Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Sistemas de Telefonia Fija y Movil
Sistemas de Telefonia Fija y Movil
q
Paraninfo q
' t " ge ciclos formativos ELECTRICIDAD Y ELECTRÓNICA l:
¿o
c¡) ~
o e u o u (q
<l o o
1 o ~ o o Oo
o ~ "'1 1
o
o
~ o 1 o 0
o
O
a ¡o 1 o
1
~ o
Q
0
o ~ o 1 '
o ' o 0 l
1 o
"'
~ ~ 1
o
f Q 0 ~ o o o
o
1 o
1
1 : 1
o ¡o o ~ o
1 ~O
0 •I
l
o ~ o 1
l
o : o
o 1 ' o~ 1 o ' o o 1 ' o~ 1 o
' '
1
o :' o 1
o
o 1 ''' 1
0
1
o :' o 1
o
o 1
o 1 '
)
' ' o 1 '
o
o o'
Sistemas de
telefonía fija y móvil
Enrique del Río Ruíz
Sistemas de
telefonía fija y móvil
Enrique del Río Ruíz
)
e
o o u o o ) )
o ~ o Q, 1
o o o
o
u
o
o
~ o
1
o
o
o
o
0 l
1 o
o
o \
o
o
~l
¡o
o l,¡
o
o
o
1
~ o
l
o
o
ú
o
o '
o
1 o ot
o t
1
o·
'
1
t
1 o
' o o
o
1
>o
~ o
o o 1 ' o¿ 1 o o
o
1 '
o¿ 1 ! o o
1 o 1 o
1
o
1
o o o
1 1
o
1
o o o
1
o
1
o 1
o o 1
o
o o o
Sistemas de
telefonía fija y móvil
Enrique del Río Ruíz
Paraninfo
ciclos formativos
o o
1 1
o o o o o o o o
o o o
1 t o o 1 t o ' o
o 1 t
o o 1 1 o o 1 1 o o
1 o l o
l o o ' o t o:
• 1: o o t
o~ o o 1 1 o o o~ o o o o o~ o
o ot o t ~
o
t
,o
o 1 o ot
o o t i 1
o o ¡o o 1 o ol
o
o
oo
oo
o
o
t
o ~
t
t t
b
,e
t
o}
' o
t
o
} o o
o
o?
o oo
o
o
t
l
o ~
1
b
o '
t
)
o oo' J
t'
o
~
o
1
o
o
oo
o oo
o
o
t
o
t
o
t 1
1
o 6
e
Paraninfo
Gerente Editorial
Reservados los derechos para to-
María José López Raso
dos los países de lengua española.
De conformidad con lo dispuesto
Equipo Técnico Editorial
en el artículo 270 del Código Pe-
Alicia Cerviño Gonzá lez nal vigente, podrán ser castigados
Paola Paz Otero con penas de multa y privación de
libertad quienes reprodujeren o
Editora de Adquisiciones plagiaren, en todo o en parte, una
Carmen Lara Carmena obra literaria, artística o científica
fijada en cualquier tipo de soporte
Producción sin la preceptiva autorización. Nin-
Nacho Cabal Ramos guna parte de esta publicación,
incluido el diseño de la cubierta,
Diseño de cubierta puede ser reproducida, almace-
nada o transmitida de ninguna for-
Edi ciones Nobel
ma, ni por ningún medio, sea este
electrónico, químico, mecánico,
Pre impresión
electro-óptico, grabación, fotoco-
Montytexto pia o cualquier otro, sin la previa
autorización escrita por parte de la
Editorial.
Todas las marcas comercia les mencionadas en este texto son propiedad de sus respectivos dueños.
Agradecimientos
• José Ramón Ibabe, profesor de Electrónica en el CIFP Tartanga LHll, de Erandio (Bizkaia), responsable de las TIC
y Director de este, por su dedicación, esfuerzo y capacidad técnica demostrada en la configuración del NAT y del
cortafuegos del instituto para permitir el funcionamiento de la voz IP, que no fue sencillo en absoluto.
• Santiago Fernández, profesor de Electrónica en el IES Marismas, de Santoña (Cantabria), por toda la información
prestada y por su disposición absoluta a la colaboración en todo tipo de proyectos tecnológicos.
• Gorka Gorrotxategi , CTO de la empresa lrontec, por toda la colaboración prestada y por señalar claramente y con
ilusión el camino hacia la telefonía lP.
• A las empresas lrontec, Sarenet y Consutel, por todas las facilidades prestadas para la preparación de este libro.
Y a todos aquellos con los que he compartido horas de trabajo, apuntes, conocimientos y buenos momentos.
La revisión técnica y pedagógica ha sido a cargo de Jesús Ortiz de Barrón, ingeniero técnico de electrónica y profesor de
Electrónica en el CIFP Tartanga LHII.
Presentación ................. . .. ..... .. . XI 2.9. Nivel de ruido .......... ..... . . ....... . .... . 20
2.10. Cambios de polaridad . . . ..... .. . 20
2.11 . Fases de señalización en una llamada
■ 1. fundamentos de la telefonía telefónica .... 21
La editorial recomienda que el alumno realice las actividades sobre el cuaderno y no sobre el libro .
Contenidos
Objetivos
ELECTRICIDA
Batería
Circuito de voz
(solo funciona con el 430Q
teléfono descolgado) Micrófono
f-ºtµ F
< 200
Sistema de
marcación 1 µF
por pulsos Figura 1.5. Conexión de tres teléfonos en malla.
I
Las soluciones de tipo en malla no son viables cuando
el número de di spositivos a conectar es alto, pero es una
solución muy efectiva cuando el número de dispositi-
vos a conectar es bajo
(]'
LECTRÓNICA 1. FUNDAMENTOS DE LA TELEFONIA ANALÓGICA
■ 1.3. fstructura de la red telefónica • Por encima del nivel terciario se sitúan las centrales de
No es posible construir una centralita gigante para conectar tipo internacional, que conectan las redes telefóni cas
todos los te léfonos de un país y en su lugar se usa un mo- de diferentes países.
delo jerárqui co. En este modelo, unas centrales locales dan La estructura vista anteri ormente corresponde a la antigua
servicio a los usuarios en zonas perfectamente delimitadas y red telefónica analógica. En la actualidad, tanto las centrales
se conectan entre sí por medio de otras centrales de segundo telefónicas como las líneas de conexión entre ellas son de
ni vel. Las centrales de segundo ni vel se conectan con otras tecnología totalmente di gital y la estructura es mucho más
centrales de ni vel superi or y el proceso continúa hasta llegar sencilla, estando normalmente constituida por solo dos nive-
a unas centrales de tipo internacional, que co nectan las redes les, el correspondiente a la denominada red de acceso y el
telefónicas de di ferentes países. correspondi ente a la denominada red de tránsito. La red de
• El ni vel local se corresponde con las denominadas acceso está formada por dos tipos de centrales, las autónomas
centra les terrnin ales o centra les urbanas, que están di s- y las remotas, y son las centrales a las que se conectan los
tribuidas por todas las ciudades y poblac iones impor- usuari os o abonados. La red de tránsito está fo rm ada por
tantes de un país. De dichas centrales salen los pares centrales de tipo nodal y unen entre sí las diferentes centrales
de cobre que conectan los teléfonos de los usuarios. de la red de acceso. Puesto que en la actualidad es habitual
que existan varios operadores de telefonía con red propia,
• El ni vel primari o se corresponde con centrales que co-
es necesari o que existan unos nodos o puntos de conex ión
nectan entre sí a varias centrales de ni vel local. Son
donde se unen entre sí todas estas redes, de tal fo rma que se
centrales de tipo interurbano y de ellas no salen pares
puedan establecer llamadas telefónicas entre abonados de
de cobre para los usuarios.
di fe rentes operadores.
• El ni ve l secundario se corresponde con centra les que
conectan entre sí a varias centrales de tipo interurba-
no y su área de trabajo corresponde aprox imadamente ,
La conexión a la red de redes que es Internet permite
con un a prov incia.
que en la telefonía IP desaparezca la asociac ión entre la
• El ni vel terciario corresponde con las centrales no- centra lita física del operador y la zona donde reside e l
dales, que permiten la conexión entre di stintas pro- usuario. Un operador de VoIP (voz sobre IP) puede dar
vincias. En este caso, al ser su número relativamente servicio de telefonía IP a usuarios situados en cualquier
pequeño y soportar un elevado tráfi co, su conexión parte del país o incluso en el extranjero.
suele ser de tipo mallado.
NIVEL PRIMARIO
>500
CENTRAL
DEL FIBRAS
OPERADOR ÓPTICAS
CABLES
COAXIALES
NODOS
ÓPTICOS
DIVISORES
ÓPTICOS 1:4
Figura 1.13. Esquema de una red HFC.
Figura 1.12. Esquema de una red FTTH.
I
En la vivienda de cada usuario de una red FfTH se instala En las actuales redes de tipo HFC es habitual ofrecer el
un equipo denominado ONT (terminación óptica de red) que servicio de telefonía mediante un par de hilos de cobre
dispone de uno o dos puertos para la conexión de teléfonos instalados junto a cada cable coaxial que accede a la vi-
analógicos y que además genera las tensiones y corrientes vienda de cada abonado, denominándose a esta técnica
necesarias para su funcionamiento. Un teléfono analógico conexión por par siamés.
conectado a uno de dichos puertos funciona exactamente con
las mismas condiciones que tendría si estuviera conectado a
uno de los pares de cobre de una central pública de telefonía,
pero en realidad las llamadas que se hagan a través de él Las redes de tipo HFC siguen el estándar DOCSIS (Data
circularán de forma digital a través de las fibras ópticas de Over Cable Service Intetface Specification: especificación
la red FfTH hasta la central del operador. de interfaz de servicio de datos por cable), cuya versión
inicial fue la 1.0 y está en continua evolución para permitir
cada vez mayores velocidades de datos tanto en bajada como
I en subida, siendo la versión 3.1 la última disponible en la
En la vivienda del usuario, el ONT está conectado me- actualidad.
diante un cable de red a un router; el cual dispone de
puertos Ethernet para las conexiones de datos y sue-
le disponer también de puertos de telefonía analógica. I
Normalmente los operadores de redes FfTH permiten Aunque técnicamente una red HFC puede ofrecer si-
únicamente el funcionamiento de los teléfonos analógi- milares prestacione a una red FfTH, esta última tec-
cos en estos puertos del router y no en los del ONT. Ac- nología tiene una más fácil evolución para conseguir
tualmente es habitual instalar equipos compactos que mayores prestaciones. Es posible, por tanto, que, en los
integran las funciones de ONT y router. Estos equipos próximos años, las redes HFC evolucionen hacia redes
disponen igualmente de uno o dos puertos de telefonía FfTH, sustituyendo los cables coaxiales por fibras óp-
analógica para la conexión de los teléfonos. ticas.
Consta de tan solo tres elementos, un micrófono, un auricular y una
batería. La corriente que circula por un teléfono es continua variable.
e(
=!
(:1
_,
-e
La conexión de un elevado número de teléfonos solo
e(
z
e(
es posible con un sistema basado en centralita. Cada
teléfono se conecta a la centralita mediante un par de
,s hilos de cobre, denominado bucle local del abonado.
z
e
u..
_,
w
w Las redes telefónicas son de tipo jerárquico, con centrales a
1- La conexión de los teléfonos
nivel local, comarcal, regional, nacional e internacional.
:3
w
e
CI) La red Internet permite que, en la telefonía IP, la central del
e
1- operador pueda estar situada en una región distinta a aquella
zw donde reside el usuario e incluso en un país diferente.
:iE
e(
e
z
::,
u..
La red de acceso de la telefonía analógica está basada en pares de
cobre y no es válida para la transmisión de datos a altas velocidades.
Está siendo sustituida por redes basadas en fibras ópticas.
Objetivos
ELECTRICIDA
CENTRAL S. Varistor.
TELEFÓNICA
LOCAL PTR
6. Descargador tripolar.
Figura 2.1 . Bucle local, PTR y red interior de usuario. Figura 2.3. Elementos de un PTR.
El punto de terminación de red o PTR es elemento que El funcionamiento de este sistema es muy sencillo, ya que
separa el tramo que es propiedad del operador del que es al levantar la tapa del conector de autopruebas un mecanismo
propiedad del usuario y puede tomar di stintas formas, siendo simple desplaza un pequeño conmutador que desconecta por
una de las más conocidas la que se representa en la Figura 2.2. completo la red interior de usuario del bucle local de usuario
y conecta este bucle local directamente al conector RJ 11 de
autopruebas. De esta manera, si la avería está situada en algu-
no de los teléfonos del usuario o en la propia red interior, el
teléfono de pruebas funcionará correctamente conectado en
el conector de autopruebas. Por el contrario, si la avería está
en el bucle local de usuario, el teléfono de pruebas tampoco
funcionará al ser conectado en dicho punto.
I
En las nuevas redes de acceso FT'TH ya no existen es-
Figura 2.6. Descargador tripa/ar.
tos PTR de telefonía analógica. El teléfono analógico
del abonado o la instalación interna de telefonía se co-
Para mejorar la protección, uno de los bornes del descar-
nectan al conector de telefonía analógica del router y
gador tripolar puede ser conectado a tierra a través de un
este conector es ahora el punto de terminación de red.
borne específico incluido en los PTR para dicha función. No
obstante, no es habitual que los PTR contengan un descar-
gador tri polar y tampoco que el PTR esté conectado a tierra.
■■ 2.1.1. flementos de protección en el PTR
I
Los PTR pueden incorporan también varios dispositivos que En las redes FT'TH estos problemas no existen ya que
protegen a los diferentes equipos conectados a una línea las fibras ópticas no se ven afectadas por sobretensio-
telefónica analógica ante la presencia de sobretensiones que
nes ni ningún otro efecto debido a descargas de tipo
pudieran dañarlos. Estas sobretensiones pueden tener dos atmosférico.
orígenes diferentes:
• Sobretensiones producidas en la propia red telefónica
del operador.
• Sobretensiones de origen atmosférico.
Descargador
Para limitar los daños producidos por las sobretensiones tripolar Varistor
producidas en la red telefónica del operador se coloca en el
PTR un elemento denominado varistor, que es una resis-
tencia que disminuye bruscamente su valor óhmico cuando
se sobrepasa un determinado voltaje en sus bornes. Esta
disminución brusca de la resistencia hace que, incluso con
intensidades altas, la tensión en sus bornes sea muy reducida,
protegiendo de esta manera a los teléfonos y otros equipos Regleta de Regleta de
que puedan estar conectados en la red interior del usuario. entrada salida
Placa de •
roseta hembra de tipo RJ45. En el RITI se conectarán los
material aislante pares del bucle local del usuario a los hilos adecuados de los
cables de pares trenzados que llegan hasta la vivienda del
Operador B usuario, de ta l fo rm a que en los termi nales 4 y 5 de la roseta
RJ45 estarán presentes los pares de telefonía del operador.
En este tipo de PAU no existe un conector de autopruebas
y, cuando es necesario comprobar el fun cionamiento del
servicio telefóni co, basta con desconectar de di cha roseta
RJ45 la red interior del usuario y conectar en ella un te léfono
analógico. Si el teléfono funciona correctamente, la avería
está localizada en la red interi or de usuario. Si el teléfono no
func iona, la avería puede estar en la propiedad del edificio
o en el bucle local de usuari o.
t I
Figura 2.1O. PAU formado por una roseta hembra miniatura de 8 vfas.
I
En las nuevas redes FTTH y HFC el servi cio telefóni -
co se da por medi o de telefonía IP, a través de la fibra
óptica del usuario (FTTH) o del cable coaxia l (HFC).
del PTR tiene un valor nominal de 48 V CC, pero esta La detección por parte de la central del momento en el
tensión puede oscilar entre los valores de 42 a 57 V. que un teléfono de un abonado pasa del estado colgado a
• Máximo consumo de corriente en reposo: el máximo descolgado es prácticamente instantánea ya que la lo lleva
consumo de corriente en reposo o con el teléfono colga- a cabo en un tiempo no superior a 80 ms.
do es de I mA. Valores superiores no garantizan el co-
rrecto funcionamiento de un teléfono conectado al PTR. ) Detección descolgado Detección descolgado l
t < 80 ms
t<40 ms ,)
• Corriente por el teléfono cuando está descolgado: la (
)
corriente por el teléfono viene dada por la ley de Ohm CENTRAL
(/ = VIR) donde la resistencia R es la suma de la resis- l::=====1 TELEFÓNICA
LOCAL
tencia del bucle del abonado, la resistencia de la red Bucle local del abonado Bucle local del abonado
interior del usuario y la resi tencia del teléfono. Esta Teléfono que realiza Teléfono que recibe
corriente está limitada en todo caso a un va lor com- la llamada la llamada
prendido entre 36 y 49,5 mA, dependiendo del tipo y
las condiciones de cada bucle de abonado. Figura 2.12. Tiempos mínimos para detectar el cierre del bucle.
CENTRAL
TELEFÓNICA
LOCAL
Bucle local del abonado Bucle local del abonado
• Si la corriente por el bucle local no supera el valor de Un colgado menor a 150 ms es utili zado por algu nos
6 mA, la central entiende que el teléfono e tá colgado. operadores de telefonía analógica como señal de acti -
vación de llamada alternativa (realizar una segunda
• Si la corriente por el bucle local sobrepasa el valor de llamada dejando en espera la primera).
15 mA, la central entiende que el teléfono ha sido des-
colgado. Para la central el teléfono seguirá en estado
de descolgado mientras la corriente por el bucle local
no descienda de nuevo por debajo de 6 mA.
■ 2.4. Marcación por pulsos
Intensida d > 15 mA Teléfono descolgado
V Teléfono colgado La marcación por pulsos presenta los siguientes dos in-
48
convenientes:
• Es un siste ma de marcado muy lento ya que la veloci-
dad estándar es de tan solo I O impulsos por segundo.
• No funciona con aquell as aplicaciones que solicitan al
lOV
Teléfono
- usuario ll amante el pulsar determinados dígitos, como
por ejemplo las aplicaciones de operadora au tomáti-
descolgado
ca o de consul ta de buzones de voz. En la marcación
por pulsos, cuando el usuari o llamante marca un dí-
figura 2.14. Marcación por pulsos. gito cualquiera provoca aperturas y cierres de su bu-
cle local pero el bucle local del usuario ll amado no
Para que este tipo de marcación fun cione correctamente se modi fica en absoluto. Dicho en fo rma simple, los
y los di ferentes pulsos sean reconocidos por la central tele- pulsos marcados no llegan al usuario llamado porque
fó nica sin error, estos deben de tener una duración compren- no «pasan» a través de la central local.
dida dentro de ciertos límites. E n los antiguos teléfonos de
marcación por pulsos esto se conseguía mediante un sistema Teléfono que rea liza Teléfono que rec ibe
la llamada la llamada
mecánico de precisión ll amado contenido en el interi or del
di sco de marcación.
(6l '=c:::>~
CENTRAL
TELEFÓNICA
<~
lh==
Bucle perma nentemente
cerrado en el te léfono
llamado
t
Todos los teléfon os actu ales di sponen de circuitos electró- Los tonos DTMF tienen además las siguientes caracte-
nicos en su interior para generar la marcación por tonos. Sus rísti cas téc ni cas:
ventajas respecto a la marcación por pulsos son las siguientes:
• Los tonos A, B, C y D no se utilizan en las redes de
• Los tonos DTMF producidos por un usuario en mitad telefonía pública.
de una llamada sí pasan a través de la central telefónica
y, por lo tanto, pueden ser utilizados en los sistemas de • La durac ión mínima de un tono DTMF es de tan solo
operadora automática o en sistemas de buzones de voz. 60 ms.
• Es un sistema de marcación considerablemente más • El tiempo mínimo de pausa entre dígitos es tambi én de
rápido que la marcación por pulsos ya que los circuitos 60 ms.
electrónicos que se encargan de la detección solo ne- • El tiempo máximo entre dígitos es de 20 segundos y el
cesitan que los tonos estén presentes du rante unos po- tiempo máximo antes del primer dígito es de 8 segundos.
cos milisegundos para identificar correctamente cada
dígito marcado.
• Dispone de los símbolos de asteri sco (*) y de almo- ■ 2.6. Señal ocorriente de llamada
hadill a (#), que no existen en la marcación por pulsos
y que en la actualidad son muy utili zados en diversas La señal o corriente de llamada, también denomi nada señal
aplicaciones de telefonía. de ring, es una tensión senoidal que manda la red telefóni -
ca para acti var el timbre de un teléfono cuando este ti ene
Las frecuencias empleadas en la marcación por tonos han
una llamada. Esta señal se presenta superpuesta a la tensión
sido cuidadosamente elegidas para evitar errores en el pro-
de alimentación de corriente continua y tiene las siguientes
ceso de detección de los dígitos marcados por el abonado.
características:
Sus características básicas son:
• Ningún tono o frecuencia es múltiplo de otro. Tabla 2.3. Características técnicas de la señal de ring
• La suma o la resta de dos frecuencias cualquiera no
produce co mo resultado otra frecuencia o tono de la
CARACTERÍSTICAS ¡ REQUISITOS
tabla. ¡ Frecuencia 25 Hz
¡... .... ..... .. ... .. ... .. ... ,.............................. ¡................................. .. ... .. .. . .. .
• Los tonos DTMF son señales senoidales muy puras,
con un contenido en armónicos mucho más bajo que / ?.rlll~..d.e..°.~.d.a. ............................. i. . . . . . . . . .~i·n·~·s·°.~?~1....................
cualquier otra señal de audio que pueda ser captada : Tensión alterna (valor eficaz) · 75 v
¡............................... ..... ··················•Í···············································"·········
por el micrófono de un teléfono. Los circuitos detec- ¡ nempo máximo de aplicación ¡ 60 s
tores DTM F tienen en cuenta esta circun stancia para ¡ ................... ······· ····· ...... . ...... ..... .. ¡.. ..... ..... ..... ............................. .. ..... ... .
di stinguir entre tonos DTMF auténti cos y fa lsas seña- : Cadencia · 1500 ms on; 3000 ms off
~ ..........................................................;........................................................ .
les producidas en el circuito telefónico. ¡ Distorsión · < 5%
¡.... .. . .. ....... ..... ........................ ..... .... ... . , .. ... .. ... .... ...... .. ................................ ... .
• La combinación de dos tonos, en lugar del uso de uno ¡:..........................................................
Método de aplicación · Superpuesta a la continua
solo, hace más eficaz al circuito detector situado en la :.........................................................
2. PROCEDIMIENTOS DE CONEXIÓN Y SEÑALIZACIÓN
EN LA TELEFON ÍA ANALÓG ICA ELECTRICIDAD
I I
La señal de ring tiene un valor tan alto para que fun cio- Hay otros tonos de señal ización y supervisión de la línea
nen los timbres electromecánicos de los viejos teléfo- analógica que han sido utilizados hasta hace poco por
nos analógicos. los operadores pero que actualmente han sido sustituido
por locuciones automáti cas de voz, como por ejempl o el
aviso que indica que el número marcado no existe o
el av iso que indica congestión o sobrecarga en la red.
■ 2.7. Ancho de banda
La telefonía analógica utili za un ancho de banda limitado
a las frec uencias comprendidas entre 300 y 3400 Hz. Este ■ 2.9. Nivel de ruido
intervalo tan reducido permi te transmiti r la señal de voz con
claridad suficie nte y, al mismo ti empo, permite enviar un El ruido presente en las líneas telefónicas analógicas es
elevado número de ll amadas telefónicas por un úni co cable usualmente mu y bajo, garantizando los operadores ni veles
medi ante un sistema de multiplexación en frecuencias. de ruido en el PTR inferiores a -60 dBm , lo que equi va le a
un a potencia de tan solo 0,0000000001 W.
I
En los modernos sistemas de telefonía di gital ya no se
utiliza la multiplexación en frecuencia, pero el ancho ■ 2.1 O. Cambios de polaridad
de banda sigue estando limitado a frec uencias com-
prendidas entre 300 y 3400 Hz, ya que cuanto mayor La red pública de te lefonía analógica utili za una señali za-
es el ancho de banda, mayor es la ca ntidad de bits que ción especial para notificar el estado de las llamadas a los
hay que transmitir. usuarios. Esta señali zación no es percibida por los usuari os,
pero sí por los equipos automáticos a los que va di rigida,
como son, por ejempl o, los sistemas de tarificac ión por tiem-
¡ ocupado. repetido Los operadores de telefonía pública utili zan una secuencia
·;~~·;~~~··+·~~:~·:~~~~~:~i~~~~·· ·+· · · ···········+··;~;-;~·~~·~·~·;
425
determin ada de cambios de polaridad para informar de las
dife rentes fases por las que pasa una llamada tanto al telé-
de llamada o señal de ring i off: JOOO ms : fono que ha reali zado la llamada como al que la ha recibido
1 (Tabla 2.5).
_1 ~.~~~~·····:··~·l·!e.l~f?~?..~e..~~~~.in.°.:.J ..................... ,.......r8.~~t.i·d·o······¡
Los cambios de polaridad no afectan al fun cionamiento
·t . . i Central preparada para j
1 de los teléfonos analógicos, ya que estos fu ncionan igual-
;~:r~~~ : recibir la marcación del i 425 i on: continuo ¡ mente sea cual sea la polaridad que reciben desde la central
usuario
20 ····················································································································· telefóni ca.
LECTRÓNICA
Tabla 2.5. Cambios de polaridad en el transcurso de una llamada
+-----
6. La central conecta los
circuitos de ambos teléfonos. ------+
de desvíos de llamadas
La llamada está establecida.
Mediante estos servicios el usuario o abonado puede desviar
todas las llamadas recibidas en su teléfono hacia otro teléfono
Figura 2.19. Fases de señalización en una llamada telefónica. cualquiera, de forma incondicional, solo cuando comunica o
2. PROCEDIMIENTOS DE CONEXIÓN Y SEÑALIZACIÓN
EN LA TELEFONÍA ANALÓGICA ELECTRICIDAD
solo cuando no contesta. En la programación de cualquiera como característica especial que para su funcionamiento no
de estos desvíos es necesario indicar el número de teléfono sirve cualquier teléfono analógico, sino que son necesarios
al que se desea desviar las llamadas, no siendo necesario este teléfonos analógicos que incorporen, además de una pantalla
requisito para la cancelación de cualquiera de ellos. o visualizador, un módem. Esto se debe a que la transmisión
de la información de identificación de llamada es digital ,
Los códigos utilizados por uno de los principales opera-
en forma de « 1» y «O», pero es enviada desde la central al
dores de telefonía fija de España para activar y desactivar
teléfono del abonado mediante una modulación en frecuen-
estos desvíos son:
cia de tipo FSK. Para realizar este proceso de modulación/
• Activación de desvío incondicional de llamadas: * 21 demodulación existe un módem en la central y otro en el
* número-de-desvío #. teléfono del abonado. La transmisión a nivel fís ico tiene las
• Desactivación del desvío incondicional de llamadas:# siguientes características:
21 #. • La comunicación es siempre en el sentido central-
• Activación del desvío si comunica: * 67 * número-de- usuario. El módem del teléfono del usuario no envía
desvío #. ningún tipo de información hacia la central.
• Desactivación del desvío si comunica: # 67 #. • La modulación empleada es de tipo FSK donde una fre-
• Activación del desvío si no contesta: * 61 * número- cuencia de 1300 Hz se utiliza para indicar un « 1» y una
de-desvío #. frecuencia de 2100 Hz se utiliza para indicar un «O».
• Desactivación de llamada sin marcar: # 53 #. • Tipo de mensaje: los 8 bits de este campo sirven para
identificar el tipo de mensaje de que se trata, utilizán-
dose el octeto 10000000 para indicar que el mensaje
■■ 2.12.3. Servicio suplementario de contiene información de identificación de llamada.
Parámetro 1 Parámetro n
23
E CONEXIÓN Y SEÑALIZACIÓN
EN LA TELEFONIA ANALÓGICA
■ Actividades de comprobación
2.1. El elemento denominado PTR tiene como misión: c) Depende solo del tipo de teléfono, no de la resis-
a) Amplificar la señal de voz que llega al circuito del tencia de la línea, pero entre 12 y 24 voltios aproxi-
abonado. madamente.
b) Filtrar en frecuencia la señal de voz que llega al cir- d) Normalmente unos 48 V, pero puede variar entre 42
cuito del abonado. y 57V.
d) Se puede realizar la comprobación del funciona- 2.7. Si en un bucle local de usuario la resistencia au-
miento del sistema telefónico conectando el te- menta de tal manera que al descolgar el teléfono la
léfono de pruebas sin desconectar la instalación corriente no alcanza el valor de 15 mA:
interior del usuario.
a) Cuando alguien nos llama el teléfono no suena,
2.3. Ante una posible avería en la red interior de usua- pero si descolgamos podemos hablar con normali-
rio, deberemos de: dad.
a) Conectar un teléfono en otra roseta de la vivienda o b) Cuando alguien nos llama el teléfono suena, pero al
empresa y, si en esta nueva roseta el teléfono tam- descolgar no podemos hablar porque la central no
poco funciona, entonces el responsable es el ope- detecta el descolgado.
rador. c) Cuando alguien nos llama el teléfono suena, pero
b) Conectar el teléfono en el conector RJ11 del PTR con un tono de ring de diferente frecuencia.
y, si aquí funciona, entonces el responsable es el d) Es una avería que nunca puede suceder.
operador.
2.8. Si en la conexión de la red interior de usuario se
c) Conectar el teléfono en el conector RJ11 del PTR y intercambia la posición de los hilos en la conexión
si aquí, no funciona, entonces el responsable es el al PTR:
operador.
a) Cuando alguien nos llama el teléfono no suena,
d) Intercambiar la posición de los hilos del par telefó- pero si descolgamos podemos hablar con normali-
nico en la entrada del PTR. dad.
2.4. La tensión en el PTR con el teléfono colgado vale: b) Cuando alguien nos llama el teléfono suena, pero al
a) 1O V siempre, sea cual sea la resistencia del teléfo- descolgar no podemos hablar.
no y de la línea. c) Cuando alguien nos llama podemos hablar, pero no
b) Viene dada por la ley de Ohm, según la resistencia podremos realizar llamadas salientes.
del teléfono y de la línea, entre 7 y 15 V aproxima- d) No afectará para nada al funcionamiento del teléfo-
damente. no.
2.9. El servicio de identificación de llamadas: 2.1 O. El servicio suplementario de salto de llamadas:
a) Envía el número que llama, pero no envía la infor- a) Se utiliza únicamente en las empresas que dispo-
mación de la fecha y la hora. nen de varias líneas telefónicas.
b) Envía el número que llama junto con la información b) Se utiliza en empresas y en usuarios particulares,
de la fecha y la hora. aunque solo se disponga de una línea telefónica.
c) Envía la información de la fecha y la hora después c) Solo funciona en las grandes empresas que cuen-
de enviar la señal de ring. tan con cientos de líneas analógicas.
d) No está disponible en la actualidad en la telefonía d) No funciona con la telefonía analógica.
analógica.
■ Actividades de ampliación
2.11. Utilizando un PTR, dos rosetas de telefonía y dos telé- utiliza de nuevo un PTR, una roseta de telefonía, un
fonos analógicos, realiza el siguiente montaje y com- teléfono analógico y una resistencia de 1O K Q/0,5 W.
prueba que ambos teléfonos funcionan correctamente,
realizando una llamada al exterior (a la red pública de
telefonía o a una extensión de la centralita). Compro-
bar también que cuando se recibe una llamada des- Par de hilos conectado a una
línea telefónica o a una
de el exterior, ambos teléfonos suenan con la señal de extensión analógica de
ring o corriente de llamada. centralita
10K
2.17. Utilizando un par de teléfonos fijos conectados a la red pública de telefonía analógica o un teléfono móvil y un teléfono
fijo, comprueba con un polímetro que la tensión en el PTR cambia de polaridad cuando se recibe o se realiza una llama-
da desde otro teléfono de acuerdo con la siguiente tabla:
! +: tt:it : ::tr
;.......... ~........... ;..................~~~~~·d·~················· ;...................~.~.r~·ª·'··················· :..................'.".V.8.~_i_d·~················· ¡
¡ ::t:: 1
¡ 5 · Comunicación · Invertida ' Invertida ¡
!·······················!·················································· i··················································¡··················································!
6 A cuelga primero Normal Normal
; .. .. ... ... ... .... ... ... ¡..... ... ... .. ... . .. .. .. .. .. .. .. ... .. .. .. .. .. ... ... ; .. . .. ... .. .. .. ...... .. ... .... .... .. ... .... .... .. .. ¡... .... .. .. .. ... ... .. ... .... .. .. .. . .... . .. ... .. .. . ¡
- -----
1-. •--
1- • l - i l • 1• 111 ... P";
....
1,-;•a.r•
•
· ■■,:
::.J.t[I
f:J
Objetivos
':1
Identificar los principales ele
de las centralitas telefónicas.
3. INSTALACIÓN Y CONFIGURACIÓN INICIAL
DE UNA CENTRALITA TELEFÓNICA ELECTRICIDAD
Los teléfonos específicos no funcionan en centralitas
■ 3.1. Conexión de líneas yextensiones de otro fabricante y tampoco funcionan si se conectan
directamente a la red pública de telefonía.
Una centralita telefónica dispone de conexiones para exten-
Las centralitas suelen disponer de conectores RJ45 para
siones telefónicas y de conexiones para líneas de la red de
la conexión de líneas y extensiones, aunque en centralitas
telefonía pública. Una ll amada interna se produce cuando
con muchas extensiones también son posibles otros tipos
desde una extensión se llama a cualquier otra y una ll amada
de conexión.
externa cuando desde una extensión se hace o se recibe una
llamada a un teléfono de la red pública de telefonía, pudiendo En la Figura 3.2 se muestra un ejemplo de los conectores
real izarse sim ultáneamente ambos tipos de llamadas desde que están disponibles en una centralita telefónica que cuenta
extensiones distintas. con tres líneas y ocho extensiones. Esta centralita cuenta con
conectores auxiliares para las siguientes funciones:
• Puerto USB: es el conector habitualmente utilizado
para la programación de la centralita desde un PC.
• Puerto serie: este puerto tiene dos funciones , la pro-
gramación de la centralita y la conexión de una im-
presora serie encargada de imprimir la información
de tarificación de la centralita (listado de las ll amadas
LÍNEAS efectuadas con su duración y coste).
• Portero automático: conectores para la conexión de
EXTENSIONES dos abrepuertas y dos teléfonos de portero automáti-
co. En las empresas es frecuente que el control de las
Figura 3.1. Líneas y extensiones en una centralita.
puertas de entrada se realice desde la función de porte-
En las centralitas es habitual que el número de líneas ro automático con la que cuentan muchas centralitas.
telefónicas sea menor que el número de extensiones y, por En la conexión de las extensiones hay que tener en cuenta
lo tanto, no todas las extensiones pueden hacer o recibir ll a- las distancias máximas permitidas para cada modelo de cen-
madas externas al mismo tiempo. Las ll amadas internas no tralita y que se suelen indicar en el manual de instalación.
tienen ninguna limitación y una extensión puede establecer Estas distancias dependen del grosor de los hilos empleados
una llamada con cualquier otra extensión siempre que esta y del tipo de teléfonos a conectar, tal y como se muestra en
se encuentre libre. Las extensiones pueden ser analógicas o la siguiente tabla que corresponde a un modelo de centralita
regulares y también pueden ser específicas: muy utilizado en pequeñas y medianas empresas.
• Extensiones analógicas o regulares: son teléfonos
analóg icos con características idénticas a los teléfonos Tabla 3.1. Tabla de ejemplo de distancias máximas permitidas
usados en las redes de telefonía pública y funcionan
correctamente en centralitas de distintos fabricantes. D.1ame
. tro deI h"lI o 1, Distancia
. . !, Distancia
. .
( bl d ¡ max1ma con ¡ max1ma con
• Extensiones específicas: son teléfonos diseñados para cat e edpa)res i extensiones i extensiones
renza os , . .
funcionar únicamente con un determinado modelo de ¡ analog1cas i' •t·
espec1 1cas
centralitas. Suelen incorporar una pequeña pantalla
donde se muestra información del sistema y también 0,4 mm 698 m 140 m
,.......................... ............................ ,....
incorporan diversas teclas para la activación de fun-
0,5 mm 1128 m 229 m
ciones específicas de la centralita (desvío, transferen- .,. ..................................... .,...................................... .,.................................... .
cia, no molestar, buzón de voz, etc.). La conexión de 0,6mm 1798 m 360 m
i······································T······································f······································
estos teléfonos a la centralita no sigue ningún estándar
y normalmente son a dos, cuatro e incluso seis hilos. ¡_~·~·b·~~.~~. c.~.t~~~r.í.a..~.L .......... ~.1.2.~..'.'.1 ............ :..............2.2.~..~..............
l®~®I
PUERTO RS-232
1 .. 1
•• 1 IV I l!iil l!iil l!iil
PORTERO AUTOMÁTICO LÍNEAS
EXTENSIONES
[g) l!iil l!iil l!iil l!iil l!iil l!iil l!iil l!iil
PUERTO use
• • LÍNEAS
Alimentación EXTENSIONES
eléctrica correcta
(230 V)
■■ 3.2.1. Conexiones de fallo de alimentación Figura 3.4. Funcionamiento con alimentación eléctrica correcta y con fallo
Las centralitas telefónicas suelen disponer de un funcio- de alimentación.
namiento en modo de fallo de alimentación que garantiza
un servicio telefónico mínimo aun cuando se produzca una
caída en el suministro eléctrico. El funcionamiento se basa ■■ 3.2.2. Alimentación mediante baterías
en un sistema electromecánico que, cuando cae la tensión,
conecta de forma directa determinadas líneas de entrada con La alimentación con baterías se utiliza cuando se produce
determinadas extensiones, permitiendo desde esas extensio- una interrupción del suministro eléctrico y se quiere disponer
nes realizar y recibir llamadas externas. Estas extensiones de una centralita con funcionalidad plena durante un periodo
deben de ser de tipo analógico o regular, ya que las exten- de tiempo de varias horas y que depende de la capacidad de
siones específicas no funcionan si se conectan directamente las baterías, de su nivel de carga y del grado de utilización
a la red de telefonía pública. Una centralita en modo de de la centralita. Las baterías se cargan desde la centralita
fal lo de alimentación tiene todas sus funciones anuladas y cuando esta tiene alimentación eléctrica correcta y, por ello,
no es posible realizar llamadas internas entre extensiones ni su capacidad en amperios/hora debe ser igual o inferior a la
ninguna otra función. indicada en las especificaciones técnicas. 31
ELECTRICIDA
empresa del cliente donde se encuentra la centralita.
Se puede llevar a cabo mediante una conexión por mó-
dem y, en centralitas avanzadas, mediante una cone-
xión IP a través de Internet.
Centralita
Entre el contrasei'ia del sistema :
Figura 3.5. Alimentación por baterías.
C- RS-232C /. USB r Modem enfig ra ~
I
La alimentación por baterías es recomendable en em- Aceptar Cancelar Ay1Jda
presas cuya actividad dependa fundamentalmente de
las llamadas entrantes de clientes, como son por ejem- Figura 3.6. Modos de programación disponibles en la centralita KX-TEA308.
plo las dedicadas al servicio técnico y mantenimiento.
La mayoría de los fabricantes de centralitas telefónicas de-
nominan consola de mantenimiento al software de progra-
mación y su acceso está protegido por una serie de códigos y
■ 3.3. Modos de programación contraseñas, de tal forma que solo personas autorizadas pue-
dan acceder a la configuración de la centralita. Las consolas
Las centralitas que se instalan en las pequeñas y medianas de mantenimiento permiten dos modos de funcionamiento:
empresas se pueden programar de tres formas diferentes: con conexión a la centralita y sin conexión.
• Programación desde un teléfono: se realiza desde • Modo de funcionamiento sin conexión: este modo se
una extensión que se conoce como extensión progra- utiliza para realizar modificaciones sobre un fichero de
madora y que habitualmente es la que está conectada a configuración de la central ita que, posteriormente será
un determinado puerto de extensiones en la centralita. vo lcado en la misma para su puesta en funcionamiento.
La programación de las diferentes funciones se lleva a Para acceder a este modo solo es necesario la contraseña
cabo mediante la introducción de códigos numéricos secreta de la consola de manteni miento, que se establece
formados por los dígitos del O al 9 y los símbolos * y en el momento de la instalación del software en el PC.
#. Para algunas funciones simples de la centralita es un En el caso de la centralita TEA308 de Panasonic, esta
procedimiento eficaz y rápido, pero generalmente es contra eña e denomina código del programador.
un sistema complicado y propenso a errores. Si la pro-
IOC-TEA308-.nce
gramación se lleva a cabo desde un teléfono específico
Archivo Conectar V",sualiur Utilidades Vffltana Ayuda
con pantalla, en ella se muestran los códigos introdu-
cidos y las respuestas de la centralita. r uevo
Abrir...
Ctrt+N
Ctrl+O
• Programación desde PC: es el procedimiento de pro- (ffllf
Re.inicio de Sistema
Borrar los datos del sistema Aceptar
1ReiniciodeSistema 1 Normal
BorrM los datos del sistema Por defecto
Figura 3.11. Reinicio del sistema con la configuración por defecto en la TEAJOB.
LÍNEAS
I
Cuando el bloqueo de la centralita impide acceder a la mis-
ma mediante la consola de programación es necesario rea-
Usuario: solo ver la configuración.
Administrador: ver la configur ación y
lizar un reinicio con la configuración por defecto de forma
realizar pequeños ajustes. manual, actuando sobre un conmutador o pulsador que se
Instalador: ver y modi fi ca r toda la suele encontrar en su interior. Cada centralita tiene su pro-
configuración de la centra lita.
pio procedimiento de reinicio manual con la configuración
por defecto, que se describe en su manual de instalación.
Figura 3.9. Perfiles de acceso en una centralita.
3. INSTALACIÓN Y CONFIGURACIÓN INICIAL
DE UNA CENTRALITA TELEFÓNICA ELECTRICIDAD
en las centralitas ~
-
P11n1100 - 1M
Plan2 100 - ,1111
como las siguientes: "'-'l 10- • 9
Comrwu Por-UICIC01,GIJ
En la telefonía pública no pueden existir números que sean prefijos de otros números más largos. Así, por ejemplo, los
...
,
operadores de telecomunicaciones tienen números de cuatro cifras para sus servicios de atención comercial y soporte
técnico a particulares y empresas, como por ejemplo los números 1004, 1002, 145 1, 1590, 171 7, 1771 o 1772, pero
no es posible en ningún caso tener un número del tipo l l 2X, ya que cualquier llamada a dicho número se dirigiría de
forma automática al número de emergencias 112.
34
LECTRÓNICA 3. INSTALACIÓN Y CONFIGURACIÓN INICIAL
DE UNA CENTRALITA TELEFÓNICA
-----•-,;,;,n
por lo que se suelen utilizar números de cuatro o cinco díg i- -·-·---··-
a.-•<llolloo-
---
-·--- ......
tos para identifi car las extensiones. A la hora de determinar
el tamaño óptimo de estos números, se debe tener en cuenta
-----
lo sigui ente: Figura 3.14. Números de función en la centralita NCP 500 de Panasonic.
do y tercero ( 100-499 y 10-49). Para ev itar este confli cto de fltdll Honl
-(-~--.,.,.
ft111.- • -m •• ~" #1
EXTENSIONES
M ~
Q t 1 J • 1 1 r 1 1 '° ti '12 1 1 J • S , ,, 1 1 . 11
I
La configuración de la entrada de llamadas es una de
Figura 3.16. Pantalla de configuración del servicio horario en la centralita las principales tareas a realizar desde la conso la de
TEA308. mantenim iento.
I
• Normal: las llamadas se dirigen a un grupo de exten-
El horario de día termina cuando empieza el de noche y
siones, pudiéndose fijar un determinado retardo en
viceversa, pero para el horario de almuerzo es necesa-
cada una de las extensiones para que no suenen todas
rio fijar la hora de comienzo y de finalización.
a la vez. En la centralita TEA308 de Panasonic estos
retardos pueden ser fijados a 5, 10 y 15 segundos para
cada una de las extensiones y en cada una de las tres
Las centralitas permiten también el cambio manual de
zonas horari as.
las zonas horarias para responder a eventos no previstos de
antemano, como los días festivos o las jornadas con horario
reducido. Normalmente estos cambios so lo pueden llevarse
a cabo desde una extensión programadora o desde la exten-
sión de operadora.
I
En la centralita TEA308 la extensión operadora se define
en la programación del sistema mediante la consola de
mantenimiento y la extensión administradora es siempre
la que está conectada al puerto OI de extensiones.
EXTENSI ONES
<
z un PC o en modo remoto vía módem . La programación desde
::::::, PC se puede hacer con o sin conexión con la centralita.
w
....e< Modos de programación
Todas las centralitas disponen de una configuración de fábrica a la
§ y bloques de configuración que siempre se puede volver mediante un procedimiento de reinicio.
:!!!:: en las centralitas
z
'º
c3 La configuración de fábrica no puede ser alterada ni borrada
<
a: y, en caso de bloqueos o mal funcionamiento, siempre es
::::::,
(:1 posible reiniciar la centralita con dicha configuración.
¡¡:
z
o
(.)
>
z
'ºc3 En la configuración del plan de numeración hay que definir el
número de dígitos a utilizar. No puede haber números repetidos
....< y ningún número puede ser prefijo de otro más largo.
~
11)
z
Configuración inicial
Los modos de entrada de llamadas pueden ser DIL (una línea a
del sistema y configuración
una sola extensión), Normal (una línea a varias extensiones), □ ISA
básica de llamadas (operadora automática) y UCD (distribución uniforme de llamadas).
entrantes y salientes
c) Puede haber extensiones cuyo número contenga b) Las llamadas entrantes escuchan un mensaje de
completamente en su parte inicial un número de salida grabado de fábrica en la tarjeta DISA de la
función de la centralita, por ejemplo, la extensión centralita.
240 y la función 24. c) Las llamadas entrantes escuchan un mensaje de
d) Puede haber funciones cuyo número sea prefijo de salida grabado desde una extensión con permisos
un número de extensión, por ejemplo la función 40 para dicha tarea.
y la extensión 401. d) Las llamadas entrantes se dirigen a un grupo de
3.10. Los planes de numeración: extensiones mediante un sistema de distribución
uniforme de llamadas.
a) Siempre tienen que ser a cuatro o cinco dígitos.
b) Siempre tienen que ser a dos o tres dígitos. 3.14. En las llamadas salientes:
c) Si son a dos dígitos puede haber menos extensio- a) Cualquier extensión puede utilizar cualquier línea
nes que si son a tres o cuatro dígitos. que esté libre.
d) Si son a dos dígitos puede haber más extensiones b) Todas las extensiones podrán utilizar al menos una
que si son a tres o cuatro dígitos. línea.
■ Actividades de ampliación
3 .16. Localiza en el manual de instalación de una centrali- • Número de baterías a conectar y forma de conexión.
ta las características del sistema de alimentación me- • Duración estimada de la alimentación por baterías
diante baterías, indicando al menos: cuando se produce un fallo permanente de alimen-
• Tipo de baterías y capacidad en amperios/hora. tación eléctrica a la centralita.
3.17. Localiza en las especificaciones técnicas de una cen- 3.19. Con la consola de mantenimiento en funcionamiento,
tralita el funcionamiento en modo de fallo de alimen- localiza la pantalla de configuración del plan de nume-
tación e identifica qué puertos de extensión quedan ración y comprueba cuáles son los números asignados
conectados directamente con líneas analógicas cuan- a las extensiones. Estando en esa pantalla, realiza las
do se produce ese fallo. Comprueba de forma práctica siguientes tareas:
el funcionamiento mediante el siguiente montaje: • Comprueba que las llamadas internas son posibles
con el plan de numeración actualmente configurado.
• Modifica los números de las extensiones por otros
del mismo número de dígitos y comprueba su funcio-
namiento efectuando llamadas internas entre ellas.
• Modifica de nuevo los números de las extensiones
por otros de distinto número de dígitos y comprue-
Resto de ba su funcionamiento efectuando llamadas internas
extensiones
entre ellas.
LÍNEAS
3.20. En la consola de mantenimiento, localiza la pantalla de
configuración del código de acceso a línea externa y
Fallo en la EXTENSIONES realiza las siguientes tareas:
alimentación • Conecta una línea externa a la centralita y comprue-
eléctrica
ba desde una extensión cualquiera el funcionamien-
to del código de acceso a línea externa.
Figura 3.23. Comprobación práctica del modo de fallo de alimentación.
• Cambia el código de acceso a línea externa por otro
• Conecta al menos dos extensiones a la centralita distinto y comprueba de nuevo su funcionamiento.
asegurando que una de ellas sea de tipo analógico 3.21 . Localiza en la consola de mantenimiento la opción de
y que esté conectada en uno de los puertos que se
reinicio del sistema por defecto y reinicia la centralita
unen directamente con una línea externa cuando se con dicha configuración. Al arrancar de nuevo la cen-
produce un fallo de alimentación. tralita, comprueba que los cambios hechos en las acti-
• Conecta una línea analógica en el puerto de línea vidades anteriores han desaparecido y que la centralita
que se unirá directamente con la extensión analógi- tiene la configuración de fábrica.
ca cuando se produzca un fallo de alimentación.
3.22. Localiza en el manual de instalación de una centralita
• Con la centralita correctamente alimentada, com- el procedimiento para efectuar un reinicio con la confi-
prueba que se pueden hacer llamadas internas en- guración por defecto y llevarlo a cabo.
tre las extensiones.
• Desconecta la alimentación eléctrica de la centralita
y comprueba que no son posibles las llamadas in- I
ternas pero que sí son posibles las llamadas entran- Si es necesario abrir la centralita para efectuar un reinicio
tes y salientes desde la extensión configurada para manual con la configuración por defecto, deberá estar des-
el modo de fallo de alimentación. conectada de la red eléctrica mientras se abre y se localiza
el pulsador o conmutador de reinicio. Solo se conectará a la
3.18. Instala en un ordenador la consola de mantenimiento red eléctrica durante el proceso de reinicio. Es imprescindi-
de una centralita y realiza el proceso de conexión a tra- ble igualmente la correcta conexión a tierra de la centralita.
vés de un puerto USB.
Piráctica guiada
Configuración básica de una centralita
Una pequeña empresa dispone de una centralita telefónica con tres líneas analógicas y ocho extensiones y se desea configurarla
de acuerdo con las siguientes condiciones :
1. Los números de extensión están comprendidos entre el 201 y el 208 y asignados de la siguiente manera:
director ----> 201 , oficina ----> 202 y 203,
almacén ----> 204, taller ----> 205 a 208.
2. El código de acceso a línea externa es el O.
3. La empresa desarrolla su actividad comercial de 09:00 a 18:00 h de lunes a viernes, y de 08:00 a 14:00 h los sábados, es-
tando el servicio horario de la centralita en modo día en esos periodos y en modo noche en el resto .
4. La empresa suspende su actividad durante 45 minutos para la comida de los trabajadores, de lunes a viernes, de 13:30 a 14:15
h. El servicio horario de la centralita se debe colocar automáticamente en modo pausa o almuerzo durante esos periodos.
5. El servicio horario cambia automáticamente en cada zona horaria, pero el responsable de la empresa cuenta con una pe-
queña ficha con el procedimiento para el cambio manual del servicio horario entre las tres zonas horarias disponibles, día,
noche y almuerzo o pausa.
6. Las llamadas entrantes por cualquiera de las tres líneas en horario de día son enviadas de forma inmediata a la extensión
201 y, si nadie atiende las llamadas en esta extensión , al cabo de 10 segundos son enviadas a las extensiones 202 y 203.
7. Las llamadas entrantes por cualquiera de las tres líneas durante las pausas reservadas para la comida se atienden exclusi-
vamente en la extensión 208.
8. Las llamadas durante el horario de noche se atienden por una operadora automática, la cual reproduce el siguiente men-
saje: «Le informamos que en estos momentos la empresa está cerrada. Nuestro horario de trabajo es de lunes a viernes de
09:00 a 18:00 y sábados por la mañana desde las 08:00 a las 14:00. Gracias».
9. Por el tipo de actividad comercial que desarrolla esta empresa, es más frecuente recibir llamadas entrantes que realizar lla-
madas salientes y por ello se desea que las llamadas salientes desde las extensiones 202 a la 208 se hagan exclusivamen-
te por la línea 1, estando las líneas 2 y 3 reservadas exclusivamente para llamadas entrantes de clientes.
10. La extensión 201 del director de la empresa puede realizar llamadas salientes por cualquiera de las tres líneas.
11. Atendiendo a la condición anterior, el acceso automático a líneas de salida actúa sobre las tres líneas disponibles.
1.31'1,n de - J
Ajustedelahora
1 Almuerzo
Semana Oia Nod'le
1 1 Inicio 1 Fin
Domingo 1:1 r r r
Lunes
Martes
Miércoles
Jueves
Viernes
r,
r,
r,
r,
r,
!- m
m
m
m
m
09:00
09:00
09:00
09:00
09:00
e!J
r,
r,
r,
r,
PM
PM
PM
PM
PM
~·
f
06:00
06:00
º6:00
06:00
r,
r,
r,
r,
r,
PM
PM
PM
01:30
PMÍ 01:,o
PM .I_ 01:30
01 :30
01:30
~
r,
r,
r,
PM
PM
PM
PM
PM
02:15
0215
02:1 5
02:15
02:15
$abado r- r ,.. 08:00 r, PM 02:00 r r
A¡¡_licar f} A~da
,t,¡uste de la nora
~
4SeMcioHorano
Semana
m 1
121 1 12 13 14 15 16 17 1• 19 110 111 112 1 ' 12 13 14 15 16 17 1• 19 110 111
PM
Domingo
••
mf2'1
5 CóC11gos de cuentas
Lunes
Martes
Miércoles
1
1 1
1
Jueves 1 1
Viernes 1 1 1 1
Sábado
3. Condiciones de uso:
~ '2
'3
Normal
Normal
-
-
1 DISA
DISA
MOS1
MOS1
D~
DIL
Jack 08 [Taller 4 (208)1
Jack 08 [Taller 4 (208))
-
2Entrante 1sa11ente
Jj;.
30etalles
1
( Número de línea lN : n l Cg_plar
Timbre ara las llamadas LN entrantes Llamada saliente
Jack Extensión Día Almu.
Oía Noche Almu. 1
Tmb. Tmp. lnic. Tm . lnic..
01 Diredor {20 1) Inmediato ' 17 P' 17
02 Oficina 1 (202) 10 s ¡;; ¡;; ¡;;
03 Oficina 2 (203)
04 Almacen (204)
05 Taller 1 {205) r
06 Taller 2 (206) r
07 Taller 3 {207) r
08 Taller 4 (208) r
~~
r-- ( Número de línea LN : n ) CQPiar
1 IAodo de linea
Timbre ara las llamadaS LN entrantes Uamada saliente
Jack Extensión Día Noche Almu.
Día Noche Almu.
~
2 Entrante/ Saliente
01 Director (201 )
Tmb. Tm . lnic. Tmb. Tmp. lnic.
P' Inmediato r
Tmp. lnic.
¡;; ¡;; P'
02 Oficina 1 (202) ¡;; 10s r ¡;; ¡;; ¡;;
03 Oficina 2 (203) ¡;; ¡;; ¡;; ¡;;
04 Almacen (204) r ¡;; ¡;; P'
05 Taller 1 (205) r ¡;; ¡;; ¡;;
3 Detalles
06 Taller 2 (206) r ¡;; ¡;; ¡;;
07 Taller 3 (207) r ¡;; ¡;; ¡;;
08 Taller 4 (208) r ¡;; ¡;; ¡;;
1
§f
1 !,lodo de linea
Número de linea LN : 2 . C_g_piar
Acc.Autom. de
linea
P'
P'
110ms
Oetecdón CPC
Entrante
Desactivar
Saliente
r
r
Tlempode
desconexión
1,5s
1,5s
__
Cad. tono de
limbfe
,___Unico
Unlco
Detección
inversa
r
r
100ms P' Desactivar r 1,5s Único r
•••·
\W.1i\
···\J~.
, . .
- '--
\
- ~L-
·._"·
,, L-L- Contenidos
' ¡ll)
rí í fl I
~-·
ffl. r.. 1 ••• ra
Objetivos
, • llf':
, ...
.
, .,
• 1 :i,..--,
1 11'11h 1 1 • • 1 Hí'
ELECTRICIDAD
5 RESTRICCIONES
6SAA
:1
71
No2!:!ardado
SOE
SOE
1NUmero de e.xienslón :108
1Número de extensión :107
Grabación de conversaciones en buZón a¡eno
Monitor de Correo Vocal (MCV)
13.Tarfflcadón de llamadas
,~
Habitualmente varios modelos de centralitas del mismo fabricante pueden utilizar el mismo tipo de consola SDE. En
los modelos de consola SDE más simples es necesario rotu lar de forma manual cada una de las teclas con el número
de extensión o función programada, pero en los nuevos modelos se di spone de una pantalla LCD programable donde
se muestra la información de las teclas.
~ Descolgar
Figura 4.4. Desbloqueo de extensión en la centralita TEA308 de Panasonic.
77 Marcar código
secreto (l." vez)
Habitualmente es posible bloquear y desbloquear cualquier
extensión desde la extensión programadora o administrado-
q Marcar código
secreto (2." vez)
nc::>colgar ~ ra, pero en la centralita TEA308 de Panasonic el bloqueo y
desbloqueo de form a individual de cada extensión se debe
efectuar obligatoriamente desde la Consola SDE, por medio
Figura 4.3. Bloqueo de extensión en la centralita TEA308 de Panasonic. de teclas específicas configuradas para cada extensión.
No guardado
Selección Directa de Extensión (SDE)
No guardado 1 M r 1
No guardado j
No guardado 1 'ª
Nod'le
Almuerzo
No guardado 1 Grabación de conversaciones
No puardado ! Grabación de conversaciones en buZón ajeno
5.RESTRICCIONES ~ - -SO
= E_ _...,!NUmero de extensión :108 Monitor de Correo Vocal (MCV)
6.SAR SOE ¡Nümero de extensión :107 Número de extensión ·
7.0ISA
--------!. Número de extensión ·106
8.UCO
~-~: : ~ - - - ,!Número de extensión :105 j101 ..:l
.
e
o
9.lnterfono
10.MVI
11.ldentiflcadón del llamanle
,..__ _SO
SOE
! -::.-::.-::_-::_"'
so
¡Número de extensión :104
_""~e'=:_-::_-::_-::_~_ Número de extensión :103
=E_ _...,¡N~mero de exlensl~n :102
Aceptar Cancelar Ayuda
!
@ Figura 4.5. Bloqueo y desbloqueo de extensión desde la consola SDE.
ELECTRICIDAD
sión programada como destino del desvío. En los desvíos
■ 4.3. Desvíos ytransferencias si está ocupado o no contesta, el desvío se lleva a cabo
solamente cuando la extensión que recibe la llamada está
de llamadas ocupada o no contesta a la misma en un tiempo determinado,
tiempo que se puede configurar en la consola de manteni-
En los desvíos y transferencias una llamada entrante o in- miento. En los siguientes diagramas se muestran los proce-
terna recibida en una extensión se envía a otra extensión dimientos de programación de los desvíos en la centralita
distinta o a un teléfono externo. Los desvíos se programan TEA308 de Panasonic.
en la centralita y se llevan a cabo de forma automática. Las
transferencias se realizan de forma manual por la persona
que atiende las llamadas a transferir. ~ q q
~
Descolgar e:::; 71 Marcar
1 = Todas las llamadas
ext 101 desviada 2 = Ocupado/No contesta
a la ext 103
Llamada entrante
dirigida a la ext 101
101 q Marcar n.• e::;# e::; Colgar~
de extensión
de desvío
~q- -+--' 102
LÍNEAS
EXTENSIONES
108
~ Descolgar q 71 q O q # q Colgar ~
Figura 4.9. Anulación del desvío incondicional y desvío ocupado
Figura 4.6. Funcionamiento del desvío de llamadas.
o no contesta.
El usuario de la ext 101
atiende la llamada y la El desvío sígueme es un caso particular del desvío incon-
transfiere a la ext 103 dicional y permite al usuario de una extensión programar su
o desvío desde otra extensión donde se encuentra en esos mo-
llamada entrante
dirigida a la ext 101
101 u
iiiRing!!!n mentos. Este desvío permite a un trabajador desplazarse por
diferentes dependencias de la empresa y desviar la extensión
de su puesto de trabajo a la extensión donde se encuentra
~q- +-' 102 en cada momento. El procedimiento de programación en la
centralita TEA308 de Panasonic es el siguiente:
.•
1
r r r 1
ga la llamada, quedando la transferencia establecida en ese r
r
r r
r
r
r
1
.
1
r r r
instante. En este tipo de transferencia el usuari o A también r r r
1
1
r r r 1
puede colgar tan pronto como marca el número de la ex ten-
sión de destino B, pero si este no atiende la llamada en un
tiempo determinado, la centralita devuelve la llamada hac ia
A. A su vez, si A no atiende esa rellamada en un tiempo figura 4.12. Permisos de desvío y transferencia a línea externa (LN)
en la TEA308.
determinado, la centralita intenta de nuevo la transferencia
hacia B. En ambos casos, A sabe si la transferencia se ha
reali zado con éxito.
■ 4.4. Captura de llamadas
I
Los teléfonos específicos cuentan con una tecla especial La captura de llamadas permite a los usuari os atender lla-
para reali zar las transferenci as. Los teléfon os regul ares madas que suenan en otras extensiones y ti ene utilidad
o analógicos cuentan con la tecla «R» de rellamada o principalmente en oficinas compuestas de varios puestos
flash, que produce un rápido colgado y descolgado y que de trabajo. En este tipo de locaJes, un trabajador puede cap-
la centralita interpreta como petición de transferencia. El tu rar llamadas que suenan en otras ex tensiones y que no
tiempo de flash del teléfono regular tiene que estar dentro están siendo atend idas.
del intervalo de flash de la centralita, intervalo de tiempo
que es configurable en la mayoría de las centralitas.
llamada
entrante a la 104
extensión 104 ~
n
~ III Rlng lll
■■ 4.3.1. Desvíos ytransferencias
de llamadas alínea externa
Los desvíos y las transferencias a líneas ex ternas permiten
atender llamadas realizadas por clientes a trabajadores que
no se encuentran en la empresa, pudiendo estos trabajadores
atender estas llamadas desde un teléfono fijo o desde un El trabajador de la ~
107
o
Q
~
teléfo no móvil. Los desvíos y transferencias a línea externa
suponen un gasto para la empresa y para llevarlas a cabo
extensión 107 captura la
llamada y la atiende v=====~
suele ser necesario que los usuarios cuenten con un permi so
as ignado desde la consola de mantenimiento.
~ capturada!!!
La llamada es
atendida por el LÍNEAS ~Descolgar 4 Marcar número lii Extensión
trabajador en su 108 de extensión a
teléfono móvil capturar
EXTENSIONES
figura 4.11. Desvío de una llamada a línea externa. Figura 4.14. Captura de llamadas en la TEA308 de Panasonic.
•• ' i • •t • t ELECTRICIDA
Es habitual también que cualquier extensión pueda im-
pedir la captura de sus llamadas por otras extensiones. En ■ 4.5. Salto aextensión libre
el caso particular de la centralita TEA308 de Panasonic se
utili za el código 721 para impedir la captura y el código 720 La función de salto a extensión libre permite atender lla-
para permitirla. madas que son recibidas por extensiones que se encuentran
ocupadas y que, en condiciones normales, si no son capturas
por otros usuarios, se perderían. Esta fun ción envía de forma
~Descolgar ni:::; Marcar
automática una llamada recibida en una extensión que se
1 = Impedir captura
O= Permitir captura encuentra ocupada a otra extensión libre que forma parte
del mismo grupo de extensiones.
q#qcolgar~
Llamada entrante a una
extensión del grupo que
Figura 4.15. Impedir y permitir la captura de llamadas en la TEA308
se encuentra ocupada
de Panasonic.
o 104 105
o
Un caso particular es la captura dentro de un grupo de
Q ~ ~Q
llamadas, que permite capturar una llamada que suena en
una extensión del grupo desde cualquier otra extensión, sim-
plemente descolgando y sin tener que marcar ningún código
de captura ni número de extensión. Esta función requiere, en
la centralita TEA308 de Panasonic, que se introduzcan las
n n
hln · ~"·"•·~'•"•
extensiones implicadas en un grupo de extensiones y activar
la captura de llamada en el grupo y, al igual que en la captura
normal, una extensión del grupo puede impedir la captura de no ~
~ La llamada salta a una
~
~ no
sus llamadas mediante el código de función anterior.
~====:vhl
IOC-TWOO
Arriwo C~ Yisullirar UtllidMIH Ylll'llMM Ayu,»
_1111•• cll • • 111e -1
R---. ~
~--._.n n.me,,.-.,........., ~
fio""3 (Umlll•.....,~I,,.., ;
--- --~
y . . , _ • - t•l
Lffl1111111~1C16r\LH1Ul(IIM) f'ioB
-.fia-7
R. . . . . . . n----•~1...1~
n-•---•fia-7 0.........,_,_11WtaC:1611jDN-i]
~-rioo 1""'"••cl1111Mlfl ~
.........,,..,..,~
a.....•-ttl [ii'-::J n.m,o•-(INJ ~
•••
·-·-............
r
r
~
r
r
r
. ·-
r r r
r r r
r r r
Figura 4.19. Registro o baja en un grupo de extensiones en la centralita r r r
TEA308 de Panasonic.
,
En la centralita TEA308 de Panasonic el límite de tiem-
po en la duración de llamadas a líneas externas es el
EXTENSIONES
mismo para todas las extensiones que tienen asignada
esta característica, y no es posible asignar tiempos di-
ferentes a cada una de las extensiones. Figura 4.22. Llamadas de línea externa a línea externa a través de la tarjeta
DISA.
• • 1 •• ELECTRICIDA
f---
~
tt.imwlcltacc.MLN•Nílmttodt~
de la TEAJOB.
~ Descolgar q
la TEA308 de Panasonic el siguiente:
2• q Marcar código
corto (0-9)
~ Descolgar Marcar • Marcar código marcación
q Marcarnúmero q #q Colgar~
rápida del sistema (00 - 99)
personal
Figura 4.27. Utilización de los números de marcación rápida del sistema
Figura 4.24. Números de marcación rápida personal en la TEA308. en la TEAJOB.
LECTRÓNICA CONFIGURACIÓN AVANZADA DE UNA CENTRALITA TELEFÓNICA
-. __-,_
01
02
Dlredor(201)
o<,
cos,
COS2
cos,
--
COS2
a,s3
cos,
cos, 1
a>52
ICX-n A 3 0 8 ~
AtthMI C - • Vlsulitar Utiidas V~ Ayudli
..
Olana2(20l) COS2
~
COS2 a,s3 COS2
"""""""'
Tllef 1 (205) COS3 a,s , cos,
.
01
Talef2(20IJ
Taaerl(207)
Tallf4{20I)
COSl
COS<
cos,
=·
cos ,
cos,
a>Sl 1
cos,
cos,
OIH5
-'r.-c-t..V.U...U!ilidÑKV-Afudl
2. Si la extensión está en una clase de servicio más alta
jtlllll tl -ll ti• llll
~ \,o~iil
~_ que la clase de servicio de los números de marcación
rápida del sistema, se prohíbe la llamada.
¡;;;Compr®a1a,._pa,11a1N<Ca06n~ r
r ColrlPlo*elTRSIIHl)UHO.--
liempade-ouc:16n<-J ;
~
Figura 4.31 . Asignación de excepciones a los números prohibidos.
como por ejemplo el permiso para efectuar desvíos y transfe- La configuración de la selección automática de ruta es
rencias a línea externa o el permiso para modificar de forma diferente según el modelo de centralita, con mayor o menor
manual la zona horaria de la centralita. número de opciones, pero todas ellas comparten unas pautas
comunes. En el caso de la centralita TEA308 de Panasonic,
el proceso comienza seleccionando las líneas que van a par-
ticipar en el enrutamiento de llamadas mediante la opción
modo SAR.
:9i: UAA-l.Cllffllln
---
·•-• 11 •• 11" -
han perdido importancia, como por ejemplo la preselec-
ción del operador. La centralita puede enviar llamadas
por las mismas líneas físicas a diferentes operadores an-
·.-:- •1fti~~~-Tu teponiendo al número marcado por el usuario un código
--~~~6:7c;,,. ~ 1 ~=- 1 -;- ,
de preselección de operador. Esta preselección solo se
aplica al operador dominante y no afecta a otros operado-
- r
r res que con posterioridad han establecido redes propias,
r
- r
pero actualmente en muchos países esta obligación para
el operador dominante también ha desaparecido.
Figura 4.40. Ajuste de los grupos de LN y del acceso automático de línea.
El bloqueo de extensión lo activa y desactiva el usuario
mediante un número secreto. Impide todo tipo de llamadas
salientes aunque es posible configurar la centralita para
Bloqueo de extensión, permitir llamadas salientes a determinados números.
permisos de desvíos
y transferencias Los desvíos y transferencias a líneas externas
a línea externa necesitan tener configurado un permiso en la consola de
mantenimiento. Las transferencias pueden ser ciegas
o atendidas. La tecla de transferencia en los teléfonos
regulares es la tecla «R» o tecla de flash .
d) Permitir únicamente las llamadas externas durante d} Una rellamada al último número marcado.
un tiempo determinado. 4.6. La función de límite de tiempo de llamadas:
4.2. Los desvíos y las transferencias de llamadas tienen a) Limita el tiempo que tiene el usuario para marcar un
como característica: número de teléfono.
a) Los desvíos los realiza de forma manual el usuario b} Limita el número de llamadas que puede realizar un
que recibe la llamada y las transferencias las reali- usuario a lo largo de su jornada laboral.
za de forma automática la centralita. c) Limita la duración de las llamadas internas y exter-
b) Los desvíos los realiza la centralita de forma auto- nas.
mática y las transferencias las realiza de forma ma- d} Limita la duración de las llamadas externas.
nual el usuario que recibe la llamada.
4.7. La limitación de tiempo de llamadas:
c) Tanto los desvíos como las transferencias son rea-
a) Siempre afecta a todas las extensiones de la cen-
!izadas de forma manual por el usuario que recibe
tralita.
la llamada.
b) Afecta solamente a las extensiones específicas de
d) Tanto los desvíos como las transferencias son rea-
la centralita. No es posible limitar el tiempo a una
!izadas de forma automática por la centralita, sin
extensión de tipo regular.
ninguna intervención del usuario.
c) Afecta solamente a las extensiones regulares de la
4.3. En el desvío sígueme: centralita. No es posible limitar el tiempo a una exten-
a) El usuario desvía su extensión desde la extensión sión de tipo especifico.
de destino donde se encuentra en ese momento. d} En la consola de mantenimiento se ajustan las ex-
b) La centralita es inteligente y sabe en todo momen- tensiones a las que afecta, no influyendo si son
to en qué extensión se encuentra cada usuario. extensiones específicas o de tipo regular.
c) El usuario tiene que programar el desvío antes de 4.8. Las teclas de marcación con una sola pulsación:
desplazarse a otro lugar de la empresa. a) Solo es posible programarlas en extensiones espe-
d) La centralita desvía las llamadas al teléfono móvil cíficas de la centralita.
del usuario. b) Solo es posible programarlas en extensiones regu-
4.4. Las transferencias de llamada: lares.
c) Permite al usuario almacenar unos números parti- 4.13. Los números de emergencia en el sistema de res-
culares que solo estarán disponibles en su exten- tricción de llamadas:
sión y que se guardan en el interior de la centralita. a) Están disponibles para todas las extensiones, in-
d} Permite al usuario marcar de forma más rápida dependientemente de la clase de servicio donde se
cualquier número de teléfono externo. encuentren.
4.1 O. La función de marcación rápida del sistema: b} Están disponibles únicamente para las extensiones
que están en la clase de servicio 1.
a) Permite a cada usuario almacenar en su extensión
los números de teléfono más usados en la empre- c) No podrán ser marcados por ninguna extensión si
sa, estando estos números a disposición de todos un prefijo de ellos se encuentra programado en la
los usuarios. tabla de números prohibidos.
1. Los números de extensión están comprendidos entre el 101 y el 108 y asignados de la siguiente manera:
director --+ 101 , oficina --+ 102 y 103,
almacén --+ 104, taller --+ 105 a 108.
2. El código de acceso a línea externa es el O.
3. La empresa desarrolla su actividad comercial de 09:00 a 18:00 h de lunes a viernes, y de 08:00 a 14:00 h los sábados, estan-
do el servicio horario de la centralita en modo día en esos periodos y en modo noche en el resto.
4. La empresa suspende su actividad durante 45 minutos para la comida de los trabajadores, de lunes a viernes, de 13:30 a 14:15
h. El servicio horario de la centralita se debe colocar automáticamente en modo pausa o almuerzo durante esos periodos.
5. Las llamadas entrantes por las tres líneas en cualquiera de las zonas horarias se reciben de forma inmediata en la extensión
102.
6. Todas las extensiones pueden realizar llamadas salientes por las tres líneas disponibles en la centralita en cualquiera de las
zonas horarias.
7. Las extensiones 101 , 102 y 103 pueden realizar desvíos y transferencias a líneas externas, la extensión 104 solo puede realizar
transferencias a líneas externas y las extensiones 105 a 108 no pueden realizar ni desvíos ni transferencias a líneas externas.
8. La extensión 101 no tiene límite de tiempo de llamadas. El resto de las extensiones tiene un límite de diez minutos (para la
comprobación práctica, disminuir este tiempo al mínimo posible, por ejemplo 1 minuto).
9. Existen por lo menos cinco números de marcación rápida del sistema (elegir en cada caso los números a almacenar).
1O. Las extensiones 101, 102 y 103 no tienen ningún tipo de restricciones para efectuar llamadas salientes en cualquiera de las
zonas horarias.
11. La extensión 104 tiene prohibidas las llamadas a los números de tarificación especial 803X, 806X y 807X, en todas las zonas
horarias.
12. Las extensiones 105 a 108 tienen prohibidas en horario de día y almuerzo las llamadas a números de tarificación especial que
comienzan por los prefijos 803X, 806X y 807X y las llamadas a móviles que comienzan por los prefijos 6X y 7X. En horario de
noche tienen prohibida cualquier llamada externa excepto aquellas que comienzan por el prefijo 91X.
13. El número de emergencia es el 112.
AodlMtCOM<tM~UtilmdesVfflhMAyudt
, .
NUffltrosdet.llemi6ndltponlblH
Poroettc;Sa~01-08)
Pl,.-it101·108
~ 2 101.,oe
Planl 11-18
-AJustrlH'lahofa
Semana Oía
1
Nod>e
1 loldo
Almueru,
1 Flo
a;¡
Domingo ■• r r r
Lunes p AM 09·00 p PM 05·00 p PM 01:30 p PM 02: 15
Martes
Mlercoles
Jueves
Viernes
p
p
p
p
..
AM
AM
AM
09:00
09.00
09;00
09:00
p
p
p
p
PM
PM
PM
PM
06:00
.....
06.00
02:00
p
p
p
r
PM
PM
PM
01:30
0 1.30
0 1:30
r
p
p
p
PM
PM
PM
02: 15
02:15
02:15
-
Sábado r r T r ir
~ Cancelar / ~
fJl - c - - ~-....,..,.
11111' a :11 • • ~ " •
~..1..-=l~ ~
Pl1J-• - • ..- -
~
5 • 1 • 1 10 11 12 t 2 J , 5 e 1 • 110111
-.....
Figura 4.43. Configuración del servicio horario.
~
"'-
"'-
"'-
-
J-,;D2J0lclna(1Q2J
.ladl02fQlldna (11l21
Jadl.D2/(llála (102I
- ----
MoOO llt l n . . , _ LN _ _ s
.,...,
JedtD2fQlldna(102J
JM:tD2IQldlll (1Q2J
Jld;D2IOl<nl l 102'.I
Dl.
......
-'-'t02!1»c,,ae (10:zJ
Jad<ll2f01ona l1Q2J
Jldl02!C)l<ina (102J
J
Figura 4.44. Configuración de la entrada de llamadas.
Q~ c- .,.,.._ i-._,,._
_Jtt1111Ja :11 • • ~ B #i
l Qi u- -1• ,1 - .,- Q: 12-..,--.. 1
====1~~t===:: :i ~ ..1..-=l~ ~
...-·-
~ Ot lin.. LN [ i " " 3 ~
.. ..
""1-1-
.. ... ...
01 Ohdor( t01)
D2 Okwll l (l(Q) r
OJ- -01am:z11011 r
i=~::t==~::;'';j;:~::t,==l r~
.,- +-~-=,,=,.,e,----t r
01 l"11191'3Ct01)
,
Figura 4.45. Configuración de las llamadas salientes (igual para las tres líneas).
., 1 1 1• 1
10C-nA30SMa<nttrwoN:il' C~ -
Atchivo Coi,ea,, Ymilliur Utilidldes V""™" Ayud1
]Pi\linal P~a2j P~ J j
E.tten11dn
..., . Tran1t1
LN
1 Dn'Mlde
h/Udaa oa.,pado
lgnOfar
NOM
11,i.rono,n
"" """"
"""' LN -· 1
paralelo
r r r
" Olredor (101)
OlclN1 (102) °"""
°""" " "" r r r
02
" r r r
"""" ""r
Oldna2 (103)
03
"
r r r r
."' °"""
Almac:en(ICM)
r r r r
05 Tallff11105)
Tlltt2{1<lel """"
"""" r
r
r
r
r
r
r
r
r
r
1
07
08
Taltr3 (107)
Tlltr4110I) °"""
"""" r r r r r
....,.,-
COntxlón Controldt Umi110t Ottecdón ldlomaa.
c:onteSl habllad6n durad6n<M clepulso '1Sualltadón
r r '""""""
.,r Espal\ol
r
r
r
r .,., .,., Espallol
Espai'lol
r r ., Esp¡l\ol
r r .,., Espailol
r r " Espallol
r r " ., Espailol
_ r_~_r _
"" -
Espallol
10(-TEA30I Mai-n<e
Qf A«:lwo Conewr V',su.tiu, l.lrilidada Vent- Ay,.id1
.... ,, ,a cil . ,1] 1!,l " I}
ra 1 'r---,,_ 1
Tiempodertcuperadón MarcadónclelN
Retend6nóelamadas ~ Tiempo de !nido óe mareadón {ms) · ~
wan;adóna1oesco1gar (t):µ"""'3
Pulsarl'lgandlodtClllgar lNtnlranlt
Tamportzadón de Rash • Gama (ms) · Teffl9(11ttadol ót dt!ec.dón ót 11n de imbft (1) :~
5.RESTR!CCIONES ~
LN • Número de telifono
º............
º""' "'""
o· ........ n,
o·-·----····
º""""' ' 'º"
1Sistema (8 s.,a...de""""'fCOSl 1
2 Extensi6n @5,RESTRJCOONES · l .Clas, de servicio (CDS)
3.LN
1 <{ t,cepta, 1 l l;ancela< Jl[ 6~! W/ A,vda 1
r--- o;,
it1:. J ad<
01
Extensión
D1rector(101) COS 1
1 Nodle I Almuerzo
COS1 CDS1
1 Clase de seMCI0 (CDS)
02 Oliana(102) C0 S 1 cos , cos ,
03 Ofidna (103) COS 1 COS1 CDS 1
?¡I
~
04 Almacen (104) COS2 COS2 CDS2
os Taller (105) COS3 CDS4 CDS3
2Núm Restringidos Taller (106) COS3 COS4 CDS3
06
07 Taller (107) COS3 CDS 4 COS3
08 Taller (108) COS3 COS4 COS 3-
3Múm Excepcionales
ro¡
4 Número de emergenoa , Otros
t?:.
1 Clase tte seMcio (CDS)
llill Clase 2
803x>ocaxxx
Clase 3
---------4 6XlOOCOOXl0(
Clase 4
QlOOIXIOCIXl(X
806m:moot 7xxxmx:ax 1XXXXXXDJOt
2mmm><
~
2 r~úm Restnno1dos
"°""'""""
•=
'"""""""
$ """"""""
9=
31~úm Eicepoonales
b-
4 t-Júmero ae ernergenc1a I Otros
1.Slstema
~
Clastd1bloc¡u1od1la1xt1nslón
lotsactivar..:]
abjetivos
,~
5. CONFIGURACIÓN DE LOS DISPOSITIVOS O ELECTRICIDA
automática ~ l. - 1 ~
~WOOOOtft'llrtl06nOlbmada_._otOISA.
usuario que llama y espera a que este marque una de las ., ___J~
.,"'
...,.,
opciones disponibles para enviar la llamada al destino pro-
gramado.
Las operadoras automáticas son muy utilizadas en todo .,"'
tipo de empresas, en especial en aquellas que reciben un
gran número de llamadas, ya que su atención se simplifica Figura ;.2. Modo DISA sin M en la centralita TEA308 de Panasonic.
en gran manera.
En cada modelo de centralita puede adoptar una forma
Las operadoras automáticas se denominan frecuentemente
diferente, pero en la centralita TEA308 de Panason ic el
como sistemas DISA, acrónimo de acceso directo al sistema
modo sin AA permite grabar un total de ocho mensajes de
interno (Direct InwardAccess System), y todas ellas suelen
salida (MDS ) con una duración total de tres minutos con el
disponer de los dos siguientes modos de funcionamiento:
sigui ente procedimiento:
• Sin atención automática (sin AA): cuando entra una
llamada se reproduce un mensaje de audio con las op- Extensión específica
de operadora
ciones disponibles, que constan de los números com-
pletos de las extensiones de destino.
~ce Programar»
Pulsar Descolgar Marcar - -
• Con atención automática (con AA): cuando entra 91 = Grabar
92 = Reproducir
una llamada se reproduce un mensaje de audio con las
90 = Borrar
opciones disponibles, que constan de números cortos
para las extensiones de destino. En esta modalidad es N.0 mensaje Grabar q Pulsar tecla ~
habitual que existan varios niveles de mensajes de au- (1-8) mensaje Auto dial / Store ~
y colgar
dio, gui ando el sistema DISA al usuario hacia el desti-
no deseado. Figura 5.3 . Grabación de los MDS en la TEA308.
11
Entra una
llamada a la
centralita
ll
La tarjeta DISA
descuelga la
llamada y
reproduce un
mensaje de audio
La tarjeta DISA
0 envía la llamada al
11
Ha llamado a la empresa XYZ. La tarjeta DISA
dpto. A
La tarjeta DISA
~
Si quiere hablar con el dpto. A, espera al número
marcado por el L__,/
G) envía la llamada al
pulse 1; si quiere hablar con el dpto. B
dpto. B, pulse 2; para otras usuario
opciones, espere. La tarjeta DISA
envía la llamad a a
una extensión
predeterminada
_....,,V-..,.....
- -~~~--~-
li ~ C-. YiAllli,.-
--
Figura 5.4. Mensajes de salida en fa configuración de fas llamadas entrantes.
Llamada entrante
La operadora
automática - - - - El usuario llamante
reproduce el marca un número
mensaje de salida
El usuario llamante Sí
no marca ningún
número
No La operadora
>------1~ automática cuelga Sí Fin del proceso
la llamada de la operadora
automática
No
Fin del proceso
de la operadora
automática
Se intercepta la
llamada hacia una
extensión
predeterminada
-----<
La operadora
automática cuelga
la llamada
~:; r
r
Jactosrr...,111051
•·l'J $10
llamada y el retardo con el que actuará cada una de
ellas (5, 10 o 15 segundos). ,,.JJt.,,.
• Si nadie atiende la llamada en los anteriores destinos,
al cumplirse el tiempo ajustado en la opción «Tiempo Figura 5.9. Configuración de permiso entrante para la operadora
de timbre DISA después de intercepción (s)» la llama- automática en la TEA308.
da será colgada.
,
Titmoodtruput1tar~o»ISIOIS4(1)· Í3-:::::J La configuración de un sistema de operadora automáti-
lolododtoaipadoOISA jD& .:J Tiemoo de uper1 de DISAoesMs o. IIOS Cs) ~ ca utilizando todas las opciones disponibles puede ser
-¡..,.-,---3-.
( IIOOOanarcepdÓl'lo.DISA l1r11t11:ep06n ..:J ]
TitmpodellmOr1dlOCSA..-"dalnltfcaoa6n(1) 10 •
una tarea verdaderamente compleja.
TitrnpodllM!br1dtOISA.dnp1,1hdtnlefcepó6n(1) 10 •
UOdodtnornaradóndtDISA j1n1eteepó6n ..:J Tiffl,c,ollei'IY,upc:i6npa-aOISA(1)lnlemo1 3 •
Figura 5.7. Modo de intercepción y tiempos de intercepción DISA. ■ ■ 5.1.1. Sistemas DISA con atención
• Si el usuario marca un número de extensión correc-
automática
to pero la extensión se encuentra ocupada, la opción Las operadoras automáticas con atención automática (con
«Modo de ocupado DISA» permite seleccionar si el AA) permiten una mejor atención de las llamadas entrantes,
sistema DISA cuelga la llamada, la mantiene en espera al poder reproducir mensajes de salida en varios niveles que
o reproduce otro mensaje de salida (MDS) con nuevas van guiando al usuario hasta la opción deseada marcando
instrucciones. números de un solo dígito.
LECTRÓNICA
llamada
entrante
il
Mensaje de pri mer nivel : Instrucciones en español e inglés.
Seleccionar idioma para ser atendido :
1: Español
Pri mer nivel 2: Inglés
0 G)
il il
Mensaje de segundo nivel, en Mensaje de segundo nivel, en
español. Seleccionar desti no inglés. Seleccionar destino
1: Departamento A 1: Departamento X
2: Departamento B 2: Departamento Y
Segundo nive l
il il il il
0 0 0 0
llamada enviada llamada enviada llamada enviada llamada enviada
al departamento A al departamento B al departamento X al departamento Y
La configuración de los sistemas de operadora automá- marcar correctamente para utilizar esta función. Si el modo
tica se lleva a cabo desde la consola de mantenimiento en de seguridad del sistema DISA está desactivado o el código
diferentes pantallas de esta. Es habitual la disponibilidad de secreto de seguridad no es lo suficientemente seguro, per-
asistentes en modo gráfico que simplifican en gran manera sonas ajenas a la empresa pueden efectuar ll amadas fraudu-
esta tarea y evitan errores. lentas de línea externa a línea externa.
011
J!r 1 (D1redor (101)1
Marcar AA •4•
- ,- -
~
_ _
'• -
e - _ _ _ .,..
-
ffl 2 [Oficina 1 (102)1
l3-e!i4 {Mde 2 nlveles )
r
r
Extensión 1Jadt01 [Olredor {101 JJ
~,
711
811
911
~ Cancelar 1 ~
~
- - - -... 1---
- - ..- -... 1--.-.
.:1
3 ----~
Figura 5.11. Asistente gráfico de configuración de la operadora automática. Figura 5.12. Ajustes del sistema DISA en la centralita TEA308 de Panasonic.
■■ 5.1.2. Modo de seguridad en los sistemas ■■ 5.1.3. Conexión del fax através
OISA de la tarjeta DISA
La configuración de las llamadas de línea externa a línea Las tarjetas DISA también suelen disponer de la función de
externa a través de un sistema DISA requiere de la con- detección de tono de fax. Esta función permite colocar un
figuración de un código secreto que el usuario tendrá que equipo de fax como extensión de la centralita, encargándose
5. CONFIGURACIÓN OE LOS DISPOSITIVOS OPCION ELECTRICIDAD
la tarjeta DISA, al descolgar las llamadas entrantes, de de- El mensaje de espera de UCD se repite varias veces du-
tectar tonos de fax remotos y de dirigir esas llamadas a la rante todo el tiempo que las extensiones del grupo están ocu-
extensión donde se encuentra el fax de la empresa. padas, contando con unos temporizadores específicos, entre
ellos el tiempo de espera en ocupado de UCD, que establece
el tiempo durante el que se repite el mensaje de espera, y el
I
denominado tiempo de intervalo de mensaje UCD, que fija
El correo electrónico y las aplicaciones de mensajería
el intervalo entre repeticiones para el mensaje en espera. Si
instantánea han desplazado al fax como uno de los prin-
durante ese proceso alguna extensión del grupo queda libre,
cipales equipos de comunicación en las empresas, te-
se le envía inmediatamente la llamada.
niendo en la actualidad un carácter puramente residual.
Temporizadores - -
Tiempo de espera en ocupado de UCO :
C' segundos
o------- \
''
''
'
~o \ Modo de ocupado de UCO :J1ntercepdón--Normal
~--3~.
3
---o1
1
l'
''
''
'
', ,'
, ''•'
''
:J
Modo de Intercepción de UCO ~ln-le-,c-ep_d_ó_
~ 9.IT'ioharp.,,¡..,---.,.1
2.E.a.Rslón
~ l -llt(o>.._i ~
■ 5.3. Interfono yabridor de puertas
-- --
lnledono l PDfffiaalADITliDc:a J
(g]
PUERTO use
--------
PORTERO AUTOMÁTICO
EXTENSIONES
C-llltonoclaffllllftdlw.ttollo ,....
,.
dores es específico de cada modelo de centralita y debe de
ser consul tado en el correspondiente manual de instalación.
Una vez realizadas todas las conexiones, la configuración
m::lil:D. . . .
T-dl~fOdlintrtollo
T)fmpo(lalmtlf9dalnle1'Dno
Dur~o.la,l)MII.Qdi9Qlpt,lerla
nmor. 11onklodlilnlelfollo
Aalgnaa6nae1-a.in11t1ono
.
.... ,
TimOn
Temporizactores
Tlempo de 1esP1,Jestaretardada DISA(s) : ~
Tlempc,delntercepdónparaDISA(s)intemos : ~
Colgar~
Tiempo (s) de enmudecimiento de MDS DISA(MVI) : ía"""""3
Figura 5.18. Configuración de los interfonos en la TEA308. Figura 5.21. Apertura de un abridor en la TEA308.
5. CONFIGURACIÓN DE LOS DISPOSITIVOS OPCION ELECTRICIDA
sobre las que se llevará a cabo el control del tiempo de lla-
■ 5.4. lariticación de llamadas mada y la tabla de tarificación a aplicar a cada una de ellas.
!t1••• 11 •• 1i ,;, .i
se propagan correctamente hasta el PTR del abonado,
los operadores utilizan en su lugar pulsos de 50 Hz.
Este fenómeno de propagación deficiente se produce
principalmente en bucles del abonado de gran longitud
o en mal estado de conservación. En cualquier caso, los
impulsos de teletarificación a 12 KHz son incompati-
bles con el servicio de ADSL.
'"
0.07
u
'
La configuración de la tarificación sobre la centralita
76 TEA308 de Panasonic comienza estableciendo las líneas Figura 5.24. Configuración de las tablas de tarificación en la TEAJOB.
LECTRÓNICA CONFIGURACIÓN DE LOS O .. 1 •• ' .
{
varios niveles. Se debe de configurar qué sucede cuando un
Sistema DISA y usuario no marca ningún número o marca uno erróneo.
operadora automática
Se debe de configurar el modo de seguridad del sistema
DISA a fin de evitar llamadas fraudulentas de línea externa
en a línea externa por personas ajenas a la empresa.
w
.....
e(
z
e
c3
a..
e
en Reparte de forma equitativa las llamadas entrantes
e entre el grupo de trabajadores encargado de atenderlas.
>
E
en
e
a..
en
e
en
e
.....
Distribución uniforme
de llamadas { Normalmente se utiliza una distribución circular.
{
:::, de la empresa desde cualquier extensión de la centralita.
(:¡
u:: Sistema de interfono y
z abridor de puertas
e Suele ser necesaria una tarjeta de ampliación específica en la
(.)
> centralita. La conexión de interfonos y abridores es un proceso
z
,e sencillo, pero es diferente en cada modelo de centralita.
c3
e(
.....
~
en
~
Permite conocer los gastos en llamadas salientes de cada extensión
de la centralita. Se puede efectuar contabilizando impulsos de
Tarificación de llamadas
{ teletarificación o contabilizando el tiempo de cada llamada.
d) Es muy importante que esté activado para impedir c) Suele ser necesaria la instalación de una tarjeta es-
llamadas desde el extranjero al sistema de opera- tándar para todas las centralitas.
dora automática. d) Es necesario actualizar el software de la centralita.
5.10. En los sistemas de interfono y abridor de puertas: 5.14. Los sistemas de tarificación de llamadas:
a) Las llamadas desde los interfonos pueden ser reci- a) Se utilizan en todas las empresas.
bidas en cualquier extensión. b) Se utilizan preferentemente en empresas que tie-
b) Las llamadas desde los interfonos son recibidas nen muchas llamadas salientes.
únicamente en la extensión de la operadora. c) Se utilizan preferentemente en empresas que tie-
c) Las llamadas desde los interfonos se reciben siem- nen muchas llamadas entrantes.
pre en todas las extensiones. d) Se utilizan preferentemente en empresas donde es
d) Las llamadas desde los interfonos son recibidas en necesario contabilizar el coste de las llamadas rea-
unos teléfonos especiales que se conectan a la cen- lizadas desde cada extensión.
tralita.
5.15. Los sistemas actuales de tarificación de llamadas:
5.11. En los sistemas de interfono y abridor de puertas: a) Contabilizan los impulsos de teletarificación a 12 KHz.
a) Los abridores de puertas solo pueden ser acciona- b) Contabilizan los impulsos de teletarificación a 50 Hz.
dos desde la extensión de operadora.
c) Contabilizan la duración de la llamada.
b) Los abridores de puertas solo pueden ser acciona-
d) Calcu lan el coste de la llamada teniendo en cuenta
dos desde un pulsador de apertura que se conecta
únicamente el número marcado y no la duración de
a la centralita.
la llamada.
c) Los abridores de puertas pueden ser accionados
desde cualquier extensión. 5.16. Los sistemas actuales de tarificación de llamadas:
d) Los abridores de puertas solo pueden ser acciona- a) Permiten imprimir la información de tarificación en
dos desde las extensiones autorizadas. una impresora conectada a la centralita.
b) No permiten imprimir la información de tarificación
5.12. En los sistemas de interfono y abridor de puertas:
en impresoras conectadas a la centralita.
a) La conexión de los interfonos y abridores es siem-
c) Siempre necesitan un software comercial para po-
pre a cuatro hilos.
der imprimir la información de tarificación genera-
b) La conexión de los interfonos y abridores es siem- da en la centralita.
pre a seis hilos.
d) Con la disponibilidad de tarifas planas, no tienen
c) La conexión de los interfonos es a dos hilos y la de ninguna utilidad.
los abridores a cuatro hilos.
d) La conexión de los interfonos y abridores es un sis-
tema propio de cada centralita.
5.13. En la entrada de llamadas en modo DISA:
a) Las llamadas entrantes suenan en una única exten-
sión .
b) Las llamadas entrantes escuchan un mensaje de
salida grabado de fábrica en la tarjeta DISA de lacen-
tralita.
c) Las llamadas entrantes escuchan un mensaje de
salida grabado desde una extensión con permisos
para dicha tarea.
d) Las llamadas entrantes se dirigen a un grupo de
extensiones mediante un sistema de distribución
uniforme de llamadas.
■ Actividades de ampliación
5.17. Examina el sistema de operadora automát ica de una En el ejemplo de la figura, cualquier llamada desde las
centralita telefónica e identifica las siguientes caracte- extensiones 101 , 102 o 103 a la extensión 108 se reci-
rísticas: birá como una llamada entrante por la línea 3.
• Tipo de funcionamiento (sin atención automática o
con atención automática). 5.19. Localiza en los manuales de la centralita el proceso de
configuración del sistema de distribución uniforme de
• Número máximo de mensajes de salida que se pue-
llamadas y realiza las siguientes actividades:
den grabar.
• Configura un grupo de al menos tres extensiones
• Duración máxima del total de los mensajes de salida.
para que formen parte de un grupo de distribución
• Número de niveles de los mensajes de salida, si dis- uniforme de llamadas.
pone de atención automática. • Configura la distribución uniforme de llamadas para
• Tipo de operadora (integrada en placa base de la que se reproduzca un mensaje de salida cuando
centralita o mediante una tarjeta de expansión). todas las extensiones del grupo se encuentren ocu-
padas.
• Otras características técnicas de interés.
• Configura la distribución uniforme de llamadas para
que se intercepte la llamada entrante hacia otra ex-
5.18. Localiza en los manuales de la centralita el proceso de
tensión cuando todas las extensiones del grupo se
configuración de la operadora automática y realiza las
encuentren ocupadas.
siguientes actividades:
• Utilizando el manual de usuario de la centralita,
• Graba al menos un mensaje de salida para cada
comprueba el procedimiento para dar de baja y de
zona horaria
alta a una extensión en el grupo de distribución uni-
• Configura en la consola de mantenimiento para que forme de llamadas.
las llamadas por una de las líneas de la centralita Atención: se puede utilizar el montaje visto anterior-
sean atendidas por la operadora automática. La ope-
mente para simular llamadas entrantes al sistema de
radora automática deberá reproducir mensajes de distribución uniforme de llamadas.
salida distintos en cada una de las zonas horarias.
• Lleva a cabo una prueba de funcionamiento reali- 5.20. Utilizando un sistema de interfono y abridor de puertas
zando llamadas entrantes en diferentes zonas hora- para centralitas , realiza las siguientes actividades:
rias.
• Estudia en los manuales de la centralita el proceso
Atención: si no se dispone de líneas analógicas para de instalación , configuración y puesta en marcha
recibir llamadas, se puede simularlas fácilmente unien- del sistema de interfono y abridor de puertas.
do con un par de hilos una de las extensiones con una
• Con la centralita desconectada de la red eléctrica,
de las líneas, tal y como se muestra en la Figura 5.26.
instala la tarjeta de interfono y abridor de puertas en
la centralita.
LÍNEAS EXTENSIONES
• Con la centralita desconectada de la red eléctrica,
conecta correctamente al menos un interfono y un
abridor de puertas a la centralita. Es recomendable
verificar con atención que las conexiones eléctricas
han sido efectuadas de forma correcta antes de co-
2
3 nectar la centralita a la red eléctrica.
• Configura en la consola de mantenimiento el siste-
ma de interfono y abridor de puertas para que las
llamadas desde el interfono se reciban en, al menos,
dos extensiones de la centralita y que el abridor se
pueda accionar desde, al menos, tres extensiones
Figura 5.26. Montaje para la simulación de llamadas entrantes. de la centralita.
5.21. Localiza en la consola de mantenimiento de la centra- • Comprueba el correcto funcionamiento realizando
lita las pantallas de configuración del sistema de tarifi- llamadas salientes a los prefijos programados.
cación y realiza las siguientes actividades: • Configura la función de límite de gasto en las ex-
• Configura la centralita para que se efectúe la tarifi- tensiones y comprueba su funcionamiento, ajustan-
cación en todas sus líneas. do un límite de gasto lo suficientemente pequeño
• Configura el sistema de tarificación con diferentes como para que se active fácilmente.
costes para las llamadas realizadas a los prefijos
más habituales.
guiada
Configuración de la operadora automática
Una pequeña empresa dispone de una centralita telefónica con tres líneas analógicas y ocho extensiones y se desea configurar
la función de operadora automática de acuerdo con las siguientes condiciones:
1. Los números de extensión son : director-+ 101 , oficina-+ 102 y 103, almacén -+ 104, taller-+ 105 a 108.
2. Para las llamadas entrantes por cualquiera de las tres líneas en horario de día se reproduce el siguiente mensaje de salida:
«Está usted hablando con la empresa XYZ; si desea hablar con la oficina, marque 1; si desea hablar con dirección, marque
2; si desea hablar con el almacén, marque 3; sino espere». Estas llamadas serán enviadas a la extensión correspondiente
de acuerdo con el número marcado por el usuario.
3. Si el usuario llamante no marca ningún número diez segundos después de finalizar el mensaje de salida, la llamada será en-
viada automáticamente a las extensiones de oficina 102 y 103.
4. Si la extensión seleccionada por el usuario llamante se encuentra ocupada, la llamada será colgada.
5. Si nadie atienda la llamada en cualquiera de los destinos seleccionados por el usuario, esta será colgada.
6. Las llamadas por cualquiera de las tres líneas durante las pausas reservadas para la comida se reciben de forma inmedia-
ta en la extensión 104.
7. Para las llamadas entrantes por cualquiera de las tres líneas en horario de noche se reproduce el siguiente mensaje de sa-
lida: «Está usted hablando con la empresa XYZ, le recordamos que nuestro horario laboral es de lunes a viernes, de 09:00
de la mañana a 06:00 de la tarde. Gracias».
~ Archivo
~
11.lodo d~ linea LN Ola 1
Modo de las llamadas LN entrantes
Noelle 1 Almuerzo
TI•o 1 detalles 1 TIDO 1 detalles 1 TI o 1 detalles
1 OISA MDS1 OISA MOS2 OIL JackO4 (Almacen (104))
~ 2
3
OISA
DISA
MOS1
MDS4
OISA
DISA
MOS2
MOS2
DIL
DIL
JackO4 (Nmacen (104))
Jack 04 (Almacen (104))
2EntranteISal1eme
~~
~,
1111 1I0lldna1I10211
llll: 2[Dlredol'(101)1
l!ll l{Almacen(104}1
•11
.,"'
~,~,
7JI
~-
- - ..~DI&'< COll.~IIIOISA. TI""'"<ll<1>1_N,..•-OISA(f)· r""---:::::
r,o-::;
~~2---- □
·
n.m,.1111-1<111)19,1,.,........<11MD9 (fJ
,~n-
- • - - ~ 101.- ..:J Condl\ll•rAX la..-
Dettc:ó(looOt-atF...it .11- _:¡
--~-OISA.1~ ..:.1 DtlKó6ftOt-- ~12- - - -_-.
- -.... ,,...__,•01941~ 3
-
Dhl;lcli ('IOt)
~(102)
Olcln,(103)
......_,,l),IJ
F
"rr
.
....r """"~·""
r
r
r
.... .:..
r
r
r
""
"
"""f7
""
""
""
""
t ... (105I r
T... (106)
TIIW{1Cl7)
T. . (108}
r
r
r
r
"" ""
"" """
" "
Figura 5.30. Destino de llamadas entrantes cuando no hay marcación.
Mensaje de salida 1 (MDS 1): «Está usted hablando con la empresa XYZ; si desea hablar con la oficina, marque 1; si desea
hablar con dirección, marque 2, si desea hablar con el almacén, marque 3; sino espere».
Mensaje de salida 2 (MDS 2): «Está usted hablando con la empresa XYZ, le recordamos que nuestro horario laboral es de
lunes a viernes, de 09:00 de la mañana a 06:00 de la tarde. Gracias».
Contenidos
Objetivos
.. ,, ELECTRICIDA
Q
28+0
TRl
Par de hilos
a la central
RDSI
La conexión de los terminales RDSI al TRI se realiza por Figura 6.5. Acceso primario.
medio de un bus de cuatro hilos, donde se utilizan dos hilos
para la transmisión en el sentido TRI a terminales RDSJ y Los accesos primarios necesitan de un nuevo sistema de
otros dos hilos para la transmisión en el sentido contrario, cableado entre la central local y los TRI capaz de soportar
desde los terminales RDSI hacia el TR l. El TRI realiza la transmisión de los 30 canales de 64 kbps además de los
la conversión entre la señal a dos hilos que viene desde la canales de señalización y sincronismo, utilizando los opera-
central local RDSI y las señales hacia el bus a cuatro hilos. dores de telefonía enlaces por cable coaxial, fibra óptica o
Los canales de 64 kbps se denominan canales B y el canal de radioenlaces. Este tipo de accesos han sido hasta hace pocos
señalización de 16 kbps se denomina canal D, conociéndose años la opción elegida por organizaciones y empresas con
a esta modalidad de acceso por el nombre de 2B + D. altas necesidades de comunicación de voz y datos, como
por ejemplo campus universitarios, hospitales, grandes ayun-
tamientos, bancos, centros comerciales y en la mayoría de
I las empresas que prestan servicios de atención de llamadas
Es habitual instalar más de un acceso básico en aque- o call center. Se pueden contratar tantos accesos primarios
llas empresas que necesitan más de dos líneas telefó- como sean necesarios, pero cuando las necesidades de co-
nicas y siempre se encuentran conectadas a centralitas municación son inferiores a 30 canales, es frecuente que los
telefónicas con tarjetas de líneas RDSI. Hoy en día no operadores ofrezcan una modalidad de acceso primario frac-
es habitual utilizar teléfonos RDSJ conectados directa- cionado, con capacidad para 8, 12, 16 o 20 canales de 64 kbps.
mente a un TRI.
I
En los primeros años de la RDSI, las grandes empresas
■■ 6.2.1. Accesos primarios utilizaban también accesos primarios para la transmi-
sión de datos, pero en la actualidad esta tecnología se
Un acceso primario está compuesto por 30 canales de ha visto ampliamente superada por las redes IP sobre
64 kbps para voz o datos, un canal de 64 kbps destinado a fibra óptica, quedando la RDSI exclusivamente para
señalización y otro canal de 64 kbps utilizado para tareas llamadas de voz.
de sincronismo. Estos accesos se conocen con el nombre
• 1 • • 11 ELECTRICI DA
temario, y el código 2B 1Q (2 binario, 1 cuaternario), que
■ 6.3. Características del TRl convierte grupos de 2 bits en cambios de una tensión de tipo
cuaternario. Los códigos 4B3T y 2B I Q son incompatibles
para accesos básicos entre sí y por ello el TRI y la central local ROS I deben
utilizar el mismo.
El TRI incorpora circuitos electrónicos en su interior que
necesitan alimentación eléctrica para funcionar. Los TRI V
CódlBO 483T Código 2B1Q
realizan la conversión de dos a cuatro hilos y efectúan tam-
bién una conversión de códigos binarios entre los códigos
2B I Q o 4B3T utilizados en la transmisión entre el TR l y la
central, y el código AMI utilizado en el bus interno a cuatro 0110 1110 1011 1101 _. Jll0l
-V
hilos que une el TRI con los diferentes terminales RDSI.
figura 6.8. Códigos 483T y281 Q.
I
En el mercado existen TR 1 que son capaces de trabajar
con ambos códigos. Estos equ ipos realizan un chequeo
230V-AC del tipo de código enviado por la central RDSI y se
configuran automáticamente con el mismo código.
1 0 111 0 1 01
-V
■■ 6.3.1. Conexión de equipos al TRl una instalación de usuario hace una llamada telefónica, el
resto no puede ni escuchar ni interferir en la misma. Otra
y características del bus pasivo característica de la RDSI es que no es posible reali zar lla-
madas di rectas entre teléfonos RDSI conectados a un mismo
Los TR I incorporan dos puertos RDSI de tipo RJ45 a los bus pasivo ya que el TR I no es una centra lita.
que se puede conectar directamente sendos terminales RDSI ,
como pueden ser dos teléfono s. Cada uno de los terminales
conectados puede utilizar uno de los canales B di sponibles.
I• • I 1 2 3 8
1 2 3 8
Figura 6.11. Terminales ROS/ conectados al bus del TR1. Figura 6.13. TR1 normal y TR1 mixto.
I
Par de hilos a
En un acceso bás ico cada terminal RDS I conectado al Puertos RDSI Puertos analógicos
la central
bus puede tener un número telefónico di stinto. Estos
~
números se denominan números MSN (Multiple Subs-
criber Numbers: múltiples números del abonado). Un a
llamada RDSI es posible diri girla únicamente a uno de Figura 6.14. Puertos de conexión analógicos en un TR1 mixto.
los terminales telefónicos del bus.
Los buses pasivos tienen una longitud máx ima limitada
por moti vos técni cos de sincronismo entre terminales y el
Debido a qu e cada uno de los termin ales RDST conecta- TR 1, existi endo tres tipos de bus, el corto, el extendi do y el
dos a un bus pas ivo di spone de una dirección lógica que lo largo. Un bus pas ivo corto puede tener un a longitud máx ima
identifi ca ante la central local, cuando un teléfo no RDSI de de 200 m y un total de di ez rosetas telefónicas a lo largo del
' 1 • ' 11 ELECTRICIDAD
mismo, aunque solo se pueden conectar un máximo de ocho En la RDSI los puntos de unión de las agrupaciones fun-
terminales RDSI. Un bus pasivo extendido puede tener una cionales se denominan puntos de referencia.
longitud de hasta 500 m a condición de que solo se conecten
cuatro terminales como máximo y que estén todos ellos en
los últimos 50 m. Un bus pasivo largo puede tener una lon- TRl LT
gitud de I km, pero solo se permite la conexión de un único
terminal en el extremo de este.
I
La longitud máxima de los buses pasivos y la coloca-
ción de las rosetas carece de importancia hoy en día ya
Figura 6.15. Puntos de referencia y agrupaciones funcionales.
que las únicas instalaciones de RDSI que continúan en
activo están constituidas por uno o varios TRI conec-
tados directamente a una centralita telefónica mediante I
latiguillos de cable de pares trenzados y acabados en Los puntos S y T se denominan habitualmente como SO
conectores RJ45. Este montaje constituye un bus pasivo y TO. En aquellas instalaciones donde no existe un TR2
largo, ya que solo hay un único terminal en el extremo. (centralita RDSI), los puntos S y T se fusionan en un
único punto denominado srr, ya que eléctricamente las
características de ambos son idénticas.
Para evitar reflexiones de las señales en los extremos del
bus, todos los buses pasivos deben llevar unas resistencias de
100 ohmios conectadas en ambos extremos de cada par de
hilos. Es habitual que en el lado del TRl esas resistencias es- ■ 6.5. Señalización en la RDSI
tén incorporadas en el interior del TRI por lo que solo suele
ser necesario colocarlas en el otro extremo del bus. Cuando La RDSI transmite voz y datos de forma digital y utiliza
el TRI se conecta a un puerto RDSI de una centralita no es una señalización también totalmente digital, lo cual es una
necesario conectar ninguna resistencia ya que estos puertos mejora radical respecto a la complicada e ineficaz señali-
las llevan incorporadas. zación de la telefonía analógica, basada en un conjunto de
pulsos, tonos, cambios de polaridad y otros tipos de señales
eléctricas. La señalización entre centrales RDSI utiliza el
ALERT CONNECT
CONEXIÓN ESTABLECIDA
P IDirl Mensaje capa 3 1 q
CRCI
Nivel de enlace
Figura 6.18. Establecimiento de una llamada en RDSI.
Nivel ñsico Nivel ñsico
AMI 483T / 281Q Cuando un terminal RDSI quiere finalizar una llamada
también debe de intercambiar una secuencia de mensajes a
través de la red RDSI.
que reciben todos los terminales RDSI desde la central local DISCONNECT
cada vez que se conectan al bus pasivo. La secuencia de
RELEASE RELEASE
mensajes para el caso de una llamada telefónica entre dos
teléfonos RDSI es: RELCOMP RELCOMP
CONEXIÓN FINALIZADA
• El teléfono A que quiere establecer una llamada a tra-
vés de la red RDSl con el teléfono B le envía un men-
saje de SETUP que contiene el número telefónico de Figura 6.19. Finalización de una llamada en RDSI.
B y otra info rm ación técnica.
• B recibe el mensaje de SETUP, hace sonar su timbre • A envía un mensaje de DISCONNECT a B, notificán-
para alertar al usuario de la llamada entrante y envía dole que va a finalizar la llamada.
• 1 • . 11 ELECTRICIDA
• B envía un mensaje de RELEASE (liberación) a la red
indicando que va a finalizar la llamada. I
• La red envía a A un mensaje de RELEAS E indicándo- Un terminal RDSI sin un TEI válido no puede iniciar
le que puede finalizar la llamada. llamadas telefónicas ni responder a ellas. Un compro-
bador de RDSl puede ver el TEI que tiene asignado
• A envía un mensaje de RELease COMPiete indican- cada uno de los terminales del BUS.
do que ha finalizado la llamada.
• La red envía a B un mensaje de RELease COMPiete
indicando que ha finalizado su llamada.
Los ejemplos de señali zación mostrados en las figuras an- ■ 6.6. Configuración de líneas R □ SI
teriores corresponden a casos de establecimiento y finaliza-
ción de llamadas sin errores y sin ninguna otra circunstancia en una centralita
especial, pero el protocolo DSS I dispone de varias decenas
de mensajes distintos de capa 3 utilizados en casos específi- Los accesos básicos se pueden contratar en la modalidad de
cos de señalización. Cada uno de los mensajes contiene una acceso punto a multipunto o en la modalidad de acceso punto
secuencia de octetos binarios que identifican su función y a punto y, en cada caso, se debe configurar en la centra lita
circulan dentro de las tramas construidas en la capa 2. el modo de acceso y el modo de TEI correcto.
Comando(U¡
~I L.N RDSI Extensi6n RDSI Red Plan de numeraci6n de 18 red Servicio suplementart:t Opción CCBS
~; ,._
Permanente
........ Permanente
'-"="
Punto a Punto
Punto I lilulipunto
'"º
Automitieo
e ,._
'""""'
Pel'ITll!lnente
L.ll!lmada
Llamada
'""""'
PennaMnte
Punto a Punto
Punto a Punto
Punto a Punto
Punto a Punto
FiDO
fijoO
fijoO
le§:)~~
)C ~
M-te7S311Nu!Ntocabe-c...101
directamente desde el exterior a una extensión cual-
quiera de la centralita. En los accesos básicos de tipo 9-Ul750e6
i<UT7§070
Oes¡,adK,1
Dtt,pacllo2
punto a multipunto solo es posible contratar un máxi- 9''175293 Oel-Pldlol 122 122 122
!M-117529' Oelllldlo'
mo de ocho números, conocidos corno multinúmeros
o números MSN (Mu/tiple Subscriber Numbers). En
un acceso básico de tipo punto a punto se pueden con- Figura 6.22. Programación de números DO/ en la entrada de llamadas.
tratar tantos números de marcación directa como sean
necesarios, denominándose en este caso números DDI
(Direct Dial In).
■ 6.7. [quipos de comprobación
• Los accesos básicos de tipo punto a punto se pueden
agrupar en una configuración denominada Grupo 1S-
PBX, que permite que todos los accesos básicos com-
de R □ SI
partan un único número principal o de cabecera. Esta La búsqueda de averías en una instalación RDSl se lleva a
solución es muy utilizada en empresas que tienen varios cabo mediante comprobadores de RDSI. Estos equipos se
accesos básicos conectados y es el equivalente a los de- comportan como un terminal RDSI y pueden realizar llama-
nominados grupos de salto que se utilizan en la telefonía das telefónicas al mismo tiempo que analizan todo el tráfico
analógica. de señalización correspondiente a las capas física, de enlace
• La configuración de los números DDI o los números y de red en los puntos de referencia srr o en el punto U.
MSN se realiza en la pantalla correspondiente a la en-
trada de llamadas, donde además de opciones habituales
como Normal, DIL, DISA o UCD, también se permite
asignar números telefónicos a determinadas extensiones Tráfico activo en
para cada una de las zonas horarias. las capas física y
Punto de
de enlace
referencia de
la medida SO Los dos canales B
I están disponibles
Acceso básico
Es muy habitual utilizar números DDI en las centrali- en modo punto
tas de empresa. El coste mensual de cada uno de estos punto
números es muy reducido y el coste de las llamadas se Protocolo de señalización detectado 05S1
carga sobre el número de cabecera del grupo ISPBX.
Figura 6.23. Ejemplo de medida de un comprobador de ROS/.
• • 11 ELECTRICIDA
Mediante un comprobador similar al mostrado en la figura • Falta de resistencia de terminación ( 100 ohms) en el
anterior se puede determinar si las capas 1 y 2 están activas bus pasivo.
(hay sincronización y las tramas circulan sin errores) y se • Hilos intercambiados en el bus pasivo.
pueden examinar los mensajes de señalización intercambia-
dos entre un terminal RDSI y la central local en la fase de • Medidas de la tasa de errores de bit (BERT).
establecimiento de llamada. Un análisis cuidadoso de esta in-
formac ión permite detectar averías en una instalación RDSI
que no podrían ser deterrninadas de ningún otro modo. Este I
tipo de comprobadores también puede realizar las siguientes La tasa de errores de bit (BERT) en la RDSI es extraor-
medidas sobre el bus pasivo: dinariamente baja y es habitual que los operadores ga-
ranticen tasas de errores medias del orden de 1 x Io- 7 ,
• Tensiones correctas en el punto de referencia S.
es decir, un solo bit erróneo por cada 10 millones.
• Cortocircuito entre las líneas del bus pasivo.
.,,,
CI)
e
e
e(
a:
c.:,
w
1-
Accesos básicos
y accesos primarios
{ cobre para llegar hasta el domicilio del usuario.
{
a punto, el puerto RDSI de la centralita debe tener TEI = O.
Configuración de las líneas
RDSI en una centralita
Los accesos básicos en modo punto a punto permiten
su agrupación como grupo ISPBX, que hace que todos
los accesos compartan un único número de cabecera.
Es la configuración más habitual en las empresas.
1 • 11 1 1 • . 11
a) La voz no se digitaliza, ya que se envía de forma a) Código AMI hacia el lado del bus pasivo y códigos
analógica. 2B1 Q o 4B3T hacia el lado de la central local RDSI.
b) La voz se digitaliza a 8000 muestras por segundo y b) Códigos 2B1Q y 4B3T hacia el lado del bus pasivo
8 bits por cada muestra. y código AMI hacia el lado de la central local RDSI.
c) La voz se digitaliza a 8000 muestras por minuto y c) Código AMI hacia el lado del bus pasivo y código
8 bits por cada muestra. 2B1Q hacia el lado de la central local RDSI.
d) La voz se digitaliza a 8 muestras por segundo y d) Código AMI hacia el lado del bus pasivo y código
8000 bits por cada muestra. 4B3T hacia el lado de la central local RDSI.
6.11. Los terminales RDSI conectados a un bus pasivo: 6.16. Los terminales RDSI conectados a un bus pasivo:
a) No pueden establecer llamadas directas entre ellos a) Tienen un TE! que siempre vale O para todos ellos.
sin pasar por la central local RDSI. b) Tienen un TEI que puede tomar cualquier valor en-
b) Pueden establecer llamadas directas entre ellos sin tre O y 127.
pasar por la central local RDSI. c) Tienen un TE! que puede tomar cualquier valor en-
c) Pueden establecer llamadas directas entre ellos a tre 64 y 127.
través del TR1 .
d) Solo utilizan el TEI con valor 127.
d) Pueden acceder a un canal B ocupado por otro ter-
minal RDSI. 6.17. La central local RDSI:
a) Tiene TEI igual a cero.
6.12. Con un TR1 mixto:
b) Tiene TEI igual a 127.
a) Es posible realizar un total de cuatro llamadas si-
multáneas. c) Tiene un TEI comprendido entre 64 y 127.
b) Solo son posibles dos llamadas simultáneas, ya d) No necesita ningún número TEi.
sean efectuadas desde terminales RDSI o desde Los accesos básicos en modo punto a punto:
6.18.
terminales analógicos.
a) Suponen que solo hay un equipo terminal en el bus
c) Los terminales RDSI conectados al bus pasivo que-
pasivo con TE! igual a cero.
dan sin servicio y solo funcionan los terminales ana-
lógicos conectados a los puertos analógicos del TR1 . b) Suponen que hay varios equipos terminales en el
bus pasivo y que estos solicitarán un TEI al ser ca-
d) Se puede conectar cualquier dispositivo no RDSI en
nectados.
sus puertos analógicos.
c) No pueden funcionar con una centralita conectada
6.13. El punto de referencia T en la RDSI es: en el bus pasivo.
a) El punto donde se une el LT con el TR1 . d) No permiten ser agrupados en un grupo ISPBX.
b) El punto donde se une el TR1 con el TR2.
6.19. Los accesos básicos en modo punto a multipunto:
c) El punto donde se une el AT con el ET2.
a) No pueden recibir peticiones de TE! de los termina-
d) El punto donde se une el TR1 con el ET2.
les RDSI conectados al bus pasivo.
6.14. El punto de referencia T en la RDSI: b) Sí pueden recibir peticiones de TE! de los termina-
a) Tiene las mismas características eléctricas que el les RDSI conectados al bus pasivo.
punto U. e) Se conocen con el nombre de accesos básicos es-
b) Tiene las mismas características eléctricas que el peciales para centralitas.
punto R. d) Suponen que solo hay un terminal RDSI conectado
c) Tiene las mismas características eléctricas que el al bus pasivo y con TE! igual a cero.
punto S.
6.20. Un grupo ISPBX:
d) Es diferente del TO.
a) Permite agrupar varios accesos básicos de tipo pun-
6.15. El protocolo de señalización utilizado en la RDSI de to a multipunto.
la mayoría de los países de Europa entre la central
b) Permite agrupar accesos básicos de tipo punto a
local y el terminal RDSI del usuario se denomina:
multipunto y punto a punto.
a) SS7.
c) Permite agrupar varios accesos básicos de tipo pun-
b) TCP/ IP. to a punto.
c) DSS1 . d) Es una funcionalidad de la RDSI que apenas se uti-
d) Ethernet. liza en las empresas.
• • 11 • 1 • . 11
■ Actividades de ampliación
6.21. Examina un TR1 de una instalación RDSI y localiza la 6.23. En una centralita en funcionamiento con líneas RDSI ,
siguiente información: localiza en la consola de mantenimiento la siguiente in-
• Tipo de TR1 (normal o mixto) . formación:
• Conexión a la red eléctrica del instituto o aula (sí o no). • Modos de TEi.
• Terminales RDSI conectados al bus pasivo (teléfonos 6.24. Conecta un TR1 a un puerto RDSI de la centralita y, des-
RDSI , centralita RDSI , otros). de la consola de mantenimiento, realiza la configuración
• Otras características técnicas que se consideren de necesaria para poder efectuar llamadas salientes y en-
interés. trantes desde cualquier extensión de la centralita.
6.22. Conecta un comprobador RDSI mediante un latiguillo 6.25. Conecta un teléfono analógico a uno de los puertos
RJ45 a un puerto libre RDSI de un TR1 e identifica la analógicos de un TR1 mixto y comprueba que se pue-
información mostrada en su pantalla: den hacer llamadas telefónicas .
• Capas eléctricas activas (solo capa 1, capas 1 y 2, Atención: consulta el manual del TR1 .
capas 1, 2 y 3).
• Protocolo utilizado.
• Punto de referencia donde se está efectuando la me-
dida.
• Modo de acceso básico (P-P o P-MP).
guiada
Comprobación de accesos básicos
El estado de los accesos básicos se comprueba mediante los denominados medidores de RDSI. Este tipo de instrumentos per-
miten identificar el modo de funcionamiento del acceso básico (punto a punto o punto a multipunto), el protocolo RDSI utilizado
(normalmente DSS1) y otra información de interés, como por ejemplo el correcto establecimiento de las capas física, enlace y
de red , la tasa de errores del enlace o el funcionamiento de determinados servicios suplementarios. Estos medidores pueden
llevar a cabo comprobaciones tanto en los puntos de referencia S/T (4 hilos) como en el punto U (2 hilos), aunque en este último
caso es necesario que el medidor soporte el tipo de codificación empleado por la central local (4B3T o 2B1 Q). En esta práctica
guiada se ha utilizado el medidor ARGUS 2/ U, aunque con cualquier otro equipo el procedimiento es similar:
Previamente a la realización del test es necesario configurar su duración a 1 minuto (el medidor ARGUS 2/U permite dura-
ciones de BERT comprendidas entre 1 y 99 minutos).
Una vez iniciado el test se van reflejando en pantalla los errores detectados.
Al finalizar el test, el ARGUS 2/U muestra en pantalla el total de bits transmitidos y el número de bits erróneos detectados.
En función del umbral de error configurado , el medidor determina si es correcta la calidad del enlace RDSI.
En la Figura 6.28 se muestra el resultado del BERT para un enlace RSDI con una tasa de errores anormalmente alta y el
resultado del BERT para otro enlace RSDI correcto. En ambos casos se han transmitido 3840 kbits (64 kbps x 60 s), habién-
dose detectado un total de 1339 bits erróneos en el enlace RDSI , que tiene una calidad muy deficiente, y ningún bit erróneo
en el enlace que tiene una calidad satisfactoria.
Contenidos
Objetivos
,.,.-
Las redes de datos que tienen las empresas para com unicar sus diferentes sedes entre sí utili zaban, hasta hace poco,
tecnologías como X-25, Frame Relay o ATM. Este tipo de redes han sido desplazadas prácticamente en su totalidad
por redes de tipo IP. Las redes de área local son también todas de tipo IP.
---
Ordenadores de trabajo y servidores de la empresa
L .
-- •
Ordenadores de PBX Extensiones IP Servidores
trabajo IP
llliil llliil
G
Al!!!§lill,. -
Ordenadores de Extensiones IP
Servidores
trabajo
Trabajador externo
Ext. IP llliil •
~
--
Ordenadores de PBX Extensiones IP Servidores
trabajo IP
'E
·~
.
o..
e
o
·a
]
@ Figura 7.4. Extensiones 1P en el exterior de la empresa.
1 • • ELECTRICIDAD
implementado en centralitas y teléfonos IP de la mayoría de y libres de errores. Una instalación fiable de telefonía IP
los fabricantes . Los protocolos UDP y RTP forman parte necesita de una red IP igualmente fiable, para lo cual se
de la pila de protocolos TCP/IP y, al igual que SIP, están recomienda tomar medidas como las siguientes:
implementados en equipos de todos los fabricantes.
• Instalación de conmutadores de red o switch.es con prio-
rización del tráfico de voz respecto de los datos. Esta
I característica se denomina QoS (Quality of Service).
Existen otros protocolos de señalización para la telefo-
nía IP, como H.323 o IAX, pero en la actualidad SIP se • Instalación de una red local independiente para el ser-
ha convertido de facto en el estándar mundial , siendo vicio de telefonía, lo cual se lleva a cabo habitualmen-
utilizado por la mayoría de los fabricantes de equipos y te mediante LAN virtuales (VLAN).
aplicaciones de telefonía IP. • Conexión a Internet de alta calidad y con la velocidad
suficiente para soportar el tráfico de voz y datos pre-
vistos.
En la telefonía IP la voz se codifica con diferentes códecs
de audio, los cuales pueden ser de libre uso o estar sujetos • Configuración de la PBX IP sobre un servidor con el
a licencia. La utilización de uno u otro dependerá, entre nivel de redundancia adecuado. En instalaciones don-
otros factores, de las características de la red lP por donde de se quiere garantizar una alta disponibilidad es usual
circula la señal de audio digitalizada y de la calidad esperada contar con un servidor de respaldo que entra en fun-
para la señal de voz. Generalmente los códecs que ofrecen cionamiento cuando se produce un fallo en el servidor
una mejor calidad subjetiva de voz necesitan un mayor nú- principal.
mero de bits por segundo para codificar la señal , mientras
• Utilización de protocolos rigurosos de acceso a la con-
que aquellos que consiguen flujos binarios más reducidos
figuración y mantenimiento de los diferentes elemen-
suelen ofrecen una peor calidad subjetiva de la voz.
tos de la electrónica de red, como routers, cortafuegos,
Un aspecto muy importante de la telefonía IP es que, switches o a la propia instalación de cableado estruc-
para funcionar correctamente, necesita de redes IP estables turado.
,,,.
Para poder llevar a cabo una llamada telefónica IP, los dos extremos de la comunicación tienen que soportar el mismo
códec de voz, pero cuando estos extremos no soportan un códec común, también es posible realizar la llamada si en
medio existe una centralita IP que lleva a cabo una conversión de códigos.
Trabajador en el exterior
de la empresa
Ext. lP
Voz sobre protocolos RTP / UDP
111
lllil 11
l I ~
-
Ordenadores de PBX Extensiones IP Servidores
trabajo IP
~
11 11 lllil lllil
t t Señalización por protocolo SIP
111
ONAL AUTORIZA
ONFIGURACIÓN
----
l TER, CORTAFUEG
CORTAFUEGOS
----- SWITCHES
j
llliil
TELÉFONOS IP
llliil -~]
ORDENADORES
0 RedlP ==== ~
3 2
>-- - - i,-.
4 1 Las redes de telefonía utilizan un procedimiento similar
para la asignación de números telefónicos ya que, dado un
número de teléfono cualquiera, es fácil conocer el país, la
PAQUETES FUERA DE SECUENCIA
región, la central local y el abonado al que corresponde.
Las empresas pueden tener más equipos conectados en • Desde la 10.0.0.0 hasta la 10.255.255.255, inclusive.
red que direcciones IP disponibles si utilizan direcciones Entre ambos valores hay un total de 224 direcciones IP
IP privadas. Estas direcciones se pueden usar libremente y privadas ( 16 777 216).
tantas veces como se quiera en equipos conectados en redes • Desde la 172.16.0.0 hasta la 172.31.255.255, inclusi-
de área local, pero nunca en equipos conectados directa- ve. Entre ambos valores hay un total de 220 direcciones
mente a la red pública Internet. Los equipos con direcciones IP privadas (1 048 576).
IP privadas que acceden a Internet lo hacen a través de un
• Desde la 192.168.0.0 y la 192.168.255.255 inclusive.
router que separa ambas redes y que cuenta al menos con
Entre ambos valores hay un total de 2 16 direcciones IP
dos direcciones IP, una asignada en el conector o interfaz que
posibles (65 536).
está conectado a Internet y otra en el conector o interfaz
que está conectado a la red de área local. Las direcciones IP
que tienen los equipos conectados directamente a Internet
se denominan direcciones 1P públicas. ■■ 7.3.1. Subredes ymáscaras de subred
En las empresas es habitual dividir la red de área local en
I un conjunto de redes más pequeñas denominada subredes.
La utilización de direcciones IP públicas y privadas Para identificar a cada una de estas subredes se reservan unos
guarda cierto parecido con la utilización de los núme- pocos bits del campo destinado a la dirección del equipo
ros telefónicos en las centralitas privadas de telefonía. dentro de la red.
En una centralita, las líneas analógicas o RDSI que
se conectan al operador tienen un número telefónico La forma de reservar esos bits es mediante un nuevo valor
único y que no se repite en ningún otro sitio, pero las de 32 bits denominado máscara de subred y que consta de
extensiones suelen tener números de dos, tres o cuatro una serie de bits consecutivos a « 1» seguido de otros bits
cifras, como por ejemplo 101, 102 o 103, que se repiten a «O». Los bits a « 1» que coinciden con bits del campo de
en otras muchas centralitas de todo el mundo. Estas ex- dirección de equipo señalan cuántos bits de ese campo se
tensiones están conectadas a la red pública de telefonía utilizan para identificar a cada subred creada, mientras que
a través de la centralita, de la misma manera que los los bits a «O» señalan cuántos bits identifican a los equipos de
equipos de una red de área local se conectan a Internet la subred. Cada bit del campo de dirección de equipo que se
a través de un router. utiliza para identificar subredes reduce a la mitad el número
de equipos que puede haber en cada una de ellas.
il
para identificar los equipos.
..
una con S bits reservados
para identificar los equipos.
,
-··
3 bit 21 bit 3 bit 5 bit
Las subredes se comportan, a todos los efectos, como redes
Dir. Dirección
red Dirección de red
subred de equipo independientes, por lo que para enviar paquetes [P entre
ellas es necesario que estén conectadas mediante routers
debidamente configurados. Desde hace ya varios años es
111 11111 11111111 11111111 8 00000 habitual utilizar switches de capa 3 en lugar de routers para
esta función , ya que hacen la función de switch y además
Máscara de subred: 255.255.255.224 permiten hacer enrutamiento por cada uno de sus puertos.
Estas subredes creadas con switches de capa 3 se deno-
Figura 7.11. División de una red en subredes mediante la máscara minan VLAN (Virtual LAN) y tienen la ventaja de que
de subred. es muy sencillo hacer que equipos situados en diferentes
puntos de una empresa pertenezcan a la misma VLAN .
Las máscaras de subred pueden tomar diferentes valores,
pero son muy habituales los siguientes:
• 255.255.255.252 (252 = 1111 1100) - 64 subredes,
4 direcciones de equipo. ■■ 7.3.2. Configuración de la interfaz de red
• 255.255.255.248 (248 = 1111 1000) - 32 subredes, La puesta en marcha de un sistema de telefonía IP requiere
8 direcciones de equipo. de la configuración de la interfaz de red de la centralita y de
• 255.255.255.240 (240 = 1111 0000) - 16 subredes, las extensiones IP. La configuración puede ser realizada de
16 direcciones de equipo. forma manual o de forma automática mediante un servidor
DHCP (protocolo de configuración dinámico de host). En
• 255.255.255.224 (224 = 1110 0000) - 8 subredes,
ambos casos, los valores a configurar son:
32 direcciones de equipo.
• 255.255.255.192 (192 = 1100 0000) - 4 subredes, • Dirección IP: dirección [P de la centralita y de cada
64 direcciones de equipo. una de sus extensiones. Normalmente a la centralita se
le asigna una dirección de forma manual mientras que
• 255.255.255.128 (128 = 1000 0000) - 2 subredes, las extensiones suelen recibir sus direcciones de forma
128 direcciones de equipo. automática mediante un servidor de DHCP.
• 255.255.255.0 (O = 00000000) - Máscara de subred por • Máscara de subred: valor de la máscara de subred
omisión. No hay subredes, 256 direcciones de equipo. acorde con la subred donde está situada la centralita
o la extensión. Es posible que en una instalación de
telefonía IP la centralita y las extensiones estén en su-
I
En el protocolo IPv4 es obligatorio el uso de las másca- bredes diferentes y, por tanto, que tengan máscaras de
ras de subred aun cuando una red de área local no esté subred también diferentes.
dividida en subredes, en cuyo caso se utiliza la máscara • Puerta de enlace predeterminada: es la dirección IP
de subred por omisión . Todos los equipos que perte- que tiene el interfaz del router en la subred y que per-
necen a una subred deben tener la misma máscara de mite la conexión con otras redes o subredes. En algu-
subred. Una máscara de subred errónea provocará un nas interfaces de red se denomina también a este valor
funcionamiento incorrecto del equipo, haciendo que no como «gateway por defecto»
pueda enviar o recibir paquetes.
• Servidor de DNS preferido: dirección IP del servidor
DNS que se encargará de traducir los nombres de do-
Las subredes permiten tener redes más manejables en el minio a direcciones IP. Puede ser un servidor de DNS
interior de la empresa, asignando, por ejemplo, una subred si tuado en la propia red de área local o un servidor de
distinta a cada departamento o zona. Además, las redes de DNS externo, situado en Internet.
área local con muchos equipos conectados tienden a ser muy • Servidor de DNS alternativo: dirección de un segun-
ineficientes debido al propio funcionamiento del protocolo do servidor de DNS al cual se acude en caso de fallo
LECTRÓNICA FUNDAMENTOS DE LA TELEFONÍA IP
~adi!,:Pn:,toc:alod<!:lnltmet~•{TCP,'!Pv,l) l:!..aiJII
,-.¡~---------~
P\.ledehlctrq.itl,,ainfo..-lddri!Ptt,isignt-.itol!libritrlUillili
recltt~ttileconesu,fi.n:lonlld,,d. Delocon1r.io, ditoerii
..........
mraltarconl!lacnn51r.dar"de:re:laaleslacon'9,,ao6n1P
e. ai11ener,.,..drea:i6n1PaibÑ-
• U- 1.1 liQUfflll! &'Km'I IP:
~ 192 . 168 .
fl vaio:wconf,;,J-aclÓl'l"'sa"
e!/ e! !l l-1
no permite identificar la aplicación que lo envía ni tampoco
la ap licación que lo debe recibir.
Los protocolos TCP (Transmission Control Protoco[) y
UDP (User Datagram Protocol) se encargan de añadir una
cabecera en cada paquete con la información que identifica
las aplicaciones de origen y destino, pasando a continuación
el paquete hacia el protocolo IP que añade en una nueva
cabecera las direcciones IP origen y destino. Los protocolos
TCP y UDP forman parte de lo que se conoce como pila de
Figura 7. 13. Ejemplo de configuración de la interfaz de red protocolos TCP/rP.
en una centralita IP
Los protocolos TCP y UDP permiten que las diversas
aplicaciones puedan enviar y recibir paquetes de una forma
I
Normalmente las centralitas y las extensiones IP tienen asig- sencilla y, además, junto con el protocolo IP, ocultan a estas
nadas direcciones IP de tipo privado, al igual que el resto de la propia complejidad de la red IP por donde circulan los
los equipos conectados a la red de área local de la empresa. paquetes. Una aplicación puede enviar y recibir paquetes
Solo el router que conecta la LAN con Internet tiene una indistintamente a través de cualquiera de los dos protocolos
dirección IP pública asignada en esa interfaz de salida. pero, puesto que ambos funcionan de forma diferente, cada
aplicación utiliza generalmente solo uno de ellos.
Base
81
de datos Web Web
Servidor
de páginas web
j !! "
2 -
l
PAQUETES DE VOZ RECIBIDOS
l
rr:::::I::J
Datos dela
4 RTP
aplcaclcln
3 TCP
TCP/
ll>P
RTP
I
Datos dela
aplcaclcln
t
TCP/ DatOlclela
1P RTP
ll>P apllcad6n
1
.u, No dellnldD
IEthernat u atro)
MAC 1P
TCP/
UOP
RTP
I
Dat111dela
aplcaclcln
HMDWAREDELA
INTERFAZ DE RED
t
ADAPTACIÓN AL MEDIO FÍSICO (CABLE PAR
TRENZADO/FIBRA ÓPTICA/COAXIAL, ETCÓERA)
I'.~~- /;-IIDIID_,w=-q-lllil
=_IID_:_IID-q-101---
• ' [D[D[D[D
Paquetes
' IID IID IID IID \ IID IID IID IID '
Paquetes de voz Paquetes de
[D [D [D [D
«.,
Códec Códec
de voz
0- w, ~ 000 . . . . . . . . . voz conjitter de voz
de muestreo y cuanto mayor es el número de intervalos de ser normalmente la diferencia entre una muestra y la
cuantización, pero cualquier aumento de estos dos valores siguiente un valor muy pequeño. Un ejemplo de estos
aumenta también el caudal de bits por segundo a la salida del últimos son los códecs G.721 y G.726.
códec, lo cual es un serio inconvenien te para la transmisión
de voz por redes IP.
I
El teorema del muestreo o teorema de Nyquist esta-
blece matemáticamente que la frecuencia de mues-
treo debe ser al menos el doble de la mayor frecuencia
contenida en la señal analógica a digitalizar. Una fre-
Cuantización uniforme Cuantización no uniforme
cuencia de muestreo inferior dará lugar al fenómeno de
aliasing o solapamiento, en el que la digitalización de
señales ana lógicas distintas da lugar a la misma señal Figura 7.22. Cuantización uniforme y no uniforme.
reconstruida.
• Códecs paramétricos o basados en un modelo ma-
La señal de voz en telefonía ocupa un ancho de banda temático de la señal: este tipo de códec se basa en
muy reducido (300-3400 Hz) y es habitual que muchos códec modelos matemáticos de la voz junto con unos coe-
realicen el muestreo a una frecuencia de 8000 Hz. Al mismo ficientes que se calculan en tiempo real, a partir de
tiempo, para obtener un error pequeño en la cuanti zación las muestras de voz, y que cuantifican, mediante unos
se necesitan al menos 13 bits para codificar cada una de las va lores numéricos, el estado de los órganos que inter-
muestras (8 192 intervalos), dando lugar estos valores a un vienen en la producción de la voz en cada momento
caudal binario excesivamente alto (8000 x 13 = 104000 bps). (pu lmones, laringe, cuerdas voca les, labios, cavidad
Con objeto de reducir este caudal binario manteniendo al nasal, po ición de la lengua, etc.). Al receptor no se le
mismo tiempo una calidad de voz suficiente, se han desa- tran miten las muestras de voz digitalizadas sino estos
rrollado códecs de voz que utilizan diferente estrategias: coeficiente que son introducidos en un sintetizador de
voz para generar de nuevo una señal similar a la ori-
• Códecs basados en la forma de onda: este tipo de ginal. Estos códecs ofrecen una peor calidad de audio,
códec intenta siempre reproducir lo más fielmente po- apreciándose un sonido mecánico o «robótico», pero
sible la forma de onda de la señal ana lógica original y consiguen un caudal binario sensiblemente más bajo
red uce el caudal binario utilizando técni cas como la que los códecs de forma de onda. Un ejemplo es LPC
cuanti zación no uniforme, que co nsiste básicamente (Linear Prediction Coding).
en usar intervalos de cuantización más pequeños para
• Códecs híbridos: utili zan una mezcla de los dos pro-
las señales más débiles e intervalos de cuantización
cedimiento anteriores, los códec de forma de onda y
más grandes para las señales más fuertes. Con esto se
los basados en el modelo matemático de la señal, con-
consigue que el error relativo en la cuantización de las
siguiendo las ventajas de ambos. Un ejemplo de este
señales débiles sea muy bajo, no importando que seco-
tipo de códec es CELP (Codebook Excita/ion Linear
meta un mayor error en las señales más fuertes porque
Prediction) y otros que están basados en CELP como
el oído es menos sensible a los errores en las señales
G.729, G.723. l, GSM, VSELP, AMR, iLBC o SILK.
de mayor volumen. Un códec que usa la cuantización
no uniforme consigue con tan solo 8 bits una calidad
---~
similar a otro que use cuantización uniforme de 14 calidad de la voz
bits y el ejem plo más conocido es el G.711, utilizado De forma
en telefonía RDSI y también en telefonía IP, que pro-
¿__
Excelente
duce un caudal binario de 64 kbps (8000 muestras x 8
Buena Híbridos
bits/muestra). Este códec está disponible en dos ver-
siones, según se utilice en el mercado europeo (G.7 11 Suficiente
ley A) o en el mercado de EE.UU. (G.711 leyµ).
Pobre Para métricos
Dentro de los códecs basados en forma de onda se
Mala
encuentran también los de tipo DPCM (Di.fferencial
Pulse Code Modulation) y los ADPCM (Adaptive 4 16 3Z 64
Di.fferential Pulse Code Modulation) que codifican, no caudal binario (kbps)
el va lor de cada muestra, sino la diferencia entre una
muestra y la anterior, lo cual necesita de menos bits al Figura 7.23. Calidad de audio y caudal binario en los códecs.
1 •• ELECTRICIDAD
notificar a la red la dirección 1P del equipo o host don-
Certfudo a!->) Sonido
de se encuentra en cada momento.
sao ms
G . 711 u - Law , 64 kbp• • Febrero de 1996: presentación del protocolo SCIP
G.126- 32,
GSM,
32 kbps
13 kbp• !no detectarslencios •I ~ MOH (Simple Conference lnvitation Protocol) con objetivos
iLBC,
S~ax,
lS kbps
15 ltbp11
!"] SRTP 0 SAVP !"'I ZRTP ~ G.726 AAL2 parecidos a SIP pero que tenía la particularidad de es-
Sp ee.:ir. WB , 30 kbps tar basado en el conocido protocolo de Internet HTTP
G . 722 WB, 6 4 kbps
C) G.726 - 16, 16 kbps (Hyp ertext Transport Protocol) .
[] G . 726 - 24, 24 k.bps
r] G. 726- 40 , 40 kbps
riZ! DTMT 100B ) , - kbps • Diciembre de 1996: se presenta el protocolo SIPv2
(Sesion lnitiation Protocol) que combina lo mejor de
los dos protocolos anteriores.
Figura 7.24. Ejemplo de códecs de voz disponibles en un teléfono /P.
• Febrero de 1999: el protocolo S1Pv2 se publica como
estándar por el IETF en el documento conocido como
RFC 2543 .
I
Hay códecs de voz de uso libre y también hay otros • Junio de 2002: el IETF reemplaza la anterior versión
que son de uso bajo licencia. Un ejemplo de códec bajo de SlP mediante un nuevo estándar publicado en el do-
licencia es G.729, que consigue una muy buena calidad cumento RFC 3261. Esta versión es la que se utiliza
de voz con caudales binarios tan bajos como 8 kbps. hoy en día y ha sido complementada por fabricantes
y desarrolladores con otros RFC que estandarizan as-
pectos particulares de SIP (RFC 2976, RFC 3262, RFC
I 3265, RFC 3311 , RFC 3323, RFC 3326, etcétera).
Además de la calidad de voz y el caudal binario, otros
factores que hay que tener en cuenta al seleccionar un El protocolo SIP se encarga de la señalización entre los
códec son la cantidad de proceso CPU que requieren y participantes en una sesión, pero no describe el tipo de conte-
el tiempo que necesitan para recuperarse ante paquetes rudo multimedia que se intercambia ni tampoco se encarga de
corruptos. su transporte, ya que SIP está diseñado para ser lo más simple
posible y delega estas funciones en otros protocolos estándar
ya existentes. Los participantes en una sesión SIP, como por
ejemplo dos usuarios que establecen una llamada telefónica
1P o una videoconferencia, acuerdan el tipo de contenido
■ 7.6. Protocolo de señalización SIP multimedia a intercambiar mediante el protocolo SDP (pro-
tocolo de descripción de sesión) y utilizan los protocolos RTP,
El protocolo de señalización SIP (protocolo de inicio de UDP e 1P para su transporte. Gracias a la función de registro,
sesión) se ha convertido actualmente en el estándar de la SIP permite al usuario iniciar una sesión desde distintas lo-
telefonía 1P y es soportado por la mayoría de los fabricantes calizaciones o desde diferentes equipos, ya que los usuarios
y desarrolladores de equipos y aplicaciones de voz sobre IP. registrados están identificados por un nombre, una cuenta de
SIP surgió en forma de borrador en 1996 y, después de varias usuario y su dirección 1P actual. Estas características de SIP
mejoras y actualizaciones, se convirtió en un estándar del hacen que se pueda establecer todo tipo de comunicaciones
IETF (Internet Engineering Task Force), organismo encar- multimedia entre usuarios a través de una gran red como es
gado de elaborar los estándares de Internet. A diferencia de Internet, con una amplia variedad de dispositivos diferentes
otros protocolos más antiguos de señalización para telefonía y cambiando continuamente de localización.
IP, SIP está creado específicamente para Internet.
SlP es un protocolo de tipo request-response o protocolo
Las principales fechas en el desarrollo de SIP son: de petición-respuesta, donde los clientes envían peticiones a
los servidores y estos devuelven respuestas. En el protocolo
• Febrero de 1996: presentación del primer borrador SIP las peticiones reciben el nombre de métodos SIP y las
del protocolo SlP (Session lnitiation Protocol) en su respuestas son siempre códigos numéricos con diferentes
versión SIPvl. Este protocolo estaba diseñado para significados.
iniciar, modificar y finalizar sesiones interactivas de
intercambio de contenidos multimedia, como audio, El establecirmento de una sesión entre dos participantes,
vídeo o aplicaciones de mensajería instantánea y en como puede ser una llamada telefónica o una videollamada,
esta primera versión incorporaba un concepto abso- requiere de una secuencia ordenada de métodos y respuestas
lutamente novedoso en aquella época como era el SIP. Cada método con el conjunto de sus respuestas forma
«regi stro», una función de SIP que permite al usuario una transacción SIP.
LECTRÓNICA FUNDAMENTOS DE LA TELEFONÍA IP
INVITE: Mensaje de invitación para participar en 100 - 199 : la petición ha sido recibida y
una sesión multimedia. está siendo procesada.
200 - 299 : La petición ha sido reconocida
ACK: Mensaje para aceptar la participación en y aceptada.
una sesión. 300 - 399 : La petición ha sido redirigida .
400 • 499 : Error del client e .
BYE: Mensaje para terminar una ses ión . 500 - 599 : Error del servidor
600 • 699 : Fallo global
CANCEL: Mensaje para finalizar una transacción
en curso (transacción == petición + respuesta).
OTROS MÉTODOS SIP
REGISTER: Mensaje para solicitar el registro en
PRACK
un servidor de registro.
NOTIFY
PUBLISH
OPTIONS: Mensaje para conocer las capacidades
INFO
del otro usuario que participa en la sesión.
REFER
MESSAGE
SUBSCRIBE: Mensaje para conocer si el otro usuario
UPDATE
está activo, ocupado o fuera de servicio.
En el siguiente ejempl o se muestra la señali zación SIP La señali zación SIP de la Figura 7.27 corresponde a una
para el establecimiento de una sesión entre dos participantes llamada telefónica desde un teléfono de la red pública de
Ay B : telefonía a una ex tensión IP de un a centralita. La llamada
se realiza a través de un operador de telefonía IP:
INVITE
100 Trvln~
-
,
1. El teléfon o externo descuelga, recibe el tono de invi-
tac ión a marcar y marca el número de la centralita IP.
- La red pública de telefonía envía esa llamada al ope-
-- 180 Rinr in2
rador de telefonía IP, normalmente a través de líneas
2000k RDSI contratadas por este.
-
A ACK
, B 2. El operador de telefonía IP convierte la señali zación
RDSI que recibe del teléfono externo en señalización
-- RTP media
-
, SIP, enviando el mensaje de INVITE.
-- BYE
3. La centralita IP reenvía el mensaje de INVITE a la
2000k
-- extensión 1P (la entrada de llamadas está configurada
para que las llamadas a ese número sean atendidas
por esa extensión).
Figura 7.26. Señalización SIP para el establecimiento de una sesión.
e
o
1 0. 22. 81. 50
1 92 . 1 68. l. 52
1 0. 22. 81. 50
192 . 1 68.1. 52
10. 22. 81. so
1 92 . 1 68.1. 52
RTP
RTP
RTP
21 4
214
21 4
PT-ITU-T
PT-ITU - T
PT-ITU - T
G. 711
G. 711
G. 711
PCMA, SSRC-OXA6C25549, seq-47920 , Time-640
PCMA, SSRC-Ox6106202 5 , Seq-9762 , Time-2049464296
PCMA, SSRC-0XA6C25549, seq-4 7 921 , Ti me-800
·a
~
@ Figura 7.27. Captura real de señalización 5/P en una llamada telefónica /P.
1 •• ELECTRICIDAD
.. INVITE INVITE
l00Tryin~ l00Trying
Extensión
180 Ringin\. PBXIP 180 Rin ging
IP
Operador de VolP
llliil ..
2000K
.. ACK
Tráfico RTP
IJI
IJI
4. La extensión IP responde con los mensajes «100 usuario en direcciones 1P realizando consultas a una base de
Trying» (para parar el reenvío de nuevos INVITES), datos donde están registrados los usuarios con su nombre de
«180 Ringing» (para confirmar que el INVITE ha usuario y su dirección IP actual. La función de registro es
sido recibido) y «200 OK» (para confirmar que el llevada a cabo por un servidor de registro o Registrar Ser-
INVITE ha sido aceptado). ver. Cuando un SIP Server resuelve un nombre de usuario
5. El operador de telefonía 1P envía la señalización corres- en una dirección 1P utiliza esa información para reenviar
pondiente hacia el teléfono externo y, cuando este acep- los mensajes que ha recibido desde un usuario o desde otro
ta la llamada, envía el mensaje de ACK hacia la centra- SIP Server, adoptando en ese momento el rol de Proxy Ser-
lita 1P informando que la llamada ha sido aceptada. La ver. Habitualmente los servidores Registrar Server y Proxy
centralita reenvía este ACK hacia la extensión 1P y Server son aplicaciones software que se ejecutan sobre una
comienza el tráfico de voz mediante el protocolo RTP. misma máquina.
Registrar Server Proxy Server recoger la información necesaria de cada sesión SIP con
propósitos de contabilidad y facturación.
En la arquitectura SIP todos los usuarios registrados en
un mismo Registrar Server pertenecen al mismo dominio
SIP, pero en redes grandes es posible que existan usuarios
situados en diferentes dominios. Una sesión SIP puede ser
iniciada en estos casos a través de dos o más Proxy Servers,
obteniendo cada uno de ellos la dirección IP de los demás
--~-l : INVITE
Proxy Server de una base de datos común. SIP no imple-
menta una base de datos propia para esta función, sino que
utiliza el conocido servicio de Internet denominado servidor
de nombres de dominio o DNS.
DOM INIOSIP
A 8
Figura 7.30. Funcionamiento del Registrar Serve, y del Proxy Server.
1
iniciar una sesión utilizando un servidor denominado Redi- Proxy
rect Server. Este elemento recibe la petición de INVITE de Registrar Server Server B Registrar Server
1
un usuario A que desea iniciar una sesión con otro usuario
B y consulta en la base de datos del Registrar Server la ¿di,.l: deB~
dirección IP de este último pero, en lugar de reenviar esta dir. lP de B
¡j~
petición hacia B, responde al usuario A con un mensaje de 5
l lil - - - - -lllil
A
Comunicación
establecida
dir. lPde B
Figura 7.32. Llamada S/P entre equipos situados en dominios diferentes.
1
INVITE B
¡lllil
4
dlr. tPde B
6
5 INVITE
º'
lllil
Las sesiones SIP siempre se inician, modifican y fi-
nalizan entre los usuarios que participan en ella. Los
SIP Proxy se limitan a reenviar hacia un lado y otro los
mensajes que reciben.
I
detrás de un router con NAT (Network Address Trans- los utilizados por la RDSI y también se integra muy
lation) , ya que una vez iniciada la sesión, el equipo de bien con dicha tecnología, pero debido a esta depen-
destino intentará enviar su conten ido a una dirección dencia de la RDSI, H.323 tiene el inconveniente de
IP privada, lo cual es imposible a través de una red contar con algunas compl icaciones innecesarias en la
pública como es Internet. Aunque se han propuesto di- telefonía sobre redes IP. H.323 cuenta al igual que SIP
versas soluciones, debido a la existencia de diversos con unos elementos denominados Gatekeeper que per-
tipos de NAT, ninguna de ell as consigue resolver el miten la traducción de identificadores de usuario a di-
problema en todos los casos. recciones IP, el registro y su localización. H.323 es, en
realidad, un conjunto de estándares de la ITU, como el
• Complejidad del protocolo: aunque SlP comenzó
H.225 para registro y admisión, el H.245 para el con-
siendo un protocolo sencillo y fácil de implementar,
trol de los contenidos multimedia a intercambiar, el
actualmente su complej idad es notable, ocupando sus
H.332 para el establecimiento de conferencias de larga
especificaciones más de 1200 páginas y con múltiples
distancia, el H.450 para los servicios suplementarios,
recomendaciones que introducen cierta amb igüedad a
el H.246 para la interoperabi lidad con la red telefóni-
la hora de implementar el protocolo en un determina-
ca conmutada y otros más. Actualmente H.323 parece
do equipo físico (una centralita IP, un teléfono SIP, un
haber perdido la batalla a favor del protocolo SIP en
softphone, etc.), produciendo a veces incompatibilida-
la telefonía IP, quedando su utilización restringida a
des entre equipos SlP de distintos fabricantes.
sistemas de videoconferencia.
!i session I~it1at:ion Protocol ( I NVITE ) • IAX (lnter-Asterisk Exchange): el protocolo IAX
liJ Reques t -Line: INVITE s t p:1020192.168. 1 .37:5060 SIP / 2.0
lil Message Header
B Messaqe Body
E{ sess i on oescr ipt:1 on Protocol ]
iii surge como respuesta a la creciente complejidad de
SIP y a las dificultades que tiene este para funcionar en
1 1 ~::~r:~~~~p~!~~1:
session
0
~~~!)~e~~~\~;~~l~OS 133421508 IN IP4 ( 192.168.1. 100 )
(s) : Aster isk PBX certified/ 13 . 8-cert4
NaH
redes protegidas por cortafuegos (firewall) o con siste-
w COl'Vlection 1nfor.at1on (e): IN IP4 192.168.1.100
111 Time oescript ion , act i ve ti me ( t ): O O
mas de traducción de direcciones de red (NAT). Entre
w Media oescrip't ion, naae and address (111): audio 14438 RTP / AVP s 101
li Media Attr ibute ( a): rtp■ap : 8 POIA/8000
las principales características de IAX está el utilizar un
Media Attribute (a): rtpaap: 101 telephone -event/ 8000
111 Media At.tribute (a): hltp:101 0 - 16
único puerto UDP (4569) para la señalización y el en-
lil Medh Anr1bute (a): aaxpticne:150
Media Attr1bute (a): sendrecv
vío del contenido multimedia de varias comunicacio-
nes simultáneas y la no utilización del protocolo RTP,
Figura 7.35. Direcciones IP en el interior del protocolo SDP. que asigna puertos de forma di námica. IAX consigue
las características anteriores introduciendo dentro de
los datos de los paquetes UDP unos campos numéri-
cos de información que identifican a la fuente y al des-
■ 7.7. Otros protocolos de señalización tino (Source Cal/ Number y Destination Call Number)
y una información de sincronización o timestamp. El
SIP es el protocolo más utilizado en la telefonía IP actual, nombre del protocolo IAX viene de la característica
pero existen otros protocolos competidores y que son im- que tiene de poder enviar en un mismo paquete UDP
plementados por los fabricantes en sus equipos. Entre los contenido multimedia correspondiente a varias llama-
más conocidos están H.323 e lAX: das sim ultáneas a un mismo equipo, típicamente dos
sistemas Asterisk interconectados, aunque IAX es un
• H.323: es un protocolo creado inicialmente alrededor protocolo estándar abierto y puede ser utilizado por
de 1995 para aplicaciones de videoconferencia sobre cualquier equipo. La actual versión de IAX es IAX-
cualq ui er tipo de red de paquetes. Fue desarrollado por 2 y a pesar de ser un protocolo con amplias ventajas
un grupo de trabajo de la ITU-T (Unión Internacio- sobre SIP, cuenta con la desventaja de su tardía apari-
nal de Telecomunicaciones) con amplia experiencia ción respecto a este, hecho que está motivando su lenta
en sistemas de videoconferencia por RDSI y, por ello, aceptación por parte de los principales fabricantes de
tiene unos mensajes de señalización muy parecidos a sistemas de telefonía IP.
Utiliza redes IP. El número de líneas y extensiones no
está limitado por un determinado cableado físico. Permite
realizar llamadas por Internet. La centralita IP o el operador
de telefonía IP pueden estar en otras localizaciones.
Características
de la telefonía IP
Un funcionamiento seguro de la telefonía IP exige independizar
al máximo las redes IP dedicadas a voz y a datos. Es aconsejable
utilizar switches con soporte de VLAN y QoS. Hay que establecer
protocolos estrictos de mantenimiento en equipos y cableado.
{
:E de la red utilizando unas tablas de rutas que tienen programadas.
<
e Direccionamiento
z
::::, en las redes IP
~
Las direcciones IP son de 32 bits y pueden ser públicas
o privadas. Las direcciones se dividen en dirección de
red y dirección de equipo. Se utilizan máscaras de subred
para dividir las redes en subredes más pequeñas.
■ Actividades de comprobación
7.1. En la telefonía IP: 7.5. En las redes IP:
a) Es necesario instalar y mantener una red interna de a) Los paquetes siempre llegan al destino por la mis-
telefonía independiente de la red de datos. ma ruta.
b) Es habitual el uso de equipos y tecnologías propie- b) Los paquetes pueden alcanzar el destino por rutas
tarias. diferentes.
c) Los paquetes siempre alcanzan el destino por la ruta
c) No es necesario instalar y mantener una red interna
que tiene menos nodos.
de telefonía independiente de la red de datos y es
habitual el uso de equipos y tecnologías estándar. d) Los paquetes siempre alcanzan el destino por la ruta
más rápida.
d) La centralita IP y los teléfonos IP se conectan a la
red IP mediante cables específicos, distintos a los 7.6. En las redes IP:
utilizados por otros equipos IP. a) Los retardos introducidos afectan a los paquetes de
datos, pero no a los de voz.
7.2. En una centralita telefónica IP, las extensiones:
b) Los retardos introducidos afectan a los paquetes de
a) Son siempre de tipo analógico.
voz y a los de datos.
b) Son siempre de tipo específico digital .
c) Solo se produce un retardo inicial en la conexión,
c) Pueden ser aplicaciones software ejecutándose so- pero luego los paquetes circulan sin sufrir ningún
bre los ordenadores del puesto de trabajo. tipo de retardo.
d) Son siempre aplicaciones software ejecutándose so- d) Los paquetes de voz no sufren ningún tipo de retar-
bre los ordenadores del puesto de trabajo. do ya que circulan por nodos específicos para ellos
y no circulan por los nodos utilizados por los paque-
7.3. En la telefonía IP: tes de datos.
a) La centralita IP necesita una red local propia y to- 7.7. En la telefonía IP, el fenómeno deljitter se produce
talmente independiente de la red local de datos de cuando:
la empresa.
a) Los paquetes de voz llegan al destino con separación
b) La centralita IP puede funcionar sobre la red local temporal variable entre ellos.
de datos de la empresa, pero es conveniente prio-
b) Los paquetes de voz llegan al destino con separa-
rizar el tráfico de voz respecto del de datos en los
ción temporal constante entre ellos.
switches de la red.
c) Se produce la pérdida de algunos paquetes de voz.
c) La centralita IP puede funcionar sobre la red lo-
d) Los paquetes de voz llegan al destino fuera de se-
cal de datos de la empresa, pero solo si se utilizan
cuencia.
switches que priorizan el tráfico de voz respecto del
tráfico de datos. 7.8. En la telefonía IP:
d) Es imprescindible utilizar switches con VLAN . a) Es necesario solicitar la retransm isión de los paque-
tes erróneos.
7.4. En la telefonía IP:
b) Es necesario solicitar la retransmisión de los paque-
a) Es conveniente establecer protocolos rigurosos de tes perdidos.
acceso a la configuración y mantenimiento de to-
c) Es necesario solicitar la retransmisión de los paque-
dos los elementos de la red de área local, incluido
tes erróneos o perdidos.
el propio cableado estructurado.
d) No es necesario solicitar la retransmisión de los pa-
b) No es necesario establecer ningún protocolo espe- quetes erróneos o perdidos.
cial que restringa el acceso de los usuarios a la con-
figuración y mantenimiento de los elementos de la 7.9. Las direcciones IP utilizadas con el protocolo IPv4
red de área local. tienen un tamaño de:
a) 48 bits.
c) La centralita IP debe estar instalada obligatoriamen-
te en un servidor. b) 32 bits.
c) UDP para la transmisión de los paquetes de voz y, si b) Se encarga de la señalización, pero no de la trans-
detecta que hay muchos paquetes perdidos, cam- misión de voz.
bia automáticamente al protocolo TCP. c) Se encarga de la transmisión de voz, pero no de la
d) Utiliza el protocolo TCP para la transmisión de los señalización.
paquetes de voz y, si detecta que hay muchos pa- d) Es idéntico al protocolo de señalización utilizado en
quetes perdidos, cambia automáticamente al pro- laRDSI.
tocolo UDP.
7.14. En la arquitectura SIP, un SIP Server se encarga de:
7.11. El protocolo UDP asegura: a) Resolver nombres de usuario en direcciones IP.
a) Una transmisión libre de errores. b) Registrar a los usuarios en una base de datos.
b) Una transmisión lo más rápida posible. c) Suministrar una dirección IP a cada uno de los te-
c) Una transmisión libre de errores y lo más rápida posible. léfonos que participan en una llamada.
d) Una transmisión sin jitter. d) Generar los paquetes SIP encargados de la señali-
zación.
7.12. El protocolo RTP:
a) Asegura que todos los paquetes llegan en el tiem- 7.15. Un Proxy Server:
po que les corresponde. a) Reenvía las peticiones que recibe hacia el equipo
b) Asegura que todos los paquetes circulan en orden de destino.
por la red IP. b) Resuelve nombres de usuario en direcciones IP.
c) Introduce una marca temporal y un número de se- c) Registra a los usuarios en una base de datos.
cuencia en todos los paquetes. d) Es un elemento de la arquitectura SIP que no puede
d) Asegura que ningún paquete se pierde al circular funcionar en solitario, en todas las llamadas telefó-
por la red IP. nicas tiene que haber al menos dos Proxy Server.
■ Actividades de ampliación
7.16. Examina la configuración de la interfaz de red de un or- 7.18. Comprueba en una centralita IP la configuración de su
denador y completa la siguiente información: interfaz de red y completa la siguiente información:
• Dirección IP. • Dirección IP.
• Máscara de subred. • Máscara de subred.
• Puerta de enlace. • Puerta de enlace.
• Servidores DNS. • Servidores DNS.
• Dirección MAC.
• Dirección MAC.
7.19. Comprueba para una centralita IP la configuración de
7.17. Conecta un teléfono móvil a una red Wi-Fi, examina la la interfaz de red de al menos dos extensiones IP de di-
configuración de esa conexión de red y completa la si-
cha centralita y completa para cada una de ellas la si-
guiente información: guiente información:
• Dirección IP. • Dirección IP.
• Máscara de subred. • Máscara de subred.
• Puerta de enlace. • Puerta de enlace.
• Servidores DNS. • Servidores DNS.
• Dirección MAC . • Dirección MAC .
1 ••
7.20. Mediante un analizador de protocolos (Wireshark o si- 7.22. Examina el mensaje SIP INVITE capturado en la activi-
milar), comprueba que cuando se navega por páginas dad anterior y comprueba que tiene una cabecera y un
web , los paquetes que llegan al ordenador lo hacen a cuerpo de mensaje. Completa la siguiente información:
través del protocolo TCP y que, en cambio, cuando se • Request-line.
accede a contenido multimedia que tiene que ser trans-
• Via.
mitido en tiempo real, los paquetes se reciben a través
• Max-Forwards.
del protocolo UDP (vídeos de YouTube , por ejemplo).
• To.
7.21 . Sobre una centralita IP comprueba mediante un ana- • From.
lizador de protocolos (Wireshark o similar) los mensa-
• Cseq.
jes SIP que se producen en una extensión IP cuando
• A/low.
se realiza una llamada a otra extensión IP.
7.23. Examina la respuesta SIP 200 OK correspondiente al
Nota técnica: si la extensión IP es un softphone ins-
mensaje INVITE anterior y completa la siguiente infor-
talado en el ordenador, no se necesitará nada especial
mación:
para examinar los mensajes SIP pero, si es una exten-
sión IP física, se necesitará conectar a un mismo hub • Request-line.
la extensión IP y el ordenador donde está el analizador • Via.
de protocolos. En ambos casos únicamente se captu- • Max-Forwards.
ran los mensajes SIP intercambiados entre la exten- • To.
sión IP y la centralita, pero no se verán los paquetes • From.
SIP enviados y recibidos desde la otra extensión IP. Si
• Cseq.
se conecta el analizador de protocolos a un hub donde
• Allow.
está la conexión LAN de la centralita, se pueden cap-
turar todos los mensajes SIP intercambiados entre am-
bas extensiones IP y la centralita.
1. Conectar los dos teléfonos IP de la forma indicada en el siguiente diagrama y asignarles de forma manual sendas direccio-
nes IP que pertenezcan a la misma subred, como por ejemplo las direcciones 192.168.0.160 y 192.168.0.150, ambas con
máscara de subred 255.255.255.0. No es necesario indicar ninguna dirección de puerta de enlace ni de servidor de DNS.
Switch
11
192.168.0.160
11
192.168.0.150
Llamada IP a IP
3. Marcar la dirección IP del otro teléfono, teniendo en cuenta que en los teléfonos IP Grandstream es habitual utilizar la tecla
de asterisco (*) para marcar el punto que separa los diferentes valores de la dirección IP, aunque esto puede cambiar con
teléfonos IP de otra marca.
4. Enviar la llamada pulsando en la tecla OK y observar la información que se muestra en la pantalla de ambos teléfonos .
5. Contestar a la llamada y comprobar que esta se efectúa con total normalidad, sin que haya sido necesaria ninguna centra-
lita IP para llevarla a cabo.
6. Sustituir el switch por un hub y, mediante un analizador de protocolos, observar la señalización SIP intercambiada entre los
dos teléfonos en el establecimiento de una llamada.
PC Hub
11
192.168.0.160
11
192.168.0.150
file fdit ~ew Yo ,Capture Analyz.e ,Statistics Telephoni Iools }ntemals !:!e.Jp
Objetivos
Acceder con la consola de mante
a la configuración de la centralita.
8. INSTALACIÓN, CONFIGURACIÓN Y MANTENIMIENTO
DE UNA CENTRALITA IP ELECTRICIDAD
• Tarjetas de ampliación RDSI para accesos básicos y
■ 8.1. Conexión yconfiguración inicial primarios.
• Tarjetas de ampliación de extensiones analógicas o re-
Una PBX IP necesita tan solo de un puerto ethernet conec- gulares.
tado a la red de área local de la empresa y tanto las líneas
• Tarjetas de ampliación de extensiones digitales pro-
como las extensiones 1P se conectan a la centralita a través
pietarias.
de dicha red de área local.
• Tarjetas de conexión de interfonos y abridores en sis-
temas de portero automático.
l®1....-,.-1®I ¡u iu li.J i.J i.J i.J Un ejemplo de este tipo de centralitas es la NCP500 de
PUERTO RS-232
PORTERO AUTOMÁTICO LÍNEAS Panasonic, que dispone de seis ranuras de ampliación, es-
tando una ellas ocupada por la tarjeta de la unidad central
(g de proceso o tarjeta IPCMPR.
PUERTO use
Ce ntralita convenc ion al Las diferentes tarjetas de ampliación permiten la dispo-
nibilidad de líneas y extensiones 1P a través de la LAN de
la empresa junto con líneas y extensiones convencionales
Ethernet conectadas por medio de una red interna de telefonía.
10/100/1000
En este tipo de centralitas el conjunto de líneas analógi-
i.J cas, RDSI, extensiones analógicas y extensiones digitales
Ce ntra lita IP funcionan sobre el hardware de las correspondientes tarjetas
de amp liación, pero las líneas y extensiones lP funcionan
Figura 8.1. Conexiones en una centralita /P. como aplicaciones software sobre la unidad central de pro-
ceso o tarjeta IPCMPR (tarjeta de procesador principal de
Las centralitas 1P basadas en equipos físicos de determi- convergencia IP), incorporándose a la centralita mediante
nados fabricantes suelen llevar adicionalmente una serie de unas tarjetas virtuales que, como su propio nombre indica,
ranuras de ampliación donde se pueden insertan tarjetas de no existen en la realidad, y que además se insertan en unas
ampliación con puertos de líneas y extensiones de tecnolo- ranuras de ampliación igualmente virtuales.
gías como las siguientes:
Se puede decir que la centralita tiene dos modos distintos de
• Tarjetas de ampliación de líneas analógicas. funcionamiento respecto a las tarjetas de líneas y extensiones
4 ÚNEAS
ANALÓGICAS
16 PUERTOS
2ACCESOS
DE EXTENSIONES
BÁSICOS
DIGITALES
4 PUERTOS
DIGITALES
HÍBRIDOS
que se pueden conectar, el modo físico y el modo virtual: • Llamadas por líneas 1P hacia extensiones regulares y
extensiones IP.
• Modo físico: se insertan tarjetas físicas de líneas y ex-
tensiones en las ranuras físicas disponibles en el basti- • Llamadas por líneas analógicas o RDSI hacia exten-
dor o armario de la centralita. siones IP.
• Modo virtual: se insertan tarjetas virtuales de líneas • Llamadas internas entre extensiones analógicas o digí-
y extensiones 1P en unas ranuras virtuales de la cen- tales específicas y extensiones IP.
tralita disponibles a su vez en un bastidor o armario Centralita NCPSOO
virtual. Líneas ana16e;icas y
Lineas IP {SIP y H.323)
RDSI Tarjeta IPCMPR
+---+
Extensiones
lllil A través del DSP
Llamadas directas
lllil lllil
sin pasar por el DSP Extensiones IP
ana1ógicasy
(SIPy MGCPJ
digitales
específicas
Figura 8.4. Armario y ranuras virtuales en la centralita NCP500. Figura 8.6. Función de la tarjeta DSP.
o
RUN
o
--
AlARM
IPCMPR
c::::EJ (i)(i)
INITIALIZE NORMAL MNT LAN
..,_,o(N)
-·
PI.Jede hac~ que la mnfi¡p.racilln IP s e : ~ aut:omá~tr: si la
red es aimpa,~ con esta fi..ncionaidad . ~ lo contrano, debe-á
consiJtar con e administrador de red wM es la confio.xadón IP
I
La consola de mantenimiento se lanza desde un acceso Desde la consola de mantenimiento y con la opción
directo creado por el programa de instalación denominado «Abrir», se puede trabajar con un fichero de configu-
PBXUnified. ración mientras se está desconectado de la centralita.
Conectar
l•"'"""'""l(P' 1
!!,_!,
Figura 8.9. Acceso directo a la consola de mantenimiento.
( Modelodo PBX, [<X-NCPS00/1000 • [)
Cuando la consola de mantenimiento se inicia es necesa- t! Red Local (LAN) O Modem RDSJ remoto .., R.S-232C usa
rio fijar el código del programador al valor INSTALLER.
Red Local (LAN) f'l'odem RDSJ remoto RS-232C use
Puerto : 35»:l
@ PCMC estándar
(: Gestor de central rwtipulto EscribalacontrMd\a: • •••
@ Gt.w!W lacortraset'\a
Gesto, de central rwtipulto (Modo de demostración)
• ) Porfava, cM'lble la cortraset'\acon frecuencla.
Ir] Iniciar sesión automáticammte ~ 1concc1ar<CJ ! l1nfumlacióno>!
(C) P•nosontC Syst.m 11etwoiks Co., Ud 2007
Figura 8.1 O. Ajuste del código del programador. Figura 8.12. Ajuste de la dirección fP, puerto y contraseña.
ECTRÓNICA 8. INSTALACIÓN, CONFIGURACIÓN Y MANTENIMIENTO
DE UNA CENTRALITA IP
Cuando se establece la conexión se muestran en un menú 1.1 Ranura Propiedtldes de la tarjeta PO.f>R
ma, de las extensiones, de las restricciones de llamada o de es de la LAN Opción VolP-OSP Nú-nefo de puerto Estado de la LAN DHCP
las líneas. En la primera de ellas, Configuraci ón, la opción
Descr;,c;ón IVo1a
«Ranura» muestra un diagrama con la configuración física Cliette DHCP Desactivar
de las ranuras de la centralüa. Dirección MAC para la tarjeta PCMPR 00:80: F0:8 2:A4:02
~Drección 1P nara la 111r·e111 PCMPR 192.168.1 .52
Di'ecclón MAC para VolP-OSP OO:BO: FO:B2:A4;03
- c_ .. ,.__
~ - --.-.(!) -"""(Y) """""'°"'l -
• e» •
1!11.IO l ~ ~ - ~ - 1
Direcci6nlPparaVolP-OSP J 192.168.1 .53
'.Máscara de SUbfed ) 255.255.255.0
Gfieway por defecto l 192 .168.1.254
Velocidad /Conexión bici'ecclonal para el puerto~ Al.io negociaci6n
Vebcldad / Conexión bidireccional para el puerto de marterwnefi:o Al.io negocillci6n
..
Tieq,o para desconexión de la LAN Ss
f\Ünero de puerto DHCP 67
"
1;¡;;;-1..¡.o.•,-·,.....·•- DHCP lime 01.1 ,
Figura 6.15. Ejemplo de ajustes de la LAN en la tarjeta IPCMPR.
,
Figura 6.13. Configuración de las ranuras físicas de la centralita. En la centralita NCP500 se guarda la configuración del
sistema en una tarjeta SD situada en la tarjeta IPCMPR.
La configuración mostrada en el ejemplo de la figura ante- Si la SD no está presente al arrancar la centralita, esta
rior contiene una tarjeta RDSI de dos accesos básicos (BRI2) se inicializa con la configuración de fábrica.
y una tarjeta de extensión híbrida di gital de cuatro puertos
(DHLC4), junto con la taijeta IPCMPR, que siempre tiene
· 101,dtm• •ILConfigunuón•LRanur•I
que estai· presente. Seleccionando con el ratón esta tarjeta #(O) ~ Vef(V) v.t-cw) Ayudli(H)
1 ~del"'"1:w'O~
Panasomc
.
o:~
,
Una vez que arranca la centralita con los nuevos valo-
res de la interfaz de red, deberemos utili zar la dirección
IP as ignada a la tarjeta IPCMPR para acceder a la mis-
ma a través de la consola de mantenimiento. El acceso
se puede efectuar a través del puerto MNT o también
a través del puerto LAN si la PBX ya se encuentra co-
nectada a la red de área local de la empresa. Esta última Figura 8.19. Configuración y regis tro de extensiones IPespecíficas.
opción permite de una manera sencilla la configurac ión
de la centralita en modo remoto, desde cualquier PC Pai·a inseJtar la tarj eta V-IPEXT32 en el armari o virtual
conectado a la LAN de la empresa. tan solo hay que seleccionarla desde el menú y arrastrarla
con el ratón hasta la ranura correspondi ente, tras lo cual se
activará el indicador luminoso situado en la parte infe rior
izquierda de la tarjeta virtual. Al seleccionarl a con el ratón
■ 8.2. Configuración yregistro se accede a las propiedades de puerto y se muestra una pan-
talla donde se config uran cada una de las 32 extensiones IP
de extensiones IP específicas específicas que admi te esta tarjeta.
1.1 Ranxa
i Actuoizs(E) !i C...ror(L)
--
Las taijetas virtuales de extensiones IP que se pueden 2 S 2
l!OII
110 ~ ........
0000000000111
0000.00.00.00111
OJIOO
O.ll.00
instalar en este modelo de centralita son: 3 5 S 111 ~ Nr9"011100.000000III 0000
Inicialmente no hay ninguna extensión 1P registrada en la Cuando una extensión IP queda registrada en la tarjeta
tarjeta V-IPEXT32 y están libres 32 números de extensión V-IPEXT32, en las propiedades de puerto de la tarjeta queda
comprendidos entre el 209 y el 240, aunque otros valores son indicado dicho estado junto con los valores de las direccio-
posibles dependiendo de la configuración de la centralita. nes 1P y MAC de la extensión. A partir de ese momento la
El botón de registro despliega un asistente para el registro extensión ya está disponible para la reali zación de ll amadas
de extensión IP, en el que se seleccionan las extensiones 1P por parte del usuario.
a registrar.
210 ;
211 :
212 :
21 3 :
214 : s 2 ~
. ºao.,...,•l
-••- °"""" ,._ o•-•--•
:::;
e•~'''"" ~-•1•
<:::::: 1 ~:~;~n
,....,.000000.000000 0.0.00
215 :
2'12 ~ Nlngt.no000000.000000 0.00D
216 :
5 ?13 ~M'IQt.-00:0DOOOD.ClilOO 0.00.0
217 :
Nlngt.no 0.0.00
218 : 0.00.0
219 :
220 ;
221 :
222 : Figura 8.24. Extensión IP registrada en la tarjeta V-IPEXT32.
223 ;
224 :
225 :
226 ,
El registro de extensiones IP en la centralita NCP500 solo
227 : puede llevarse a cabo si se dispone de las oportunas licencias.
228 :
229 : La tarjeta DSP incorpora de serie un número de licencias
de extensiones 1P específicas, siendo necesario adqu irir más
licencias cuando se desea registrar un número superior de
extensiones. Estas licencias son ficheros informáticos de pe-
Figura 8.22. Asistente para el registro de extensión IP con la extensión 209 queño tamaño con extensión .lic que se transfieren mediante
seleccionada. la consola de mantenimiento desde el PC a la tarjeta SD. En
la pantalla de ranura existe un botón denominado «Clave de
Antes de iniciar el proceso de registro de las extensiones activación» que permite consultar el tipo y cantidad de licen-
IP seleccionadas, se deben configurar en cada una de ellas los cias instaladas tanto en la tarjeta DSP como en la tarjeta SD.
va lores correspondientes de su interfaz de red (dirección IP,
máscara de subred y puerta de enlace) y la dirección 1P de la (! 1R«u• ~ O M , c l t ~ 1
~ ... _,_...,_POI
..... --OSl'kdwoda~lleadtwacidnda fa llljllaSD
I
La configuración de la interfaz de red de las extensio- '
nes puede ser llevada a cabo de forma manual o a tra-
vés de un servidor DHCP pero la dirección IP de la
,~ .....
btenll6n51' (~
~dataC...-CIOl-potaNCP50CIII./NCl'500V
CA!luc(...-)
tarjeta IPCMPR de la centralita NCP500 siempre hay CA Pl-o (us..i..)
CA~(usuorll>)
que introducirla de forma manual en cada una de las CAOper• or- CU.. t-.il
u.,__,_...c....-¡
extensiones.
1
,,..,..,_, c . - - - ~•aa• _,..,,_
t:crldl....uJono IOO'r.
_,.., . ,.... ..._.
:_.,,::~
..... __: : Registro completado
--- w ,
U
¡¡
••
u,.,,1,....,._ __ ,_
"
n
n
"
_;;_:!::~~- ...~ ..... u • •
DUIÍI:::: : :
állñ:::: : :
DUDu . .
a1:1a:::: · : ::
Figura 8.26. Proceso de instalación del softphone KX-NCS81. •u -
~~~
., ...........
!
-
c-dc(M) 11 ~ )1
_,
0.-dl tlllt(l)) 11 S.,tcntdl(f)
Ode •~llllleli!IGnGl'O.ecaónlPadulll
(di«:dánMAC)
E>:1~209
E>:1~110
?11 E>:1~211
CED_ ~Sofll:ll',cQ?ll R19Str • [&0.ee:BA.5fD11D
~00.000000.0000
"' tq,n,OO.OO.Oll00:0000
,.......oo.cn.oo:00.0000
Figura 8.27. Configuración de la IPde la centralita sobre e/ softphone ■ 8.3. Configuración yregistro
KX-NCS81.
de extensiones SIP
Al mismo tiempo se debe realizar el proceso de registro
del softphone en la tarjeta V-IPEXT32, seleccionando un La configuración y registro de extensiones SIP comienza
número de extensión libre de dicha ta1jeta y activando el insertando una tarjeta V-STPEXT32 en una ranura de exten-
proceso mediante el asistente de registro de extensión IP. sión libre del armario virtual.
E l'ldensi6nSIPwtllildel2c..-S
~ JI -.<>JI - 1
~~I O. dl i.(D) )! S.,O lelf-a'} :=11
....... -·
,.,.....0000.cnoo.moo
""9M 00.00.0000.WOO 00.00
Figura 8.28. Ajuste del número de extensión del softphone a registrar. Figura 8.31. Tarjeta V-SIPEXT32 insertada en e/ armario virtual.
LECTRÓNICA
En la centralita NCP500 de Panasonic se pueden registrar Inicialmente no hay ninguna extensión IP registrada en la
extensiones SIP de la misma empresa o de cualquier otro tarjeta V-SIPEXT32 y están libres 32 números de extensión
fabricante. El proceso de regi stro es diferente al de las ex- comprendidos entre el 241 y el 272, aunque otros valores son
tensiones IP específicas de la centralita, siendo necesaria la posibles dependiendo de la configuración de la centralita.
asignación de una contraseña de registro tanto en el puerto de El puerto correspondiente a la extensión a registrar seco-
la tarjeta V-SIPEXT32 como en la extensión SIP a registrar. loca en fuera de servicio (OUS) mediante el correspondiente
botón de conexión.
Li.i._-• J Propledodesdelpato-Puemdee>:h!nsl6nSf>muol l
Se asigna una contraseña de registro para la extensión y
~ 1- «, 11 - ,1 se coloca el puerto en servicio (INS).
1- 11 - "'" j
-·
(0.711JC
Al pasar a estado INS el puerto de extensión comienza
el proceso de registro por parte de la centralita. Para que el
registro sea efectivo, la extensión debe estar correctamente
configurada con los siguientes valores:
• Dirección IP, máscara de subred y puerta de enlace de
su interfaz de red. Estos valores pueden ser asignados
Figura 8.33. Estado inicial de la tarjeta V-SIPEXT32. de forma manual o mediante un servidor DHCP.
..... -·
(071\,(_
;,,,--
.,
"' - ---~=~=-.... . . =
~-~
'!!-,-~..-.. -
~
1 - q 1 .......
t_-====~------__J-
,, ....... "--•~--••......in_~_.....
_I~------------
-·e::=> .,
"'<i-,-
, --"'- -,-,-
_ ----~=~---li-i il = --
---
(01 11.<j
~
-
Figura 8.35. Asignación de contraseña de registro y colocación del puerto en estado /NS.
ELECTRICIDA
• Dirección IP de la tarjeta IPCMPR.
• Número de extensión y contraseña de registro progra-
mados en la tarjeta V-SIPEXT32.
La configuración de los valores anteriores en la extensión
SIP debe ser consultado en el correspondiente manual de
instalación, ya que en cada modelo de teléfono el proceso
es diferente. Cuando la extensión está correctamente con-
figurada comienza el proceso de registro ante la centralita,
comprobándose la contraseña asignada a la extensión con
el valor configurado en la tarjeta V-SIPEXT32. Si el valor Figura 8.37. Tarjeta V-SIPGW16 en el armario virtual.
as ignado es correcto, se procede con su regi stro y, si es in-
correcto, el registro es rechazado. El proceso que hay que seguir para la configuración de
un enlace SIP se muestra en la Figura 8.38.
~ 1- ~11- 1
I
1- 11 -...,,1
-·
. , - - - - -- -- - - - - - - - - - - - - - - , En la arquitectura SIP el establecimiento de una sesión
(0711.C a través de un SIP Server necesita también del SIP Re-
gistrar Server y del Proxy Server. Aunque habitualmen-
te estos dos elementos son aplicaciones software den-
tro del SIP Server, es necesario conocer su localización
exacta, ya sea en forma de dirección IP o en forma de I
Figura 8.36. Extensión 5/P registrada y en servicio. nombre de dominio. __J
Registrar, aunque, dependiendo del operador de VoIP, puede - Ubicación del servidor SIP > Nombre: nombre de do-
ser necesario configurar propiedades de otras pestañas, algu- minio del SIP Server. En este ejemplo, sarevoz.com.
nas de ellas verdaderamente complejas, como las relativas - Ubicación del servidor SIP > Dirección IP: direc-
al NAT o a las características de calidad de servicio (QoS) ción [P del SIP Server. Esta información no es ne-
de los protocolos RTP/RTCP. cesaria si el SIP Server ha quedado ubicado por un
nombre de dominio.
- Dominio del servicio SIP: nombre de dominio del
~ L.._Q1 ....._;¿¡ Proxy Server. En este ejemplo, sarevoz.com.
¡- 1- - - ¡;-;¡;....,.;;;;;;,=i
.l . _
PI. . . . (ueru Reg,s9-• ~ Oi,ci6r, ~-- \ow/fA,11. /l'IMTO' JI Opc,ú • • • Cuenta:
- Nombre de la cuenta: dato suministrado por el ope-
rador de VoIP en el momento de subscribir el con-
,
2
~
~
~
~
....... ..
..., .. _
,..,
,.,
trato de acceso a sus servicios. En este ejemplo, el
número 24664.
5 ~ .., . ......
e ~ ..., • ..,.
T
~
~
,__ --·-
l't> • lllb• - Id de autentificación: al igual que en el caso ante-
rior, también es un dato suministrado por el opera-
Figura 8.40. Propiedades de puerto de la tarjeta V-S/PGW16. dor de VoIP. En este ejemplo, de nuevo 24664.
- Contraseña de autentificación: suministrado tam-
En el siguiente ejemplo se va a mostrar la configuración bién por el operador de VoIP. En este ejemplo, una
de un enlace SIP con el proveedor de VoIP Sarenet (www. cadena alfanumérica de 10 caracteres.
sarenet.es). En primer lugar, y dentro de la pestaña Princi-
• Registrar:
pal, se coloca el puerto a configurar en estado de fuera de
servicio (OUS). - Servidor Registrar> Nombre.
I
La utilización de nombres de dominio para la locali-
zación de los servidores SIP exige asignar los valores
de servidor de nombres de dominio (DNS) principal y
alternativo a la tarjeta V-SIPGWl 6. Los DNS se confi-
guran en las «Propiedades de la tarjeta».
N';{l) ~
~ .==
,...., _________
pectivas tarjetas. Cada puerto de un enlace SíP corres-
ponde con una línea de la centralita.
=
Figura 8.42. Configuración del enlace y asignación del puerto a estado
En la pantalla de propiedades de puerto se debe completar
en servicio.
la siguiente información :
• Principal:
- Atributos de canal: Basic channel. -- --
----·---·
=
- Nombre del proveedor: nombre del proveedor de
VolP, es un campo informativo. En este ejemplo,
Sarenet. Figura 8.43. Puerto en estado /NS.
ELECTRICIDAD
Los puertos de la tarjeta V-SIPGW 16 pueden ser configura-
I
dos para establecer enlaces SlP con operadores de VolP distin-
La configuración efectuada reside en la memoria RAM tos, pero es habitual establecer todos los enlaces con el mismo
de la centralita pero no en la tarjeta SD, por lo que es operador. En estos casos no es necesario configurar de forma
necesario realizar una copia en dicha tarjeta de memo- individual cada uno de los puertos ya que basta con colocar el
ria. Cada vez que la central ita NCP500 se reinicia des- campo «Atributos de canal» en modo «Canal adicional».
de el estado de apagada, lo hace con la configuración
almacenada en la tarjeta SD.
- -· • NAT Opoón
Para realizar una llamada por el enlace SlP establecido (20 C#eda'H)
oll -
~
1
101UI r l "
;o. ••
p.«:e@ SA.SJ:OSROS>
111112 ~l!lolSICOOROl'll
111112 .-.XZSOSIIA$IC:0$ROl'll
LAN
Direcciones I P privadas
PBX
IP
~ SIP Server
Direcciones IP públicas
~t
Operador VolP
Router
•• ••
SIP Server, IP públi ca de
la de la PBX IP Server
origen la del router
y no modifica las direcciones 1P privadas que colocan los entornos con múltiples llamadas 1P simultáneas puede
protocolos SIP y SDP en su interior. Cuando en una llamada tener que soportar una carga de trabajo excesiva. Los
IP entre dos PBX a través de Internet, uno de estos paquetes servidores TURN funcionan bien con la mayoría de
llega a la PBX 1P situada en el otro extremo, esta enviará la los tipos de NAT.
respuesta a la dirección IP privada que aparece en el interior
del paquete que ha recibido, produciéndose un error. La so-
lución a este problema es verdaderamente difícil al existir
varios tipos de NAT y los diferentes sistemas empleados no .blica?
SIP Server
Operador VolP
• Servidores TURN (Traversa[ Using Relay NAT): los
servidores TURN incluyen la función de los servido-
res STUN junto con la función de conmutador o re- ~ PBX -ft- PBX ~
~ ~ lllil
1- ~ 1-
lllil [!;l
IP o.. IP
lay para los paquetes de voz RTP. Un servidor TURN
Router Router •
retransmite hacia ambos extremos los paquetes RTP
recibidos permitiendo que su origen sea considerado LLIBIII:l- -L_~~-J -IIIIJI~
válido por los respectivos NAT de los routers, ya que
previamente ambos extremos han enviado paquetes '
~•Co,uolt<ttm--l'ltOICX·NCP-fl.(onfÍ9111ov6n -uta.m.to-P,op,od~•<Wlp,-to
~ ~ -.--m C::::::J>-"" - .,_.,
,,..,
---
- . . - . C . ~ l 1e'l(CI)
-U..Tl.EIO)
Tr_,__V#ONll(W)
Tr __ ..._..,V..S,OW,11:11)
- .. cr•Ufl:llgtl,,l(OJ
::::of:~ i:~::. 8:~:~t :::.:5~i::::<ha-HL-1267
l'- ■ pl.y fr.,. l.0.22,86.J: byte.-56 ti .. p o<la ■ TTL"'126
- - - ~• -E'ldfl(X) 11. e ply fr . . 10.22.86.3: byte.-,, tieapo<J.a• ttt.-126
11.epl y fr.,. 10.22.86.J , byte,...56 ti,.._po<Jis ttL-126
~ÓISlll0lCl(N)
P.e p ly ft.,. 10.22.86.3: byte_.56 tieap o<la.!1 HL=l26
...,,_.,e.! Pal.- CK'ltr')
- -- ••CS(l) Ti-po d e dec..net ZJ:5 4 107 05 OC'f 201'7
-··--------------------------------------------------
140 Figura 8.51. Comando ping desde la NCPS00.
LECTRÓNICA 8. INSTALACIÓN, CONFIGURACIÓN Y MANTENIMIENTO
DE UNA CENTRALITA IP
La centralita NCP500 dispone de una consola de co- • No es posible establecer un enlace SIP con el opera-
mandos propia para comprobar la conectividad entre la dor de VoIP: comprobar que el puerto UDP 5060 está
centralita y las extensiones IP o cualquier otro dispositivo abierto en el cortafuegos, en entrada y en salida.
IP. Esta consola se encuentra en el menú de «Utilidades». • AJ establecer una llamada IP a través de un operador
• No es posible establecer un enlace SIP con el operador de VoIP falla el audio en un sentido o en ambos: com-
de VoIP: comprobar que todos los parámetros están probar que están abiertos los correspondientes pue1tos
correctamente asignados y comprobar que el servidor UDP en el cortafuegos para el tráfico RTP.
DNS de la centralita resuelve correctamente el nombre
de dominio del operador de VoIP.
141
IÓN Y MANTENIMIENTO
DE UNA CENTRALITA IP
{
se lleva a cabo por el puerto MNT o por el puerto LAN .
Conexión V
configuración inicial
Las centralitas IP suelen incorporar ranuras para tarjetas
físicas de líneas y extensiones. Las líneas y extensiones IP
se implementan de forma virtual sobre la tarjeta CPU. La
configuración de la centralita se suele guardar en una tarjeta SO.
!!:
~
::::¡
<
a:
1-
zw Suelen permitir el registro de extensiones IP específicas y
u extensiones SIP. Normalmente es necesaria la adquisición
<
{
z de licencias. Las extensiones IP necesitan conocer la
:::,
dirección IP de la tarjeta CPU de la centralita.
w
e Configuración y registro
f= de extensiones IP
z Es necesario configurar en las extensiones la dirección IP, máscara
¡¡:¡ de subred y puerta de enlace. Las extensiones SIP se configuran
:¡¡
zw además con el número de extensión y una contraseña de seguridad.
1-
z
<
:¡¡
>
z Se efectúan sobre tarjetas virtuales de enlaces SIP. Al igual
'5! que con las extensiones IP, los enlaces SIP suelen requerir de
u
<
a: licencias. En la configuración, hay que establecer la localización
:::, del SIP Server y los datos de identificación del usuario.
c.::, Configuración de enlaces SIP {
¡¡:
z con operadores de VolP
e
u Los enlaces SIP ocupan puertos de la centralita, al igual que
z
,e
las líneas y extensiones físicas. Es posible configurar múltiples
enlaces SIP con un proveedor de VolP de una forma sencilla.
c3
:3
~
CI)
z
El NAT impide el funcionamiento del protocolo SIP.
En la actualidad, la mayoría de los operadores de VolP
{
utilizan SBC (Session Border Controller), que permiten el
funcionamiento de SIP con la mayoría de los tipos de NAT.
Influencia del NAT
v de los cortafuegos
Es necesario abrir puertos UDP en el cortafuegos para los
paquetes SIP de señalización y los paquetes RTP de voz.
Si no están abiertos los puertos adecuados puede fallar la
señalización SIP o la voz en uno o en ambos sentidos.
., 1
■ Actividades de comprobación
8.1. En una centralita IP: 8.5. En una centralita IP como la NCP500 de Panasonic:
a) Todas las líneas y extensiones son de tipo IP. a) Las extensiones IP específicas y las SIP se configu-
b) Las extensiones pueden ser analógicas, específi- ran sobre la misma tarjeta virtual.
cas digitales o IP, pero las líneas siempre son de b) Las extensiones SIP se configuran sobre una tarje-
tipo IP. ta virtual pero las IP específicas se configuran so-
c) No puede haber líneas RDSI. bre una tarjeta física.
d) Puede haber líneas analógicas, RDSI e IP. c) Las extensiones IP específicas se configuran sobre
una tarjeta virtual pero las extensiones SIP se con-
8.2. Los procesadores digitales de señal (DSP) de las
figuran sobre una tarjeta física.
centralitas determinan:
d) Las extensiones IP específicas y las SIP se configu-
a) El número máximo de líneas y extensiones IP que
ran sobre tarjetas virtuales diferentes.
pueden tener.
b) El número máximo de líneas IP, pero no influyen en 8.6. En una centralita IP como la NCP500 de Panasonic,
el número de extensiones IP. el número máximo de extensiones IP que se pue-
c) El número máximo de extensiones IP, pero no influ- den activar:
yen en el número de líneas IP. a) Es ilimitado.
d) El número máximo de extensiones IP y el de líneas b) Depende del número de tarjetas virtuales de exten-
o enlaces SIP, pero no influyen en las líneas o enla- siones que se puedan insertar en el armario virtual.
ces con el protocolo H.323.
c) Solo depende de las licencias adquiridas, pero no
8.3. Las centralitas IP: de las tarjetas virtuales de extensiones que se pue-
a) Siempre tienen la dirección IP 192.168.0.1 en su in- den insertar en el armario virtual.
terfaz LAN. d) Solo se puede activar una extensión IP por cada
b) Siempre tienen la dirección IP 192.168.1.1 en su in- extensión analógica o específica digital.
terfaz LAN.
8.7. En una centralita IP como la NCP500 de Panasonic,
c) Pueden tener cualquier dirección IP en su interfaz los softphones:
LAN, pero es conveniente asignarles la dirección
a) No necesitan licencias.
192.168.1.52.
d) Deben tener una dirección IP en su interfaz LAN
b) Necesitan licencias, igual que las extensiones IP es-
compatible con la subred donde se encuentran co- pecíficas o SIP.
nectadas. c) Se activan a través de unas tarjetas físicas especia-
les.
8.4. En las consolas de mantenimiento de las centrali-
tas IP: d) No necesitan una dirección IP para poder funcionar.
a) Las opciones de configuración son totalmente 8.8. Las extensiones IP SIP en una centralita como la
diferentes a las que existen en las consolas de man- NCP500 de Panasonic:
tenimiento de las centralitas convencionales.
a) Tienen un procedimiento de registro idéntico al de
b) Las opciones de configuración son las habituales
las extensiones IP específicas.
de cualquier consola de mantenimiento y, además,
tienen las propias de la parte IP. b) No necesitan ser registradas en la centralita.
8.9. Al establecer un enlace SIP con un operador de 8.10. Los problemas de la telefonía IP con la traducción
VolP: de direcciones de red o NAT se solucionan:
a) Es necesario indicar el nombre de dominio o la di- a) Fácilmente utilizando un servidor STUN.
rección IP del SIP Server del operador, del Proxy b) Fácilmente utilizando un servidor TURN.
Server y del Registrar Server.
c) Fácilmente utilizando un router con ALG.
b) Solo es necesario indicar el nombre de dominio o la
d) Con mayor o menor dificultad dependiendo del tipo
dirección IP del SIP Server.
de NAT. Ninguna de las soluciones anteriores consi-
c) No hay que indicar ningún nombre de dominio ni gue un resultado positivo con todos los tipos de NAT.
dirección IP del SIP Server o de cualquier otro ele-
mento de la arquitectura SIP. Tan solo hay que indi-
car el nombre de usuario y la contraseña facilitados
por el operador.
d) Es obligatorio utilizar nombres de dominio para
identificar la localización del SIP Server del opera-
dor y del resto de elementos de la arquitectura SIP.
■ Actividades de ampliación
8.11 . Con la centralita NCP500 de Panasonic, o un mode- 8.13. Con la centralita NCP500 de Panasonic, o un mode-
lo similar, examina sus características en el manual de lo similar, realiza el proceso de registro de al menos
instalación y completa la siguiente información: dos extensiones IP específicas y dos extensiones SIP,
• Localización del puerto de mantenimiento (MNT). completando la siguiente información:
Objetivos
9. INSTALACIÓN Y CONFIGURACIÓN INICIAL DE UNA PBX IP
BASADA EN LA APLICACIÓN ASTERISK ELECTRICIDAD-
Soporte de diferentes
protocolos de VolP: SIP, IAX, Software de uso libre y con
MGCP, SCCP, H.323, etcétera acceso al código fuente
Linux+ Asterisk
•
Soporte de múltiples códecs Lanzamiento continuado de
de voz: G.711, G.719, ...._ PBXIP nuevas versiones con
G.722, GSM , iLBC, LPC-10, etcétera ..,...
funciones mejoradas
•
Todas las funciones de las PBX ..
tradicionales: desvíos, datos y todo tipo de
transferencias, buzón de voz, aplicaciones informáticas
operadora automática,
distribución uniforme de Utilizado en pequeñas,
llamadas, música en espera, medianas y grandes
etcétera empresas, cal/ centers y
proveedores de VolP
La versión elegida para esta unidad es Ubuntu Server En la instalación se debe responder a varias preguntas,
16.04.3 LTS. La instalación se puede realizar sobre un orde- siendo una de eUas la relacionada con las actualizaciones
nador dedicado o sobre un entorno virtualizado, que es hoy de seguridad, para la que es recomendable marcar la opción
en día la opción más recomendable. La instalación comienza «Instalar actualizaciones de seguridad automáticamente».
con la descarga del fichero ISO de la versión Ubuntu Server
16.04.3 LTS desde la web de Ubuntu (www.ubuntu.com).
1 "
Apllcar 1ct1.11l1zaclones frttuenteiaente es una parte úrportante Plll"I MntMer su slst em
secura.
De forlnl!I predeterniinada, las ac tua llzaciones necesltan aplicarse m11nualffl!nte usando
her-ramientasde1estlóndepaQuetes.C0110alterna t l11a,0uedeele¡ lrQUeelslstema
descar1uee lnstale1HJtomtit lca11entelasactua!lzaclonesdesea:urldad ,opuedeeJegtr
1est1onarestesiste11111a través de lalll!btClll'Oparte deun1r1J1J0desistettesn!dlantee l
servic io Lendsca11e de canonica l.
lC6ao desea administrar l as ac t ua ll zac lones en !Ste sJstene?
Como plataforma de virtualización se puede usar cualquie- Durante la instalación de Ubuntu Server se pueden se-
ra de las disponibles en el mercado (VMware, VirtualBox, leccionar un conjunto de ap licaciones para ser instaladas
etc.). Los ajustes hardware dependen de las características junto al sistema básico, siendo recomendables las utilida-
de la máquina anfitrión recomendándose al menos 2 GB de des estándar del sistema y el OpenSSH Server. Esta última
memoria RAM y un espacio en disco duro de 20 GB. aplicación permite acceder a la configuración de Ubuntu y
La interfaz de red se configura en modo puenteado o bridged, Asterisk desde un programa cliente SSH instalado en cual-
que hace que la máquina virtual sea vista como un equipo quier ordenador.
más en la subred donde está situada la máquina anfitrión.
De aorrento sólo está Insta l ado el sistem básico. Puede escoa:er l a instalación de las
stguJentH coleccl~ iredeflnldas de pro¡rams para adaptar MS la Instalación a sus
necesidades.
Ell!lir los pro¡r811ltS a instalar :
- <Continuar>
--
PC con
cliente SSH Extensiones IP Asterisk
llliil Ilfiil
+
- - i
Servidor SSH
I
Pueden actualizarse O paquete:,.
Con otras versiones de Linux o en versiones anteriores O actualizaciones son de seguridad.
de Ubuntu Server, algunos comandos pueden variar. Se
debe consultar en la web en cada caso.
Figura 9.11. Estado del server después de las actualizaciones.
~ PuTTY Configuration
ea_,,
e- Session
~T
: Specly the destilation you wari to connect to
Host Name (o, IP adáoss) Port
'~f=
(root@192.168.1.100 ) ~ 0:,inQ u:,ername " root:.".
i-
Connedlonl)!)Oc e='\ rooc@l92 . 168 .1.100 •:, pas:,word:
Raw Teret C) Flogi, ~ C) Seri~ Welcome to Ubuntu 16. 04 . 3 LTS (GNU/Linux 4. 4 . 0-87-qeneric x86_64)
Open 11 Ca,cel
analógicas y RDSI.
• Libpri : librerías para el manejo de tarjetas de accesos Figura 9.12. Comando wget.
primarios RDSI.
I
Si no está previ sta la utilización de tarjetas de líneas ana- Para pegar en la consola del cliente SSH Putty la direc-
lógicas o RDSI , no es necesario instalar los paquetes DAHDI ción de descarga de Asterisk, basta con hacer clic sobre
y Libpri. el cursor con el botón derecho del ratón .
Generalmente este tipo de soluciones son más fáci- root@ubuncu: / usr/ srct la
les de instalar y de configurar que un Asterisk puro, ll3ter15k-cert1tl ed-13 .13-current. car . g z linux-headers-4. 4. . 0-97
linux-beaders-1.1. 0-87 linwr:-headers-1. 1. 0-97 - Ql!.neric
pero son menos flexibles en su configuración, siendo linwc- headers- 4. 1. 0-87-qe.neric
roo-c@ubuntu : / usr/ .srct
frecuente que algunas funciones estén limitadas y se
requiera la adquisición de licencias para disponer de la
funcionalidad completa. Figura 9.13. Descarga de Asterisk en el directorio lusrlsrc.
Se recomienda seleccionar para su compilación otros (CC] res tormat attr ce.l.t.c -> res rormat attr celt . o
(LDJ res-!ormat-aeer-celt.o - > res-!onnee-aetr-eele.so
módulos relacionados con los paquetes de sonido. Asterisk (CC] res:rormae:aeer=q729.c -> res:rormae:aeer:<¡729 . o
(LO] res tormat ater q729.o -> re.i, tormae ater <¡729 . so
dispone de paquetes de sonidos con mensajes de voz pre- (CC] ru-ll..lt.it.C -> ru luaie.o - - -
(LO] res:11.Aie.o -> res=lilúe . •o
grabados en diferentes idiomas, pero por defecto solo se Bu..ild.in<¡ DocuazneaeJ.on For: eh.ird-parey cb$I111.els pbx appa codees tox.aea cdr ce l
bu.does tunes eests ma1.n res addons
selecciona para su compilación el módulo que contiene los +--------- A.l!leerist: Buil.c1 Conrpleee ------+
♦ A.l!leerist: has succeasful.ly bl!!Vl bu.ile, anc1 ♦
mensajes en inglés con el formato gsm. Para poder di sponer + can be in.stalled by runnJ.no:
Sound Packages.
Figura 9.21. Finalización del proceso de compilación.
I
A la hora de reproducir un archivo de audio en una ex-
tensión, Asteri sk seleccionará el formato que consuma ■■■ Paso 5: Instalación
menos recursos de la CPU . El fo rmato óptimo depen-
derá en cada caso del códec acordado entre Asterisk • Ejecutar el comando make instan para mover los fi-
y la extensión para el envío de los paq uetes RTP de cheros ejecutables creados en el proceso de compila-
audio. ción a su destino definitivo en el directorio /usr/lib/
152 asterisk/modules y crear el directorio /etdasterisk,
LECTRÓNICA 9. INSTALACIÓN Y CONFIGURACIÓN INICIAL DE UNA PBX IP
BASADA EN LA APLICACIÓN ASTERISK
que es donde estarán los ficheros de configuración rootlubuntu: / etc/ 1n1.t. d1 11:1ter1slt start
rootlutiuneu: / etc/ init.dl ~
de Asterisk. bter1slc certitied/13 . 13-cert6, Copyri1¡1ht ICJ 1999 - 2014, Oi1¡1ium, lnc. and others.
Created by Mark Spencer <lr-ilrksterid.iqium.com>
Aste.risk comes with ABSOLtrrt.LY NO WARRANTY; type 'core show warranty' for detai1s.
!bis is free software, with colli)Onents licensed vnder the GNU General Public
License version 2 and other licenses; you are welcome. &O red.iatrlbute it under
certain conditions. Type •core show 11.cense' for details.
+---- A!iteri!lk In!lcaJ.lacion Complt!:c.e -------+
Connected to Asterl.sk cert1.C1.ed/13.13--cert6 =rrently nmninq en l.lbunt.i {pl.d - 16282)
YOO MUST RE.AD nu: SE.CURITI DOCUMENT u.buntu •CLI>
[sección_n]
carac'terist.icas del enlace
I
; o ext.en.:,ión de.finido en est.a :,ección
El uso de contextos le da a Asterisk una fl exibilidad
sorprendente, permitiendo configuraciones imposibles
de reali zar en centralitas convencionales. Figura 9.26. Estructura del fichero sip.conf.
I
El fichero sip.conf se utiliza únicamente para la defini -
ción de enl aces y extensiones con protocolo SIP. Otros
protocolos utilizan sus propios fi cheros de confi gura- ASTERISK
ción, como iax.conf, para el protocolo IAX, o mgcp.
conf, para el protocolo MGCP.
context=trabajadores
204
I
Al gunos de los parámetros del fic hero sip.conf ti enen I
un signi ficado obvio, pero otros no se pueden entender Están disponibles para su descarga desde Internet un
sin un conocimiento más profund o de Asterisk. buen número de softphones de tipo open source que
pueden ser uti li zados libremente. También existen ver-
siones para Andro id e iOS que pueden ser instaladas en
Después de editar y guardar el contenido del fi chero sip. teléfonos móviles.
conf, se debe acceder a la consola de comandos de Asteri sk
9. INSTALACIÓN Y CONFIGURACIÓN INICIAL DE UNA PBX IP
BASADA EN LA APLICACIÓN ASTERISK ELECTRICIDAD-
MóaoSIP - 201 1~ Una vez registradas las extensiones en Asterisk, es el
1 Tedodo I Ll.amado, 1 Cootacto, 1 Meru 1 ¡ 1
momento de editar el Dialplan o plan de marcación que se
encuentra en el fichero extensions.conf, y que es el verda-
+~ [ 2ABC [~ + dero corazón de Asterisk.
OB ~ B CJ
[B [ B ~ I
Conne cc cd co A!lt: cr1 !1k c c rt.itied/13 . 13- c crt. 6 currcnt:ly runnim¡ on ubunt.u (p id • 1255)
ubun t:u*CLI> !lip !lhow pe e r!!
Name u!l e rnamc Ho!l t. Dyn Forcc rport Comedia ACL Pare Seaeus
, ,c.:9;.:;
2.;.
. 1- 6~8-. -1.-,-,- D Aut o (Na) No 53525 (1=)
192 .168 .1 . 38 D Auca (No) No 64373 (6 m.5)
192.1 68 . 1. 40 D Auc a (No) No 38741 (5 111.5)
192.168.1.H D Au c a (No) No 5060 (10 m.o)
~
1. !lip p ee r!! [Monit.orcd: 4 on inc , o tlinc Unmonit:orcd : O on.line , O ottlinc)
Conne cced c o A!!c erü1 k c e reified/ 13 . 13- c e r t: 6 cur r e nely runníni¡ on ubu.n c u (pid - 12 5 5)
ubuneu*CLI> sip show peers
Name / u s ername Hos e Dyn Forcerpore Comed ia ACL Pa re Se aCU!'
201 / 201 192 . 168 . 1.37 O Aueo (No} No 53525 OK (1 IM)
2 02 / 202 192 . 168 . 1 . 38 o Aue o (No) No 42607 OK (12 ~ )
203/203 192 .1 68 . 1. 40 o Aue o (No) No 387 41 ~
(204 / 204) { (Un!!p eci f ied )} O Aueo (No} No o ~
4 s i p ~ e r !' [Monicor e d: 3 online . 1 o f f l ine Onmonicored : o on11ne . o o f tline ]
Conne: ctl!:d to Astl!risk cl!rt i t il!d/13 .13 - cl! r t6 curr l!.nt ly running on ubunt u (pid • 1252)
ubuntu•CLI> sip .show user:i
Osername Secrec Accoun-.code Oet . Context ACl Forcerpon
204 Zj35dhllc trabajadorl!s No No
203 lBZSd1.H3 trabajadore!I No No
202 ZB34fZX2 trabajadore :, No No
201 XJlZmVT:f operadora No No
sounds/en, que corresponde a los mensajes de audio en in- de configuración, pero también ocurren durante el trans-
glés, pero cualquier otro idioma puede ser usado indicando curso de una llamada normal.
el nombre de la carpeta que contiene sus archivos en la va- • Warning: los mensajes de warning corresponden ge-
riable language, dentro de la sección general del fichero neralmente a errores que deben ser corregidos cuanto
sip.conf. antes, ya que pueden afectar al flujo normal de las lla-
madas.
[qeneral] • Error: los mensajes de error representan problemas
updbindaddr-0. O. O. O: 5060
d.irec'Cmedia-no
graves en el sistema que deben ser corregidos de inme-
fa alify-ye.s di ato.
anguage•e .s )
Los errores pueden ser detectados por Asterisk al efec-
(ext.2 01)
type•fril!.nd tuar un reload de alguno de sus ficheros de configurac ión o
.5ecret;-XJ1ZmVTf pueden ser detectados únicamente en la ejecución de dichos
fic heros. En el siguiente ejemplo de fic hero extensions.conf,
Figura 9.40. Selección de carpeta de mensajes de audio en el fichero sip.conf dos de sus errores son detectados al hacer el reload del fi-
chero y el tercer error es detectado en ejecución, cuando
cualquier extensión situada en el contexto de trabajadores
I marca el número 201.
El parámetro language=es selecciona el directorio que
contiene los mensajes en español. Si se coloca esta
(operadora)
línea en la sección [general] afecta a todas las exten-
exce.n •> 202, 1, Dial (SIP/202 ~ Falta paréntesis
siones de la PBX pero si se coloca en cada una de las exten •> 2O2,2,Hanqup() declerre
secciones que definen a cada extensión, es posible tener
excen •> 203, 1, Dial (SIP/2O3)
diferentes idiomas en cada una de ellas. excen •> 203,2,Hanqup()
(trabajadores)
de Asterisk excen ·> 201, l, Dial (201) ~ Falta protocolo
e.xce.n •> 2O1,2,Hanqup()
La consola de comandos de Asterisk (CLI) muestra infor-
exten •> 9, 1,Dial (SIP/2O1)
mación valiosa acerca de los posibles errores cometidos en ex.ten •> 9,2,Hanqup()
la configuración de un a centralita IP. Asterisk di stingue tres exten •> {1-315678) ! , 1, Playback(i.nvalid)
tipos de errores: exten -> =(l-345678) ! , 2,Hanqup()
Connect; ed t;o Ast;erisk c ercified/ 13 .13 - c erc6 currencly runninq on ubunt;u (pid • 55430)
(Apr 10 22:08:04] ~ (73377] (C- 00000678] : app_dial.c:2461 dial_exec_full: Dial arqurc.ent; cakes f ormac {t;echnoloqy/ resource:)
ubuncu1tCLI>
159
' ' 1
{
versiones estables (LTS). En la actualidad la mayoría
<
e de los server se instalan de forma virtualizada.
< Características e instalación
(1)
< de un Linux Server
ai
Al finalizar la instalación y antes de instalar Asterisk es
!!:
X recomendable actualizar el server desde los repositorios
ai mediante los comandos apt update y apt upgrade.
CL.
<
z
:::,
w
....e<
Es el procedimiento habitual para conectarse con el server
§ Acceso al server por SSH
z a través de un cliente SSH. Exige un server SSH en el
servidor y un cliente SSH en el ordenador del usuario.
z
,e
t3
<
a:
:::,
(::1
;:¡:: Asterisk tiene versiones estables (LTS) y versiones estándar.
z
e Se recomienda instalar versiones LTS certificadas. Todas
(.)
b) Las versiones estables de las diferentes aplicacio- b) Un conjunto de ficheros fuente en lenguaje C.
nes de servidor, aunque dichas versiones no sean c) Un conjunto de ficheros fuente en lenguaje Java.
las más actuales y no cuenten con las últimas no- d) Un conjunto de ficheros fuente en lenguaje Pascal.
vedades.
9.8. El funcionamiento de Asterisk con el protocolo SIP
c) Siempre las versiones más antiguas de las diferen-
exige compilar los módulos:
tes aplicaciones de servidor.
a) chan_sip o chan_pjsip.
d) Las versiones estables de las diferentes aplica-
b) chan_sip o chan_iax2.
ciones de servidor y se llevan a cabo pruebas y
desarrollos experimentales para mejorar su funcio- c) chan_sip o chan_mgcp.
nalidad. d) No es necesario compilar ningún módulo, Asterisk
9.3. En la actualidad se recomienda instalar los siste- siempre funciona con protocolo SIP.
mas operativos server de empresas y organizacio- 9.9. Durante el proceso de compilación:
nes:
a) Los ficheros objeto se crean a partir de los fiche-
a) Como sistema operativo dedicado sobre un PC de ros fuente después de verificar que están libres de
oficina. errores.
b) Como sistema operativo dedicado sobre un servi- b) Los ficheros objeto se crean a partir de los ficheros
dor. ejecutables después de verificar que están libres
c) Virtualizado sobre un servidor. de errores.
d) Virtualizado sobre un PC de oficina. c) Los ficheros fuente dan lugar directamente, en un
solo paso, a los ficheros ejecutables.
9.4. En la instalación de un Linux Server para Asterisk
d) Los ficheros fuente se obtienen desde los ficheros
se aconseja:
objeto una vez que se verifica que estos están li-
a) La instalación de un servidor SSH.
bres de errores.
b) Siempre la instalación de un servidor de correo
electrónico. 9.1 O. En la instalación de Asterisk:
• Arrancar Asterisk y entrar en su consola de coman- 3. La extensión de la oficina podrá llamar a cual-
dos. quiera de las extensiones del taller.
• Reiniciar el server y comprobar que Asterisk ha arran- 4. La extensión de la oficina podrá llamar a ambas
cado automáticamente. extensiones del taller con el código 7.
guiada
Configuración de una centralita Asterisk
En esta práctica guiada se configurará una centralita básica basada en Asterisk de acuerdo con las siguientes condiciones :
• Dispone de cuatro extensiones, numeradas desde la 101 a la 104.
• Las extensiones 101 y 102 pueden llamar a cualquiera de las extensiones del sistema, pero las extensiones 103 y 104
solo pueden llamar a la extensión 101 .
• La extensión 101 puede llamar de forma simultánea a las extensiones 102, 103 y 104 marcando el número 8.
• Las extensiones 103 y 104 pueden llamar a la extensión 101 marcando su número de extensión o marcando el número 9.
Para cualquier otro número marcado se reproduce un mensaje de aviso indicando que el número es inválido, siendo este
mensaje en inglés para la extensión 103 y en español para la extensión 104.
1. Configuración del fichero sip.conf para las cuatro extensiones.
[general]
updbindaddr=0.0.0.0:5060
directmedia=no
qualify=yes
[101) [103)
type=friend type=friend
secret= 101fkAb secret=103BZSd
disallow=all disallow=all
allow=alaw allow=alaw
host=dynamic host=dynamic
context=clase-1 context=clase-3
language=es language=en
[102) [104)
type=friend type=friend
secret=102hjTY secret=104ftKF
disallow=all disallow=all
allow=alaw allow=alaw
host=dynamic host=dynamic
context=clase-2 context=clase-3
language=es language=es
Nota: las extensiones 103 y 104 se colocan en el mismo contexto porque tienen las mismas propiedades a la hora de mar-
car números. Las extensiones 101 y 102 tienen distintas propiedades de marcación y, por tanto, están situadas en contex-
tos diferentes.
Cuenta
Norrbederuer,ta 10 1
Proxy SIP
Contra,eña e§§
~¿.
_ 19
_2_.1_68 .4_2 _ _•~ 11 Sl):102O192.168.1.100 registrado
_ ._1_
6. Monitorización de las llamadas desde el CU de Asterisk cuando las extensiones 103 y 104 marcan un número no permitido,
por ejemplo el 122.
h1gh
1
1~ ~C: ~ ~ Contenidos
~v: .C
Q) -g g 1l ,.ii E~
\,\,1 ~
...,f ro mO •
..... '1!
o e~ 2 ~
_ W Cl
=¡¡; aí a.•O- ~ o e: ' (/) "O
• c..
via ~ -F ~ ~
re
5, g
O O Ll ti
speech ~ appllcallons [ ~ en ~> ~
r;l
Q) O I e e ':~~~~~"codees,·-E?2aH
" communications e: ~
h) f¡telenho·rfywn packe!~~II Q) w m -. ,
~>
w ~ :i
.:: > E ~
"' e
g. a u Io
Sida . ~ ecoél ing "'
c.. control ·- ~ '-
onverslon '-
synonymously encade
se rVlces ana log
1 calls gi Q.)
c od ee r ather " ,._,
reverse
Stream O) O +"'
usa.
encounlered ~ s1m1lar ~ C/l employ S - :a sw1tched
- syst ems ~ gi .ª1 O Efidelity rcly
• o 1J e refers
s et
Objetivos
• 1 1 1 1 • • • 1 • ELECTRICIDA
El parámetro timeout en la aplicación Dial( ) especifica
■ 10.1. Aplicación Dial( ) el número de segundos durante el cual se envía la llamada
al destino, finalizando de forma automática si no es descol-
La aplicación Dial( ) es la más importante de Asterisk y su gada en el tiempo especificado. En el siguiente ejemplo se
función es realizar llamadas a una o más extensiones o a muestran varias ap licaciones Dial() con valores de timeout
destinos externos a través de enlaces lP. La sintax is es: de 15, 20 y 30 segundos.
Dial (Tecnología/Recurso&[Tecnología2/Recurso2[ & ...
.. ],timeout,[options,[URL ]]]) [operadora)
para la llamada y el dispositivo al que va dirigida, que exten -> 203, 1,Dia.l (SIP/203, ~)
e.xten -> 203,2,Hanc¡up()
puede ser una extensión o un enlace IP.
e x ten •> 201,1,Dial(SIP/204,~)
• Timeout: especifica el número de segundos durante e.xten • > 204,2,Hanqup()
el cual se envía la llamada. Si no se especifica ningún exten •> 8, l, Dial CSIP/202¡;SJP/203¡;SIP/204, 15)
l!.xcen •> 8 , 2,Banc¡up() -
va lor, Asterisk envía la señal de llamada de forma in-
[trabajadores]
definida.
excen •> 9,1 , 0ial(SIP/201 , ~)
• Options: son parámetros que modifican el comporta- exten •> 9,2 , Hanqup()
miento de la apl icación, permitiendo acciones como,
por ejemplo, reproducir un mensaje de audi o al des- Figura 10.2. Parámetro timeout en la aplicación Dial() .
colgar la llamada, activar la música en espera o trans-
ferirl a a otra extensión .
• URL: permite enviar una dirección URL al dispositivo ■■ 10.1.1. Options en la aplicación □ ial()
llamado, pero el dispositivo debe soportar esta funcio-
nalidad, lo cual no es habitual. La aplicación Dial( ) cuenta con un conjunto de optio11s u
La aplicación Dial() puede utilizarse en su forma básica, opciones que la dotan de funcionalidades añadidas, siendo
sin ningún parámetro opcional, tal y como se muestra en el muy utilizadas las siguientes:
siguiente ejemplo: • m: activa la música en espera a la parte llamante hasta
que la parte llamada descuelga.
• L(x[:y][:z]): limita el tiempo de llamada, enviando
unos mensajes de aviso cuando falta un cierto tiempo
para la finalización de esta.
ASTERISK
• A(x): reproduce el mensaje de audio especificado por
x a la parte llamada.
• S(n): cuelga la llamada n segundos después desde de
haber sido descolgada.
• T: permite transferir una llamada al usuario que la ha
exten => 202,1,Dial{SIP/202) Exten => 9,l,Dial{SIP/201) Todas las optio11s disponibles para la aplicación Dial( )
exten => 202,2,Hangup() Exten => 9,2, Hangup( ) pueden ser consultadas en la consola de Asterisk me-
diante el comando core show application dial.
exten => 203,1,Dial(SIP/203)
exten => 203,2,Hangup( ) Llamadas a extensiones
individuales
exten => 204,1,Dial{SIP/204)
exten => 204,2,Hangup() ■■ 10.1.2. Música en espera
exten => 8,l,Dial{SIP/202&51P/203&51P/204) llamada a un grupo de
exten => 8,2,Hangup() extensiones La opción m en la aplicación Dial( ) hace que Asterisk re-
produzca un fichero de audio de música en espera hasta que
Figura 10.1. Forma básica de la aplicación Dial(). la llamada es descolgada por el usuario llamado. El fichero
LECTRÓNICA APLICACIONES DE USO COMÚ 1 • '• 1 •
que hay que reproducir debe estar en el directorio /var/lib/ • Instalar la aplicación SOX: apt instan sox libsox-fmt-all.
asterisk/moh y tener un formato de audio soportado por • Copiar los archivos de audio mp3 al directorio /var/lib/
Asterisk. En el siguiente ejemplo se muestra la activación asterisk/moh.
de la música en espera para las llamadas efectuadas desde
las extensiones 202, 203 y 204 hacia la extensión 20 1: • Convertir de mp3 a wav: sox nombre_fichero.mp3--cl
-r 8000 nombre_fichero.wav.
[operadora) (trabaj a dore:i)
La aplicación MusicOnHold( ) hace que Asterisk envíe
•> un archivo de audio a una extensión para su reproducción,
e x U:n 2O2,l,Dial(SIP/ 2O2,2O)
excen •> 202,2,Hanoup() t
exu,n •> 9,l , Oial{SIP/201 , 30 , m)
ex ten • > 9,2,Hanqupl) siendo necesario previamente que la aplicación Answer( )
e x t.en •> 203, 1, Dial (SIP/ 2O3 , 20)
e x cen "'"> 2O3,2,Hanqup()
Música en espera descuelgue la llamada. En la Figura l0.6 se muestra un
e x ten •> 201,l , Dial(SIP/20 1,20)
ejemplo práctico de la aplicación MusicOnHold( ), que se
e x t en •> 201,2,Ham¡up()
activa cada vez que una extensión situada en el contexto
ext e n
e x cen
• > 8, l, Dial ( SIP/ 2O2'SIP/2OS,SIP/ 2 O1, 15)
•> 8,2,Hanqup()
'trabajadores' marca el número 55.
I
Atención: los formatos de audio soportados por As-
terisk se muestran mediante la orden de consola core
show file formats. ■■ 10.1.3. Aplicaciones Record()
yPlayback( )
Asterisk también puede reproducir de forma aleatoria los
archivos de audio situados en el directorio /var/lib/asterisk/ La aplicación Record( ) permite grabar mensajes de au-
moh. Para ello hay que añadir la línea random=yes en la sec- dio personalizados y la aplicación Playback( ) reproduce
ción [default] del archivo de configuración musiconhold. ficheros de audio. La aplicación Record() necesita que se
conf situado en el directorio /etc/asterisk y desde la consola especifique el nombre del fichero de audio a grabar y el
de Asterisk ejecutar el comando moh reload. formato de grabación, que debe ser uno de los soportados
por Asterisk. Los ficheros grabados se almacenan en el di-
rectorio /var/lib/asterisk/sounds/, aunque en otras versiones
[ defaul t ]
mo de- f i le s de Asterisk el directorio puede ser otro distinto. La ap lica-
d ir ect ory=moh ción Playback( ) necesita ún icamente que se especifique
r and om-ye s
el nombre del fichero de audio a reproducir, encargándose
Asterisk de elegir el formato más adecuado en el caso de que
figura 10.5. Reproducción aleatoria de los archivos de audio de MOH. el fichero especificado exista en varios. En el ejemplo de la
Figura 10.7, la grabación de los mensajes se inicia cuando la
Existen diferentes aplicaciones que permiten convertir extensión de operadora marca los números 661 o 662 y estos
ficheros de audio a formatos soportados por Asterisk, sien- mensajes se reproducen cuando la extensión de operadora
do SOX una de las más conocidas. El proceso que hay que llama al grupo de extensiones 202, 203 y 204, marcando el
seguir para convertir ficheros de audio en formato mp3 a número 8, y cuando cualquiera de estas extensiones llama a
ficheros de audio en formato wav es el siguiente: la extensión de operadora marcando el número 9.
' 1 1 1 ELECTRICIDAD
[operadora)
Asterisk utiliza para el preaviso de finalización de lla-
; Grabación de meruiaje:, de aud1.0 personalizados
mada y para su repetición el mensaje de audio denominado
; de!lde l.a extens16n de operadora vm-youhave («Usted tiene xx minutos yy segundos»), pero
; Printer men.,aJe "llamada a extemn.6n de operadora"
Asterisk cuenta con las variables LIMIT_ WARNING_FILE,
e xten -> 661,1,Am,wer()
e:n;en •> 661,2,Recordfmensajel : wav) LIMIT_ CONNECT_FILE y LIMIT_TIMEOUT_FILE, que
exten-> 661,3,Hanqup()
permiten incluir mensajes de audio personalizados para el
; Grabación del :,equndo mensaje de audio
: "llamando a qrupo de iuu:enaiones• preaviso y su repetición, al comienzo de la llamada y a la
extcen •> 662 , l,Answer> () finalización . Estos mensajes de audio se pueden grabar me-
exten •> 662,2,Record(me.nsa je.2 : wav)
extcen •> 662,3,Hanqup() diante la aplicación Record( ) y se asignan a las variables
; Ll.amada al orupo de extensiones con anteriores mediante la aplicación Set( ), tal y como se mues-
; reproducción del ffleflaaje2
tra en el ejemplo de la Figura 10.9.
exten •> 8,l,Playback(r,ensaje2)
ex ten •> 8, 2, Dial (SIP/2021.SIP/203,SIP/201, 15) • LIMIT_WARNING_FILE= filename: especifica el
e z tl!.D -> 8,3,Hanqup()
[trabaJadore :i )
fichero de audio de preaviso de finalización de llamada
; Llall:lada a ell:tenai6n de operadora con
y de repetición del preaviso.
; reproducción del m.e.nsajel
• LIMIT_CONNECT_FILE= filename: especifica el
e xte n •> 9,1 , Playbaclc(me.nsaj e l)
exten •> 9, 2, DJ.a.l (SIP/201) fichero de audio que se reproduce al comenzar la Llamada.
exten •> 9,3 , Hanoup()
• LIMIT_TIMEOUT_FILE= filename: especifica el
Figura 10.7. Aplicaciones Record() y Playback( ). fichero de audio que se reproduce al finalizar el tiempo
de llamada.
I I
Atención: al terminar la grabación hay que pulsar la Atención: Asterisk cuenta con varias variables a las
tecla# para que el mensaje sea guardado. que se les asigna valores mediante la aplicación Set( )
y que pueden ser utilizadas en el Dialplan.
Se considera una buena práctica de programación en As-
terisk colocar la aplicación Answer() antes de hacer cual-
Men sajes de audio al comienzo
quier otra cosa, aunque hay aplicaciones que efectúan un
y a la finalización de la llamada
Answer( ) de forma automática cada vez que se ejecutan,
como por ejemplo Playback( ). {traba j ad ore~ J
l!.Xtf!n •> 9,1 , St! t (LIMIT CONNI:CT FI LE• " !ich@ro audio 1 " )
l!.X t:en •> 9, 2 , Se t (LIMIT- TIMEOUT- FI LE•"!iche ro- audi.o - 2 " )
•> 9, 3 , Du.l (S IP/201 , 30 , mi:(60000 : 15000 : SooO)) -
■■ 10.1.4. límite de tiempo de llamada ex t e n
e x ten •> 9 , 1 , Hanqup ()
La opción L(x[:y][:z]) en la aplicación Dial( ) hace que Figura 10.9. Mensajes de audio personalizados en el límite de tiempo
Asterisk finalice una llamada al cabo de un tiempo deter- de llamada.
minado, enviando previamente al usuario que la ha iniciado
unos mensajes de audio. El significado de cada uno de los
parámetros es: ■■ 10.1.5. Mensajede audioal comienzo
• x: la llamada se finaliza automáticamente cuando se de la llamada
cumple este tiempo (ms).
La opción A(x) en la aplicación Dial( ) hace que Asterisk
• y: se envía un mensaje de audio de preaviso cuando falta
reproduzca el mensaje de audio indicado por x cuando el
este tiempo para la finalización de la llamada (ms).
usuario llamado descuelga la llamada. Estos mensajes se
• z: se repite el mensaje de preaviso cada vez que se suelen utilizar para realizar notificaciones al usuario llama-
cumple este tiempo (ms). do, como por ejemplo: «le recordamos que por su seguridad
esta llamada puede ser grabada».
( c r aba j ador@~ )
l
Lím ite de tiempo de llamada
exten
exten
•> 9 , 1, Dia l (SIP/ 2 0 1 ,30, mA (demo-morein f o))
=> 9 , 2, Hanqup () ,t
Mensaje de audio al
descolgar la llamada
Figura 10.8. Límite de tiempo de llamada. Figura 10.1O. Mensaje de audio al descolgar la llamada.
ECTRÓNICA
Si A no atiende esa rellamada en un tiempo determina-
■■ l0.1.6. Colgado de la llamada al cabo do, automáticamente la centralita intenta de nuevo la
de nsegundos transferencia hacia B. En cualquiera de los dos casos,
A conoce si la transferencia se realiza con éxito o no.
La opción S(n) en la aplicación Dial( ) hace que Asterisk Los códigos que se deben marcar para realizar ambos
cuelgue la llamada al cabo de n segundos. Esta opción se tipos de transferencias se configuran en la sección [featu-
utiliza habitualmente para reproducir un mensaje de audio remap] del fichero features.conf, situado en el directorio
al usuario llamado mediante la opción vista anteriormente
/etc/asterisk.
y colgar la llamada a continuación.
[trabajadores]
[feacurema.p]
blindxfer -> fl
ex ten •> 9, 1, Di.al. (SI P/201, 30 , mA (demo-.more i.nfo) S (1)) ;disconnect. •> •o
uten •> 9 , 2,Hanqup() ;aueomon => *l
aexfer •> ;;2
~ al.l -> t72
MenJ al
1
;aueomixmon => *3
descolgar
Colgado en 1 seg.
Figura 10.12. Códigos de marcado para las transferencias de llamadas.
■■
e•ten •> 203 , 2,Hanqu:p()
10.1.7. Transferencias de llamadas ext.~ • > 20'4,l , Dl.al (SI P/2O 4,2 O, ~ )
e:xt.e:n •> 204 , 2,Hanqup()
Las transferencias de llamadas en Asterisk se configuran exten •> 8 , 1, Dial (SIP/202iSIP/203,SIP/204, 1S, ~ )
mediante las sigui entes options de la aplicación Dial(): exce.n •> 8,2, Hanqup()
• T: el usuario que ha iniciado una llamada puede trans- Figura 10.13. Transferencia de llamadas en la aplicación Dial().
ferirla a otra extensión.
• t: el usuario que ha recibido una llamada puede trans- El funcionamiento de las transferencias atendidas se pue-
ferirla a otra extensión. de ajustar mediante unas variables que existen en la sección
[general] del fichero features.conf, entre ellas atxfernoan-
Las transferencias pueden ser de dos tipos diferentes:
swertimeout, que determina el tiempo que espera Asterisk
• Blind Transfer (transferencia ciega): el usuario A que para que la transferencia sea atendida antes de devolver la
inicia la transferencia marca el número de la extensión llamada a la extensión que la inicia (por defecto, 15 segun-
de destino B e, inmediatamente, la llamada de A es dos), atxferloopdelay que determina el tiempo de espera
colgada por la centralita, sin que pueda supervisar si la antes de volver a reintentar la transferencia (por defecto,
transferencia se ha reali zado con éxito o si , por el con- 1O segundos) o atxfercallbackretries que fija el número de
trario, no ha sido compl etada porque B está oc upado o veces que se intenta de nuevo la transferencia (por defecto,
no contesta. dos veces).
• Attended Transfer (transferencia atendida): el usuario
A que inicia la transferencia marca el número de la ex- I
ten sión de destino B y, cuando B descuelga, le informa Atención: Asterisk necesita que el flujo de audio RTP
del objeto de la transferencia y cuelga la llamada. La pase a través de él para poder llevar a cabo la transfe-
transferencia queda establecida en ese momento. En rencias de llamadas y, por ello, cuando detecta en una
este tipo de transferencia el usuario A también puede función Dial( ) cualquiera de las opciones de transfe-
colgar tan pronto como marca el número de la extensión rencia de llamadas (options tT) , hace que el flujo de
de destino 8, pero si este no atiende la llamada en un audio de esa llamada pase por su interior.
tiempo determinado, la centralita la devuelve hacia A.
1 • • • 1 • ELECTRICIDA
Las señales DTMF correspondientes a la marcación de las • . = uno o más dígitos.
extensiones cuando solicitan una transferencia de ll amadas, • ! = cero o má dígitos.
pueden ser enviadas de tres formas distintas hacia Asterisk:
Ejemplos:
• In band: la señalización DTMF es codificada y env ia-
da en forma de paquetes RTP, al igual que la señal de • _6XX = un número de 3 dígitos que comienza por 6.
audio. Este sistema funciona bien con los códecs a- law • _6XX! = un número de 3 o más dígitos que comie nza
y u-law, pero falla con los códecs de tipo paramétrico por 6.
e híbrido, ya que estos no trabajan correctamente con • _6XX . = un número de 4 o más dígitos y que comienza
señales diferentes a la voz hum ana. por 6.
• lnfo: la señalización DTMF se envía en mensajes SIP • _ 10[2345] = cualquiera de los números 102, 103, 104
de tipo IN FO. Este sistema no garantiza la reproduc- o 105 .
ción de estas señales en el receptor en tiempo real, lo • _[3-789] = cualquiera de los dígitos 3, 7, 8 o 9.
cual es un problema importante, ya que este tipo de se-
ñalización analógica tiene requisitos de temporización • _[89][1-8]XXXXXXX = números de 9 cifras que co-
muy estrictos. mienzan por 8 o 9 y cuyo segundo dígito es uno com-
prendido entre I y 8.
• Rfc2833: se generan paquetes RTP específicos con la
descripción de los diferentes tonos DTMF enviados y
se envían junto con los paquetes RTP de audio. Este ■■ 10.2.1. Uso de la variable fXHN
sistema necesita que ambos extremos sean compati -
bles con el estándar pero garanti za la reproducción en Asterisk tiene definido un conjunto de variables que añaden
tiempo real de estos tonos en el receptor y es el sistema nuevas funcionalidades al Dialplan. Algunas de estas varia-
que eli ge Asterisk por defecto (actualmente el estándar bles se pueden leer y modificar, pero otras solo pueden er
RFC 2822 ha sido sustituido por el RFC 4733). leídas dentro del Dialplan , ya que Asterisk se encarga de
asignarles unos valores de forma automática. Todas la varia-
bles se escriben entre llaves, en mayúsculas y precedidas por
el símbolo «$», siendo ${EXTEN} una de las más utilizadas.
~ GR';'N:> S1:~E~M
${EXTEN}: contiene el último número marcado en el
ri contexto por algun a de las extensiones.
Configuraciones de Audio
Esta variable junto con los patrones de marcado permi-
( f,-On.F ..... vl1RTP (RFC2&ll) ,.,, S!P fNFO
te simplificar la escritura del Dialplan y dotarle de mayor
funcionalidad.
-·-·_,
T,po,-On.F~
'"
P<>IJ
-·-·_,
G,_ u:ten •> 2O12s•1.1,01al(.SIP/C(EXTDll , 2O,tt) e a.ten • > 9 , 1 , Di ■l{.SlP/ 2O1,.SO,tT)
u: ten -> :::2012.s•J,2,HanrJUPf) e a.t en""> 9,2,Han,;rupf)
Gn21'b■twAnc"') •
u:ten •> a,1,D1al(.SlP/ 2O2,SIP/205'.SIP/ 2Ot , 1S,tT) e.aten • > 55,1,Anawrf)
e a.ten•> 8,2,Kangup(J e a. ten""> SS,2,Mu•tc:()ftl!loldf)
""'
G 121-J2
EMalplan ton rtptddón dtt k>S pattonH de mucado OiaJplan con uso de la p,¡ilabra clave « sam••
Una vez descargados los paquetes, se descomprimen con
el comando unzip seguido del nombre del paquete a des-
Figura 10.18. Simplificación de la escritura de los patrones de marcado. comprimir.
En la escritura de los ficheros de configuración de Asterisk
I
y especialmente en el caso del Dialplan, es muy recomen- Si el programa unzip no está instalado, se puede insta-
dable la inclusión de comentarios que ayudan a interpretar lar mediante el comando: apt instan unzip.
su contenido y faci litan, además, la depuración de errores.
Un comentario es todo aquello que sigue al símbolo «;» y
se pueden poner tantos como se estime conveniente. Al descomprimir ambos paquetes, disponemos ya de
cientos de mensajes de aud io en formato sin 16 junto con
directorios como díctate, digits, letters, phonetic y otros,
I
La aplicación NoOp( ) en el Dialplan muestra en el que añaden decenas de mensajes específicos para una de-
CLI de Asterisk el comentario o la frase indicada entre terminada tarea. Si ahora se ejecuta de nuevo cualquiera de
paréntesis y se utili za frecuentemente para la depura- las configuraciones anteriores que incluyen mensajes de au-
ción de errores. dio de Asterisk, se observará sin dificultad la mayor calidad
de los nuevos mensajes de audio. Es importante notar que
' 1 1 1 ELECTRICIDAD
cada mensaje mantiene el mismo nombre en los diferentes los buzones se identifica por un número, que puede ser el
idiomas que aparece, lo que evita tener que hacer cambios mismo que tiene la extensión a la que está asociado el buzón
en el Dialplan cuando se selecciona uno u otro idioma de o puede ser cualquier otro de libre elección. Cada buzón
reproducción. de voz tiene además un número de identificación personal
o PIN (Personal ldentification Number) , que es el número
I secreto que debe marcar su propietario para consultar los
Cuando se utilizan mensajes que están en una carpeta mensajes depositados.
específica dentro del directorio por defecto, es nece-
Al finalizar la edición del fichero voicemail.conf es nece-
sario indicar la ruta completa para que Asterisk pueda
sario cargarlo desde la consola de Asterisk con el comando
localizar el fichero de audio.
voicemail reload. La aplicación VoiceMail() que permite al
usuario que llama a una extensión dejar un mensaje de voz
en su buzón debe ir a continuación de la aplicación Dial( )
■
que llama a esa extensión y el buzón de voz se activará cada
l 0.4. Buzones de voz vez que una llamada no es atendida en el tiempo fijado por el
parámetro timeout de la correspondiente aplicación Dial().
El buzón de voz de una extensión permite, a los usuarios La aplicación VoiceMail() tiene los siguientes parámetros:
que llaman, dejar un mensaje de voz cuando la llamada no
• VoiceMail (identificador-buzón@default)
es atendida, pudiendo ser consultados estos mensajes por el
propietario del buzón en cualquier momento. Los buzones La aplicación VoiceMailMain( ) permite al propietario
de voz se crean en el fichero voicemail.conf y se utiliza la de un buzón consultar sus mensajes marcando el número
aplicación VoiceMail( ) para permitir a los usuarios dejar asignado al mismo en el Dialplan, desde cualquier extensión
mensajes de voz en esos buzones. Los propietarios de los de la centralita.
buzones pueden consultar el contenido de estos mediante la
• exten => número-asignado,1,VoiceMailMain(identi
aplicación VoiceMai!Main( ).
ficador-buzón@default)
[ope:radora]
[trabajadores)
Figura 10.20. Ficheros y aplicaciones de los buzones de voz. exten -> 9, 1, Di al (S I P/201 , 20)
same ""> n, VoiceMail (201'defau.1'C)
same •> n , Hanqup()
; [imap vm.J
; 43241 • > 7764, Elli s Re dd.i.ng, re d@buxton . us, , imapus@r-4!
; 1325 •> 2392 , Andrew Du!resne , andy@dutre sne . in.t'o , , ima Figura 10.22. Ejemplo de configuración de buzones en el Dialplan.
que contiene el buzón y el número de mensajes escuchados del grupo temporizado la palabra clave Local, seguida de un
pero guardados, continuando la locución con las opciones identificador de la extensión, el símbolo @ y un nombre de
disponibles de manejo del buzón : contexto. En el Dialplan se añade este nuevo contexto con
la aplicación de temporización Wait( ), con los segundos
«Usted tiene A mensajes no escuchados y B mensajes
de temporización deseados, y la aplicación Dial( ), con la
guardados.
llamada a la extensión.
• Presione I para mensajes no escuchados.
Para realizar una llamada temporizada al grupo, la sin-
• Presione 2 para cambiar de carpeta. taxis es:
• Presione 3 para opciones avanzadas.
exten => número-grupo,prioridad,Dial(LocaV
• Presione O para opciones del buzón de voz. extl@context&LocaVext2@context......... )
• Pulse * para ayuda. » El contexto definido para cada extensión puede ser el
Al marcar el número 1, Asterisk reproduce de forma se- mismo para todas ellas y la sintaxis es :
cuencial los mensajes de voz depositados, indicando para cada
[nombre del contexto]
uno de ellos la fecha y la hora en la que fueron grabados. Antes
de comenzar la reproducción, Asterisk indica las opciones dis- exten => extl,prioridad,Dial(SIP/núrnero-extensión)
ponibles con los mensajes, como pasar al siguiente mensaje, «primera extensión»
guardarlo, borrarlo o enviarlo a otra extensión.
exten => ext2,prioridad,Wait(t 1) «segunda extensión
Al marcar el número 2, Asterisk indica los números de con temporización de t1 segundos»
las carpetas de mensajes, que son las de mensajes no escu- sarne => n,Dial(SIP/nurnero-extensión)
chados, mensajes guardados, mensajes de trabajo, mensajes
exten => ext3,prioridad,Wait(t2) «tercera extensión
de fam ilia y mensajes de amigos.
con temporización de t2 segundos»
Con las opciones avanzadas y las opciones del buzón same => n,Dial(SIP/nurnero-extensión)
de voz, Asterisk permite al usuario contestar un mensaje,
Y así sucesivamente con el resto de extensiones del grupo
dejar un nuevo mensaje de voz, cambiar la contraseña del
temporizado. En la siguiente figura se muestra un ejemplo
buzón o configurarlo para que solo grabe mensajes cuando
de llamada a un grupo temporizado, en el que la extensión
la extensión no está disponible o está ocupada.
202 suena de forma inmediata y la extensión 203 lo hace
al cabo de 10 segundos.
I
La aplicación VoicernailMain(@default) solicita al
[operadora)
usuario el número de buzón de voz que quiere consul-
tar y su contraseña. e x ten -> 8 , 1 , Dial (Local/ e x t - 202@grupol.Local / e x t-203@grupo)
s ame => n , Hanqup ()
(qrupo}
same => n,Hangup( ) e:u.en •> 9 , l,Got.olf ($ [$ (no-mole:sta r)•l) ?no dispon.l.ble: :C:Usponible:)
same => n,(destino2), ..... . sa:r.e: •> n, Hanqup ()
same => n, ..... •> n (no_C:Usponible:) , PlaybacJc (do-not.-disturb)
same •> n , Hangup ()
same => n,Hangup( ) sa.rc.e: •> n (C:Usponible:), Dial (SIP/ 201, 30, t.T )
•> n , Hanqup()
La expresión que se evalúa en la ap licación Gotolf( ) Cuando se produce un reinicio de Asterisk las vari ab les
suele ser una variable local o una variable global, a las que locales y globales pierden el valor asignado, por lo que se
se le puede asignar tanto un número como un a cadena alfa- pierde también el estado de «no molestar» que tenía la ex-
numéri ca. La asignación de un valor a una variable se lleva tensión antes del reinicio.
a cabo mediante la aplicación Set():
I
• Para las variables locales Set(nombre-variable = Asterisk incorpora una base de datos que permite asignar
valor), y solo son válidas en el contexto donde están valores a variables de forma permanente y que permane-
defi nidas. cen incluso ante un reinicio del sistema. El uso de esta
• Para las variables globales Set(G LOBAL(nombre- base de datos permite implementar funciones que no es
variable) = valor), y son válidas en todo el Dialplan. posible llevar a cabo solo con variables locales y globales.
reproduce un mensaje de audio indicando el estado de no Clave 2 Valor Clave 2 Valor Clave 2 Valor
molestar de la ex tensión. Este mensaje de audi o puede ser
uno de los disponibles en Asterisk, como do-not-disturb, Clave 3 Valor Clave 3 Valor Clave 3 Valor
La lectura se lleva a cabo asignando a una variable el Esta clave puede contener el número correspondiente a
contenido de una clave de una determinada fami lia también otra extensión (desvío activado) o el número correspon-
mediante la aplicación Set(). diente a ella misma (desvío no activado).
Lectura: Set(variable=${DB(familia/clave)}) • Una extensión activa el desvío marcando el número
40XXX. La aplicación Set( ) asigna a su clave en la
La base de datos de Asterisk permite implementar fun- base de datos el valor XXX, que es el número de des-
ciones como el desvío de llamadas, en la que cada extensión vío. En la anu lación del desvío se asigna el verdadero
puede guardar en la base de datos su número de extensión número a la clave de la extensión.
verdadero cuando no está desviada o el número de extensión
• En la llamada a una extensión se busca en la base de
de desvío cuando está desviada. Al llamar a una extensión, se
datos el valor asignado a su clave, que puede ser el
consulta en la base de datos el número asignado y se llama
verdadero número o el de desvío, y se marca mediante
a ese número mediante la aplicación Dial(). En el siguiente
la aplicación Dial().
diagrama las extensiones utilizan el código 40XXX para
..
almacenar en la base de datos el número de extensión de
llliil
Marcación Llamada®
y es habitual utilizar números de extensión distintos en cada
una de ellas, tal y como se muestra en el siguiente ejemplo:
Figura 10.27, Diagrama de funcionamiento del desvío de llamadas. pbxl pbx2
192.168.1.100 192.168.1.150
(operadora)
Figura 10.28. Ejemplo de la función de desvío de llamadas. :[e~¡-;e~a~p-b;2_]_ - - - -: p Nombre del enlace e:) :[e~~e~a~pt);{J - - - - -:
: type=peer •
de registro. enlac:e-a-pl;>Jl.2
enlacc-a-,.arcnec/2"66i
192.168.1-lSO Auto !Nol
Auco Ufo)
No
No
S060 OK (1 a:,)
OK (3 6 m:,)
4. s1p P"""s [Mon1tor...S : 4. onh..n,., O oftl1n,. Un-,n1tor,.d: O onh..n,., O ottl1n,. J
LAN PBX
Direcciones I P privadas IP
~ SIP SeNer
~
Direcciones IP públicas
lli¡i 11,
Operador VolP
Router
IP origen:IPprlvadaAsterisk •
--------~
IP origen: IP pública router
IP destino: SIP Server
Puertos origen/destino: 5060
I Reglster 1 NAT IP destino: SIP Server
Puertos origen/destino: 5060
IPorigen:SIPServer
tP origen:SIPSe rver •
IP destino: IP privadaAsterisk ~ NAT IP destino: IP públicarouter
Puertos origen/destino: 5060
Puertos origen/destino: 5060
Un sistema automático de atención de llamadas se implemen- Los mensajes grabados para la operadora automática pue-
ta en Asterisk utilizando las aplicaciones Background(), den ser, por ejemplo, los sigui entes:
WaitExten( ) y Goto( ):
• mensaje}: «Está usted hablando con la empresa XYZ,
• Background( ): reproduce el mensaje de audio in- marque 2 para hablar con compras, 3 para hablar con
dicado como parámetro, al igual que la aplicación ventas, 4 para hablar con el almacén o espere».
Playback( ), pero tan pronto como detecta que se marca
• mensaje2: «Transfiriendo su llamada a la extensión
algún número en el teclado del teléfono, interrumpe
de operadora».
la reproducción y envía el control de la llamada a la
primera prioridad del contexto que contiene el número • mensaje3: «Usted ha marcado un número de exten-
de extensión marcado (suponiendo que exista esa ex- sión no válido. Por favor, vuelva a intentarlo».
tensión en el contexto).
En la Figura 10.39 se muestra el fragmento del fichero
• WaitExten( ): espera durante el número de segundos extensions.conf correspondiente al sistema de atención au-
indicado como parámetro a que se marque algún número tomática de llamadas.
en el teléfono, enviando a continuación el control de la
llamada a la primera prioridad del contexto que contiene
el número de extensión marcado. Esta aplicación se suele I
colocar detrás de la aplicación Background( ). La operadora automática también funciona con llama-
das entrantes desde otra centralita Asterisk conectada
• Goto( ): permite realizar un salto a otro punto dentro por un enlace SIP. La llamada entra por la extensión
del Dialplan especificado por el contexto, la extensión «s» si la aplicación Dial( ) que llama no lleva ningún
y la prioridad. número de destino.
Los mensajes que se reproducen con la aplicación Ejemplo: exten => _XXX,1,Dial(SIP/nombre-enlace)
Background() guían al usuario llamante a lo largo de diversas
ECTRÓNICA 10. APLICACIONES DE USO COMÚN 1 ' • •
I
Un sistema automático de atención de llamadas tiene que
ser fácil de usar por el usuario que llama y debe presentar Fin de la llamada
mensajes de voz con instrucciones breves y claras. Las
personas que llaman generalmente quieren hablar con
otras personas y no con una operadora automática.
Reprotllcir mensaje2
[horario_laboral ]
Aplicación Dialplan( )
{ un conjunto de opciones que la dotan de una gran funcionalidad.
::.::
CI)
ce Asterisk puede manejar variables locales, que solo existen
w dentro de un contexto, y variables globales, que existen en
1-
CI)
es: todo el Dialplan. Asterisk tiene además variables propias. El uso
w Variables locales y globales de variables dota al Dialplan de una mayor funcionalidad.
e
z y la base de datos
es:
_, de Asterisk
_,
CI. Asterisk dispone de una base de datos integrada de manejo
es: muy sencillo y que permite implementar fácilmente las
e_, funciones de desvío de llamadas, no molestar y otras.
w
zw
z
,::::,
:¡¡
e Los enlaces IP entre centralitas o con un operador
u de VolP se configuran en el fichero sip.conf, mientras
e
CI)
::::,
que las llamadas entrantes y salientes por los mismos
w se configuran en el fichero extensions.conf.
e Enlaces IP entre
CI)
w centralitas y con un
z Los enlaces IP con un operador de VolP suelen utilizar la función
e operador de VolP
c3 de registro. En un enlace IP entre centralitas a través de Internet
es:
u es necesario configurar el NAT de entrada en cada uno de los
::::¡ extremos y abrir una serie de puertos UDP en el cortafuegos.
CI.
es:
{
bifurcaciones en el Dialplan permiten configuraciones complejas.
Sistema automático
de atención de llamadas La configuración del sistema automático de atención de
llamadas se simplifica con las extensiones «start», «invalid» y
«timeout». La aplicación GotolfTime() permite tener en cuenta
el momento en que se reciben las llamadas entrantes.
• ' ••• ¡
■ Actividades de comprobación
10.1. Una llamada enviada mediante la aplicación Dial() d) El usuario que inicia la transferencia marca la ex-
suena en el destino: tensión de destino y puede esperar a que le atien-
a) Durante 30 segundos. dan en dicha extensión o puede colgar, ya que
Asterisk le devolverá la llamada en caso de que la
b} Durante 60 segundos.
transferencia no sea atendida.
c) Durante un tiempo ilimitado si no se especifica un
valor en la opción de timeout. 10.6. El funcionamiento de las transferencias de llama-
d) Siempre durante un tiempo ilimitado. das en Asterisk:
a) Necesita que el flujo de audio RTP no pase a tra-
10.2. La transferencia de llamadas en la aplicación
vés de Asterisk.
Dial() se permite mediante:
b) Necesita que el flujo de audio RTP pase a través
a) La opción «m».
de Asterisk.
b) La opción A(x).
c) Necesita que el flujo de audio no vaya en paque-
c) La opción L(x[:y][:z]). tes RTP sino solamente en paquetes UDP.
d) Las opciones «t» o «T».
d} No influye si el tráfico RTP pasa por Asterisk o va
10.3. Los archivos de música en espera: directo entre las extensiones.
a) Deben estar obligatoriamente en formato wav. 10.7. El envío de la señalización dtmf mediante el siste-
b} Deben estar obligatoriamente en formato alaw o ma In band:
ulaw. a) Funciona correctamente con cualquier tipo de có-
c) Deben estar obligatoriamente en formato mp3. dec.
d} Pueden estar en cualquiera de los formatos so- b} No funciona correctamente con ningún tipo de
portados por Asterisk. códec .
10.4. En la transferencia de llamadas denominada Blind c) Funciona correctamente con los códecs de tipo
Transfer: paramétrico e híbrido.
a) El usuario que inicia la trasferencia no puede co- d) Funciona correctamente solo con el códec de tipo
nocer si esta se ha llevado a cabo con éxito o no. de forma de onda, como a-law y u-law.
b} El usuario que inicia la transferencia conoce si ha 10.8. El patrón de marcado _[6-789]ZXXXXXXX corres-
tenido éxito, ya que cuando la transferencia no es ponde:
atendida, Asterisk le devuelve la llamada. a) Un número de 12 dígitos que empieza por6,7,8 o 9.
c) El usuario que inicia la transferencia marca el nú-
b) Un número de 9 dígitos que empieza por 6,7,8 o 9
mero de la extensión de destino y debe esperar a y en el que el segundo dígito no es el O.
que en dicha extensión se descuelgue la llamada
c) Un número de 9 dígitos que empieza por 6,7,8 o 9
para que la transferencia se lleve a cabo.
y en el que el segundo dígito es el O.
d) La transferencia siempre tiene éxito.
d} Un número de 9 dígitos que empieza por uno dis-
10.5. En la transferencia de llamadas denominada At- tinto de 6,7,8 o 9.
tended Transfer:
10.9. La aplicación Gotolf(expresión?destino1:destino2)
a) El usuario que inicia la transferencia recibe el
hace que Asterisk:
mensaje de voz «transferencia atendida» cada
vez que una transferencia es finalizada correcta- a) Continúe la ejecución del Dialplan por «destino1 »
mente. si la expresión evaluada es cierta , y por «desti-
no2» si la expresión evaluada es falsa.
b) El usuario que inicia la transferencia marca la ex-
tensión de destino y Asterisk llama de forma inde- b) Continúe la ejecución del Dialplan por «destino1 »
finida a dicha extensión hasta que la transferencia si la expresión evaluada es falsa, y por «destino2»
es atendida. si la expresión evaluada es cierta.
c) El usuario que inicia la transferencia marca la ex- c) Continúe la ejecución del Dialplan por «destino1 »
tensión de destino y espera a que en dicha exten- y a continuación por «destino2».
sión descuelguen la llamada para asegurar que la d} Continúe la ejecución del Dial plan por «destino2» y,
transferencia va a ser atendida. a continuación, por «destino1 ».
1 •• 1 1 1 1
c) Para cada familia una serie de valores. c) No es necesario configurar el NAT de entrada en
el router, ya que estos son inteligentes y, cuan-
d) Para cada familia un solo valor.
do reciben un paquete SIP, saben encontrar en la
10.11. En un enlace SIP entre centralitas Asterisk: LAN la centralita a donde enviarlos.
a) El nombre del enlace en el fichero sip.conf de d) No es necesario configurar el NAT de entrada en
cada centralita debe ser el mismo. el router ya que estos dispositivos envían todos
b) El nombre del enlace en el fichero sip.conf de los paquetes que reciben hacia la centralita Aste-
cada centralita no tiene por qué ser el mismo. risk.
c) El nombre del enlace en el fichero sip.conf de
10.14. En un enlace SIP entre centralitas Asterisk a tra-
cada centralita tiene que contener la dirección IP
vés de la red Internet:
de la centralita situada en el otro extremo.
a) No es necesario abrir ningún puerto en los corta-
d) El nombre del enlace establece la sección del fi-
fuegos situados en cada extremo.
chero extensions.conf donde se recibirán las lla-
madas entrantes por dicho enlace. b) Solo es necesario abrir el puerto UDP 5060 en
ambos cortafuegos.
10.12. En un enlace SIP entre una centralita Asterisk y un
c) Es necesario abrir el puerto UDP 5060 y los puer-
operador de VolP:
tos utilizados para el tráfico RTP en ambos corta-
a) Es imprescindible que la centralita tenga una di-
fuegos.
rección IP pública fija.
d) Es imprescindible abrir todos los puertos TCP y
b) Es imprescindible que la centralita tenga una di-
UDP en ambos cortafuegos.
rección IP privada fija.
c) La centralita puede tener una IP privada o una IP 10.15. En un sistema de automático de atención de lla-
pública dinámica. madas, las llamadas entrantes se dirigen habitual-
mente:
d) La centralita solo puede tener una IP privada.
a) A la extensión «i».
10.13. En un enlace SIP entre una centralita Asterisk y un
operador de VolP: b) A la extensión «t».
1. Instalación de dependencias
Las siguientes dependencias son necesarias para el funcionamiento de la aplicación sngrep sobre un sistema operativo
Debian/ Ubuntu. Para otros tipos de Linux, se debe consultar en la web. Para la instalación, ejecutar como usuario root los
siguientes comandos desde la consola del server Linux:
• ' ••• ¡
• apt update
• apt instan git
• apt instan autoconf
• apt instan automake
• apt instan gcc
• apt instan make
• apt instan libncurses5-dev
• apt instan libpcap-dev
• apt instan libssl-dev
• apt instan libcre3-dev
Nota: Es posible que algunas de las dependencias ya estén instaladas en su versión más actual.
2. Estando situados en el directorio raíz del sistema operativo Linux, ejecutar el siguiente comando para descargar el paque-
te sngrep:
• git clone https://github.com/irontec/sngrep
root~ubuntu /# 1s
1111trrl 1nq nl<l ~ vnl 1rn1z
vnl 1rn1z 11ld
1111 lr<l IMIJ
rout@ubuntu /U
6. La aplicación sngrep monitoriza y captura todo el tráfico SIP que pasa a través del servidor de Asterisk. La visualización de
la actividad en el server de Asterisk se facilita mostrando únicamente los mensajes INVITE correspondientes a cada sesión
SIP. Es posible observar el flujo SIP detallado de una sesión SIP situando el cursor sobre el mensaje de INVITE correspon-
diente y pulsando a continuación la tecla <enter>.
7. El contenido de cada uno de los mensajes SIP intercambiados en la sesión se muestra al seleccionarlo con el cursor y pul-
sar la tecla <enter>.
8. En el transcurso de una llamada SIP establecida, pulsando la tecla F3 se muestra el flujo de paquetes RTP entre ambos ex-
tremos de la comunicación . Pulsando las teclas d o D se muestran los puertos UDP utilizados para el transporte del flujo
RTP, lo cual facilita la depuración de errores de funcionamiento cuando este flujo debe atravesar cortafuegos.
Nota: en el blog de lrontec puede ser consultada toda la información referente a sngrep.
Contenidos
LTE
Objetivos
Los sistemas de telefonía móvil forman parte de un
sector tecnológico pujante y extraordinariamente Reconocer los elementos que
la arquitectura de la red GSM.
dinámico, que incorpora continuamente nuevos
equipos y técnicas de transmisión, y que ha alcanzado
en la actualidad un éxito incuestionable, dess>lazando
en gran manera a los sistemas de telefonía fija.
Desde los primeros sistemas analógicos de telefonía
móvil celular, a principios de los años ochenta del
pasado siglo, cada uno de los sistemas digitales que
ha venido a continuación ha traído una mejora en la
transmisión de la voz o de los datos y los nombres
de las tecnologías que emplean han pasado a forma~
parte del vocabulario de los usuarios, con términos os principales elementos
como GSM, GPRS, EDGE, 3G, HSPA, 4G o LTE. ituyen una estación l:iase.
Identificar los principales riesgos
Un técnico en sistemas de telefonía móvil del>e en el trabajo en estaciones base.
conocer los fundamentos de los sistemas celulares
y las características princi1>ales de las diferentes
tecnologías empleadas, motivo por el cual ambas
cosas se estudian en la 1>resente unidad.
ELECTRICIDA
CANAL RF4
1
fil li
él~ -~~ El
CANAL RF 2
CANAlRF4 i CANAL RF 1
CANAL RF 1
El
CANAL RF 2
alta pote ncia
CANAL RF 3
il....--- \ CANAl RF 2
li
él
Figura 11 .1. Sistema de telefonía móvil no celular.
En estos sistemas, los teléfonos móviles también deben Figura 11.2. Sistema de telefonía móvil celular 2.
emitir con una potencia considerable para alcanzar la ante-
na central, lo que implica un alto consumo de batería que Estos sistemas tienen el inconveniente de una mayor com-
impide la construcción de termin ales de tamaño reducido plejidad en la gestión de los canales radio, ya que en el trans-
y fácilmente transportables . Por el contrario, la principal curso de una llamada un teléfono móvil puede abandonar el
LECTRÓNICA SISTEMAS DE TELEFDNIA MÓVI~
área de cobertura del emisor al que se encuentra conectado radiofrecuencia, ya que en ese caso se produciría una elevada
y entrar en el área de cobertura de un emisor distinto, por interferencia entre terminales móviles, haciendo imposible
lo que el sistema debe encargarse de cambiar el canal radio la comunicación.
asignado al móvil sin que se produzca una interrupción de
En los sistemas celulares de telefonía móvil se lleva a
la llamada. Es necesario, por tanto, que la red y los propios
cabo una planificación distribuyendo los canales radio de
teléfonos móviles cuenten con una cierta «inteligencia»,
una forma ordenada entre las diversas células, de tal ma-
siendo esta la razón por la que a pesar de estar descritos
nera que células vecinas no utilicen los mismos canales.
técnicamente desde el año 1947, su implementación práctica
Habitualmente se realiza la planificación sobre un modelo
tuvo que esperar al comienzo de la década de 1980, cuan-
teórico basado en células de forma hexagonal, ya que estas
do la tecnología permitió incluir microprocesadores en los
permiten cubrir todo el terreno sin dejar huecos, igual que
teléfonos móviles.
células de forma triangular o cuadrada, pero con la ventaja de
En un sistema de telefonía móvil celular real las célu- parecerse más a las de forma circular, que sería la verdadera
las o áreas cubiertas por cada uno de los emisores tienen forma que tendrían en ausencia de obstáculos e irregulari-
en realidad una forma amorfa, debido principalmente a las dades del terreno.
irregularidades del terreno, los edificios y otros obstáculos.
CANAL RF4
lil 1g]
lil"" / !!
~ ""''
CANAL RF3 il
CANAL RFZ
r\""'
CANALRF3 (j
CANAL RF2
lí1
lil~
CANALRF ~
totalidad del territorio. El clúster más usual está formado por
siete células, pero también son posibles clúster de 3, 4, 9, 12,
I 3, 19, 21 y otros. En la práctica no son deseables clúster
compuestos de pocas células ni tampoco con un elevado
número de ellas.
-------+-1~1
i CANAL RF 3 CANAL RF z CANAL RF 1
• Los clúster compuestos de pocas células tienen la ven-
taja de disponer en cada célula de más canales de radio
para los usuarios, pero tienen el inconveniente de que
las células que comparten las mismas frecuencias están
figura 11.4. Células solapadas en un sistema celular.
más próximas entre sí, siendo mayor la interferencia.
• Los clúster compuestos de muchas células tienen la
Este solape de las células y las propias características ventaja de que las células que comparten las mismas
de la transmisión de las ondas electromagnéticas hace que frecuencias están más alejadas entre sí y la interferen-
células vecinas no deban utilizar los mismos canales de cia es menor, pero tienen el inconveniente de que en
' 1 1 • 1 ELECTRICIDAD
cada célula hay menos canales radio disponibles para zonas rurales, las células tienen radios comprendidos en-
los usuarios. tre 1,5 y 20 km. En zonas urbanas con mayor densidad de
usuarios el radio de las células oscila entre 0,5 y 1,5 km. En
I zonas de muy alta densidad de usuarios las células pueden
En las redes públicas de telefonía móvil solo tres o cua- tener radios comprendidos entre 200 y 500 m.
tro operadores tienen red física y canales radio asigna-
dos ya que, de esta forma, cada uno de ellos dispone de I
un número suficiente de canales para repartir entre sus Es frecuente que en la planificación de un sistema de
células. telefonía móvil celular se recurra a técnicas más com-
plejas como utilizar antenas direccionales en lugar de
antenas omnidireccionales, lo que permite un clúster
Clúster de otros tamaños, como por ejemplo 5, 6 u 8, no con un número pequeño de células y al mismo tiempo,
son válidos para la planificación celular porque no cumplen bajos niveles de interferencia de tipo cocanal.
el requisito de mantener una distancia de separación constan-
te entre las células que comparten las mismas frecuencias y,
por tanto, no se garantizan un mismo nivel de interferencia
entre todas ellas.
■ 11.2. Sistemas celulares
de telefonía móvil analógica
Los primeros sistemas de telefonía móvil celular que se pu-
sieron en marcha en los primeros años de la década de 1980
eran de tecnología analógica y compartían las siguientes
características:
• La voz era transmitida de forma analógica (FM) y no
incorporaba ningún tipo de encriptación, por lo que era
fácil interceptar una conversación telefónica.
• La señalización era de tipo digital.
• Se utilizó inicialmente la banda de 450 MHz y, en una
fase posterior, se pasó a la banda de 900 MHz.
• Utilizando un módem era posible el envío de datos a
velocidades tan reducidas como 1200 bps.
• El usuario no se autentificaba mediante ningún código
secreto o clave ante la red, por lo que era técnicamente
posible la suplantación de su identidad, con el consi-
Figura 11.6. Distancia constante entre células que comparten las mismas guiente fraude en el uso del servicio.
frecuencias .
• No había un estándar ni a nivel europeo ni a nivel mun-
dial. Prácticamente cada país desarrolló un sistema pro-
I pio, impidiendo la movilidad entre ellos e impidiendo, a
La interferencia entre células que utilizan las mismas su vez, una economía de escala que hubiera favorecido
frecuencias es la más grave de todas, ya que los ter- una reducción de costes tanto en los terminales de los
minales de los usuarios no pueden distinguir la señal usuarios como en los equipos de transmisión de la red.
verdadera de la señal falsa que proviene de otra antena.
A esta interferencia se denomina interferencia cocanal. Algunos de estos sistemas de telefonía móvil fueron el sis-
En la planificación celular también se intenta evitar la tema NMT (Nordiska Mobile Telphogruppen) , desarrollado
interferencia de canal adyacente, que se da entre cana- por la empresa sueca Ericsson; el sistema AMPS (Advan-
les de radiofrecuencia contiguos y, por ello, en células ced Mobile Phone Service) , implantado en algunas ciudades
vecinas se asignan canales no contiguos. importantes de EE. UU., y el sistema TACS (Total Access
Communications System) implantado en otras ciudades de
EE. UU. y en Gran Bretaña. En España, la compañía Tele-
En un sistema celular real las células son de diferente fónica SAU puso en marcha en 1982 el sistema TMA-450
tamaño en función del número de usuarios previstos en cada (Telefonía Móvil Automática), que estaba basado en el sis-
una de ellas. En zonas con baja densidad de habitantes o tema NMT trabajando en la banda de 450 Mhz. El notable
LECTRÓNICA SISTEMAS DE TELEFDNIA MÓVI~
éxito que tuvo provocó un aumento constante del número de principales operadores de telecomunicaciones de Europa, fue
usuarios, llegando incluso a la congestión, por lo que en 1990 puesto en funcionamiento en 1991 y posee características
Telefónica implantó un nuevo sistema con mayor capacidad, que lo diferencian por completo de los anteriores sistemas
el TMA-900, basado en el sistema TACS en la banda de analógicos:
900 MHz y conocido con el nombre comercial de Moviline.
• Movilidad total: al ser un estándar europeo, permite al
Todos estos sistemas de telefonía móvil celular analógi- usuario realizar y recibir llamadas en cualquiera de los
ca fueron sustituidos unos años más tarde por los nuevos países que lo han adoptado. En la actualidad, GSM se
sistemas digitales o sistemas de segunda generación, cuyo ha convertido en un auténtico estándar mundial, estando
exponente más conocido es GSM. disponible en la mayoría de los países del mundo.
• Elevada capacidad: GSM dispone de un sofisticado
I mecanismo de detección y corrección de errores tan-
La transmisión analógica de la voz en los sistemas ce- to para la señal de voz como para la información de
lulares analógicos es muy sensible a la interferencia señalización que le permite trabajar con niveles de in-
cocanal y tienen que trabajar con una relación señal a terferencia superiores a los soportados por la telefonía
ruido mayor que en los sistemas digitales. En los siste- móvil analógica. GSM puede utilizar células de tamaño
mas analógicos no es posible utilizar células de peque- más reducido y clúster de menor número de células,
ño tamaño por lo que el número de usuarios permitidos permitiendo con ello un mayor número de usuarios.
es menor que en los sistemas digitales.
• Seguridad: el sistema GSM lleva a cabo una autentifica-
ción del usuario ante la red, impidiendo la suplantación
de identidades. Al mismo tiempo, la voz se transmite de
CENTRO OE CONMUTACIÓN
DE SERVICIOS MÓVILES (MSC)
1
CENTRO DE CONMUTACIÓN BASE DE
DE SERVICIOS MÓVILES (MSC) DATOS
HLR, AuC,
EIR
BASE DE
DATOS
VLR
ESTACIÓN
ESTACIÓN MÓVIL (MS)
BASE (BS)
Área de
VLR
ALMACENA EL ÁREA DE
LOCALIZACIÓN DONDE
1 ESTÁ CADA MÓVIL
cambio de 111
LA en el
mismo VLR
localización
terminal móvil, el TRAU realiza el proceso inverso, Cada uno de los enlaces ocupa un total de 25 MHz y cada
codificando la señal RDSI a 64 kbps en una señal canal de radiofrecuencia en GSM ocupa 200 KHz, por lo que
GSM a 13 kbps. el sistema se compone de un total de 124 canales en subida
y otros tantos en bajada (se deja un intervalo de guarda o
En la red GSM un centro de conmutación de servicios
separación de 100 KHz a ambos lados del espectro asigna-
móviles (MSC) se encarga de las siguientes funciones:
do). GSM tiene la especial característica de que cada canal
• Gestión de la señalización en el establecimiento y fi- radio es compartido por ocho terminales, cada uno de ellos
nalización de las IJamadas a través de la red GSM. en un intervalo temporal diferente que es asignado desde
• Gestión de los servicios suplementarios asociados a la red, por lo que el número total de usuarios que pueden
cada uno de los terminales móviles de la red. utilizar el sistema sin llevar a cabo ninguna reutilización de
frecuencias es de 992.
• Contabilidad y facturación de cada uno de los termina-
les móviles de la red. El éxito de GSM motivó su ampliación a la banda de 1800
MHz, con mayor espectro de frecuencias y, por tanto, con
• Control de prioridades (por ejemplo, las llamadas de
mayor número de radiocanales. Este sistema es conocido por
emergencia).
el nombre de DCS 1800 o simplemente GSM 1800 y ocupa
Un MSC está asociado con un VLR y, al mismo tiempo, las siguientes frecuencias :
mantiene un enlace con las tres bases de datos siguientes:
• Enlace de subida: 1710 a 1785 MHz.
• HLR: es una base de datos que apunta al VLR donde • Enlace de bajada: 1805 a 1880 MHz.
está situado cada uno de los móviles de la red.
En estas nuevas frecuencias hay disponibles un total de
• AuC (Authentication Center): es una base de datos que
75 MHz, tanto en subida como en bajada, por lo que existen
contiene la información necesaria para el proceso de
374 radiocanales distintos de 200 KHz cada uno (de nuevo
autentificación y seguridad de cada uno de los móviles
se deja un intervalo de guarda o separación de 100 KHz en
de la red.
cada extremo).
• EIR (Equipment Identification Register): es una base
de datos que contiene el identificador físico (/nterna- Finalmente, una nueva ampliación del sistema GSM
tional Mobile Equipment ldentity, IMEI) de cada uno utiliza un intervalo de JO MHz que fue liberado por otras
de los móviles de la red. Permite al operador determi- tecnologías ya obsoletas. Este nuevo sistema se denomina
nar qué móviles pueden utilizar la red y cuáles tienen E-GSM y utiliza las siguientes frecuencias:
prohibido el acceso a la misma (por ser terminales ro- • Enlace de subida: 800 a 890 MHz.
bados, por ejemplo).
• Enlace de bajada: 925 a 935 MHz.
I
El sistema E-GSM añade un total de 50 canales tanto en
Cada operador mantiene una lista negra con los identi- el enlace de subida como en el de bajada, ya que ahora no
ficadores IMEI de los móviles robados, de tal manera es necesario dejar un intervalo de guarda o separación entre
que se impide su acceso a la red. Estas listas se com- las frecuencias utilizadas por este sistema y las utilizadas
parten con otros operadores, por lo que, en teoría, un porGSM 900.
móvil robado no puede funcionar en la red de ningún
operador. En la práctica esta compartición de listas no I
es total y por ello es posible que un móvil robado pueda GSM también funciona en las bandas de 850 y de 1900
funcionar en la red de otro operador. MHz. Estas bandas de frecuencia son utilizadas prin-
cipalmente en países de América del Sur y en EE. UU.
Los teléfonos móviles actuales son generalmente de tipo
cuatribanda, compatibles con las cuatro bandas de 850,
■ ■ 11.3.1. frecuencias ycanales en GSM 900, 1800 y 1900 MHz.
El sistema GSM utiliza diferentes frecuencias para el enlace
ascendente (desde los terminales móviles a las estaciones
base) y para el enlace de bajada (desde las estaciones base ■■ 11.3.2. Autentificación yseguridad en GSM
hacia los terminales móviles. El sistema GSM original deno-
minado GSM 900 o simplemente GSM ocupa las siguientes Una de las claves del éxito del sistema GSM es su mecanis-
frecuencias: mo de autentificación del usuario, que impide la suplantación
de identidad, y la encriptación de la señal de voz, que impide
• En lace de subida: 890 a 915 MHz. las escuchas no autorizadas. Ambos mecanismos se basan en
• Enlace de bajada: 935 a 960 MHz. una clave secreta Ki almacenada en la tarjeta SIM (xxxxx)
' 1 1 • 1 ELECTRICIDAD
del móvil y que también está almacenada en la base de datos 3. La red GSM envía al móvil el número aleatorio RAND
AuC del operador. El proceso de autentificación consta de y el móvil ejecuta el mismo algoritmo A3 en el interior
los siguientes pasos: del microprocesador que está contenido en la tarjeta
SIM. El resultado SRES lo envía hacia la red.
1. Al activarse el teléfono móvi l, envía hacia la red el
número IMSI que consta de 15 dígitos y que identifi- 4. Si la red comprueba que ambos valores SRES son idén-
ca al abonado ante la red. ticos la autentificación ha sido correcta. En caso contra-
rio, la autentificación es incorrecta y no se permite a
2. La red GSM consu lta en la base de datos AuC la clave
dicho móvil realizar llamadas dentro de la red GSM.
secreta Ki correspondiente al número IMS I recibido,
genera un número aleatorio RAND de 128 bits e
I
introduce ambos valores en un algoritmo matemático
La seguridad del proceso de autentificación en GSM
que produce en su salida un valor de 32 bits denomi-
reside en que en ningún momento la clave secreta Ki
nado SRES (Signed Response: respuesta firmada).
sale del SIM del móvil y circula por un canal radio. Un
Este algoritmo se conoce como A3 y está diseñado de
atacante puede capturar el número aleatorio RAND que
tal forma que es imposible obtener la clave Ki a partir
envía la red hacia el móvil y la respuesta SRES que en-
de los otros dos valores.
vía el móvil hacia la red, pero con estos dos valores y el
Número aleatorio
algoritmo A3 no es posible calcular la clave secreta Ki.
de 128 bits
~
La clave secreta Ki también es utilizada para encriptar las
Ki llamadas de voz entre el teléfono móvil y el controlador de
128bits ~ estaciones base (BSC). En este caso, se utiliza el algoritmo
conocido como A8, para calcular una clave de cifrado Kc
de 64 bits, y se utiliza el algoritmo A5, para el proceso de
SRES cifrado de la voz.
32 bits
La voz si n cifrar se compone de tramas de 11 4 bits y el
Figura 11.9. Algoritmo AJ. cifrado se consigue mediante la operación lógica X-OR de
:\
0<,));- . 11
:¡:
~·
BSC MSC
AuC
F.1-----'~~~--- ~f
l!!I RANO ..
----►
•-----------
_____ SRES - - - +
~
BS
~
r-01 ~
RAND
~ '--r
~M ~B
MÓVIL RECHAZADO MÓVIL AUTENTIFICADO
~B
Ki
i RAND
AS
1
Voz sin
(u BS Voz sin
BSC
i RAND
Ki
cifrar cifrar Kc
AS Voz cifrada - - - - Fn
dos de estas tramas con una clave de 228 bits que es generada • Apagado del transmisor de voz en los periodos de silen-
en el algoritmo AS a partir de la clave de cifrado Kc de 64 cio que se producen en las conversaciones de voz para
bits, de un contador de tramas de 22 bits llamado Fn (Frame reducir la interferencia en células vecinas y minimizar
number: número de trama) y de un generador de números el consumo de batería del term inal móvil.
seudoaleatorios. El sistema es muy seguro porque cada dos
tramas de voz se utiliza una clave secreta de encriptación I
diferente y, para hacerlo aún más seguro, cada vez que un GSM también utiliza a nivel lógico un complejo siste-
móvil cambia de célul a en el transcurso de un a llamada, ma de canales de control y señali zación. Esta informa-
recibe desde la red un nuevo número aleatorio RAND para ción de control y señalización se envía en tramas simi-
el proceso de cifrado. lares a las que transportan la señal de voz, pero tan1bién
existen un as tramas específicas para la sincronización
de los móviles, para la corrección de frecuencia y para
■■ 11.3.3. Detalles técnicos relevantes de GSM permitir el acceso inicial de un terminal móvil a la red.
RED
PÚBLICA
DE TELEFONÍA
UNIDADDE
CONTROLDE
PAQUETES (PCU)
1 1-
7¡
MSC , -
• VLR
PASARELA CON
INTERNET
INTERNET (CGSN)
instalación de nuevas estaciones base en ubicaciones más Los sistemas de telefonía móvil de primera generación
cercanas a los usuarios. compartían el espectro disponible entre los diferentes usua-
rios mediante la tecnología FDMA (Frequency Division
I
Multiple Access: acceso múltiple por división en frecuen-
GSM Y GPRS utilizan una modulación de tipo GMSK cia), en la que cada usuario utiliza un canal radio diferente.
(Gaussian Mínimum Shift Keying) que es una varian- Los sistemas de segunda generación comparten el espectro
te de la conocida modulación digital FSK (Frequency disponible mediante el uso simultáneo de las tecnologías
Shift Keying). En este tipo de modulaciones se utiliza FDMA y TDMA (Time Division Multiple Access: acceso
una frecuencia portadora f0 para transmitir los bit a «O» múltiple por división en el tiempo), en las que cada usuario
y otra frecuencia portadora f 1 para transmitir los bits a utiliza uno o varios slot de los ocho en los que está divido
« l». EDGE utiliza la modulación de tipo 8PSK (Phase cada uno de los canales radio. La tercera generación de te-
Shift Keying) que transmite tres bits de forma simul- lefonía móvil utiliza una tecnología totalmente diferente a
tánea mediante ocho cambios de fase en la frecuencia las anteriores, denominada CDMA (Code Division Multiple
portadora. Access: acceso múltiple por división en el código), y en la
que todos los usuarios utilizan el mismo canal radio al mismo
tiempo, diferenciándose unos de otros por unos códigos con
La modulación 8PSK le permite a EDGE conseguir velo- los que se codifican las señales.
cidades de hasta 59,2 kbps por cada uno de los slot del canal
radio. Utilizando los ocho slot de un canal radio se puede CANAL RF4
alcanzar una velocidad máxima teórica de 473,6 kbps. En
la práctica, los operadores limitan la ocupación de slot del
canal radio para la transmisión de datos y las velocidades
l ~Rfl .Tl)
tW -------/
1
iJ
máximas reales suelen alcanzar 236,8 kbps en bajada (4
slot) y 118,4 kbps en subida (2 slot). EDGE utiliza nueve
esquemas de codificación diferentes, desde el denominado
MCS-1 , con una velocidad de tan solo 8,4 kbps, al MCS-
1
il
~ iil
9, que permite 59,2 kbps y dispone de un mecanismo que PRIMERA GENERACIÓN= FDMA
selecciona en cada momento el tipo de codificación óptimo
para las condiciones de propagación existentes. CANAL RF 1
CANALRF 1
1 SLOTl
il
CANAL RF 3 CANAL RF4
SLOT4 SLOTS
1 1
Figura 11.14. Teléfono móvil conectado a la red EDGE. il il
SEGUNDA GENERACIÓN= FDMA/TDMA
I
Existen versiones mejoradas de EDGE que utilizan
CANAL RF 1
modulaciones aún más eficientes, como son 16QAM CÓDIGO2
y 32QAM, permitiendo alcanzar velocidades cercanas F.1
l!!J
CANAL RF l
CÓDIGO l
¡,
l!!J
a I Mbps.
il~(1.,J)ril
CANAL RF 1
CANAL RFl
CÓDIGO 3
CÓDIGON
La tercera generación de telefonía móvil fue diseñada con el Figura 11.15. Sistemas FDMA, COMA y TOMA.
objetivo de aprovechar de una forma más eficiente el espec-
tro radioeléctrico en las llamadas de voz, permitiendo mayor La tecnología CDMA consiste en multiplicar las señales
número de usuarios y mayores velocidades de datos. Estos binarias de los usuarios por unos códigos binarios especiales
sistemas de telefonía se conocen también por el nombre que permiten, posteriormente, separar de nuevo las señales
genérico de sistemas 3G. originales en el receptor sin más que multiplicar de nuevo
1 • 1 ELECTRICIDAD
por el código binario de cada uno de los usuarios. Estos có-
digos especiales se denominan códi gos de ensanchamiento I
y se obtienen por procedimientos matemáticos compl ejos. El sistema 3G también es de tipo celular, reutili zándose
los códi gos de ensanchado.
Datos del
usuario En el sistema 3G los usuarios de cada célula se diferencian
por los códi gos de ensanchamiento asignados a cada uno de
Código ellos, y las di ferentes células reutili zan estos códi gos. Para
evitar que células vecinas se interfieran entre sí al utili zar los
mismos códi gos, cada estación base multiplica las señales
Datos
que transmite por unos códigos aleatorios di ferentes. En
codificados la recepción las señales se multiplican de nuevo por estos
códigos aleatorios y luego se multiplican por los respectivos
«señal en espectro ensanchado» códi gos de ensanchado de cada uno de los terminales.
+1
Datos
codificados
Frecuencia Fl
Códigos Cl-Cn
+1
Código
-1
La señal correspondiente a los datos del usuario recupe- Figura 11.18. Reutilización de frecuencias y códigos en las redes 3G.
rados tiene la propiedad de que su valor medio a lo largo de
la du rac ión de un bit tiende a un valor positi vo o negativo, Una característi ca propia de los sistemas de telefonía mó-
según el bit recuperado sea I o O. En cambi o, cuando se vil 3G es que el tamaño de las células aumenta o di sminuye
recibe la señal codificada de otro usuario y se multiplica por en fun ción del número de usuarios que se encuentran en la
el códi go propio, se obtiene un a señal cuyo valor medi o a lo misma y de la posición de cada uno de ellos. Cada usuario
largo de la du ración de un bit tiende a cero, y es ignorada por es una fu ente de interferencia para los demás y un elevado
el receptor. Esta característica también se cumple cuando en número de ellos concentrados en las proxi midades de la ante-
el receptor se recibe una señal que es la suma de las señales na producen un nivel de interferencia lo suficientemente alto
de varios usuarios. para difi cultar o impedir por completo las comunicaciones
de los que se encuentran más alejados.
Datos
codificados I
de otro Para minimi zar el efecto de la señal transmitida por
usuario
cada usuario sobre los dem ás, la telefo nía móvil 3G
utili za un sofisti cado sistema de control de potenci a
Código
tanto en el enlace descendente como en el ascendente,
que la ajusta al mínimo imprescindible de 1500 veces
Datos por segundo.
recuperados
no válidos
il
10 MHz. HSPA+2 continúa utilizando un único canal de
5 MHz en el enlace de subida.
,...............................................................................................
UMTS ¡ HSDPA / HSUPA j HSPA+ ¡ 4G
!,..............................................................................................
Máxima velocidad en el enlace de bajada 2 Mbps 14,4 Mbps 28 Mbps 300 Mbps
. ···························'!·········································!····························'!·········································
! Máxima velocidad en el enlace de subida ......~~~..k.~P.8. .................. ~.'.7.~·~·b·P,8. ........... ,......~ .!.:~. ~°.P,~....................7.~. ~.~P,~.............
1••····· ·· ···· ················· ···························· ······ ················· ··············
1 Tecnología de acceso COMA i COMA COMA ' OFOMA / SC-FOMA
ECTRÓNICA 11 . SISTEMAS DE TELEFONIA MÓVI~
10Q
-Q-Qlj"" 1rmrn1 d municaciones que tienen características de tiempo real, como
por ejemplo la voz, son tratadas en modo paquete, asignando
ª y retirando recursos radio a medida que son necesarios.
Sistema convencional con Sistema OFDM con portadoras
separación entre portadoras solapadas ,
Es habitual que los operadores de telefonía móvil re-
Figura 11.22. Solapamiento de portadoras en OFDM. serven el sistema 4G únicamente para transmisión de
datos, cambiando automáticamente a una red GSM o
, a una red 3G cuando se producen llamadas de voz. No
El sistema 4G envía los datos digitales sobre un total de obstante, a mediados de 2014 comenzó el despliegue
2048 portadoras ocupando cada una de ellas un ancho de la tecnología YoLTE (voz sobre LTE) que permite
de banda de 15 KHz. La modulación y demodul ación las llamadas de voz utilizando únicamente la red 4G.
de este elevado número de portadoras no se lleva a cabo En la actualidad YoLTE está disponible en las redes 4G
mediante circuitos convencionales con osciladores y de todos los operadores de telefonía móvil.
filtros, sino que se realizan en un procesador digital de
señal es mediante unas complejas operaciones matemá-
ticas conocidas como transformada directa de Fourier ,
y transformada inversa de Fourier. Las siglas LTE (Long Term Evolution) identifican tam-
bién al sistema de telefonía 4G. LTE era el nombre de
un grupo de trabajo que participó activamente en el de-
Otro problema que se produce al utilizar elevados anchos sarrollo del sistema 4G .
de banda es la aparición de atenuaciones selectivas en frecuen-
cia, que atenúan fuertemente la señal transmitida en aquellos
puntos donde se producen, impidiendo la correcta transmisión
de la información. Con la tecnología OFDM las atenuacio-
nes selectivas en frecuencia solamente afectan a unas pocas,
■■ 11 .5.5. Sistema lH Advanced
realizándose sin problemas la transmisión por el resto de las El sistema LTE Advanced mejora diversos aspectos técni-
portadoras. La información perdida en las portadoras afecta- cos de LTE, permitiendo conseguir tasas de transmisión de
das puede ser retransmitida posteriormente por esas mismas hasta I Gbps en el enlace de bajada y de 500 Mbps en el
portadoras si las condiciones del canal han cambiado mientras enlace de subida. Una de las principales mejoras que incor-
tanto o pueden ser retransmitidas por medio de otras porta- pora LTEAdvanced es la agregación de portadoras (Carrier
doras que estén libres de atenuación selectiva. Este sistema Aggregation), lo que permite disponer de un gran ancho de
permite incluso optimizar al máximo el ancho de banda di spo- banda uniendo portadoras de diversas zonas del espectro, no
nibl e al utilizar modulaciones más robustas en las portadoras necesari amente contiguas.
afectadas por atenuación selectiva en frecuencia.
~
~
Ai"'&"lóo de portodom " "" 375 Mbp•
{Co";,' A09"9atioo) '" bajada
1li
Terminal LTE-A
Sistema con una sola portadora Sistema con N portadoras categoria6
Figura 11.23. Atenuaciones selectivas en frecuencia. Figura 11.24. Carrier Aggregation en LTE Advanced.
En la telefonía 4G la planificación celular se lleva a cabo LTE Advanced alcanza velocidades de I Gbps cuando
de una forma similar al sistema GSM, asignando un conjunto agrega portadoras hasta 100 MHz, pero en el momento actual
• 1 1 • 1 ELECTRICIDAD
las operadoras de telefonía móvil no ofrecen esa posibilidad estaciones base de tal forma que cada una de ellas envía datos
a nivel comercial. La agregación de portadoras se puede hacia el móvil en instantes y frecuencias diferentes. La red
realizar técnicamente con frecuencias disponibles en cual- decide en cada momento cuál es la estación base que debe
quier parte del espectro, pero en todo caso es necesario un transmitir hacia el móvil.
terminal compatible con esta característica. En la actualidad
las operadoras de telefonía móvil pueden dar servicio 4G en I
frecuencias asignadas a otros sistemas, como por ejemplo En LTE Advanced está previsto utili zar también la téc-
las bandas de 900 MHz y 1800 MHz, que tradicionalmente nica beamforming o de conformación del haz. Esta téc-
han sido utilizadas por el sistema GSM. nica utiliza varias antenas en emisión y ajusta la fase de
las señales emitidas para que alcancen al terminal mó-
I vi l en fase y se sumen sus efectos. Otros sistemas mo-
La directiva 2009/114/CE de la Comunidad Europea dernos como Wi-Fi-AC también utilizan esta técnica.
incorpora el principio de neutralidad tecnológica, que
permite a los operadores de telefonía móvil utilizar
las bandas de 900 MHz y 1800 MHz para otros siste- LTE Advanced utiliza también técnicas avanzadas como
las siguientes:
mas distintos de GSM y de mayor rendimiento, como
UMTS o 4G. Se establece como condición el no causar • Modulaciones de alto rendimiento, como QAM256,
interferencias a usuarios de bandas adyacentes. que permiten enviar 8 bits de forma simultánea. Este
tipo de modulaciones, al ser extremadamente sensibles
al ruido, solo se pueden utilizar en zonas próximas a
LTE Advanced mejora también la velocidad de los usua- la estación base, donde la potencia de la señal es lo
rios situados en los bordes de las células, usuarios que se suficientemente alta.
ven fuertemente afectados por las interferencias de células
vecinas y por recibir una señal de baja potencia desde su • Múltiples antenas en emisión y en la recepción, téc-
estación base. LTE Advanced establece varios sistemas de nica conocida como MIMO (Mu/tiple Input Mu/tiple
coordinación entre las estaciones base que influyen sobre Output). El receptor puede recibir simultáneamente en
terminales móviles situados en los bordes de las células, sien- sus antenas datos provenientes desde las del emisor,
do uno de ellos aque l que permite que dos o más estaciones aumentando el caudal total recibido. Esta técnica se
base transmitan los mismos datos y, al mismo tiempo, en utiliza también en las redes Wi-Fi y están previstas di-
las mismas frecuencias, consiguiendo que el terminal móvil ferentes configuraciones de antenas en el emisor y en
reciba una señal de mayor calidad que la proveniente de una el receptor, como MIMO 2 x 2 (dos antenas en el emi-
sola de las estaciones base. sor y dos en el receptor) o MIMO 4 x 4 (cuatro antenas
en el emisor y cuatro antenas en el receptor).
I
La telefonía móvil tiene que recurrir a complejas técni-
cas para superar los múltiples obstáculos que impiden
conseguir una alta velocidad de datos, como son: la uti-
lización de anchos de banda reducidos, las reflexiones
y atenuaciones de la señal, la interferencia multitrayec-
toria, la interferencia entre células vecinas, el bajo nivel
de señal en los bordes de las células, los cambios cons-
Figura 11.25. Operación coordinada multipunto (CoMP).
tantes de las condiciones de propagación en el canal
debido al movimiento de los terminales y la potencia de
emisión reducida en el enlace ascendente.
cables RF :::: ■
I o
Algunos expertos consideran que LTE es un sistema
de generación 3.9 y que solo LTE-A es 4G, al permitir Conexión con la
red troncal por
tran sferenci as de datos de I Gbps, requisito impuesto enlace punto a
inicialmente por la UIT (Unión Internacional de Tele- punto
MU MU
GSM / UMTS / LTE
'~
Figura 11 .30. Conexión en cascada de RRU a la unidad de control. Figura 11.31. Conexión en estrella de RRU a la unidad de control.
compuestos por un conjunto de baterías y un equipo conver- una mayor potencia de transmisión tanto por parte de la
tidor que genera 48 V para las RRU y una alimentación de antena transmisora como por parte de los teléfonos móviles
230 V/AC para otros equipos de la estación base. Cuando de los usuarios. Habitualmente en zonas urbanas se utilizan
el conjunto de equipos a alimentar es elevado (unidades antenas sectoriales, con patrones de radiación de 60º, 90º
principales y RRU) es habitual contar con un suministro tri- o 120º, lo cual favorece la reutilización de frecuencias . En
fásico, con potencias disponibles superiores a los 15 000 W. zonas rurales donde el número de usuarios es muy reducido
En estos casos de alta consumo energético, el equipo con- y no es necesaria una alta reutilización de frecuencias, es
vertidor a 48 V DC está compuesto por varios módulos habitual el uso de antenas de tipo omnidireccional.
independientes con potencias iguales o superiores a 2000 W
En la orientación de las antenas juega un papel fundamental
cada uno de ellos y, además, se suele contar con un módulo
la inclinación o downtilt que se les da respecto al plano hori-
auxiliar que entra en funcionamiento cuando falla uno de
zontal. Esta inclinación permite dar la cobertura adecuada en
los principales.
función de las características del terreno, siendo mayor en los
La potencia de salida máxima de una RRU es típicamente casos donde se presenta una depresión de este. El ajuste de la
de 20 W, 40 W, 60 W, 80 W y 100 W, repartiéndose estas inclinación persigue en todos los casos evitar situaciones de
potencias entre el número de portadoras utilizado. Así, por subalcance, donde la señal no Llega correctamente a la zona
ejemplo, una RRU con 60 W de salida y 4 portadoras, su- prevista de cobertura, o de sobrealcance, donde la señal se
ministra 15 W a cada una de ellas. El número de portadoras introduce en zonas de cobertura no previstas.
soportado es típicamente de I a 4 para UMTS y LTE y hasta
12 portadoras para GSM . La unión con fibra óptica mono-
modo entre cada RRU y la unidad principal correspondiente
favorece un mejor aprovechamiento de los recursos al per-
mitir que una sola unidad principal controle a varias RRU Ángulo de
situadas en distintos emplazamientos. inclinación o tilt
La inclinación de las antenas se puede llevar a cabo median- Los riegos eléctricos se evitarán teniendo en cuenta que
te un ajuste mecánico, formado por un dispositivo mecánico las conexiones de equipos se realizarán siempre sin tensión .
que une la parte superior de las antenas con el mástil y que La instalación deberá contar con las conexiones de tierra re-
permite una cierta inclinación de estas. Actualmente la mayo- glamentarias, tanto en mástiles y torres como en los equipos
ría de las antenas incorporan un ajuste de inclinación eléctrico, de control situados en el interior de casetas.
formado por un dispositivo electromecánico que orienta los
dipolos situados en el interior del panel de la antena. El ajuste En cuanto a la exposición a radiaciones no ionizantes
de inclinación o downtilt garantiza también que las antenas provenientes de equipos activos situados en las proximi-
situadas en azoteas de edificios no emitan directamente so- dades, estos no deben ser rebasados en ningún momento,
bre las zonas de habitabilidad de estas. Cuando por diversas debiéndose reducir la potencia de estos mientras finalizan
circunstancias esto no es posible, se procede a colocar zonas los trabajos o incluso proceder a su apagado.
de accesibilidad limitada alrededor del mástil de las antenas El acceso a cubiertas de casetas y mástiles de antenas de
mediante bruTeras físicas y una señalización adecuada. pequeña altura mediante escaleras de mano es una de las
situaciones más habituales de riesgo, por lo que las escaleras
I de mano nunca se utilizarán para alturas superiores a 5 m,
El ángulo de inclinación se calcula mediante una fór- deberán estar fijadas sólidamente en su base y deberán su-
mula matemática que tiene en cuenta la altura de la an- perar al menos en I m el punto de apoyo superior, al mismo
tena, la altura del terreno sobre el que se encuentra la tiempo que deberán estar separadas de su base al menos ¼
antena, la altura del terreno en el borde de la célula, la de la longitud de la escalera. Las escaleras de tijera deberán
distancia a este borde y el ancho del haz en vertical, que contar con un sistema mecánico que limite su abertura y con
es un valor diferente para GSM y UMTS. elementos antideslizantes en su base.
o 10 ms
l
1 728 MHz
~
1 2 3 4 5 6 7 8 9 10
~ /
LOCALIZACIÓN CANALES
• Potencia máxima del terminal móvil de 250 m W.
• Alcance típico de 50 m en interiores y 500 m en exte-
riores.
11 11
El sistema DECT está diseñado para que el proceso de
!I 1
instalación sea muy sencillo por parte del usuario, sin nece- ESTACIÓN BASE
sidad de ningún tipo de planificación celular, como sí que DECT
11
es necesario en GSM y otros sistemas de telefonía móvil.
En DECT es el propio móvil el que selecciona de forma
dinámica el canal y el slot más adecuado en cada momento.
1/ CAPACIDADES
DEL SISTEMA
INFORM~
SINCRONIZAOÓN
1
Este sistema hace que puedan coexistir en zonas próximas
sistemas DECT de varios usuarios sin que haya que tomar
ninguna medida de asignación de frecuencias, ya que en todo Figura 11.34. Señalización en el sistema DECT.
momento los terminales móviles seleccionan los canales y
slot donde reciben la señal con calidad suficiente. Un código
I
secreto programado en las estaciones base y en los móviles El sistema DECT, a pesar de su relativa antigüedad
en el momento de la instalación de un sistema DECT asegura tecnológica, tiene todavía una gran presencia en las
que cada terminal móvil se conecta únicamente con las ante- empresas, ya que al utilizar una banda restringida está
nas base del sistema al que está asignado. El funcionamiento prácticamente libre de interferencias, cosa que no su-
de estas características viene asegurado por una completa cede con los sistemas de com unicaciones que utilizan
información de señali zación intercambiada de forma cons- bandas de uso público, como Wi-Fi o Bluetooth.
tante entre las estaciones base y los terminales DECT.
LECTRÓNICA SISTEMAS DE TELEFONÍA MÓVI~
La instalación de un sistema DECT de centralita es un suelen disponer de una opción en su menú de configuración
proceso relativamente sencillo y que puede ser llevado a cabo que muestra en pantalla el nivel de potencia recibida. Este
sin mayores problemas siguiendo las instrucciones del co- proceso también aparece descrito en el correspondiente ma-
rrespondiente manual de instalación. Las centralitas de gama nual de instalación del sistema DECT y puede variar según
media y alta suelen disponer de soporte para telefonía DECT el modelo de centralita y el tipo de terminal DECT.
e incorporan puertos digitales donde se conectan las antenas
o estaciones base DECT. Una vez conectadas las antenas es
necesario registrar los diferentes terminales móviles, siendo
un proceso que depende del modelo de centralita, al contar
cada una de ellas con su propia consola de mantenimiento.
I
Al realizar la instalación de un sistema DECT es nece-
sario tener en cuenta la presencia de elementos metáli- 50 m
cos en paredes y suelos de la empresa ya que las señales
radio se verán muy atenuadas al atravesarlos. Igual-
mente, es necesario tener en cuenta que habitualmente
una antena DECT solo puede soportar un número limi-
tado de terminales en conversación, por lo que en zonas
con alta concentración de usuarios puede ser necesario
instalar varias antenas o estaciones base DECT.
50m
Una centralita típica de media capacidad con soporte para
un sistema DECT habitualmente permite valores de confi-
Figura 11.35. Colocación de las antenas DECT con solapamiento
guración como los siguientes:
de cobertura.
• Cuatro tarjetas con puertos de conexión de antenas
DECT. Los teléfonos DECT se comportan de igual manera que
• Ocho puertos de antenas DECT en cada tarjeta, permi- las extensiones cableadas de las centralitas, permitiendo en
tiendo hasta 32 antenas DECT. su configuración las funciones habituales de estas, como por
ejemplo ser un destino dentro de la entrada de llamadas, los
• Cuatro llamadas simultáneas establecidas en cada an- desvíos, las transferencias, los límites de tiempo, las restric-
tena DECT, permitiendo un total de 128 llamadas si- ciones de llamadas, los grupos de distribución uniforme de
multáneas. llamadas y otras.
• 128 terminales DECT registrados en el sistema.
En el ejemplo anterior se observa que cada antena sola- utililadn(U) "'"'M -.-...cwi ..yude(II)
mente soporta cuatro llamadas simultáneas por lo que, si en
un local o departamento de la empresa se prevé un número
mayor de llamadas simultáneas, será necesario instalar más
de una antena DECT.
1 ~~~
~ 01-. .. ~ ,.,_ .. ~
1---..
.a.,...- cu>•ADII
- , ¡¡
Opctk l
{
de frecuencias o códigos y el uso de células de tamaño reducido.
Fundamentos
de los sistemas celulares
Exigen instalar antenas de telefonía móvil muy próximas a los
usuarios. Permiten que los terminales móviles funcionen con bajas
potencias de emisión, aumentando la duración de sus baterías.
■ Actividades de comnrobación
11.1. Los sistemas de telefonía móvil de tipo no celular: 11 .5. En el sistema de telefonía móvil celular GSM:
a) Permiten más usuarios que los sistemas celulares. a) Cada móvil utiliza en exclusiva uno de los radio-
b} Permiten menos usuarios que los sistemas celu- canales disponibles en su célula.
lares pero la batería de los terminales dura más b} En una célula cada radiocanal es compartido por
tiempo al emitir con muy poca potencia. ocho móviles en instantes de tiempo diferentes.
c) Permiten menos usuarios que los sistemas celula- c) En una célula cada radiocanal es compartido por
res y además la batería de los terminales dura me- ocho móviles en instantes de tiempo diferentes.
nos tiempo al tener que emitir con mucha potencia.
d} Todos los móviles en una célula utilizan el mismo
d} Son técnicamente más complejos que los siste-
radiocanal en instantes de tiempo diferentes.
mas celulares.
11 .6. En el sistema de telefonía móvil celular GSM:
11 .2. Los sistemas de telefonía móvil de tipo celular
permiten: a) El usuario no se autentifica y las conversaciones
a) Más usuarios en un área dada que los sistemas
no se transmiten de forma cifrada.
no celulares. b} El usuario no se autentifica, pero las conversacio-
b} Más usuarios en un área dada que los sistemas no nes se transmiten de forma cifrada.
celulares pero la batería de los terminales se agota c) El usuario se autentifica y las conversaciones se
rápidamente al tener que emitir con alta potencia. transmiten de forma cifrada.
c) Más usuarios en un área dada que los sistemas d} La clave de autentificación es una compleja secuen-
no celulares, pero tienen el inconveniente de ne- cia alfanumérica grabada en el teléfono móvil.
cesitar terminales muy pesados y voluminosos.
11.7. El sistema GPRS:
d) Menos usuarios que los sistemas no celulares,
pero tienen la ventaja de que tecnológicamente a) Consigue mayores velocidades de datos que GSM
son más sencillos. asignando a cada terminal varios canales radio.
b} Consigue mayores velocidades de datos que
11.3. En un sistema de telefonía móvil celular:
GSM asignando a cada terminal varios s/ot de
a) Si las células son muy pequeñas, más usuarios pue-
tiempo de un mismo radiocanal y utilizando mo-
den utilizar el sistema y además la interferencia entre
dulaciones más complejas.
células con las mismas frecuencias es menor.
c) Consigue mayores velocidades de datos que
b} Si las células son muy pequeñas, más usuarios
GSM utilizando modulaciones más complejas,
pueden utilizar el sistema, pero la interferencia en-
aunque los terminales solo usan un s/ot de tiem-
tre células con las mismas frecuencias es mayor.
po, al igual que en GSM.
c) Si las células son muy grandes, más usuarios pue-
d} La velocidad de datos no depende del número de
den utilizar el sistema, pero la interferencia entre
células con las mismas frecuencias es mayor. llamadas de voz establecidas en la célula, ya que
GSM y GPRS utilizan radiocanales diferentes.
d) Si las células son muy grandes, menos usuarios
pueden utilizar el sistema y además la interferencia 11.8. El sistema EDGE:
entre células con las mismas frecuencias es mayor. a) Consigue mayores velocidades de datos que
11.4. En el sistema de telefonía móvil celular GSM: GPRS, utilizando modulaciones más complejas y
a) La localización de cada móvil queda fijada por la además menos sensibles al ruido e interferencias.
base de datos VLR que almacena el área de loca- b) Consigue mayores velocidades de datos que
lización donde se encuentra. GPRS utilizando modulaciones más complejas,
b) La localización de cada móvil queda fijada por la aunque más sensibles al ruido e interferencias.
base de datos HLR que almacena el área de loca- c) Consigue mayores velocidades que GPRS utili-
lización donde se encuentra. zando las mismas modulaciones, pero emitiendo
c) La localización de cada móvil queda fijada por la con más potencia.
base de datos VLR que almacena la célula donde d) Consigue mayores velocidades que GPRS ya que
se encuentra cada móvil. permite a cada terminal utilizar dos canales ra-
d) No se fija la localización de los móviles en ningu- dio de forma simultánea, tanto en bajada como en
na base de datos. subida.
1 • 1
11.9. El sistema de telefonía móvil UMTS: 11.13. El sistema de telefonía móvil 4G:
a) No es de tipo celular ya que en todas las células a) Consigue velocidades más altas que GSM y
se utilizan las mismas frecuencias . UMTS porque utiliza unas modulaciones especia-
b) No es de tipo celular ya que en cada célula se uti- les que no se ven afectadas por el ruido o las in-
lizan códigos exclusivos que no pueden ser reuti- terferencias.
lizados en ninguna otra célula. b) Consigue velocidades más altas que GSM y
e) Sí es de tipo celular ya que se reutilizan las fre- UMTS porque cada terminal tiene disponible un
cuencias de la misma forma que en GSM . ancho de banda muy superior al disponible en es-
tos sistemas.
d) Sí es de tipo celular ya que se reutilizan los códigos.
e) Consigue velocidades más altas que GSM y
11.10. En el sistema de telefonía móvil UMTS: UMTS porque cada terminal tiene disponible un
a) Las células son de tamaño fijo e invariable, al igual ancho de banda muy inferior al disponible en es-
que en GSM. tos sistemas.
b) Las células aumentan de tamaño cuando hay d) Consigue velocidades más altas que GSM y
muchos usuarios y el nivel de interferencia es alto. UMTS porque utiliza terminales especiales que
e) Las células disminuyen de tamaño cuando hay mu- no se ven afectados por las interferencias.
chos usuarios y del nivel de interferencia es alto. 11.14. El sistema de telefonía móvil 4G:
d) La interferencia afecta por igual a todos los usuarios a) Asigna el mismo número de portadoras a cada
de la célula y cuando es muy alta se interrumpen las usuario de una célula.
llamadas de voz de todos ellos.
b) Asigna diferente número de portadoras a cada
11 .11. En el sistema HSDPA: usuario de una célula de forma constante y du-
a) Cada usuario puede utilizar de forma simultánea rante todo el tiempo que permanece en la misma.
varios códigos de ensanchamiento para t ransmi- e) Asigna diferente número de portadoras a cada
tir datos a mayor velocidad. usuario de una célula y además está asignación
b) Cada usuario transmite con un único código de se lleva a cabo solo en los momentos en que el
ensanchamiento, como en UMTS, pero utilizando usuario lo necesita.
modulaciones más complejas. d) Funciona en modo paquete y no permite las lla-
e) Cada usuario puede utilizar de forma simultánea madas de voz.
varios códigos de ensanchamiento, pero siempre 11.15. El sistema de telefonía LTE Advanced:
se utilizan las mismas modulaciones que en UMTS.
a) Consigue mayores velocidades que LTE con el
d) La velocidad de datos de un usuario no se ve dis- mismo ancho de banda.
minuida si otros usuarios de la célula también re-
b) Consigue mayores velocidades que LTE al unir
ciben datos.
datos transmitidos por GPRS, EDGE y HSPA a
11.12. El sistema de telefonía móvil 4G: sus propios datos.
a) No es de tipo celular. e) Consigue mayores velocidades que LTE al utilizar
b) Es de tipo celular y en él se reutilizan unos códi- anchos de banda mayores gracias a la técnica de
gos de ensanchamiento especiales, al igual que agregación de portadoras.
en UMTS. d) Es un sistema de telefonía 5G.
e) Es de tipo celular ya que se reutilizan los canales
radio disponibles.
d) Es de tipo celular y los canales radio son idénticos
a los del sistema GSM .
• 1 1 • 1
■ Actividades de ampliación
11.16. Localiza en las especificaciones técnicas de un teléfono 11.19. Comprueba en las webs de los principales operado-
móvil el tipo de redes que soporta (GSM 900, GSM 1800, res de telefonía móvil la cobertura de GSM , UMTS,
GPRS, EDGE, UMTS, HSPA+, LTE, LTE Advanced). LTE y LTE Advanced en diferentes localidades.
11.17. Comprueba en tu teléfono móvil la red de datos a la 11.20. Realiza la instalación y configuración de un sistema
que estás conectado en diferentes ubicaciones (GPRS, DECT de centralita consultando el correspondiente
EDGE, 3G, HSPA, LTE). manual de instalación. Desplázate con un terminal
DECT por la zona de cobertura de la antena y com-
11.18. Consulta en la web que tiene el Ministerio de Ener-
prueba cómo aumenta el área de cobertura cuando
gía, Turismo y Agenda Digital referente al espectro ra-
se instala una segunda antena.
dioeléctrico y los niveles de exposición , la ubicación
de antenas de telefonía móvil en los siguientes casos:
• En el centro de una ciudad con alta densidad de
población.
• En una localidad de tamaño medio o pequeño.
• En una zona rural o de montaña.
PBXUruñed~Coruole
Cor.ectar
Mana~dl!perll :~
"'-'""
-----------~
Propededndtconexi..;,
ModmdtPBX: licx~/1000 ·1
o ltecllQQ.AN) Moden1 ROSlfemolD R.S-232C US8
0.-ec:dónIP : 192.168.L.S2
Entreelcóclgodelpr1>17il!Mdor: INSTAU.ER
@ POteestáidaf
O Gest:ordecentralnd~to
")Po-favcr, CMJ'biellcoritrasei\acon&ecuendl.
--- -
Figura 11.40. Antenas DECT KX-TDA0155 conectadas en la tarjeta DHLC4.
Cada una de las antenas DECT modelo KX-TDA0155 soporta dos llamadas simultáneas, aunque otros modelos de antenas
soportan un mayor número de llamadas simultáneas. La centralita NCP500 soporta hasta cuatro antenas DECT del modelo
KX-TDA0155 . Una vez conectadas las antenas, se comprueba que han sido reconocidas correctamente por la centralita,
accediendo a las propiedades de puerto de la tarjeta DHLC4.
.... _
1r~1Ea"'-
nioa""'tMo
'"""'"
.......
.......
8
~ 201
........ ,.,
..
........
.._
.........,.,
~ ""
"""
""" "'"""""
......_.,
"'"""""
"""' ......_., '"'""""" ........
........
-
"""'
Figura 11.42. Tarjeta DHLC4 sin antenas DECT conectadas en sus puertos .
"'"""'"'"
"'"""""''
Sn~
• 12~POftalll J Pn,pPu.111-~EJCIWiws 1
)~~
....,,__"-"M I
.......
........
~Ollllifono
ltO (,OV) ~ -
.......
ConalN
ffi"'
201
.,.,
,..,
OXDPI
_
......
.......
........,.,
......_
""""""'"
S-11......,-m¡
~
~
~
~
SO'ICDIIUN!ill
.
ltS
""'
""'
. 203
"'
"'
OXDP'l S - l t ~J s.~
~ I S..COMIÚIHI
S-tlMlo(TIOJ s.,~
Figura 11.43. Tarjeta DHLC4 con antenas DECT conectadas a los puertos 3 y4.
1-32 33-64
.... N"extensión
281
Nombre de extensión
DECT-t
Estado
Nl'lguno
282 OECT-2 Ninguno
283 DECT-3 Ninguno
26' DECT-< Nrlguno
285 OECT-5 Nflguno
286 DECT-6 Nrlguno
Ninguno
~~~
L ~
111
11 °" 61 ~ 1
1 ~Ll
__..~'"-'-""'~n;- " - - - - - - -- --=====cc-;
Pflp,,-,rtgillir.<todM ... EP'•12JA
~
El registro se está ejecutando
niicell"e~ NofftlreclllllClenloOII
~
'
211
"'
.
,"'
""
"'
DECT-1
DECT-2
-...............--
lfflOIIIIG
HilfudO
-·-.-....
.....
::: 7
+
··-- 1
En las opciones del sistema se selecciona el registro del portátil. Las extensiones DECT modelo KX-TCA285 de Pana-
sonic y otros modelos similares permiten el registro hasta en cuatro estaciones base, es decir, en cuatro centralitas distintas.
Después de seleccionar una estación base para el registro, la extensión DECT localiza a la centralita y se identifica ante ella,
proced iéndose a su registro efectivo. Una vez que el registro finaliza correctamente, la extensión DECT está lista para su
uso como una extensión más de la centralita, por lo que se le debe asignar una clase de servicio y las restricciones y permi-
sos oportunos. El proceso de registro se debe repetir para cada una de las extensiones DECT a registrar.
Las extensiones DECT funcionan correctamente dentro de la cobertura de las antenas DECT conectadas a la centralita,
siendo prácticamente imperceptible para el usuario el traspaso entre antenas. Con otros modelos de extensiones DECT es
posible llevar a cabo el denominado site su,vey o inspección del lugar, que permite establecer con precisión el nivel de
señal DECT en cada zona y colocar las antenas para lograr una cobertura óptima en la empresa.
o q o
o 9 1 { ~ go
oo i o ;¡ o l º
~ 1
o oo
¿o o
oo
~l
o
o1 o ' 1 o 1 '
1 o o
1
o
f
• o ~ ;o o
1 o o '
o~ 1 o o 1 '
1 o 1 o
o o ;
o 1 :
o o •
Este libro desarrolla los contenidos del módulo profesional de Sistemas de Telefonía Fija y Móvil, del Ciclo Forma-
tivo de grado superior de Técnico Superior en Sistemas de Telecomunicaciones e Informáticos, perteneciente a la
familia profesional de Electricidad y Electrónica.
Los contenidos fijados para dicho módulo se reparten y se desarrollan a lo largo de las 11 unidades en las que se
estructura el libro, en las cuales se aborda de manera detallada y con el mayor rigor posible todo lo relativo a los
actuales sistemas de telefonía fija y móvil.
Cada unidad incluye un elevado número de ilustraciones, diagramas de funcionamiento y notas aclaratorias con
gran interés práctico. Se incluyen también numerosas actividades de ampliación y prácticas guiadas, que han
sido testeadas por el autor en su actividad docente como impartidor de este módulo.
El libro ofrece, además, un conjunto de útiles anexos como recursos digitales, con nuevas prácticas de telefonía,
ejemplos de configuración de centralitas, contenidos actuales relacionados con la telefonía IP y nuevas tecnolo-
gías de sistemas de telefonía móvil. A estos materiales se puede acceder a través de la ficha web de la obra (en
www.paraninfo.es), mediante un sencillo registro desde la sección de «Recursos previo registro».
En definitiva, esta obra puede ser de gran ayuda tanto para los alumnos y los profesores del módulo, como para
los docentes que imparten módulos formativos con contenidos de telefonía. También será de interés para los lec-
tores que deseen iniciarse en los sistemas de telefonía fija y móvil. Los alumnos de ciclos formativos encontrarán
un completo libro que pretende transmitir de la forma más atractiva posible el funcionamiento de los actuales sis-
temas de telefonía fija y móvil.
El autor, Enrique del Río Ruíz, es licenciado en Informática por la Universidad de Deusto y cuenta con una expe-
riencia de más de 15 años como docente del módulo formativo de Sistemas de Telefonía Fija y Móvil en el Centro
Integrado de Formación Profesional Tartanga, situado en Erandio (Bizkaia).
Paraninfo Ebook
ISBN : 978-84-283-4020-5
www.paraninfo.es disponible
o
1
o
1 9 788428 340205
1111
o t)
o o
o o
,, " o o o o º·
o
1
l
,. o
1
o
l
o o 1'' 1 ºº o
1
l
o
•J 1
bo 1
o~"
l l l ti
ll
~o
tl
o o
¡Q o 1
1
•: 1 l X)O o, ºº ¡Q o o¡ lo o,
q l'ºt
t t o1 :
i: o o o~ o o ·ºl Q ;¡~ o, l1
o 1: o o ,. o~ b t~
1 :
t
o,
.,, ,¡ O ;lo
( ¡
o t l
ºº '~
..
o
o1 p p
'¡ ()
; ~ ( oo
·i a,1
o
l
o o~
oo
oo
o
o
o '1
o o
t
o
o
,¡
F
,,'
Oº n
1 ~ i< g
o
~
o :Oo
0
, O¡
Lo: o,o 1 . lo
1 ~I
1 :;
,. º~.1tj!6
Q
't: o
l
o o~
oo
oo
o '1
T
o o .:,,
o
o
,1 o :
,,r
o o (\
1 ~ if~
¿o o !ti~·o
•1o o ~·f
' O¡ ;
0
o,
. oo 1 l '·t : l ó ~: 1 : ti
1 l 't l • • '[ , o '