Está en la página 1de 234

Sistemas de Telecomunicaciones e Informáticos

q
Paraninfo q
' t " ge ciclos formativos ELECTRICIDAD Y ELECTRÓNICA l:
¿o
c¡) ~
o e u o u (q
<l o o
1 o ~ o o Oo
o ~ "'1 1
o
o
~ o 1 o 0
o
O
a ¡o 1 o
1
~ o
Q
0
o ~ o 1 '
o ' o 0 l
1 o
"'
~ ~ 1
o
f Q 0 ~ o o o
o
1 o
1
1 : 1
o ¡o o ~ o
1 ~O
0 •I
l
o ~ o 1
l
o : o
o 1 ' o~ 1 o ' o o 1 ' o~ 1 o
' '
1
o :' o 1
o
o 1 ''' 1
0
1
o :' o 1
o
o 1
o 1 '
)
' ' o 1 '
o
o o'

Sistemas de
telefonía fija y móvil
Enrique del Río Ruíz
Sistemas de
telefonía fija y móvil
Enrique del Río Ruíz
)

e
o o u o o ) )
o ~ o Q, 1
o o o
o
u
o
o
~ o
1
o
o
o
o
0 l
1 o
o
o \
o
o
~l
¡o
o l,¡
o
o
o
1
~ o
l
o
o
ú
o
o '
o
1 o ot
o t
1

'
1
t
1 o
' o o
o
1
>o
~ o
o o 1 ' o¿ 1 o o
o
1 '
o¿ 1 ! o o
1 o 1 o
1
o
1
o o o
1 1
o
1
o o o
1
o
1
o 1
o o 1
o
o o o

Sistemas de Telecomunicaciones e Informáticos


ELECTRICIDAD Y ELECTRÓNICA

Sistemas de
telefonía fija y móvil
Enrique del Río Ruíz

Paraninfo
ciclos formativos

o o
1 1
o o o o o o o o
o o o
1 t o o 1 t o ' o
o 1 t
o o 1 1 o o 1 1 o o
1 o l o
l o o ' o t o:
• 1: o o t
o~ o o 1 1 o o o~ o o o o o~ o
o ot o t ~
o
t
,o
o 1 o ot
o o t i 1
o o ¡o o 1 o ol
o
o
oo
oo
o
o
t
o ~
t

t t
b
,e
t
o}
' o
t
o
} o o
o
o?
o oo
o
o
t
l
o ~
1
b
o '
t
)
o oo' J
t'
o
~
o
1
o
o
oo
o oo
o
o
t
o
t
o
t 1
1
o 6
e
Paraninfo

Sistemas de telefonía fija y móvil


© Enrique del Río Ruíz

Gerente Editorial
Reservados los derechos para to-
María José López Raso
dos los países de lengua española.
De conformidad con lo dispuesto
Equipo Técnico Editorial
en el artículo 270 del Código Pe-
Alicia Cerviño Gonzá lez nal vigente, podrán ser castigados
Paola Paz Otero con penas de multa y privación de
libertad quienes reprodujeren o
Editora de Adquisiciones plagiaren, en todo o en parte, una
Carmen Lara Carmena obra literaria, artística o científica
fijada en cualquier tipo de soporte
Producción sin la preceptiva autorización. Nin-
Nacho Cabal Ramos guna parte de esta publicación,
incluido el diseño de la cubierta,
Diseño de cubierta puede ser reproducida, almace-
nada o transmitida de ninguna for-
Edi ciones Nobel
ma, ni por ningún medio, sea este
electrónico, químico, mecánico,
Pre impresión
electro-óptico, grabación, fotoco-
Montytexto pia o cualquier otro, sin la previa
autorización escrita por parte de la
Editorial.

Todas las marcas comercia les mencionadas en este texto son propiedad de sus respectivos dueños.

COPYRIGHT© 2018 Ed iciones Paraninfo, SA Impreso en España !Printed in Spain


1 .' edición, 2018 Gráficas Summa (Llanera, Asturias)
C/ Velázquez, 31, 3.º Dcha. / 28001 Madrid, ESPAÑA
Teléfono: 914 463 350 / Fax: 9 14 456 218
clientes@paraninfo.es / www.paraninfo.es
ISBN: 978-84-283-4020-5
Depósito lega l: M-14006-2018
(16.867)
A toda mi familia, en especial a M. ª Teresa, Andrea y Alberto,
y, en el recuerdo, a mi padre Antonio del Río.

Agradecimientos
• José Ramón Ibabe, profesor de Electrónica en el CIFP Tartanga LHll, de Erandio (Bizkaia), responsable de las TIC
y Director de este, por su dedicación, esfuerzo y capacidad técnica demostrada en la configuración del NAT y del
cortafuegos del instituto para permitir el funcionamiento de la voz IP, que no fue sencillo en absoluto.
• Santiago Fernández, profesor de Electrónica en el IES Marismas, de Santoña (Cantabria), por toda la información
prestada y por su disposición absoluta a la colaboración en todo tipo de proyectos tecnológicos.
• Gorka Gorrotxategi , CTO de la empresa lrontec, por toda la colaboración prestada y por señalar claramente y con
ilusión el camino hacia la telefonía lP.
• A las empresas lrontec, Sarenet y Consutel, por todas las facilidades prestadas para la preparación de este libro.

Y a todos aquellos con los que he compartido horas de trabajo, apuntes, conocimientos y buenos momentos.

La revisión técnica y pedagógica ha sido a cargo de Jesús Ortiz de Barrón, ingeniero técnico de electrónica y profesor de
Electrónica en el CIFP Tartanga LHII.
Presentación ................. . .. ..... .. . XI 2.9. Nivel de ruido .......... ..... . . ....... . .... . 20
2.10. Cambios de polaridad . . . ..... .. . 20
2.11 . Fases de señalización en una llamada
■ 1. fundamentos de la telefonía telefónica .... 21

analógica 2.12. Servicios suplementarios ..


2.12.1. Servicios suplementarios de desvíos
21

l. l. El circuito telefónico .............. . ....... .. . 2 de llamadas... . ........ . 21


1.2. Las centralitas telefónicas . . . . . . . . . .... . . . . . . . . 3 2.12.2. Servicio suplementario de ll amada
1.3. Estructura de la red telefónica ... ... .... .... . . . 5 sin marcar... . .. . ... . . . 22
1.4. Características básicas de la telefonía 2. 12.3. Servicio suplementario
analógica . . . . . . . .... . . . . . . . . . 6 de identificación de llamadas ... . . . 22
1.5. Redes de acceso en los sistemas 2.12.4. Servicio suplementario de restricción
de telefonía fija. 7 de la identidad del llamante . . . . 23
Mapa conceptual . 9 2.12.5. Servicio suplementario de salto
de llamadas ................ . 23
Actividades finales 10
Mapa conceptual . . . . ............. . . 24
Práctica guiada: Identifica las características
principales de la instalación de telecomunicaciones Actividades fmales .......... .. ....... .. . . 25
de tu instituto de Formación Profesional . 11

■ 3. Instalación y configuración inicial


■ 2. Procedimientos de conexión de una centralita telefónica 29
yseñalización en la telefonía 3.1. Conexión de líneas y extensiones........ . ... .. 30

analógica 13 3.2. Alimentación eléctrica de la centrali ta . .


3.2.1. Conex._iones de fallo de alimentación.
31
31
2.1. Procedimientos de conexión en la telefonía 3.2.2. Alimentación mediante baterías ....... . 31
analógica ... . ...... . ... . . . . . . . . 14 3.3. Modos de programación ................ . 32
2.1.1. E lementos de protección en el PTR .... 15 3.3.1. Reinicio de la centralita y configuración
2.1.2. Punto de acceso del usuario por defecto ... . ................ . . . 33
en viviendas con ICT ..... . 15 3.4. Funciones de configuración en las centralitas .. 34
2.2. Condiciones de alimentación en corriente 3.5. Configuración inicial del sistema .. . 34
continua .............................. . 16 3.5. 1. Configuración del servicio horario. 35
2.3. Aperturas y cierres de bucle . . . . . . .. . ... . . . .. . 17 3.6. Configuración de la entrada de llamadas . . 36
2.4. Marcación por pulsos . . . . . . . . . .... . . ... . . .. . 17 3.7. Configuración de la sal ida de llamadas . .. 37
2.5. Marcación por tonos .......... .. . . . .... .... . 19 Mapa conceptual .. 38
2.6. Señal o corriente de llamada ... ........... . . . 19 Actividades fmales . ................. . ......... . . 39
2.7. Ancho de banda . . . . . . . . ... . . . . . . .. . 20 Práctica guiada: Configuración básica
2.8. Tonos de señalización y supervisión 20 de una centralita .... . .. . . . . . . . ...... ... . . . . ... . .. . 42
ELECTRICIDA
6.3. Características del TRI para accesos bás icos .... 88
■ 4. Configuración avanzada 6.3.1. Conexión de equipos al TRI
de una centralita telefónica 47 y características del bus pasivo .. .. .... . 89
6.4. Puntos de referencia y agrupaciones
4.1. Consola de selección directa de extensión 48 funci onales . . . . . ...................... .. . . . . . 90
4.2. Bloqueo de extensión .......... . . . . . . .. . . . . . . . 49 6.5. Señalización en la RDSI ........ .. .... . . 90
4.3. Desvíos y transferencias de llamadas ....... . . . . 50
6.6. Configuración de líneas RDSI
4.3.1. Desvíos y transferencias de llamadas en una centralita . ... . ............... . .... .. . 92
a línea externa . . ... . . .. ... . . . ........ . 51
6.7. Equipos de comprobación de RDSI ... . .. . 93
4.4. Captura de llamadas ........... .. . .. ... ... ... . 51
Mapa conceptual. . . . . . .............. . 95
4.5. Salto a extensión libre . . . . ... . ......... . ...... . 52
Actividades finales .... . .............. . 96
4.6. Límite de tiempo de llamadas . . . ... . ..... . .. . . . 53
Práctica guiada: Comprobación de accesos básicos. 98
4.7. Sistemas de marcación automática ....... . . . . . . . 54
4.8. Clases de servicio y restricciones de llamadas . .. . 55
4.8.1. Restricciones de llamadas
en la marcación rápida del sistema .... . . 56
■ 7. fundamentos de la telefonía IP 101
4.8 .2. Restricciones de llamadas 7.1. Características de la telefonía 1P . . . 102
en la ex tensión bloqueada ..... . 56 7.2. Transmisión de voz por redes TP . . . . . . . 105
4.8.3. Clases de servicio en centralitas 7.3. Direccionamiento en las redes 1P . ... . . . ... . . 106
avanzadas .. 56 7.3. 1. Subredes y máscaras de subred . . ... . 107
4.9. Selección automática de ruta . ... ........ .. .... . 57 7.3.2. Configuración de la interfaz de red .. . 108
Mapa conceptual . . . . . . . . . . . . . . . . . . . . . . . ... . ... . 59 7.4. Protocolos TCP y UDP . . . . . . . . .. .. . .. ....... . 109
Actividades finales ......................... ... . . 60 7.4.l. Protocolos RTP y RTCP .. . ... . .. . . ... . lll
Práctica guiada: Configuración avanzada 7.5. Códec de audi o .... . . . . ... . .... . . . . . . . . . .... . 11 2
de una centralita .............. . . . .... .. .. . . . ... . . . 63
7.6. Protocolo de señalización SIP . ... . . . ... . ..... . 114
7 .6. 1. Arquitectura de SlP . . . . . . . . . . ..... . ... . I 16
■ 5. Configuración de los dispositivos 7.6.2. Contenido de un mensaje SIP ... . 117
7.6.3. Inconvenientes del protocolo SIP .... . . . 118
opcionales 69 7.7. Otros protocolos de señalización 119
5.1. Sistema DISA y operadora automática .. 70 Mapa conceptual . ... . . . 120
5.1.1 . Sistemas DISA con atención Actividades finales . . . . ......... . 12 1
automática ..... . ..... .. ... . . . . 72 Práctica guiada: Sesión sip en modo
5.1.2. Modo de seguridad en los sistemas peer-to-peer . .......... .. . . . . . . . . . . ............ . . . 123
DISA . . . . . .... ... . . . . . . . . ........ . 73
5. 1.3. Conexión del fax a través
de la tarjeta DISA . . . .. .. . . . . .. .. .. .. .. 73 ■ 8. Instalación, configuración
5.2. Distribución uniforme de llamadas. . . . . . . . . . . . . 74 y mantenimiento
5.3. Interfono y abridor de puertas . . . . . . . . . . . . . . . . . 75
5.4. Tarificación de llamadas....... . . .. . ..... . . .. . 76 de una centralita IP 127
Mapa conceptual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 8.1. Conexión y configuración inicial . . 128
Actividades finales . . . ............ 79 8.2. Configuración y registro de extensiones
Práctica guiada: Configuración de la operadora 1P específicas. . . . . . . . . . . .. .. .. . .. .. . 132
automática . . . ........................ 82 8.2. 1. Configuración y registro
de softphones . . . . . . . . . . . . . . . . 133
8.3. Configuración y registro de extensiones SIP . . . 134
■ 6. Red digital de servicios integrados 85 8.4. Configuración de enlaces SIP con operadores
6.1. Fundamentos de la RDSI . . . . . . . . . . 86 de Yo!P ..... . ... . . . . . . . . 136
6.2. Accesos básicos y primarios . . . . . . . . . . . . . . . . . . 86 8.5. Influencia del NAT . 138
6.2.1. Accesos primarios. . . . . . . . . . . . . 87 8.6. Influencia del cortafuegos. 140
ECTRÓNICA
8.7. Localización de averías . . . . . . ........ .. .... . . . 140 10.4. Buzones de voz ... . . . . . . . . . .. . ... . ... . ... . 174
Mapa conceptual . . . . . . .... . .... . . . ... . .... . .... . 142 10.5. Llamada temporizada a grupos
Actividades finales .................. . . . .. . . . . . 143 de extensiones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
10.6. Bifurcaciones, vari ables locales
y variables globales . . . . . . . . . . . . . . . . . . . . . . . . . 175
■ 9. Instalación yconfiguración inicial 10. 7. Base de datos de Asterisk . . . . . . . . . . . . . . . . . . . . 176
de una PBX IP basada 10.8. Enlaces IP entre centralitas y con operadores
de YofP. . . . . . . ...... 177
en la aplicación Asterisk 145 10.8. l. Enl ace SIP con un operador
de YolP.... . . . . . . . . . . . . . . . . . . . . . 178
9.1. Qué es Asteri sk .. . . . ... . . . .. . ......... . ..... . 146
10.9. Sistema automáti co de atención
9.2. Instalación de un sistema operativo
de llamadas . ... . . ... . .. .. .. .. .. 180
Linux Server .... . .................. . 146
10.9. 1. Extensiones «invaLid» y
9.2. 1. Confi guración de la interfaz de red 148 «timeout» . ... . . . . ... . . 18 1
9.2.2. Acceso por SSH ..... ... . . . 148
10.9.2. Aplicación GotolfTime( ) . . . . . . . . 18 1
9.2.3. Actualización del server ..... . ........ . 149
Mapa conceptual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
9.3. Instalación de Asteri sk. . ..... . .......... .. .. . . 150
Actividades finales .. . 184
9.4. Ficheros de configuración en Asteri sk .... . . . .. . 153
Práctica guiada: Instalac ión de un vi sor
9.4. 1. Configuración del fichero sip.conf . 154 de trazas sip en el server de Asterisk . . . . . . . 185
9.4.2. Config urac ión del Dialplan . . 156
9.4.3 . Verificación del Dialplan
desde la consola ... . .......... . 157 ■ 11. Sistemas de telefonía móvil 189
9.4.4. Explorando la potencia de Asterisk .. ... 158
11.1. Sistemas celulares de telefonía móvil . . . 190
9.4.5. Mensajes de error en la consola
11.2. Sistemas celulares de telefonía móvil
de Asteri sk...... . . . . . . . . . . . . . ........ . 159
analógica . . ................ . ... .. ... . . . ... . 192
Mapa conceptual . . . . . . ... . ......... . ....... . . . . . 160
11.3. Sistema de segunda generación GSM .. .. . 193
Actividades finales 16 1
11.3.1. Frecuencias y canales en GSM .... . . . 195
Práctica guiada: Config uración de una centralita
1 1.3 .2. Autentificación y seguridad
Asteri sk .............. . ............ . 162
en GSM ... . ................ . . 195
11 .3 .3. Detalles téc ni cos relevantes
■ 1O. Aplicaciones de uso común de GSM ..... . . . . . . . . . . . . . 197
11.4. Sistemas GPRS y EDGE . . . . . . . .. ..... . ... . 197
en el Dialplan de Asterisk 167 11.4. 1. Sistema EDGE . .. . . . ......... . 198
10.1. Aplicación Dial() ............. . .... . . 168 11.5. Sistemas de tercera y cuarta generación . 199
10. l. l. Options en la aplicación Dial( ) . 168 11 .5. 1. Sistema HSDPA ........... . . . . . ... . 20 1
10. 1.2. Música en espera .... . . . . . . 168 11.5.2. Sistema HSUPA ........ .. . . ... . . . 201
10. 1.3. Aplicaci ones Record() 11.5.3. Sistema HSPA+ ......... . .. .. .. ... . 202
y Playback( ) .......... . 169 11.5.4. Telefonía móvil 4G ...... . .. . . .. . . . . 202
10.1 .4. Límite de tiempo de ll amada . . 170 11.5.5. Sistema LTE Advanced . . . . . . . ... . . . 203
10.1 .5. Mensaje de audi o al comienzo 11.6. Estaciones base ........ . ...... . . . . . .. .. ... . 205
de la llamada .. . . . . . . . ... . ... . 170 11 .6. 1. Orientac ión de las antenas ......... . 206
1O. 1.6. Colgado de la llamada al cabo 11.6.2. Identificación de riesgos y protocolos
de n segundos .......... . 171 de seguridad a segui r en el trabajo
10. 1.7. Transferenci as de llamadas . . . . . . ... . 171 en estaciones base .. . . ... . . . . .. . .... . 207
10.2. Patrones de marcado . . . . . . . ... . ...... . ..... . 172 11.7. Sistema de telefonía móvil privada DECT .... . 207
10.2.1. Uso de la variable EXTEN ........ . . . 172 Mapa conceptual ..... .. . . . . . . . . .............. . 210
10.2.2. Escri tura compacta del Dialplan . . . . . . 173 Actividades finales . .... ... . .................... . 2 11
10.3. Carga de nuevos paquetes de mensajes Práctica guiada: Instalación de un sistema DECT
de audio ........ . . . . ... . . .. . ..... . ........ . 173 de centralita . . . . . . . . . . . . . . . . ............. 2 13
El presente libro se ha escrito con la intención de ofre- líneas y extensiones, la alimentación eléctrica, la puesta en
cer una visión completa de los fundamentos y las princi- marcha de la consola de mantenimiento y la configuración
pales características de los actuales sistemas de telefonía, de las opciones habituales de entrada y salida de llamadas.
y en él se desarrollan los diferentes contenidos que figu- Se incluyen diversas actividades de ampliación prácticas
ran en el módulo de Sistemas de Telefonía Fija y Móvil del y una práctica guiada en la que se lleva a cabo la confi-
Ciclo Formativo de grado superior de Sistemas de Teleco- guración básica de la entrada y salida de llamadas en una
municaciones e Informáticos, de la familia profesional de centralita.
Electricidad-Electrónica.
En la Unidad 4 se analizan las funciones básicas presen-
Es una realidad que la actual adopción de nuevas tecno- tes en todas las centralitas telefónicas, como los desvíos,
logías basadas en la voz sobre IP ha provocado enormes las transferencias y la captura de llamadas, los sistemas de
cambios en el entorno profesional de un técnico en sistemas marcación automática, las restricciones de llamadas y su
de telefonía fija y móvil. Estos cambios incluyen también la enrutamiento. Se incluyen en esta unidad varias actividades
práctica desaparición de tecnologías que hasta hace poco han de ampliación que pueden ser llevadas a cabo sobre dife-
formado parte del núcleo de las comunicaciones telefónicas, rentes modelos de centralitas y una práctica guiada con la
como por ejemplo las redes de telefonía analógica basadas configuración de las funciones estudiadas sobre la centrali-
en pares de cobre, la telefonía RDSI, el fax, las conexiones ta TEA308 de Panasonic.
ADSL, el acceso inalámbrico mediante Wimax o las redes En la Unidad 5 se estudia la configuración de dispo-
ATM. Atendiendo a esta realidad, en el libro se presentan los sitivos opcionales que incorporan la mayoría de las cen-
conceptos fundamentales de la telefonía analógica y de las tralitas, como el sistema de operadora automática, la dis-
centralitas privadas, y se presta especial atención a todo lo tribución uniforme de llamadas, la integración del porte-
relacionado con la voz sobre IP, dedicando un amplio espacio ro automático o los sistemas de tarificación. De nuevo se
a Asterisk, la plataforma de comunicaciones IP basada en incluyen en esta unidad varias actividades de ampliación
software libre más utilizada hoy en día. que pueden ser llevadas a cabo sobre diferentes modelos
En la Unidad 1 se analizan los conceptos fundamentales de centralitas y una práctica guiada con la configuración
relacionados con el funcionamiento del circuito telefónico, básica de la operadora automática de la centralita TEA308
la necesidad de las centrales telefónicas y las actuales redes de Panasonic.
de acceso basadas en fibra óptica. En la Unidad 6 se identifican las características básicas
En la Unidad 2 se analizan los procedimientos de co- de la telefonía RDSI, los motivos que provocaron su apa-
nexión en la telefonía analógica y su señalización, identifi- rición y las razones de su actual decadencia. Se analizan
cando los valores habituales de tensión, corriente, ancho de el procedimiento de conexión y el funcionamiento de su
banda o nivel de ruido, así como las características de los potente y sofisticado sistema de señalización, se estudia la
sistemas de marcación y los servicios suplementarios de configuración práctica de las líneas RDSI sobre una cen-
uso más frecuente. tralita TDA200 de Panasonic. Al final de esta unidad se in-
cluye una práctica guiada donde se propone el manejo de
En la Unidad 3 se estudia el proceso de conexión de una un medidor de RDST para el diagnóstico del estado de un
centralita privada de telefonía, incluyendo la conexión de acceso básico y la medida de su tasa de errores o BERT.
ELECTRICIDAD
En la Unidad 7 se analizan los fundamentos de la tele- funciones que una centralita convencional, incluyendo los
fonía IP, identificando los principales problemas que pre- desvíos, las transferencias, las restricciones de llamadas, los
sentan las redes IP para el tráfico de voz, así como los pro- enlaces 1P entre centralitas y con operadores de voz IP, el
tocolos utilizados y las diferentes tecnologías de códecs de sistema de operadora automática y un completo sistema de
voz. Se estudian también las características fundamentales mensajes de voz que no es habitual encontrar en centralitas
del protocolo SIP, que es el estándar actual de señalización de tipo propietario. La unidad cuenta con una interesante
en la telefonía IP. La unidad incluye diversas actividades práctica guiada en la que se instala sobre la consola del ser-
de ampliación y una práctica guiada donde se lleva a cabo vidor, un visor de flujo SIP basado en software libre (lrontec)
una llamada telefónica entre dos teléfonos 1P mediante el y que muestra la información capturada en modo gráfico.
protocolo SIP.
En la Unidad 11 se identifican las características de los
En la Unidad 8 se analiza el proceso de configuración y sistemas celulares de telefonía móvil y se estudia el funcio-
puesta en marcha de una centralita IP de tipo propietario, namiento y los principales aspectos técnicos de sistemas
incluyendo la conexión de extensiones IP específicas y ex- públicos de telefonía móvil como GSM, GPRS, EDGE,
tensiones SIP, así como el establecimiento de un enlace 1P UMTS, HSPA, LTE y LTE Advanced, y de sistemas priva-
con un operador de telefonía IP. Se identifican también los dos como DECT.
problemas que presenta el protocolo SIP con los cortafue-
En los anexos del libro, disponibles a través de la web
gos y el NAT, y los diferentes procedimientos de solución.
de www.paraninfo.es, mediante un sencillo registro desde
En la Unidad 9 se lleva a cabo el proceso de instala- la sección «Recursos previo registro» de la ficha web de la
ción de la plataforma de comunicaciones Asterisk sobre un obra, incluyen nuevas prácticas de telefonía, ejemplos de
sistema operativo Linux en modo server, y se analizan los configuraciones de centralitas, contenidos actuales relacio-
principales ficheros de configuración. La unidad incluye nados con la telefonía TP y nuevas tecnologías de sistemas
diferentes actividades de ampliación y una práctica guiada de telefonía móvil.
donde se lleva a cabo la configuración de una centralita 1P
Los diferentes contenidos del libro han sido redactados
sobre Asterisk.
para poder ser utilizados también en otros módulos de ciclos
En la Unidad 10 se estudian las aplicaciones de Aste- formativos de grado medio y superior que incluyan conteni-
risk que permiten construir una centralita 1P con las mismas dos de telefonía y en cursos de formación técnica.

La editorial recomienda que el alumno realice las actividades sobre el cuaderno y no sobre el libro .
Contenidos

Objetivos
ELECTRICIDA

■ 1.1. fl circuito telefónico


Aunque el descubrimiento del circuito telefónico ha sido
atribuido a lo largo de la historia a diferentes inventores, es
en 1876 cuando Graham Bell patenta su aparato telefóni-
co en la ciudad de Boston (EE. UU.). Este primer aparato
telefónico consta de solo tres elementos: un micrófono, un
+ -
auricular y una batería.

Batería

Figura 1.3. Circuito telefónico bidireccional.


Micrófono Altavoz
En el circuito de la Figura 1.3 ambos micrófonos se com-
portan como resistencias variables con el sonido. Cuando
solo se habla en uno de los micrófonos, la corriente variable
Batería
por el circuito hace que en los dos auriculares se reproduzca
la señal de voz. Cuando se habla sobre los dos micrófonos a
la vez, se produce también una corriente continua variab le
Figura 1.1. Circuito telefónico de Graham Bel/.
que sigue las variaciones de resistencia en ambos micrófonos
y que, al circular por los dos auriculares, hace que ambos
Cuando se habla sobre el micrófono, este modifica su reproduzcan una señal de voz que es la suma de las seña-
resistencia eléctrica y en el circuito varía la intensidad si- les captadas por los micrófonos. En un circuito telefónico,
guiendo los cambios de la señal de voz. Esta intensidad cuando dos personas hablan a la vez sobre sus respectivos
variable al pasar a través de un auricular o de un pequeño micrófonos, ambos escuchan en los auricu lares lo que habla
altavoz hace que este reproduzca la señal de voz captada por la otra persona y también lo que ellos están hablando, pro-
el micrófono. En el circuito telefónico circula una corriente duciéndose un fenómeno de autoescucha. Esta autoescucha
continua constante cuando nadie habla sobre el micrófono en realidad es algo absolutamente natural ya que cada vez
y una corriente continua variable cuando se habla sobre él. que hablamos también nos estamos autoescuchando a noso-
tros mismos y gracias a ello regulamos de forma automática
Intensidad nuestro volumen de voz, no hablando ni demasiado alto ni
demasiado bajo. Este motivo explica que cuando alguien
habla con los oídos tapados, siempre lo hace a un volumen
más alto de lo normal.

Silencio Voz Silencio


I
En los teléfonos actuales, tanto fijos como móviles,
Tiempo también se produce este fenómeno de autoescucha y
es lo que nos permite autoajustar nuestro volumen de
Figura 1.2. Intensidad en el circuito telefónico. voz, evitando hablar ante el micrófono demasiado alto
o demasiado bajo.
El circuito telefónico solo necesita un par de hilos conduc-
tores, habitualmente hilos de cobre, para unir el micrófono Otra curiosidad que suele ser objeto de debate cuando se
con el auricular a través de la batería y solo permite hablar en empieza a estudiar telefonía es el hecho de que cuando ha-
un sentido, desde el micrófono hacia el auricular o pequeño blan dos personas a la vez sobre sus respectivos micrófonos,
altavoz. Para poder hablar en ambos sentidos hay que añadir cada una de ellas escucha en sus auricu lares la suma de las
un nuevo micrófono y un nuevo auricular en cada extremo. dos señales de voz. En realidad, tampoco hay nada extraño
en esto, ya que de forma natural cada vez que dos o más
personas hablan a la vez, todos ellos reciben sobre sus oídos
I
Los actuales circuitos telefónicos analógicos también la suma de los diferentes sonidos producidos. Es importante
utilizan solo dos hilos y la intensidad por ellos es con- tener en cuenta que cuando hablan dos personas a la vez en
tinua variable. el circuito telefónico, en cada instante la intensidad eléctrica
toma un solo va lor y no dos valores diferentes.
ECTRÓNICA FUNDAMENTOS DE LA TELEFONIA ANALÓGICA

Aunque un teléfono tan solo necesita de un micrófono y


un auricular, los teléfonos comerciales llevan en su interior
algunos componentes más que, sin ser imprescindibles, me-
joran su funcionamiento.
A modo de ejemplo, el siguiente esquema corresponde a
un teléfono mode lo Heraldo, muy uti lizado en España desde
1964 hasta mitad de la década de 1980.

Circuito de voz
(solo funciona con el 430Q
teléfono descolgado) Micrófono

f-ºtµ F
< 200

Sistema de
marcación 1 µF
por pulsos Figura 1.5. Conexión de tres teléfonos en malla.

Con esta solución tan solo se ha necesitado un par de hilos


más para unir el tercer te léfono con los otros dos ya exis-
Circuito del timbre tentes, pero cuando se conecta un cuarto teléfono se aprecia
(solo funciona con el
teléfono colgado)
que no es suficiente con añadir un cuarto par de hilos, sino
que son necesarios tres pares más.

Figura 1.4. Teléfono modelo Heraldo y su circuito interno.

Sin entrar en excesivos detalles técnicos, se puede ver


que este teléfono tiene un micrófono, un auricular y unos
4
pocos componentes añadidos que sirven, entre otras cosas,
para el circuito del timbre y el sistema de marcación por
pul sos, absolutamente obsoleto hoy en día , y unos pocos
componentes más que sirven para mejorar el fenómeno de
autoescucha visto anteriormente.
2 3
I
Los teléfonos actuales tienen unos circuitos mucho
más complejos, con un gran número de componentes
electrónicos en su interior, que sirven para el funciona-
miento de las memorias, las melodías programables o
la pantalla de información. Si se produce una avería en Figura 1.6. Cuatro teléfonos conectados en malla.
ellos, no es aconsejab le intentar repararlos.
Con la solución en forma de malla, cada nuevo te léfono
que se conecta necesita tantos pares de hi los como teléfonos
existentes. Matemáticamente el número de pares de hilos
■ 1.2. las centralitas telefónicas que se necesitan para unir N teléfonos viene dado por la
siguiente fórmula:
Es sencillo construir un circuito con dos teléfonos, pero el
problema surge cuando hay que conectar más de dos. La úmero de pares de hilos = N (N - 1)
forma más fácil de hacerlo es unir con pares de hilos, cada 2
uno de ello con todos los demás, en un montaje conocido
como solución en forma de malla. En el caso de tres teléfo- En la fórmula anterior se observa que el número de pares
nos, el esquema es el siguiente: de hilos depende de N2, y para valores altos de N conduce
1 • • • 1 ELECTRICIDA
a resultados irrealizables en la práctica. Así, por ejemplo,
para unir 10000 teléfonos en forma mallada hacen falta un
total de 49 995 000 de pares de hilos, una can tidad a todas
luces desorbitada.

I
Las soluciones de tipo en malla no son viables cuando
el número de di spositivos a conectar es alto, pero es una
solución muy efectiva cuando el número de dispositi-
vos a conectar es bajo

La solución empleada en la práctica consiste en establecer


un nodo central de conmutación al cual se unen todos los
teléfonos, de tal manera que cada nuevo teléfono conectado
tan solo necesita de su correspondiente par de hilos hacia
el nodo ce ntral.
Figura 1.8. Centralita manual.

Todas las centra litas actuales son de tipo electrónico y


frecuentemente incorporan un potente ordenador con un
software encargado de gestionar diversos aspectos de las
llamadas telefónicas .
. . ,. ,._. . _. ~#
• OY ~ •
- --=-:-::-ii:; ~ o ~------ - - •
• ñ.J;.;._;,.-~
-- --
'l~B'-;--,--~-
.......
~- - - o
Figura 1.9. Ejemplo de centralita telefónica privada actual.

Las centralitas telefónicas que se instalan en las empresas


se denominan centralitas privadas de conmutación y también
PABX o PBX por sus siglas en inglés (Príva te Automatic
Branch Excha11ge). Estas centralitas telefónicas privadas
tienen una serie de conectores denominados puertos don-
de e conectan los teléfonos de la empresa o extensiones y
también las líneas telefónicas contratadas con un operador.
Las centralitas pequeñas tienen un número de puertos fijo,
habitualmente reducido y no permiten ampliaciones, pero
Figura 1.7. Teléfonos conectados por medio de una centralita. en las centralitas más avanzadas es habitual disponer de ra-
nuras de am pliación en las que se pueden insertar tarjetas
El nodo central de conmutación recibe el nombre de con puertos de líneas y extensiones.
centralita, precisamente por estar situado en el ce ntro. Una
centralita permite que cualquier teléfono se pueda conectar
I
con cualquier otro y además contiene las baterías necesarias En las centralitas IP no son necesarios estos puertos de
para los diferentes circuitos telefónicos. Históricamente las conexión ya que tanto las extensiones lP como las lí-
primeras centralitas eran de tipo manual y en ellas una serie neas [P contratadas con un operador se conectan a la
de personas se encargaban de conectar sobre un panel de red de área local de la empresa y la centralita se conecta
conexiones cada par de teléfonos que participaban en una también a esta red de área local a través de un simple
llamada telefónica. Posteriormente estas centralitas de tipo latiguillo de red. Una centralita IP puede tener decenas
manual fueron sustituidas por centralitas automáticas de tipo de líneas lP y cientos de extensiones LP con solo un a
electromecánico y estas, a su vez, fueron sustituidas por conexión a la red de área local de la empresa.
centralitas de tipo electrónico unos años más tarde.

(]'
LECTRÓNICA 1. FUNDAMENTOS DE LA TELEFONIA ANALÓGICA

■ 1.3. fstructura de la red telefónica • Por encima del nivel terciario se sitúan las centrales de
No es posible construir una centralita gigante para conectar tipo internacional, que conectan las redes telefóni cas
todos los te léfonos de un país y en su lugar se usa un mo- de diferentes países.
delo jerárqui co. En este modelo, unas centrales locales dan La estructura vista anteri ormente corresponde a la antigua
servicio a los usuarios en zonas perfectamente delimitadas y red telefónica analógica. En la actualidad, tanto las centrales
se conectan entre sí por medio de otras centrales de segundo telefónicas como las líneas de conexión entre ellas son de
ni vel. Las centrales de segundo ni vel se conectan con otras tecnología totalmente di gital y la estructura es mucho más
centrales de ni vel superi or y el proceso continúa hasta llegar sencilla, estando normalmente constituida por solo dos nive-
a unas centrales de tipo internacional, que co nectan las redes les, el correspondiente a la denominada red de acceso y el
telefónicas de di ferentes países. correspondi ente a la denominada red de tránsito. La red de
• El ni vel local se corresponde con las denominadas acceso está formada por dos tipos de centrales, las autónomas
centra les terrnin ales o centra les urbanas, que están di s- y las remotas, y son las centrales a las que se conectan los
tribuidas por todas las ciudades y poblac iones impor- usuari os o abonados. La red de tránsito está fo rm ada por
tantes de un país. De dichas centrales salen los pares centrales de tipo nodal y unen entre sí las diferentes centrales
de cobre que conectan los teléfonos de los usuarios. de la red de acceso. Puesto que en la actualidad es habitual
que existan varios operadores de telefonía con red propia,
• El ni vel primari o se corresponde con centrales que co-
es necesari o que existan unos nodos o puntos de conex ión
nectan entre sí a varias centrales de ni vel local. Son
donde se unen entre sí todas estas redes, de tal fo rma que se
centrales de tipo interurbano y de ellas no salen pares
puedan establecer llamadas telefónicas entre abonados de
de cobre para los usuarios.
di fe rentes operadores.
• El ni ve l secundario se corresponde con centra les que
conectan entre sí a varias centrales de tipo interurba-
no y su área de trabajo corresponde aprox imadamente ,
La conexión a la red de redes que es Internet permite
con un a prov incia.
que en la telefonía IP desaparezca la asociac ión entre la
• El ni vel terciario corresponde con las centrales no- centra lita física del operador y la zona donde reside e l
dales, que permiten la conexión entre di stintas pro- usuario. Un operador de VoIP (voz sobre IP) puede dar
vincias. En este caso, al ser su número relativamente servicio de telefonía IP a usuarios situados en cualquier
pequeño y soportar un elevado tráfi co, su conexión parte del país o incluso en el extranjero.
suele ser de tipo mallado.

NIVEL TERCIARIO NIVEL TERCIARIO


CENTRALES NODALES CENTRALES NODALES

NIVEL SECUNDARIO NIVEL SECUNDARIO


CENTRALES PROVINCIALES

NIVEL PRIMARIO

NIVEL LOCAL - CENTRALES URBANAS

Figura 1.1 O. Modelo jerárquico de red telefónica.


ELECTRICIDAD
• Tecnología muy fiable: los sistemas de telefonía ana-
■ 1.4. Características básicas lógica son simples y esa simplicidad trae aparejada
un a gran fiabilidad y una casi total ausencia de averías
de la telefonía analógica y problemas. Por ejemplo, en los teléfonos analógicos
no hay incompatibi lidades con versiones de software
La telefonía fija ha sido, desde sus inicios, de tipo analógi- porque no hay software en ejecución, no hay conflicto
ca. Desde finales del siglo x1x, a lo largo de todo el pasado de controladores o drivers porque no existen, y no es
siglo xx y todavía hoy en día, muchos de los teléfonos fijos necesario reiniciarlos porque nunca se bloquean.
de las viviendas y empresas son en su mayoría teléfonos
• Manejo extremadamente senci ll o: los teléfonos digita-
analógicos conectados por medio de pares de hilos de cobre.
les (RDSI) utilizados hace pocos años o, más recien-
Estos teléfonos analógicos utilizan para su funcionamiento
temente, los teléfonos IP tienen un buen número de
tensiones del orden de 48 vo ltios o superiores, corrientes de
opciones y menús de configuración, y su utilización no
decenas de miLiamperios e, incluso, cuando se recibe una lla-
es en absoluto sencilla. Por el contrario, en un teléfono
mada, la señal de ring que envía la central para hacer sonar el
analógico no hay nada que configurar y su puesta en
timbre del teléfono alcanza tensiones superiores a 100 voltios.
funcionamiento tan solo requiere conectarlo a la co-
rrespond iente roseta telefónica.

• Amplia base instalada: existe una amp lísima base de


Ring_ = Tensión superior a teléfonos analógicos instalados por todos los países del
R1ng
Ring 100 voltios mundo, tanto en viviendas particulares como en em-
presas, y, aunque ya existe la tecnología para su ple-
na sustitución por teléfonos de tipo IP, hacerlo no es
nada senci ll o ya que estos teléfonos analógicos están
conectados a través de pares de cobre que no soportan
miliamperios el tráfico IP. Cambiar los teléfonos puede ser fácil, pero
cambiar el cableado interior de la vivienda o empresa
Tensión de 48 voltios puede ser extremadamente complicado y costoso.

Figura 1.11 . Tensiones e intensidades típicas de la telefonía analógica.


I
Actualmente la mayoría de las viviendas disponen de
una conexión a Internet de alta velocidad por fibra óptica
I
mediante una red de tipo FITH (fibra hasta el hogar) o
La alimentación de los teléfonos analógicos con ten-
una red HFC (hibrido de fibra-cobre). En estos casos es
siones tan altas como 48 volti os está justificada por las
habitual que los teléfonos sigan siendo de tipo analógico,
elevadas distancias que pueden existir entre una central
conectados a un puerto especial de telefonía analógica
telefónica y el teléfono de un usuario, superior a 15 km.
disponible en el panel trasero del router.
Con tensiones más bajas, las caídas de tensión que se
producen en el par de hilos de cobre impedirían el fun-
cionamiento del teléfono.
La situación actual de la telefonía analógica en las em-
presas se puede resumir en los siguientes puntos:
Actualmente, la mayoría de los dispositivos electrónicos • En las pequeñas empresas todavía se instalan centra-
funcionan de forma totalmente digital, con tensiones de ali- litas telefónicas que solo admiten líneas y extensiones
mentación de tan solo unos pocos vo ltios y con intensidades analógicas pero, dado el imparable éxito de la telefonía
muy reducidas. IP, es de esperar que, poco a poco, estas centralitas va-
yan siendo sustituidas en su totalidad por centralitas IP.
El sistema de telefonía analógica mantiene esos valores
tan altos para asegurar el funcionamiento en la red de cual- • En las medianas empresas es habitual instalar centra-
quier teléfono que pueda conectar el usuario, aunque se tra- litas IP y también es habitual que estas centralitas dis-
te de modelos viejos y obsoletos. Esta compatibilidad casi pongan de puertos para la conexión de líneas digitales
total «hacia atrás» dificulta en extremo realizar mejoras o RDSI y para líneas y extensiones ana lógicas. Presu-
incorporar nuevos servicios. No obstante, a pesar de estos miblemente, en pocos años desaparecerán este tipo de
y otros inconvenientes, la telefonía analógica también tiene puertos y las centralitas tan solo se conectarán a líneas
ciertas ventajas que hacen que actualmente continúe en uso: y extensiones IP.
LECTRÓNICA
• En las grandes empresas la telefonía analógica ha des-
aparecido de forma casi total. En los últimos años de ,~
la década de 1990 se impusieron con claridad las cen- Transmitir muchos bits por segundo implica necesaria-
tralitas que se conectaban únicamente a líneas RDSI y mente transmitir una señal de una elevada frecuencia.
hoy en día es la tecnología IP la que domina de forma Los hilos de los pares de cobre utilizados en la red de
abrumadora en las centralitas de dichas empresas. acceso están muy próximos entre sí y presentan una
elevada capacidad distribuida a lo largo de toda su
longitud, comportándose de forma simi lar a un cor-
tocircuito para las señales de elevadas frecuencias, lo
■ 1.5. Redes de acceso cual impide la transmisión de señales digitales a alta
velocidad. Al mismo tiempo, a frecuencias elevadas se
en los sistemas de telefonía fija produce una elevada interferencia entre pares de hi los
adyacentes que también dificulta el envío de bits a alta
Hasta hace pocos años los clientes o abonados de la telefonía velocidad. Esta interferencia se puede reducir en gran
fija estaban conectados con la central telefónica del operador manera apantallando los pares de hilos o trenzando los
mediante pares de cobre, conocidos también como bucles pares con diferentes grados de trenzado. Los pares de
locales de usuario. El conjunto de estos pares de cobre cons- cobre de la red de acceso no cumplen ninguna de las
tituye la denominada red de acceso, y su despliegue y puesta condiciones anteriores.
en servicio se ha llevado a cabo principalmente a lo largo de
la segunda mitad del siglo xx, llegando en la actualidad a la
práctica totalidad de viviendas y empresas. Como consecuencia de las evidentes limitaciones de la
red de pares de cobre para la transmisión de datos a alta
velocidad, los distintos operadores de telecomunicaciones
I han procedido a instalar unas nuevas redes de acceso, to-
La construcción de la red de acceso requirió de un es- talmente digitales y que ofrecen una mayor velocidad de
fuerzo titánico y de unos elevadísimos costes. Una red datos. Aunque hay varias tecnologías disponibles, la prác-
de acceso necesita un elevado número de galerías sub- tica totalidad de estas redes están basadas en fibra óptica,
terráneas por las calles de ciudades y pueblos, arquetas siendo dos los sistemas dominantes, las redes FfTH y las
y tendidos de pares de cobre hasta cada una de las vi- redes HFC:
viendas y empresas. En España estos trabajos comen-
zaron a principios de la década de 1920 y se necesita- • Redes de acceso FTTH: son redes de fibra óptica
ron más de treinta años para instalar el primer millón hasta el propio domicilio del abonado (Fiber To The
de teléfonos. Home: fibra hasta la vivienda) y se basan general-
mente en el estándar GPON (Gigabit Passive Optical
Network: redes ópticas pasivas de velocidad Gigabit).
Esta red de acceso es perfectamente válida para el funcio- Estas redes se caracterizan por no necesitar ningún
namiento de la telefonía analógica, pero debido a las caracte- equipo electrónico activo entre la central del operador
rísticas de los pares de cobre instalados-hilos no trenzados y el domicilio del usuario, lo que las hace muy fiables
y con poca separación entre sí- no permite la transmisión y con un bajo índice de averías. En una red FfTH las
de datos a velocidades elevadas. Solo en muy pocos casos, fibras ópticas parten desde la central del operador y se
con abonados muy próximos a la central -bucle local muy dividen en el camino mediante unos dispositivos deno-
corto- se puede llegar a alcanzar mediante la tecnología minados divi ores ópticos por lo que una misma fibra
ADSL velocidades de hasta 20 Mbps en bajada, pero en la óptica da servicio a varios usuarios. Típicamente, cada
mayoría de los casos las velocidades disponibles son mucho una de las fibras se divide en cuatro y, posteriormente,
menores. cada una de estas nuevas fibras se divide en 16, antes
de alcanzar las viviendas de los usuarios, por lo que
cada una de las fibras ópticas que salen de la central
da servicio a 64 usuarios. El estándar GPON establece
I
La tecnología ADSL (línea asimétrica digital del abo- una velocidad de 2,4 Gbps en el sentido central-usua-
nado) ha sido la tecnología dominante en la primera rio (bajada) y de 1,2 Gbps en el sentido usuario-central
década de l 2000, pero las nuevas redes de fibra óptica (subida). Estas altas velocidades permiten que cada
la han convertido es una tecnología obsoleta y en pocos usuario pueda disponer simultáneamente de telefonía
años se prevé su completa desaparición. fija fP, de una conexión de datos de alta velocidad y de
un servicio de televisión por IP.
ELECTRICIDAD
• Redes de acceso HFC: las redes HFC (hfbrido de fi-
I
bra y cobre) utilizan fibras ópticas desde la central del
En el año 2018 el despliegue de la red FfTH por parte operador hasta unos nodos situados en las proximida-
de diversos operadores ha alcanzado ya a la mayoría des de las viviendas donde se va a dar servicio y, desde
de hogares y las empresas. A medida que esta tecno- allí, cables coaxiales hasta cada uno de los usuarios.
logía se ha desplegado, se ha ido retirando del servicio Esta tecnología necesita la presencia de equipos elec-
la vieja red de pares de cobre y está previsto que en los trónicos activos en los nodos para realizar la conver-
próximos años desaparezca por completo esta red y las sión entre las señales luminosas que circulan por las
centrales telefónicas asociadas. fibras ópticas y las señales eléctricas que circulan por
los cables coaxiales. Las redes HFC permiten también
altas velocidades en el sentido central-usuario y en el
2 ----- 16 sentido usuario-central, y en ellas los usuarios pueden
disponer de forma simultánea de un servicio de telefo-
nía fija, de una conexión de datos de alta velocidad y
de un servicio de TV por IP.

>500
CENTRAL
DEL FIBRAS
OPERADOR ÓPTICAS

CABLES
COAXIALES

NODOS
ÓPTICOS
DIVISORES
ÓPTICOS 1:4
Figura 1.13. Esquema de una red HFC.
Figura 1.12. Esquema de una red FTTH.
I
En la vivienda de cada usuario de una red FfTH se instala En las actuales redes de tipo HFC es habitual ofrecer el
un equipo denominado ONT (terminación óptica de red) que servicio de telefonía mediante un par de hilos de cobre
dispone de uno o dos puertos para la conexión de teléfonos instalados junto a cada cable coaxial que accede a la vi-
analógicos y que además genera las tensiones y corrientes vienda de cada abonado, denominándose a esta técnica
necesarias para su funcionamiento. Un teléfono analógico conexión por par siamés.
conectado a uno de dichos puertos funciona exactamente con
las mismas condiciones que tendría si estuviera conectado a
uno de los pares de cobre de una central pública de telefonía,
pero en realidad las llamadas que se hagan a través de él Las redes de tipo HFC siguen el estándar DOCSIS (Data
circularán de forma digital a través de las fibras ópticas de Over Cable Service Intetface Specification: especificación
la red FfTH hasta la central del operador. de interfaz de servicio de datos por cable), cuya versión
inicial fue la 1.0 y está en continua evolución para permitir
cada vez mayores velocidades de datos tanto en bajada como
I en subida, siendo la versión 3.1 la última disponible en la
En la vivienda del usuario, el ONT está conectado me- actualidad.
diante un cable de red a un router; el cual dispone de
puertos Ethernet para las conexiones de datos y sue-
le disponer también de puertos de telefonía analógica. I
Normalmente los operadores de redes FfTH permiten Aunque técnicamente una red HFC puede ofrecer si-
únicamente el funcionamiento de los teléfonos analógi- milares prestacione a una red FfTH, esta última tec-
cos en estos puertos del router y no en los del ONT. Ac- nología tiene una más fácil evolución para conseguir
tualmente es habitual instalar equipos compactos que mayores prestaciones. Es posible, por tanto, que, en los
integran las funciones de ONT y router. Estos equipos próximos años, las redes HFC evolucionen hacia redes
disponen igualmente de uno o dos puertos de telefonía FfTH, sustituyendo los cables coaxiales por fibras óp-
analógica para la conexión de los teléfonos. ticas.
Consta de tan solo tres elementos, un micrófono, un auricular y una
batería. La corriente que circula por un teléfono es continua variable.

La resistencia del micrófono cambia con las variaciones de presión


El circuito telefónico sonora, produciendo una corriente variable por el circuito. El altavoz
reproduce el sonido al ser atravesado por esta corriente variable.

Los teléfonos analógicos actuales tienen un circuito


mucho más complejo pero su funcionamiento sigue siendo
igual al del teléfono inventado por Graham Bell.

e(
=!
(:1
_,
-e
La conexión de un elevado número de teléfonos solo
e(
z
e(
es posible con un sistema basado en centralita. Cada
teléfono se conecta a la centralita mediante un par de
,s hilos de cobre, denominado bucle local del abonado.
z
e
u..
_,
w
w Las redes telefónicas son de tipo jerárquico, con centrales a
1- La conexión de los teléfonos
nivel local, comarcal, regional, nacional e internacional.
:3
w
e
CI) La red Internet permite que, en la telefonía IP, la central del
e
1- operador pueda estar situada en una región distinta a aquella
zw donde reside el usuario e incluso en un país diferente.
:iE
e(
e
z
::,
u..
La red de acceso de la telefonía analógica está basada en pares de
cobre y no es válida para la transmisión de datos a altas velocidades.
Está siendo sustituida por redes basadas en fibras ópticas.

La red de acceso FTTH lleva la fibra óptica hasta el hogar. Es


Redes de acceso para los
una red pasiva y una fibra es compartida entre varios usuarios. El
sistemas de telefonía fija
estándar GPON permite 2,4 Gbps de bajada y 1,2 Gbps de subida.

La red de acceso HFC usa fibra óptica hasta el nodo


y cable coaxial hasta el domicilio del usuario. Es habitual que
el servicio telefónico se ofrezca mediante un par siamés.
Actividades de comprobación
1.1. En un teléfono analógico: 1.6. La telefonía analógica:
a) La corriente es siempre continua variable. a) Utiliza tensiones de unos pocos voltios y corrientes
de varios amperios.
b) La corriente es siempre alterna.
b) Utiliza tensiones de cientos de voltios y corrientes
c) La corriente es continua constante cuando nadie
de decenas de amperios.
habla y continua variable cuando se habla sobre el
micrófono. c) Utiliza tensiones de unos 48 voltios y corrientes de
decenas de miliamperios.
d) La corriente es continua variable cuando nadie ha-
bla y continua constante cuando se habla sobre el d) No necesita ninguna tensión para su funcionamiento.
micrófono. 1.7. Las redes de acceso FTTH tienen como caracterís-
ticas técnicas:
1.2. Para el funcionamiento de un teléfono analógico:
a) El ser de tipo activo y llegar mediante fibra óptica
a) Es necesario la presencia de un amplificador elec-
hasta el domicilio del cliente.
trónico en su interior.
b) El ser de tipo pasivo y llegar mediante fibra óptica
b) Necesita obligatoriamente circuitos integrados en
hasta el domicilio del cliente.
su interior.
c) El utilizar fibras ópticas individuales desde la cen-
c) Solo se necesita un micrófono, un auricular y una tral para cada uno de los clientes .
batería.
d) El utilizar fibra óptica hasta unos nodos de red y a
d) Es necesaria la presencia de una batería en el inte- partir de allí, llegar al domicilio del cliente mediante
rior del teléfono. los pares de cobre de la telefonía analógica.
1.3. La telefonía analógica tiene como características 1.8. En las actuales redes FTTH:
principales:
a) Cada fibra óptica que parte de la central es com-
a) Ser muy fiable, pero con un manejo de los teléfo- partida por 64 usuarios.
nos analógicos complejo. b) Cada fibra óptica que parte de la central es compar-
b) Ser muy fiable y con un manejo muy sencillo. tida por 16 usuarios.
c) Ser fácil de manejar, pero muy poco fiable. c) Cada fibra óptica que parte de la central es com-
partida por 4 usuarios.
d) Ser difícil de manejar y poco fiable.
d) Cada fibra óptica que parte de la central es utilizada
1.4. Las centralitas telefónicas: únicamente por un usuario.
a) Son la única opción para conectar entre sí teléfo-
1.9. Las redes de acceso HFC tienen como característica:
nos.
a) Que no necesitan equipos activos.
b) Son equipos utilizados únicamente por los opera-
b) Que sí necesitan equipos activos.
dores de telefonía.
c) Que llegan hasta el domicilio del cliente mediante
c) Con el auge de la telefonía IP han dejado de utili-
fibra óptica.
zarse en la actualidad.
d) Que llegan hasta el domicilio del cliente mediante
d) Permiten conectar un elevado número de teléfonos
un par de cobre.
entre sí de una forma sencilla.
1.10. En las actuales redes HFC:
1.5. En una conexión de teléfonos en forma mallada:
a) No está disponible el servicio de telefonía analógica.
a) El número de conexiones necesarias aumenta len-
b) Está disponible el servicio de telefonía analógica
tamente con el número de teléfonos.
únicamente a través del cable coaxial que llega a la
b) El número de conexiones es proporcional al cua- vivienda del usuario.
drado del número de teléfonos .
c) Puede estar disponible el servicio de telefonía ana-
c) El número de conexiones es idéntico al número de lógica mediante un par de hilos de cobre denomi-
teléfonos conectados. nados par siamés.
d) El número de conexiones es el doble del número de d) Está disponible un servicio de telefonía especial,
teléfonos conectados. diferente al de la telefonía analógica.
■ Actividades de ampliación
1.11. Comprueba el funcionamiento del teléfono analógi- 1.12. Mide con un polímetro la tensión en continua que hay
co mediante el esquema propuesto a continuación . presente en los dos hilos de un teléfono analógico
En este esquema los aparatos son teléfonos analógi- cuando está conectado en una red pública de telefo-
cos convencionales y las pilas son ambas de 9 voltios, nía analógica. Realiza las medidas con el teléfono col-
conectadas en serie. Una vez montado el circuito se gado y con el teléfono descolgado.
puede comprobar que, al descolgar los teléfonos, se
1.13. Con el polímetro conectado de la forma anterior, com-
puede hablar entre ellos con total normalidad, como si
prueba que la tensión supera los 100 voltios cuando se
ambos teléfonos estuvieran conectados a una red de
recibe una llamada.
telefonía analógica de un operador.
1.14. Mide con un polímetro la intensidad que circula a tra-
vés de un teléfono analógico conectado a la red públi-
ca de un operador. El polímetro debe ser conectado en
serie en este caso.
1.15. Repite la medida de tensión en los bornes del teléfo-
no pero ahora estando conectando dicho teléfono en
un puerto de extensión analógica de una centralita dis-
ponible en el aula de telefonía. Comprueba que las
tensiones con el teléfono colgado y descolgado son
similares a las tensiones medidas en la Actividad 1.12.
Figura 1.14. Circuito telefónico básico.

Identifica las características principales de la instalación de telecomunicaciones


de tu instituto de formación Profesional
En esta actividad se propone realizar una visita a las instalaciones de telecomunicaciones del instituto. Esta visita será guiada
por el profesor del módulo de telefonía y en ella se propone observar el tipo y los principales componentes de la instalación
telefónica y de datos del instituto, prestando especial atención a los siguientes elementos:

• Localización de la centralita telefónica del instituto.


• Número de líneas telefónicas conectadas.
• Número de extensiones conectadas.
• Tipo de conexión de datos del instituto (FTTH, HFC, ADSL, otras).
• Velocidad de conexión de datos disponible, tanto de bajada como de subida.
Contenidos

Objetivos
ELECTRICIDA

■ 2.1. Procedimientos de conexión


en ese conector RJ 11 de autopruebas y se verifica el funcio-
namiento del teléfono:

en la telefonía analógica • Si funciona correctamente, la avería e tá en la red inte-


rior de usuario y corresponde a este su reparación.
Los teléfonos analógicos se conectan a una central ita tele- • Si no funciona , la avería es responsabilidad del operador.
fónica mediante un par de hil os de cobre. Este par de cobre
consta de un primer tramo desde la centra l hasta un a caja de
conexión insta lada por el operador y de un segundo tramo l. Regleta de entrada.
desde esa caja de conexión hasta el teléfono del usuario o
abonado. Al primer tramo se le denomina bucle local del 2. Regleta de salida.
usuario, al segundo tramo se le denomina instalación inte-
rior del usuario y a la caja de conexión instalada por el ope- 3. Conector de autopruebas.
rador se la denomina punto de terminación de red (PTR).
4. Conmutador.

CENTRAL S. Varistor.
TELEFÓNICA
LOCAL PTR
6. Descargador tripolar.

BUCLE LOCAL DEL RED INTERIOR


7. Borne de tierra.
ABONADO DEL USUARIO

Figura 2.1 . Bucle local, PTR y red interior de usuario. Figura 2.3. Elementos de un PTR.

El punto de terminación de red o PTR es elemento que El funcionamiento de este sistema es muy sencillo, ya que
separa el tramo que es propiedad del operador del que es al levantar la tapa del conector de autopruebas un mecanismo
propiedad del usuario y puede tomar di stintas formas, siendo simple desplaza un pequeño conmutador que desconecta por
una de las más conocidas la que se representa en la Figura 2.2. completo la red interior de usuario del bucle local de usuario
y conecta este bucle local directamente al conector RJ 11 de
autopruebas. De esta manera, si la avería está situada en algu-
no de los teléfonos del usuario o en la propia red interior, el
teléfono de pruebas funcionará correctamente conectado en
el conector de autopruebas. Por el contrario, si la avería está
en el bucle local de usuario, el teléfono de pruebas tampoco
funcionará al ser conectado en dicho punto.

Conmutador que se acciona al levantar


la tapa del conector de autopruebas
1
Ll 1 ,,-/
Hacia la red interior
Hacia el bucle local de usuario
Figura 2.2. Punto de terminación de red. de usuario b

Este modelo corresponde a un modelo utili zado amplia- L2


mente por un o de los principales operadores de telefonía
analógica en España. Otros operadores utilizan modelos dis- Conector de
autopruebas
tintos de PTR, pero todos ellos cumplen la misma función
y contienen elementos similares.
Figura 2.4. Esquema eléctrico del conector de autopruebas en un PTR.
Para identificar si una avería en la línea telefónica ana-
lógica es responsabilidad del operador o del usuario, los En la Figura 2.4, el par de cobre que proviene de la central
PTR disponen de una tapa deslizante en el frontal que, al ser es conectado por el operador en los puntos indicados como
abierta, deja a la vista un conector de tipo RJ 11 denom inado LI y L2. La red interior de usuario se conecta en los pun-
conector de autopruebas. Cuando se produce una avería en tos a y b, teniendo en cuenta que en dichos puntos no hay
la línea telefónica analógica se conecta un teléfono analógico una polaridad predeterminada. Es decir, podemos conectar
LECTRÓNICA
indistintamente cada uno de los hilos de la red interior de usua-
rio en los puntos a o b, ya que en ambos casos los teléfonos
conectados en dicha red interior funcionarán correctamente.

I
En las nuevas redes de acceso FT'TH ya no existen es-
Figura 2.6. Descargador tripa/ar.
tos PTR de telefonía analógica. El teléfono analógico
del abonado o la instalación interna de telefonía se co-
Para mejorar la protección, uno de los bornes del descar-
nectan al conector de telefonía analógica del router y
gador tripolar puede ser conectado a tierra a través de un
este conector es ahora el punto de terminación de red.
borne específico incluido en los PTR para dicha función. No
obstante, no es habitual que los PTR contengan un descar-
gador tri polar y tampoco que el PTR esté conectado a tierra.
■■ 2.1.1. flementos de protección en el PTR
I
Los PTR pueden incorporan también varios dispositivos que En las redes FT'TH estos problemas no existen ya que
protegen a los diferentes equipos conectados a una línea las fibras ópticas no se ven afectadas por sobretensio-
telefónica analógica ante la presencia de sobretensiones que
nes ni ningún otro efecto debido a descargas de tipo
pudieran dañarlos. Estas sobretensiones pueden tener dos atmosférico.
orígenes diferentes:
• Sobretensiones producidas en la propia red telefónica
del operador.
• Sobretensiones de origen atmosférico.
Descargador
Para limitar los daños producidos por las sobretensiones tripolar Varistor
producidas en la red telefónica del operador se coloca en el
PTR un elemento denominado varistor, que es una resis-
tencia que disminuye bruscamente su valor óhmico cuando
se sobrepasa un determinado voltaje en sus bornes. Esta
disminución brusca de la resistencia hace que, incluso con
intensidades altas, la tensión en sus bornes sea muy reducida,
protegiendo de esta manera a los teléfonos y otros equipos Regleta de Regleta de
que puedan estar conectados en la red interior del usuario. entrada salida

Figura 2.7. Conexión del descargador tripa/ar y del varistor en un PTR.

■■ 2.1.2. Punto de acceso del usuario


en viviendas con ICT
Figura 2.5. Varistor similar a los utilizados en los PTR. En las viviendas que disponen de una infraestructura común
de telecomunicaciones (ICT) los bucles de usuario instalados
Por otro lado, las descargas de origen atmosférico produ- por los operadores de telefonía terminan en unas regletas de
cen fuertes campos electromagnéticos que ocasionan enor- entrada situadas en el denominado recinto de instalaciones de
mes sobretensiones de muy corta duración ante las que un telecomunicación inferior (RITI). Estas regletas delimitan la
varistor no es lo suficientemente efectivo. Para limitar los responsabilidad entre el operador de telefonía y la propiedad
daños producidos por estas sobretensiones, los PTR dispo- del inmueble. Los pares de cobre conectados por el operador
nen en su interior de un conector donde se puede instalar un en las regletas de entrada se unen mediante otros pares de
dispositivo denominado descargador tripolar. Este dispo- cobre con las denominadas regletas de salida, desde las cua-
sitivo establece un cortocircuito entre sus terminales cuando les parten dos pares de cobre por cada vivienda del edificio y
es expuesto a estas sobretensiones de origen atmosférico, que finalizan en un elemento denominado punto de acceso
protegiendo así a la red interior de usuario y a los equipos del usuario (PAU), el cual delimita la responsabilidad entre
conectados en ella. la propiedad del inmueble y el propietario de la vivienda.
ELECTRICIDA

Placa de •
roseta hembra de tipo RJ45. En el RITI se conectarán los
material aislante pares del bucle local del usuario a los hilos adecuados de los
cables de pares trenzados que llegan hasta la vivienda del
Operador B usuario, de ta l fo rm a que en los termi nales 4 y 5 de la roseta
RJ45 estarán presentes los pares de telefonía del operador.
En este tipo de PAU no existe un conector de autopruebas
y, cuando es necesario comprobar el fun cionamiento del
servicio telefóni co, basta con desconectar de di cha roseta
RJ45 la red interior del usuario y conectar en ella un te léfono
analógico. Si el teléfono funciona correctamente, la avería
está localizada en la red interi or de usuario. Si el teléfono no
func iona, la avería puede estar en la propiedad del edificio
o en el bucle local de usuari o.

Figura 2.8. Regletas de entrada y de salida en la ICT.

El PAU puede adoptar diferentes fo rmas pero, en cualquier


caso, siempre permite desconectar de forma sencilla la red
interior de usuario y contiene un conector de autopruebas.

t I
Figura 2.1O. PAU formado por una roseta hembra miniatura de 8 vfas.

I
En las nuevas redes FTTH y HFC el servi cio telefóni -
co se da por medi o de telefonía IP, a través de la fibra
óptica del usuario (FTTH) o del cable coaxia l (HFC).

Figura 2.9. PAU de telefonía del fabricante Televés.

El PAU mo trado en la Figura 2.9 contiene reg letas de


entrada, regletas de salida, un conector de autopruebas y
el conm utador que desconecta la red interior del usuario.
■ 2.2. Condiciones de alimentación
El PAU contiene regletas para dos líneas de entrada, pero
solo un a de ellas está conectada con las reg letas de salida,
en corriente continua
quedando la segunda Línea en reserva. Los teléfonos analógicos del usuario son alimentados con
corriente continua por medio de unas baterías situadas en la
central telefóni ca del operador. En el punto de terminación
I
Si por error se activa involuntari amente el conmutador de red el operador garanti za unos determin ados valores de
manual del conector de autopruebas del PAU, se desco- tensión y corriente tanto con el teléfon o colgado como con el
nectará la instalac ión interior del usuari o quedando sin teléfono descolgado. Al conjunto de estos va lores de tensión
ervicio telefónico. y corriente se le denomina condi ciones de al imentac ión en
corriente continua. Por motivos de compatibilidad técnica
todos los operadores ofrecen en sus puntos de terminación
Existen edi ficac iones en las que la infraestructura común de red unos valores similares de tensión y de corriente. El
de telecomunicaciones (ICT) permite la instalación de cables principal operador de telefonía analógica en España ofrece
los sigu ientes va lores:
de pares trenzados entre el RITI y la viv ienda del usua-
rio, no instalándose pares de cobre. Estos cables de pares • Tensión en reposo: la tensión en reposo o tensión con el
trenzados acaban en un PAU formado úni camente por una teléfono colgado y medida en los terminales de salida
ECTRÓNICA 2. PROCEDIMIENTOS DE CONEXIÓN Y SEÑALIZACIÓN
EN LA TELEFONIA ANALÓGICA

del PTR tiene un valor nominal de 48 V CC, pero esta La detección por parte de la central del momento en el
tensión puede oscilar entre los valores de 42 a 57 V. que un teléfono de un abonado pasa del estado colgado a
• Máximo consumo de corriente en reposo: el máximo descolgado es prácticamente instantánea ya que la lo lleva
consumo de corriente en reposo o con el teléfono colga- a cabo en un tiempo no superior a 80 ms.
do es de I mA. Valores superiores no garantizan el co-
rrecto funcionamiento de un teléfono conectado al PTR. ) Detección descolgado Detección descolgado l
t < 80 ms
t<40 ms ,)
• Corriente por el teléfono cuando está descolgado: la (
)
corriente por el teléfono viene dada por la ley de Ohm CENTRAL
(/ = VIR) donde la resistencia R es la suma de la resis- l::=====1 TELEFÓNICA
LOCAL
tencia del bucle del abonado, la resistencia de la red Bucle local del abonado Bucle local del abonado

interior del usuario y la resi tencia del teléfono. Esta Teléfono que realiza Teléfono que recibe
corriente está limitada en todo caso a un va lor com- la llamada la llamada
prendido entre 36 y 49,5 mA, dependiendo del tipo y
las condiciones de cada bucle de abonado. Figura 2.12. Tiempos mínimos para detectar el cierre del bucle.

Con un a llamada estab lecida la central interpreta que los


I teléfonos continúan en estado de descolgado hasta que no
En la práctica se cumple que la tensión en continua con se produ zca una apertura en cualquiera de los dos bucles
el teléfono colgado está siempre muy cerca de 48 V y superior a 150 ms.
la corriente con el tel éfono colgado es prácticamente
nula. Con el tel éfono descolgado los va lores de tensión Para que la central detecte que cualquiera de los dos teléfonos ha
y corriente dependen directamente del modelo de telé- co lgado, la apertura de bucle debe tener una duración superior a 150 ms
fono, siendo los modelos más antiguos los que tienen
un a mayor corriente y una menor tensión.

CENTRAL
TELEFÓNICA
LOCAL
Bucle local del abonado Bucle local del abonado

■ 2.3. Aperturas ycierres de bucle Teléfono que realiza


la llamada
Teléfono que recibe
la llamada

La centra l telefónica conoce en todo momento cuándo el


Figura 2.13. Tiempo mfnimo para detectar que el teléfono ha colgado.
teléfono analógico de un abonado está colgado y cuándo ha
sido desco lgado simplemente midiendo la intensidad que
circu la por el bucle telefónico.
I

• Si la corriente por el bucle local no supera el valor de Un colgado menor a 150 ms es utili zado por algu nos
6 mA, la central entiende que el teléfono e tá colgado. operadores de telefonía analógica como señal de acti -
vación de llamada alternativa (realizar una segunda
• Si la corriente por el bucle local sobrepasa el valor de llamada dejando en espera la primera).
15 mA, la central entiende que el teléfono ha sido des-
colgado. Para la central el teléfono seguirá en estado
de descolgado mientras la corriente por el bucle local
no descienda de nuevo por debajo de 6 mA.
■ 2.4. Marcación por pulsos
Intensida d > 15 mA Teléfono descolgado

Intensidad> 6 mA Teléfono colgado


La marcación es el proceso mediante el cual el usuario que
reali za una llamada co munica a la central local el número
CENTRAL
TELEFÓNICA
LOCAL
=>
=m1.~ con el que quiere hab lar. En la telefonía analógica existen
dos procedimientos de marcación, la marcación por pulsos
Bucle local del abonado y la marcación por tonos. La marcación por pulsos consiste
en abri r y cerrar el bucle local a intervalos regulares, tantas
veces como indica el número a marcar. A cada apertura y
cierre del bucle se le denomina pulso y, como caso especial,
Figura 2.11. Detección de aperturas y cierres en el bucle. para el número cero se generan diez pulsos.
17
ELECTRICIDAD

V Teléfono colgado La marcación por pulsos presenta los siguientes dos in-
48
convenientes:
• Es un siste ma de marcado muy lento ya que la veloci-
dad estándar es de tan solo I O impulsos por segundo.
• No funciona con aquell as aplicaciones que solicitan al
lOV
Teléfono
- usuario ll amante el pulsar determinados dígitos, como
por ejemplo las aplicaciones de operadora au tomáti-
descolgado
ca o de consul ta de buzones de voz. En la marcación
por pulsos, cuando el usuari o llamante marca un dí-
figura 2.14. Marcación por pulsos. gito cualquiera provoca aperturas y cierres de su bu-
cle local pero el bucle local del usuario ll amado no
Para que este tipo de marcación fun cione correctamente se modi fica en absoluto. Dicho en fo rma simple, los
y los di ferentes pulsos sean reconocidos por la central tele- pulsos marcados no llegan al usuario llamado porque
fó nica sin error, estos deben de tener una duración compren- no «pasan» a través de la central local.
dida dentro de ciertos límites. E n los antiguos teléfonos de
marcación por pulsos esto se conseguía mediante un sistema Teléfono que rea liza Teléfono que rec ibe
la llamada la llamada
mecánico de precisión ll amado contenido en el interi or del
di sco de marcación.
(6l '=c:::>~
CENTRAL
TELEFÓNICA

<~

Apert uras y cie rres de bucle


en el te léfono que realiza
la llamada
t
-L-OCAL_.

lh==
Bucle perma nentemente
cerrado en el te léfono
llamado
t

figura 2.16. Inconvenientes de la marcación por pulsos.


Figura 2.15. Disco de marcación y dispositivo mecánico que genera
los pulsos.
I
La marcación por pulsos es un sistema absolutamente
Los pulsos generados por el disco de marcación deben obsoleto y que en la actualidad no es soportado por to-
cu mpli r los sigui entes requi sitos: dos los operadores de telefonía.

Tabla 2.1. Características técnicas de la marcación por pulsos


CARACTERiSTICAS ¡ REQUISITOS
Codificación Impulsos entre 1 y 1O, siendo 1Opara el dígito O
·························· ·····························································································i,··· ·········································································· ·······································
Rango de impulsos por segundo Entre 7 y 17
.1••·······················································································································•1••·······································································································
.
............ .
:,..~e,ia,~i~~..d.e..8.P.~.rt.~r.8..Y..~i~r.r~ ..................................................................... ;.......................................... ~~t.~~.~.º!~.º..Y..:.~t.3.~....................................... ..
!¡.......
Resistencia máxima permitida en el cierre ! 400 Q
.. .... ... .. ... ......... .... ... .. .. ... .. ....... .... .. ....... .. ... .. ... .. .. ..... .. .. .. ... .... ... . ... ....... ..... .... .; ... ....... ...... ... ........ ... ..... ... ..... ...... ... ...... .. .. .... ... .. .. .... .... ........ .. ....... ...... ......... .... .
j Corriente máxima permitida durante el periodo de apertura ; 1 mA
¡.......................................................................................................................... ¡..................................................................................................................... .
: Tiempo interdígito mínimo j 200 ms
¡.......................................................................................................................... ¡...................................................................................................................... .

:.. Tiempo.interdígito.máximo············ .. ···········.. ······· .. ···· .. ·········· .. ··· ................:........................................................ 2.~..8...................................................... .


LECTRÓNICA
central del operador siendo casi imposible que la cen-
■ 2.5. Marcación por tonos tral confunda una señal DTMF con otra o con un ruido
captado por el propio sistema telefónico.
La marcación por tonos envía para cada díg ito marcado un a
señal analógica que es la suma de dos señales senoidales de V
frecuencias di stintas, según la siguiente tabla:

Tabla 2.2. Tabla de tonos DTMF

1209 Hz ¡ 1336 Hz ¡ 1477 Hz ¡ 1633 Hz


;......~~7..~.z·······i····················••i••· .......~.......... ;..........~..........¡..........~..........¡
L. .7..7.°..~z.... .J . . . . .~. . . . .L .......5...........L. . . . ~. . . ...L.... ....8..........:
:...... ~.5·~·~·~.......:.......... 7. ..........L . . . ..~. . . . . :. . . . .?. . . . .:. . . . . ~........!
= ..... ~.4.1..~.~... ..L .................. ... t. .... . °. ..........:..........~..........:. .........°.......... .l Figura 2.17. Señal DTMF correspondiente al dígito 3.

Todos los teléfon os actu ales di sponen de circuitos electró- Los tonos DTMF tienen además las siguientes caracte-
nicos en su interior para generar la marcación por tonos. Sus rísti cas téc ni cas:
ventajas respecto a la marcación por pulsos son las siguientes:
• Los tonos A, B, C y D no se utilizan en las redes de
• Los tonos DTMF producidos por un usuario en mitad telefonía pública.
de una llamada sí pasan a través de la central telefónica
y, por lo tanto, pueden ser utilizados en los sistemas de • La durac ión mínima de un tono DTMF es de tan solo
operadora automática o en sistemas de buzones de voz. 60 ms.

• Es un sistema de marcación considerablemente más • El tiempo mínimo de pausa entre dígitos es tambi én de
rápido que la marcación por pulsos ya que los circuitos 60 ms.
electrónicos que se encargan de la detección solo ne- • El tiempo máximo entre dígitos es de 20 segundos y el
cesitan que los tonos estén presentes du rante unos po- tiempo máximo antes del primer dígito es de 8 segundos.
cos milisegundos para identificar correctamente cada
dígito marcado.
• Dispone de los símbolos de asteri sco (*) y de almo- ■ 2.6. Señal ocorriente de llamada
hadill a (#), que no existen en la marcación por pulsos
y que en la actualidad son muy utili zados en diversas La señal o corriente de llamada, también denomi nada señal
aplicaciones de telefonía. de ring, es una tensión senoidal que manda la red telefóni -
ca para acti var el timbre de un teléfono cuando este ti ene
Las frecuencias empleadas en la marcación por tonos han
una llamada. Esta señal se presenta superpuesta a la tensión
sido cuidadosamente elegidas para evitar errores en el pro-
de alimentación de corriente continua y tiene las siguientes
ceso de detección de los dígitos marcados por el abonado.
características:
Sus características básicas son:
• Ningún tono o frecuencia es múltiplo de otro. Tabla 2.3. Características técnicas de la señal de ring
• La suma o la resta de dos frecuencias cualquiera no
produce co mo resultado otra frecuencia o tono de la
CARACTERÍSTICAS ¡ REQUISITOS
tabla. ¡ Frecuencia 25 Hz
¡... .... ..... .. ... .. ... .. ... ,.............................. ¡................................. .. ... .. .. . .. .
• Los tonos DTMF son señales senoidales muy puras,
con un contenido en armónicos mucho más bajo que / ?.rlll~..d.e..°.~.d.a. ............................. i. . . . . . . . . .~i·n·~·s·°.~?~1....................
cualquier otra señal de audio que pueda ser captada : Tensión alterna (valor eficaz) · 75 v
¡............................... ..... ··················•Í···············································"·········
por el micrófono de un teléfono. Los circuitos detec- ¡ nempo máximo de aplicación ¡ 60 s
tores DTM F tienen en cuenta esta circun stancia para ¡ ................... ······· ····· ...... . ...... ..... .. ¡.. ..... ..... ..... ............................. .. ..... ... .

di stinguir entre tonos DTMF auténti cos y fa lsas seña- : Cadencia · 1500 ms on; 3000 ms off
~ ..........................................................;........................................................ .
les producidas en el circuito telefónico. ¡ Distorsión · < 5%
¡.... .. . .. ....... ..... ........................ ..... .... ... . , .. ... .. ... .... ...... .. ................................ ... .
• La combinación de dos tonos, en lugar del uso de uno ¡:..........................................................
Método de aplicación · Superpuesta a la continua
solo, hace más eficaz al circuito detector situado en la :.........................................................
2. PROCEDIMIENTOS DE CONEXIÓN Y SEÑALIZACIÓN
EN LA TELEFON ÍA ANALÓG ICA ELECTRICIDAD

I I
La señal de ring tiene un valor tan alto para que fun cio- Hay otros tonos de señal ización y supervisión de la línea
nen los timbres electromecánicos de los viejos teléfo- analógica que han sido utilizados hasta hace poco por
nos analógicos. los operadores pero que actualmente han sido sustituido
por locuciones automáti cas de voz, como por ejempl o el
aviso que indica que el número marcado no existe o
el av iso que indica congestión o sobrecarga en la red.
■ 2.7. Ancho de banda
La telefonía analógica utili za un ancho de banda limitado
a las frec uencias comprendidas entre 300 y 3400 Hz. Este ■ 2.9. Nivel de ruido
intervalo tan reducido permi te transmiti r la señal de voz con
claridad suficie nte y, al mismo ti empo, permite enviar un El ruido presente en las líneas telefónicas analógicas es
elevado número de ll amadas telefónicas por un úni co cable usualmente mu y bajo, garantizando los operadores ni veles
medi ante un sistema de multiplexación en frecuencias. de ruido en el PTR inferiores a -60 dBm , lo que equi va le a
un a potencia de tan solo 0,0000000001 W.

I
En los modernos sistemas de telefonía di gital ya no se
utiliza la multiplexación en frecuencia, pero el ancho ■ 2.1 O. Cambios de polaridad
de banda sigue estando limitado a frec uencias com-
prendidas entre 300 y 3400 Hz, ya que cuanto mayor La red pública de te lefonía analógica utili za una señali za-
es el ancho de banda, mayor es la ca ntidad de bits que ción especial para notificar el estado de las llamadas a los
hay que transmitir. usuarios. Esta señali zación no es percibida por los usuari os,
pero sí por los equipos automáticos a los que va di rigida,
como son, por ejempl o, los sistemas de tarificac ión por tiem-

■ 2.8. lonos de. señalización


po, los cuales necesitan saber el momento exacto en que el
., usuario llamado descuelga la llamada para co menzar con
la tari ficac ión. Esta señalización se envía desde la central
ysuperv1s1on hac ia el usuario medi ante cambios de polaridad en la ten-
sión del PTR, lo cual se puede llevar a cabo simplemente
Los operadores de telefonía analógica uti liza n un os tonos o intercambiando la posición del par de hilos del bucle local
frec uencias audibl es con unas características especiales de del abonado.
duración para indicar a los abonados diferentes estados o
situaciones de la línea, siendo los más habituales los indi-
cados a continuación:

Tabla 2.4. Tonos de señalización y supervisión más frecuentemente


utilizados
. . - +
Nombre i . .. i Frecuencia i ed .
del tono ¡ Oescnpc1on ¡ (Hz) ¡ a encia CENTRAL BUCLE LOCAL OH
A BON A DO
RE D INTERIOR
: : : LOCAL DEL USUARI O

Indica que el usuario on: 200 ms


Figura 2.18. Cambios de polaridad en la línea analógica.
Ocupado i llamado se encuentra 425 off: 200 ms i,'

¡ ocupado. repetido Los operadores de telefonía pública utili zan una secuencia
·;~~·;~~~··+·~~:~·:~~~~~:~i~~~~·· ·+· · · ···········+··;~;-;~·~~·~·~·;
425
determin ada de cambios de polaridad para informar de las
dife rentes fases por las que pasa una llamada tanto al telé-
de llamada o señal de ring i off: JOOO ms : fono que ha reali zado la llamada como al que la ha recibido
1 (Tabla 2.5).
_1 ~.~~~~·····:··~·l·!e.l~f?~?..~e..~~~~.in.°.:.J ..................... ,.......r8.~~t.i·d·o······¡
Los cambios de polaridad no afectan al fun cionamiento
·t . . i Central preparada para j
1 de los teléfonos analógicos, ya que estos fu ncionan igual-
;~:r~~~ : recibir la marcación del i 425 i on: continuo ¡ mente sea cual sea la polaridad que reciben desde la central
usuario
20 ····················································································································· telefóni ca.
LECTRÓNICA
Tabla 2.5. Cambios de polaridad en el transcurso de una llamada

Polaridad de línea llamante (A) ¡ Polaridad de línea llamada (8)

I ■ 2.12. Servicios suplementarios


Hay operadores de telefonía pública que no utilizan
cambios de polaridad para esta fase de señali zación, Todos los operadores de telefonía ponen a di sposición de
sino que utilizan un sistema denominado CPC. Estas los usuarios una serie de funcionalidades de gran utilidad y
señales consisten en breves conexiones y desconexio- que complementan al servicio telefónico básico. Estas fun -
nes del bucle local del abonado. Las centralitas telefó- cionalidades se denominan servicios suplementarios y los
nicas privadas normalmente permiten detectar también más conocidos son:
estas señales de CPC.
• Desvío incondicional de llamadas.
• Desvío si comunica.
• Desvío si no contesta.
■ 2.11. fases de señalización • Servicio de contestador o buzón de voz.

en una llamada telefónica • Llamada sin marcar.


• Llamada a tres.
La señalización intercambiada entre la central y los teléfo- • Servicio de identificación de llamada.
nos de los usuarios en el establecimiento de una llamada • Restricci ón de la identidad del llamante.
consta de los siguientes pasos: • Rechazo de llamadas anónimas.
• Servicio de restricción de llamadas entrantes.
• Servicio de restricción de llamadas salientes.
• Salto de llamadas.
Todos los servicios suplementarios se pueden activar y
CENTRAL LOCAL desactivar desde el teléfono analógico del usuario mediante
1. El teléfono A descuelga, la intensidad unos códigos de activación y desactivación específicos que
por el bucle pasa de 15 mA y la central
detecta el descolgado. normalmente sue len ser los mismos para todos los opera-
2. La centra l envía hacia A el tono de dores. Estos códigos suelen utili zan los símbolos asterisco
invitación a marcar (425 Hz continuo). (*) y almohadilla (#) para indicar el principio o el final del
3. El teléfono A marca el número código y para separar los diferentes va lores numéricos que
deseado por DTMF o pulsos.
pueda haber en su interior.
4. La central envía hada A el tono 4. La centra l envía hacia el teléfono B
de progreso de llamada la señal de ring (25 Hz - 75 V) .
(425 Hz -1,5 son /3,5 s off).

■■ 2.12.1. Servicios suplementarios


S. El teléfono B descuelga, la intensidad
por su bucle local pasa de
15 mA y la central detecta el descolgado.

+-----
6. La central conecta los
circuitos de ambos teléfonos. ------+
de desvíos de llamadas
La llamada está establecida.
Mediante estos servicios el usuario o abonado puede desviar
todas las llamadas recibidas en su teléfono hacia otro teléfono
Figura 2.19. Fases de señalización en una llamada telefónica. cualquiera, de forma incondicional, solo cuando comunica o
2. PROCEDIMIENTOS DE CONEXIÓN Y SEÑALIZACIÓN
EN LA TELEFONÍA ANALÓGICA ELECTRICIDAD
solo cuando no contesta. En la programación de cualquiera como característica especial que para su funcionamiento no
de estos desvíos es necesario indicar el número de teléfono sirve cualquier teléfono analógico, sino que son necesarios
al que se desea desviar las llamadas, no siendo necesario este teléfonos analógicos que incorporen, además de una pantalla
requisito para la cancelación de cualquiera de ellos. o visualizador, un módem. Esto se debe a que la transmisión
de la información de identificación de llamada es digital ,
Los códigos utilizados por uno de los principales opera-
en forma de « 1» y «O», pero es enviada desde la central al
dores de telefonía fija de España para activar y desactivar
teléfono del abonado mediante una modulación en frecuen-
estos desvíos son:
cia de tipo FSK. Para realizar este proceso de modulación/
• Activación de desvío incondicional de llamadas: * 21 demodulación existe un módem en la central y otro en el
* número-de-desvío #. teléfono del abonado. La transmisión a nivel fís ico tiene las
• Desactivación del desvío incondicional de llamadas:# siguientes características:
21 #. • La comunicación es siempre en el sentido central-
• Activación del desvío si comunica: * 67 * número-de- usuario. El módem del teléfono del usuario no envía
desvío #. ningún tipo de información hacia la central.
• Desactivación del desvío si comunica: # 67 #. • La modulación empleada es de tipo FSK donde una fre-
• Activación del desvío si no contesta: * 61 * número- cuencia de 1300 Hz se utiliza para indicar un « 1» y una
de-desvío #. frecuencia de 2100 Hz se utiliza para indicar un «O».

• Desactivación del desvío si no contesta: # 61 #. • La velocidad de transmisión es de 1200 bits, pequeña


pero suficiente para transmitir en muy poco tiempo los
bits que son necesarios para el número llamante, la fe-
I cha y la hora.
Dependiendo del operador, ciertos servicios suplemen-
tarios pueden tener un coste mensual y necesitarán ser La información binaria del número llamante, la fecha y
contratados previamente antes de poder ser usados por la hora se envía dentro de un paquete digital con una serie
el abonado. de campos en su interior:

■■ 2.12.2. Servicio suplementario Señal de Señal de Tipo de


Longitud
del
Contenido
útil del
Detección
de
toma marca mensaje
de llamada sin marcar mensaje mensaje errores

Mediante este servicio, el teléfono del usuario realiza au-


tomáticamente una llamada a un número previamente
programado en el momento en que el usuario descuelga. Figura 2.20. Información enviada en el servicio de identificación
Habitualmente esta llamada automática se produce unos de llamadas.
segundos después de descolgar el teléfono, dando tiempo
al usuario para realizar llamadas a otros números con nor- • Señal de toma: es un campo de 300 bits continuos,
malidad y dando tiempo también para que el usuario, si lo alternándose los « 1» y los «O» y su función es activar
desea, pueda desactivar este servicio suplementario. el módem del teléfono del usuario, el cual, antes de
Los códigos utilizados por uno de los principales opera- recibir cualquier llamada, está en un estado de reposo
dores de telefonía fija de España para activar y desactivar el o bajo consumo.
servicio suplementario de llamada sin marcar son: • Señal de marca: este campo contiene 180 bits a « l » y
• Activación de llamada sin marcar: * 53 * número-a- sirve para sincronizar el módem del teléfono del usua-
marcar-de-farma-automática #. rio con el módem de la central telefónica.

• Desactivación de llamada sin marcar: # 53 #. • Tipo de mensaje: los 8 bits de este campo sirven para
identificar el tipo de mensaje de que se trata, utilizán-
dose el octeto 10000000 para indicar que el mensaje
■■ 2.12.3. Servicio suplementario de contiene información de identificación de llamada.

identificación de llamadas • Longitud del mensaje: este campo también ocupa


8 bits y tiene como misión el indicar la longitud en
Este servicio suplementario permite al usuario ver en la pan- octetos del campo reservado para el contenido útil del
22 talla de su teléfono el número de una llamada entrante y tiene mensaje.
LECTRÓNICA 2. PROCEDIMIENTOS DE CONEXIÓN Y SEÑALIZACIÓN
EN LA TELEFONIA ANALÓGICA

• Contenido útil del mensaje: este campo contiene la in-


DATOS
formación del número llamante, la fecha y la hora. Este MODULADOS
PRIMER SEGUNDO
U,G RING
campo se divide en otros subcampos más pequeños. ENFSK
Wlfv Wlfv
• Bits para la detección de errores: campo de 8 bits
0,5 a0,Ss 0,2 a0,5 s
que permite detectar errores en la transmisión, pero no
corregirlos.
Figura 2.22. Secuencia de envío de la información de identificación
El campo reservado para el contenido útil del mensaje de llamada.
puede tener hasta 255 octetos de longitud y tiene la siguiente
estructura:
I
En algunos países el servicio de identificación de lla-
Tipo longitud Octetos Tipo Longitud Octetos madas se implementa enviando la central la informa-
de de de ----- de de de ción de identificación mediante tonos DTMF.
parilmetro parámetro Información parámetro parámetro lnformadón

Parámetro 1 Parámetro n

Figura 2.21 . Contenido útil del mensaje en el servicio de identificación


de llamadas.
■■ 2.12.4. Servicio suplementario
de restricción
• Tipo de parámetro: indica si la información que con-
tiene el campo Octetos de información corresponde al de la identidad del llamante
número del llamante, a la fecha y hora de la llamada o,
cuando no se envía el número del llamante, la razón de Este servicio suplementario le permite al usuario llamante
su ausencia. ocultar su número en el teléfono llamado y existe en dos mo-
dalidades, la restricción permanente y la restricción llamada
• Longitud del parámetro: contiene la longitud en oc- a llamada. En este último basta con marcar un código antes
tetos del campo denominado Octetos de información. del número de destino (habitualmente 067). Si el teléfono
• Octetos de información: cuando la información llamado corresponde a entidades tales como servicios de ur-
corresponde a la fecha y hora, en ocho octetos con- gencia, protección civil y cuerpos de seguridad, la identidad
secuti vos se envían los dos dígitos del mes, los dos del llamante no será ocul tada.
dígitos del día del mes, los dos dígitos de la hora y
los dos dígitos correspondientes a los minutos. Cuan-
do la información corresponde a la identificación del ■■ 2.12.5. Servicio suplementario
llamante, se envían en octetos consecutivos cada uno
de los dígitos del número llamante, hasta un máximo de salto de llamadas
de 20 octetos.
Este servicio permite a las empresas disponer de varias líneas
La transmisión de esta informac ión al abonado que re- telefónicas analógicas con el mismo número, encargándose
cibe una llamada entrante se realiza inmediatamente antes la central del operador de enviar las llamadas entrantes a una
de la primera señal de ring. Previamente se envía un pulso u otra línea según un procedimiento secuencial (siempre se
de corriente denominado RP-AS (Ringing Pulse - Alerting empieza con la misma línea y se avanza en secuencia has-
Signa/: Pulso de llamada - Señal de alerta), que es similar a ta encontrar una libre) o segú n un procedimiento circu lar
la señal de ring, pero de muy corta duración y que prepara al (siempre se empieza por la línea siguiente a la última que
módem para recibir los datos. Entre 0,5 y 0,8 segundos más ha recibido una llamada, y se avanza hasta encontrar una
tarde llegan los datos modulados en FSK y, al finalizar estos, libre). El número único con el que se presentan todas las
después de una pausa de duración comprendida entre 0,2 y líneas en el exterior se denomina número de cabecera y no
0,5 segundos, llega la señal de ring, avisando al abonado de pertenece a ninguna línea en particular, ya que cada una de
la presencia de una llamada entrante. ellas mantiene un número propio.

23
E CONEXIÓN Y SEÑALIZACIÓN
EN LA TELEFONIA ANALÓGICA

la conexión es a dos hilos y en el circu ito se instala


un elemento que delimita la responsabilidad entre
el operador y el abonado: el PTR o PAU.

5 Los PTR o PAU permiten la comprobación sencilla del


(:1
-o Procedimientos de conexión correcto funcionamiento del servicio telefónico. Un PAU
.....
et puede ser algo tan simple como una roseta RJ45.
z
et
-~z Los PTR incorporan uno o varios dispositivos
....ow de protección contra sobretensiones .
.....
w
1-
:3
zw
z
-o
La central telefónica detecta el colgado y descolgado del
c.,
teléfono del abonado midiendo la intensidad por el bucle local.
::5
::::¡
et La marcación puede ser por pulsos o por tonos.
•Z
w Señalización La marcación por pulsos no funciona con sistemas
en
> de operadora automática o buzón de voz.
z
-o
x
w La central envía la señalización también mediante tonos de distinta
z
o duración y cadencia, cambios de polaridad y la propia señal de ring.
c.,
w
e
en
o
1-
z
!:!::! Añaden funcionalidades extra al servicio telefónico. Los
~ operadores ofrecen diferentes servicios suplementarios.
e
w
c.,
o
ce Se activan y desactivan mediante códigos de marcado que
a. Servicios suplementarios
normalmente incluyen los símbolos asterisco y almohadilla.

Algunos de los servicios suplementarios son


gratuitos y otros suelen ser de pago .
• 1

■ Actividades de comprobación
2.1. El elemento denominado PTR tiene como misión: c) Depende solo del tipo de teléfono, no de la resis-
a) Amplificar la señal de voz que llega al circuito del tencia de la línea, pero entre 12 y 24 voltios aproxi-
abonado. madamente.

b) Filtrar en frecuencia la señal de voz que llega al cir- d) Normalmente unos 48 V, pero puede variar entre 42
cuito del abonado. y 57V.

c) Delimitar el punto de responsabilidad entre la red 2.5. La señal de ring:


del operador y la instalación interior del usuario. a) Es una señal continua que alcanza valores de has-
d) Separar la voz de los datos en la línea analógica del ta 75 V.
abonado. b) Es una señal alterna de 75 V eficaces y frecuencia
5000 Hz.
2.2. En un PAU formado por una simple roseta RJ45:
c) Es una señal alterna de 75 V eficaces y frecuencia
a) No es posible realizar ninguna comprobación de
1000 Hz.
funcionamiento del sistema telefónico, ya que no
se dispone del conector de autopruebas. d) Es una señal alterna de 75 V eficaces y frecuencia
25 Hz.
b) No es posible realizar ninguna comprobación de
funcionamiento del sistema telefónico, ya que no 2.6. Los tonos utilizados en la marcación por multifre-
se dispone del conmutador que conecta el conec- cuencia:
tor de autopruebas .
a) Son señales alternas de entre O y 300 Hz.
c) Se puede realizar la comprobación del funciona-
b) Son señales alternas de entre 300 y 600 Hz.
miento del sistema telefónico desconectando la
c) Son señales alternas de entre 300 y 3400 Hz.
instalación interior del usuario y conectando el te-
léfono de pruebas . d) Son señales alternas de más de 3400 Hz.

d) Se puede realizar la comprobación del funciona- 2.7. Si en un bucle local de usuario la resistencia au-
miento del sistema telefónico conectando el te- menta de tal manera que al descolgar el teléfono la
léfono de pruebas sin desconectar la instalación corriente no alcanza el valor de 15 mA:
interior del usuario.
a) Cuando alguien nos llama el teléfono no suena,
2.3. Ante una posible avería en la red interior de usua- pero si descolgamos podemos hablar con normali-
rio, deberemos de: dad.

a) Conectar un teléfono en otra roseta de la vivienda o b) Cuando alguien nos llama el teléfono suena, pero al
empresa y, si en esta nueva roseta el teléfono tam- descolgar no podemos hablar porque la central no
poco funciona, entonces el responsable es el ope- detecta el descolgado.
rador. c) Cuando alguien nos llama el teléfono suena, pero
b) Conectar el teléfono en el conector RJ11 del PTR con un tono de ring de diferente frecuencia.
y, si aquí funciona, entonces el responsable es el d) Es una avería que nunca puede suceder.
operador.
2.8. Si en la conexión de la red interior de usuario se
c) Conectar el teléfono en el conector RJ11 del PTR y intercambia la posición de los hilos en la conexión
si aquí, no funciona, entonces el responsable es el al PTR:
operador.
a) Cuando alguien nos llama el teléfono no suena,
d) Intercambiar la posición de los hilos del par telefó- pero si descolgamos podemos hablar con normali-
nico en la entrada del PTR. dad.
2.4. La tensión en el PTR con el teléfono colgado vale: b) Cuando alguien nos llama el teléfono suena, pero al
a) 1O V siempre, sea cual sea la resistencia del teléfo- descolgar no podemos hablar.
no y de la línea. c) Cuando alguien nos llama podemos hablar, pero no
b) Viene dada por la ley de Ohm, según la resistencia podremos realizar llamadas salientes.
del teléfono y de la línea, entre 7 y 15 V aproxima- d) No afectará para nada al funcionamiento del teléfo-
damente. no.
2.9. El servicio de identificación de llamadas: 2.1 O. El servicio suplementario de salto de llamadas:
a) Envía el número que llama, pero no envía la infor- a) Se utiliza únicamente en las empresas que dispo-
mación de la fecha y la hora. nen de varias líneas telefónicas.
b) Envía el número que llama junto con la información b) Se utiliza en empresas y en usuarios particulares,
de la fecha y la hora. aunque solo se disponga de una línea telefónica.
c) Envía la información de la fecha y la hora después c) Solo funciona en las grandes empresas que cuen-
de enviar la señal de ring. tan con cientos de líneas analógicas.
d) No está disponible en la actualidad en la telefonía d) No funciona con la telefonía analógica.
analógica.

■ Actividades de ampliación
2.11. Utilizando un PTR, dos rosetas de telefonía y dos telé- utiliza de nuevo un PTR, una roseta de telefonía, un
fonos analógicos, realiza el siguiente montaje y com- teléfono analógico y una resistencia de 1O K Q/0,5 W.
prueba que ambos teléfonos funcionan correctamente,
realizando una llamada al exterior (a la red pública de
telefonía o a una extensión de la centralita). Compro-
bar también que cuando se recibe una llamada des- Par de hilos conectado a una
línea telefónica o a una
de el exterior, ambos teléfonos suenan con la señal de extensión analógica de
ring o corriente de llamada. centralita
10K

Par de hilos conectado a una


línea telefónica o a una
extensión analógica de
l1= PTR ROSETA
centralita TELEFÓNICA
TEÚFONOS
ANALÓGICOS

l1= PTR ROSETA ROSETA


Figura 2.24. Montaje de pruebas de resistencia de bucle elevada.

TELEFÓNICA TELEFÓNICA ¿Qué sucede cuando el teléfono recibe una llamada


entrante y el usuario descuelga para atender la llama-
Figura 2.23. Montaje de pruebas del PTR. da? Justifica la respuesta midiendo con un polímetro el
valor de la intensidad que circula por el teléfono cuan-
2.12. Simula una avería en la instalación interior del usuario do está en la posición de descolgado.
desconectando uno de los hilos que llegan a la roseta
2.16. Utilizando un teléfono analógico que perm ita la marca-
de telefonía situada más cerca del PTR. ¿Afecta al fun-
ción por tonos, comprueba escuchando los tonos pro-
cionamiento de los teléfonos? Justifica la respuesta.
ducidos al pulsar las diferentes teclas que la frecuencia
2.13. Manteniendo la avería anterior, levanta la tapa de protec- más baja corresponde al dígito «1" y que la frecuencia
ción del conector de autopruebas del PTR y conecta allí más alta corresponde al símbolo «#».
un teléfono analógico. ¿Funciona el teléfono en el conec-
tor de autopruebas del PTR? Justifica la respuesta.
1209 Hz j 1336 Hz ¡1477 Hz j 1633 Hz
2.14. Con la instalación en correcto funcionamiento, levanta
la tapa del PTR o cambia la posición del conmutador
de autopruebas. ¿Funcionan los teléfonos de la insta-
lación del usuario? Justifica la respuesta.

Realiza el siguiente montaje para simular una de las ave-


rías más frecuentes de la telefonía analógica. Para ello,
• 1

2.17. Utilizando un par de teléfonos fijos conectados a la red pública de telefonía analógica o un teléfono móvil y un teléfono
fijo, comprueba con un polímetro que la tensión en el PTR cambia de polaridad cuando se recibe o se realiza una llama-
da desde otro teléfono de acuerdo con la siguiente tabla:

Tabla 2.6. Cambios de polaridad en la línea analógica

Polaridad de línea i Polaridad de línea


llamante (A) ¡ llamada (B)
, Reposo Normal Normal ,

! +: tt:it : ::tr
;.......... ~........... ;..................~~~~~·d·~················· ;...................~.~.r~·ª·'··················· :..................'.".V.8.~_i_d·~················· ¡
¡ ::t:: 1
¡ 5 · Comunicación · Invertida ' Invertida ¡
!·······················!·················································· i··················································¡··················································!
6 A cuelga primero Normal Normal
; .. .. ... ... ... .... ... ... ¡..... ... ... .. ... . .. .. .. .. .. .. .. ... .. .. .. .. .. ... ... ; .. . .. ... .. .. .. ...... .. ... .... .... .. ... .... .... .. .. ¡... .... .. .. .. ... ... .. ... .... .. .. .. . .... . .. ... .. .. . ¡

t. . . ...!...........:.......... ~. ~~~1~.ª .P.ri~e.r~·········· : ..................~.º.r~.a.'................... :.. ................'.".V.8.~.id·~················· ¡


2.18. Comprueba que en los teléfonos móviles también están 2.19. Con la ayuda de un teléfono móvil y un teléfono analó-
disponibles servicios suplementarios como los de «des- gico conectado a una línea con el servicio de identifi-
vío de llamadas incondicional», «desvío si no contesta» cación de llamadas activado, comprueba que, cuando
o «desvío si comunica». Dependiendo del modelo de te- se recibe una llamada en el teléfono analógico, apare-
léfono, dichas opciones pueden estar en un lugar u otro, ce en pantalla el número que llama instantes antes de
pero nonmalmente se encuentran en: ajustes > llamadas > escucharse el primer timbre de la señal de ring.
> ajustes adicionales > desvío de llamadas.
Contenidos

- -----
1-. •--
1- • l - i l • 1• 111 ... P";

....
1,-;•a.r•


· ■■,:

::.J.t[I
f:J

Objetivos
':1
Identificar los principales ele
de las centralitas telefónicas.
3. INSTALACIÓN Y CONFIGURACIÓN INICIAL
DE UNA CENTRALITA TELEFÓNICA ELECTRICIDAD
Los teléfonos específicos no funcionan en centralitas
■ 3.1. Conexión de líneas yextensiones de otro fabricante y tampoco funcionan si se conectan
directamente a la red pública de telefonía.
Una centralita telefónica dispone de conexiones para exten-
Las centralitas suelen disponer de conectores RJ45 para
siones telefónicas y de conexiones para líneas de la red de
la conexión de líneas y extensiones, aunque en centralitas
telefonía pública. Una ll amada interna se produce cuando
con muchas extensiones también son posibles otros tipos
desde una extensión se llama a cualquier otra y una ll amada
de conexión.
externa cuando desde una extensión se hace o se recibe una
llamada a un teléfono de la red pública de telefonía, pudiendo En la Figura 3.2 se muestra un ejemplo de los conectores
real izarse sim ultáneamente ambos tipos de llamadas desde que están disponibles en una centralita telefónica que cuenta
extensiones distintas. con tres líneas y ocho extensiones. Esta centralita cuenta con
conectores auxiliares para las siguientes funciones:
• Puerto USB: es el conector habitualmente utilizado
para la programación de la centralita desde un PC.
• Puerto serie: este puerto tiene dos funciones , la pro-
gramación de la centralita y la conexión de una im-
presora serie encargada de imprimir la información
de tarificación de la centralita (listado de las ll amadas
LÍNEAS efectuadas con su duración y coste).
• Portero automático: conectores para la conexión de
EXTENSIONES dos abrepuertas y dos teléfonos de portero automáti-
co. En las empresas es frecuente que el control de las
Figura 3.1. Líneas y extensiones en una centralita.
puertas de entrada se realice desde la función de porte-
En las centralitas es habitual que el número de líneas ro automático con la que cuentan muchas centralitas.
telefónicas sea menor que el número de extensiones y, por En la conexión de las extensiones hay que tener en cuenta
lo tanto, no todas las extensiones pueden hacer o recibir ll a- las distancias máximas permitidas para cada modelo de cen-
madas externas al mismo tiempo. Las ll amadas internas no tralita y que se suelen indicar en el manual de instalación.
tienen ninguna limitación y una extensión puede establecer Estas distancias dependen del grosor de los hilos empleados
una llamada con cualquier otra extensión siempre que esta y del tipo de teléfonos a conectar, tal y como se muestra en
se encuentre libre. Las extensiones pueden ser analógicas o la siguiente tabla que corresponde a un modelo de centralita
regulares y también pueden ser específicas: muy utilizado en pequeñas y medianas empresas.
• Extensiones analógicas o regulares: son teléfonos
analóg icos con características idénticas a los teléfonos Tabla 3.1. Tabla de ejemplo de distancias máximas permitidas
usados en las redes de telefonía pública y funcionan
correctamente en centralitas de distintos fabricantes. D.1ame
. tro deI h"lI o 1, Distancia
. . !, Distancia
. .
( bl d ¡ max1ma con ¡ max1ma con
• Extensiones específicas: son teléfonos diseñados para cat e edpa)res i extensiones i extensiones
renza os , . .
funcionar únicamente con un determinado modelo de ¡ analog1cas i' •t·
espec1 1cas
centralitas. Suelen incorporar una pequeña pantalla
donde se muestra información del sistema y también 0,4 mm 698 m 140 m
,.......................... ............................ ,....
incorporan diversas teclas para la activación de fun-
0,5 mm 1128 m 229 m
ciones específicas de la centralita (desvío, transferen- .,. ..................................... .,...................................... .,.................................... .
cia, no molestar, buzón de voz, etc.). La conexión de 0,6mm 1798 m 360 m
i······································T······································f······································
estos teléfonos a la centralita no sigue ningún estándar
y normalmente son a dos, cuatro e incluso seis hilos. ¡_~·~·b·~~.~~. c.~.t~~~r.í.a..~.L .......... ~.1.2.~..'.'.1 ............ :..............2.2.~..~..............
l®~®I
PUERTO RS-232
1 .. 1
•• 1 IV I l!iil l!iil l!iil
PORTERO AUTOMÁTICO LÍNEAS
EXTENSIONES
[g) l!iil l!iil l!iil l!iil l!iil l!iil l!iil l!iil
PUERTO use

30 Figura 3.2. Conectores de líneas y extensiones en una centralita.


LECTRÓNICA 3. INSTALACIÓN Y CONFIGURACIÓN INICIA~
DE UNA CENTRALITA TELEFÓNICA

En la Figura 3.4 se muestra el funcionamiento de una cen-


■ 3.2. Alimentación eléctrica tralita con alimentación eléctrica correcta y con un fallo de
alimentación. Cuando la alimentación eléctrica es correcta,
de la centralita el interruptor A permanece abierto y la primera extensión
está conectada a la circuitería electrónica de la centralita a
Las centralitas instaladas en las pequeñas y medianas em- través del interruptor B, igual que el resto de las extensiones;
presas funcionan con una tensión de 230 V. Se conectan a pero, al fal lar la alimentación, el interruptor B se abre y el
la red eléctrica mediante un cable de alimentación que debe interruptor A se cierra, quedando conectada la extensión
cumplir las normas de seguridad vigentes y que cuenta con directamente a la primera línea telefónica.
dos hilos para la alimentación y un tercer hilo, de color verde
y amarillo, para la conexión a tierra, siendo obligatorio el
uso de enchufes que aseguren la continuidad de la conexión
a tierra.

• • LÍNEAS

Alimentación EXTENSIONES
eléctrica correcta
(230 V)

Figura 3.3. Base de enchufe y conector con conexión de tierra.

En la conexión de la centralita también es necesaria una


conexión directa a tierra entre el chasis metálico del equi-
po y una toma de tierra del edificio. Las centralitas suelen
disponer de un borne de conexión a tierra, habitualmente
con un sistema de apriete por tornillo, en el que se conecta
un conductor de conexión a tierra de una sección igual o
superior al mínimo especificado en el manual de instalación LÍNEAS
de la centralita. Esta conexión directa aumenta el nivel de
seguridad en el manejo de la centralita cuando se encuentra
desenchufada de la red eléctrica. Fallo en la EXTENSIONES
alimentación
eléctrica

■■ 3.2.1. Conexiones de fallo de alimentación Figura 3.4. Funcionamiento con alimentación eléctrica correcta y con fallo
Las centralitas telefónicas suelen disponer de un funcio- de alimentación.
namiento en modo de fallo de alimentación que garantiza
un servicio telefónico mínimo aun cuando se produzca una
caída en el suministro eléctrico. El funcionamiento se basa ■■ 3.2.2. Alimentación mediante baterías
en un sistema electromecánico que, cuando cae la tensión,
conecta de forma directa determinadas líneas de entrada con La alimentación con baterías se utiliza cuando se produce
determinadas extensiones, permitiendo desde esas extensio- una interrupción del suministro eléctrico y se quiere disponer
nes realizar y recibir llamadas externas. Estas extensiones de una centralita con funcionalidad plena durante un periodo
deben de ser de tipo analógico o regular, ya que las exten- de tiempo de varias horas y que depende de la capacidad de
siones específicas no funcionan si se conectan directamente las baterías, de su nivel de carga y del grado de utilización
a la red de telefonía pública. Una centralita en modo de de la centralita. Las baterías se cargan desde la centralita
fal lo de alimentación tiene todas sus funciones anuladas y cuando esta tiene alimentación eléctrica correcta y, por ello,
no es posible realizar llamadas internas entre extensiones ni su capacidad en amperios/hora debe ser igual o inferior a la
ninguna otra función. indicada en las especificaciones técnicas. 31
ELECTRICIDA
empresa del cliente donde se encuentra la centralita.
Se puede llevar a cabo mediante una conexión por mó-
dem y, en centralitas avanzadas, mediante una cone-
xión IP a través de Internet.

+ + IOC-TEA308 Mointonance Console

Entre el código del programador :


12V 12 V
v Conedar a Central

Centralita
Entre el contrasei'ia del sistema :
Figura 3.5. Alimentación por baterías.
C- RS-232C /. USB r Modem enfig ra ~
I
La alimentación por baterías es recomendable en em- Aceptar Cancelar Ay1Jda
presas cuya actividad dependa fundamentalmente de
las llamadas entrantes de clientes, como son por ejem- Figura 3.6. Modos de programación disponibles en la centralita KX-TEA308.
plo las dedicadas al servicio técnico y mantenimiento.
La mayoría de los fabricantes de centralitas telefónicas de-
nominan consola de mantenimiento al software de progra-
mación y su acceso está protegido por una serie de códigos y
■ 3.3. Modos de programación contraseñas, de tal forma que solo personas autorizadas pue-
dan acceder a la configuración de la centralita. Las consolas
Las centralitas que se instalan en las pequeñas y medianas de mantenimiento permiten dos modos de funcionamiento:
empresas se pueden programar de tres formas diferentes: con conexión a la centralita y sin conexión.

• Programación desde un teléfono: se realiza desde • Modo de funcionamiento sin conexión: este modo se
una extensión que se conoce como extensión progra- utiliza para realizar modificaciones sobre un fichero de
madora y que habitualmente es la que está conectada a configuración de la central ita que, posteriormente será
un determinado puerto de extensiones en la centralita. vo lcado en la misma para su puesta en funcionamiento.
La programación de las diferentes funciones se lleva a Para acceder a este modo solo es necesario la contraseña
cabo mediante la introducción de códigos numéricos secreta de la consola de manteni miento, que se establece
formados por los dígitos del O al 9 y los símbolos * y en el momento de la instalación del software en el PC.
#. Para algunas funciones simples de la centralita es un En el caso de la centralita TEA308 de Panasonic, esta
procedimiento eficaz y rápido, pero generalmente es contra eña e denomina código del programador.
un sistema complicado y propenso a errores. Si la pro-
IOC-TEA308-.nce
gramación se lleva a cabo desde un teléfono específico
Archivo Conectar V",sualiur Utilidades Vffltana Ayuda
con pantalla, en ella se muestran los códigos introdu-
cidos y las respuestas de la centralita. r uevo
Abrir...
Ctrt+N
Ctrl+O
• Programación desde PC: es el procedimiento de pro- (ffllf

gramación más habitual con las actuales centralitas y Guardar Ctrl+S


Guardar Como.
requiere instalar previamente en un PC la ap licación
de software específica de la centralita. La conexión al Transfn. fichero PC a Cmtral...
PC se rea liza normalmente med iante un cable USB es- Transfer. fichero Central a PC...

tándar, aunque muchas centralitas siguen permitiendo lista de par1metros Ctrt+F


todavía la conexión a través del puerto erie o puerto lmpnmir- Ctrl+P
RS-232. La programación desde PC es más simple y lmpnmu Todos-
eficaz que la programación desde la extensión progra-
Salir
madora y permite guardar una copia de seguridad de la
configuración de la centralita.
Figura 3.7, Modo de funcionamiento sin conexión.
• Programación desde PC en modo remoto: es una
variante de la programación desde PC y se utiliza para • Modo de funcionamiento con conexión: este modo
dar asistencia técnica en modo remoto, evitando al se utiliza para realizar cambios en la configuración de
técnico de mantenim iento desplazamientos hasta la la centralita y también permite cargar en la misma un
LECTRÓNICA
fichero de configuración o guardar una copia de segu- En la conexión a una centralita mediante la consola de
ridad de la configuración de la centralita en un fichero mantenimiento es necesario tener en cuenta que cada mo-
en el PC. En este modo también es posible realizar un delo de centralita tiene su propia consola y no es posible
borrado total de la configuración existente mediante conectarse a una centralita con la consola de mantenimiento
un reinicio con los valores por defecto. Para acceder de otro modelo. Es frecuente además que un mismo modelo
a este modo de funcionamiento es necesario introdu- de centralita tenga diferentes versiones de firmware, siendo
cir una contraseña del sistema, cuyo valor se establece necesario utilizar la versión correcta de consola, ya que en
inicialmente en el primer arranque de la centralita. otro caso la conexión será imposible.

KX· TEA.308 Maintenance ConsQe

Utilidad6 V!!ntana Ayuda


~ No se puede cone ctar con la central de esta versión
Actualizar firmware 'ieJ' de firmware o tipo de modelo.
Configuración rápida (0 1213509H)

Re.inicio de Sistema
Borrar los datos del sistema Aceptar

Borrar MDS OISA/UCD


Inicialización de. la ta~tta MVI
Figura 3.1 O. Error por incompatibilidad de la consola con la versión
de firmware.

■ ■ 3.3.1. Reinicio de la centralita


yconfiguración por defecto
Las centralitas almacenan en su interior una configuración por
defecto o configuración de fábrica que no puede ser modifi-
cada ni borrada y a la que siempre es posible volver en casos
de bloqueo o funcionamiento anómalo. Esta configuración de
3. LN fábrica puede ser cargada desde la propia consola de mante-
4.Marcadón rápida del sistema nimiento con la opción de reinicio con la configuración por
5.RESffilCCIONES
defecto. Las consolas también cuentan con la opción de reini-
cio normal, que tan solo equivalen a un apagado y encendido
Figura 3.8. Modo de funcionamiento con conexión.
de la centralita y que no alteran la configuración existente.
Otros modelos de centralitas permiten el acceso a su con-
KX· TEA308 Maintenance Console
sola de mantenimiento con diferentes perfiles de acceso, Ventana Ayuda
teniendo cada uno de ellos diferentes permisos de configu- Actualizarfinnware
ración. Configuración ripida

1ReiniciodeSistema 1 Normal
BorrM los datos del sistema Por defecto

Borrar MOS DISA/UCD


Inicialización de la tarjeta MVl

Figura 3.11. Reinicio del sistema con la configuración por defecto en la TEAJOB.
LÍNEAS

I
Cuando el bloqueo de la centralita impide acceder a la mis-
ma mediante la consola de programación es necesario rea-
Usuario: solo ver la configuración.
Administrador: ver la configur ación y
lizar un reinicio con la configuración por defecto de forma
realizar pequeños ajustes. manual, actuando sobre un conmutador o pulsador que se
Instalador: ver y modi fi ca r toda la suele encontrar en su interior. Cada centralita tiene su pro-
configuración de la centra lita.
pio procedimiento de reinicio manual con la configuración
por defecto, que se describe en su manual de instalación.
Figura 3.9. Perfiles de acceso en una centralita.
3. INSTALACIÓN Y CONFIGURACIÓN INICIAL
DE UNA CENTRALITA TELEFÓNICA ELECTRICIDAD

■ 3.4. funciones de configuración . tt•fl • -11 ••~ e ,.;

en las centralitas ~

Todas las centralitas ofrecen funciones de configuración t-lulM!o.O.t.dt!lll6n«.P0111!11H

-
P11n1100 - 1M
Plan2 100 - ,1111
como las siguientes: "'-'l 10- • 9

Comrwu Por-UICIC01,GIJ

• Funciones de configuración del sistema: en este f'lan1101 - 10I


Plan),,_,,
Pl1n2101 · 106

grupo se incluyen la configuración de los números de ~ 1-'0:..o_,..e»OIIÍIWI•

extensión, de la fecha y hora del sistema, del servicio ¡..~ ..·UnH_:)


horario, de los códigos de cuentas que se asignan a los
usuarios y el ajuste de diversos temporizadores.
• Funciones de configuración de las líneas: en este
grupo se incluyen la configuración del destino de las
llamadas entrantes, la confi guración de las líneas sa- 12.SMSOlllnnlp

lientes y el ajuste de parámetros técnicos que afectan a


las líneas, como el tipo de marcación, la detección de
cambios de polaridad, el acceso automático de línea y Figura 3.12. Plan de numeración en la centralita TEA308.
la configuración de grupos de líneas.
• Funciones de configuración de las extensiones: en Además de las extensiones, también tienen un número asig-
este grupo se incluyen la asignación de permisos para nado las funciones de la centralita, como son por ejemplo
realizar desvíos y transferencias de llamadas, la asig- el acceso a la línea externa, el desvío de una extensión, la
nación de límites en la duración en las llamadas sa- llamada a un grupo de extensiones y otras. En la asignación
lientes, la petición de códigos de cuenta antes de poder de números a las extensiones se deben tener en cuenta las
realizar llamadas o la programación de teclas de mar- siguientes condiciones:
cación directa en teléfonos específicos de la centralita. • No puede haber dos o más extensiones con el mismo
• Funciones de configuración de dispositivos opcio- número.
nales: en este grupo se incluyen el portero automático, • No puede haber una extensión con el mismo número
la identificación de llamadas, la operadora automática, que una función de la centralita.
los buzones de voz y otros dispositivos opcionales. • No puede haber un número de extensión que sea pre-
• Funciones de gestión de la centralita: en este grupo fijo de otro número de extensión más largo o de un
se incluyen las funciones de reinicio de la centralita, la número de función de la centralita.
transferencia de ficheros de configuración entre el PC
y la centralita o la actualización del.firmware de esta.

■ 3.5. Confiyuración inicial


del sistema
La configuración inicial del sistema comienza con el esta- LÍNEAS
blecimiento del plan de numeración para las extensiones 10
conectadas a la centralita. Este plan de numeración asigna EXTENSIONES
un número a cada una de las extensiones, normalmente de
dos o tres cifras. En la centralita TEA308 de Panasonic esta Figura 3.13. Un número de extensión o función no puede ser prefijo
opción se encuentra dentro del menú del Sistema. de otro más largo.

En la telefonía pública no pueden existir números que sean prefijos de otros números más largos. Así, por ejemplo, los
...
,
operadores de telecomunicaciones tienen números de cuatro cifras para sus servicios de atención comercial y soporte
técnico a particulares y empresas, como por ejemplo los números 1004, 1002, 145 1, 1590, 171 7, 1771 o 1772, pero
no es posible en ningún caso tener un número del tipo l l 2X, ya que cualquier llamada a dicho número se dirigiría de
forma automática al número de emergencias 112.
34
LECTRÓNICA 3. INSTALACIÓN Y CONFIGURACIÓN INICIAL
DE UNA CENTRALITA TELEFÓNICA

Las centralitas comprueban los números marcados por los


usuarios dígito a dígito y en cuanto veri fican una coinciden-
cia válida con alguno de los números asignados a extensiones
y fun ciones, ignoran el resto de los dígitos que se marquen
a continuac ión. Si un número es prefijo de otro número más
largo, este segundo número nunca podrá ser marcado.
-· ----
- ·-·--
Las centralitas instaladas en pequeñas y medianas em-
presas suelen tener un número reducido de extensiones y
es habitual utilizar números de dos o tres dígitos para iden-
ti ficarl as. Por el contrario, las centralitas instaladas en las
grandes empresas tienen un número elevado de extensiones
----
---
-wq

-----•-,;,;,n
por lo que se suelen utilizar números de cuatro o cinco díg i- -·-·---··-
a.-•<llolloo-

---
-·--- ......
tos para identifi car las extensiones. A la hora de determinar
el tamaño óptimo de estos números, se debe tener en cuenta
-----
lo sigui ente: Figura 3.14. Números de función en la centralita NCP 500 de Panasonic.

• Los números de pocos dígitos tienen la ventaja de ser


más sencillos de recordar y de marcar, como por ejem-
plo 11 , 12 o l3 en lugar de 1011 , 101 2 o 101 3. ■ ■ 3.5.1. Configuración del servicio horario
• Los números de pocos dígitos tienen e l inconvenien- Las centralitas dirigen las llamadas entrantes a di ferentes
te de permitir menos extensiones en la centralita. Si , destinos dependiendo del día y hora de la semana en las
por ejemplo, se utilizan números de extensión de dos que son recibidas, utili zándose esta fun ción normalmente
dígitos, no puede haber en ningún caso más de 90 ex- para enviar las llamadas entrantes en horari o comercial a
tensiones (los números del I al 9 no se pueden utili zar una determinada extensión y, cuando son recibidas fu era
ya que son prefijos del resto de números). del horario comercial, enviarl as hacia un a operadora auto-
mática que reproduce un mensaje de audi o indicando que la
En la centralita TEA308 existen tres pl anes de nume-
empresa se encuentra cerrada. Para desarrollar esta fun ción
rac ión, los dos primeros con números de extensión de tres
las centralitas cuentan con un reloj di gital intern o que puede
cifras ( 100- 199 y l 00-499) y el último con números de exten-
ser ajustado desde la consola de mantenimiento.
sión de dos cifras ( 10-49). Dependi endo del plan de nume-
ración seleccionado, algunos números de función cambian
automáti camente para evitar conflictos. Alt'l'woC-ViwebUlilil:WIIV...-Ayudl

t1•-• -11 ••1U• #I


En la Tabla 3.2 se observa que los códi gos de función que
empiezan por 3 o por 4 son prefijos de los números de exten-
~ l --1~ ~
sión cuando se seleccionan los planes de numeración segun- lOOOIFecnaynora

do y tercero ( 100-499 y 10-49). Para ev itar este confli cto de fltdll Honl

numeraciones la centralita antepone el símbolo almohadill a


¡..,,,,., ..:1 ¡;M3 ¡.,., .,,
(#) a esos códigos de función, dejando inalterados el resto
al no ser prefijos de ningún número de extensión. Esta es-
trategia también es utilizada en otros modelos de centralitas
y por eso es habitual que los códigos de fun ción lleven por
delante los símbolos asterisco(*) o almohadill a (#). Figura 3.15. Pantalla de configuración de fecha y hora en la centralita TEA308.

Tabla 3.2. Ejemplos de números de función asignados a la centralita TEA308

Función Número asignado ¡ Observaciones


Desvío de llamadas 71
·-~.. ..................... ........ ... .... ..... .... ..... ............ ..... .......................... . ··············································~---·····························································································
Captura de llamadas 4 Con el plan 2 o el plan 3 el código es #41
,·········· .. ··················································································· .............................................,................................................................................................
1
Llamada a operadora / acceso a línea externa 0/9 Se asigna uno de los dos códigos a cada función
¡······· ·········· ... ·······M~~·~i~~r~··~·~~~~~································ ··············································!································································································
34 Con el plan 2 o el plan 3 el código es #34
!································································································ ·············································~································································································
Acceso a grupo de línea externa 8
: ............................................................................................... . ...............................................................................................................................................
ELECTRICIDA
La centralita TEA308 de Panasonic cuenta con tres zonas ¡¡¡ Rin g !!!
horarias denominadas día, noche y almuerzo, y en la progra-
mación del servicio horario se define la hora de comienzo
de cada zona horaria para cada uno de los siete días de la
semana.

-(-~--.,.,.
ft111.- • -m •• ~" #1

EXTENSIONES
M ~
Q t 1 J • 1 1 r 1 1 '° ti '12 1 1 J • S , ,, 1 1 . 11

Figura 3.17. Entrada de llamadas en modo D/L.

I
La configuración de la entrada de llamadas es una de
Figura 3.16. Pantalla de configuración del servicio horario en la centralita las principales tareas a realizar desde la conso la de
TEA308. mantenim iento.

I
• Normal: las llamadas se dirigen a un grupo de exten-
El horario de día termina cuando empieza el de noche y
siones, pudiéndose fijar un determinado retardo en
viceversa, pero para el horario de almuerzo es necesa-
cada una de las extensiones para que no suenen todas
rio fijar la hora de comienzo y de finalización.
a la vez. En la centralita TEA308 de Panasonic estos
retardos pueden ser fijados a 5, 10 y 15 segundos para
cada una de las extensiones y en cada una de las tres
Las centralitas permiten también el cambio manual de
zonas horari as.
las zonas horarias para responder a eventos no previstos de
antemano, como los días festivos o las jornadas con horario
reducido. Normalmente estos cambios so lo pueden llevarse
a cabo desde una extensión programadora o desde la exten-
sión de operadora.

I
En la centralita TEA308 la extensión operadora se define
en la programación del sistema mediante la consola de
mantenimiento y la extensión administradora es siempre
la que está conectada al puerto OI de extensiones.

EXTENSI ONES

■ 3.6. Configuración de la entrada Figura 3.18. Entrada de llamadas en modo Normal.

de llamadas • DISA (Direct lnward SystemAccess: acceso directo al


sistema interno): en este modo la tarjeta de operadora
La configuración de la entrada de llamadas permite fijar,
automática de la centralita descuel ga la llamada, re-
dentro de una zona horaria determinada, el destino de las
produce uno o varios mensaj es de audio previamente
llamadas entrantes para cada una de las líneas. Algunas de
grabados y queda a la espera de la opción marcada por
las opciones de configuración más comunes son:
la persona que llama desde el teclado de su teléfono.
• DIL (Direct In Line: entrada directa de línea): las lla- Al simplificar en gran medida el trabajo de atención
madas entrantes por una determin ada línea se dirigen a las llamadas entrantes, es una opción muy utilizada
únicamente a una extensión. por las empresas que reciben un gran número de ellas.
LECTRÓNICA

■ 3.7. Configuración de la salida


Pulse 1 para hablar
con ventas,
pulse 2 para hablar
con compras ...... . .
de llamadas
~g- - t: : : ;- -, En la configuración de la salida de llamadas se establece,
para cada una de las zonas horarias y para cada línea, qué
extensiones pueden realizar llamadas salientes. En la cen-
tralita TEA308 de Panasonic esta configuración se realiza
LÍNEAS en la pantalla denominada entrante/saliente.

EXTENSIONES ,:a -e--..-.-.,.._


. . . . .: -11 • • ~" #1

Figura 3.19. Modo DISA (operadora automática).

• UCD (Unifonn Call Distribution: distribución unifor-


me de llamadas): en este modo se dirigen todas las lla-
madas entrantes por una o varias líneas a un grupo de
extensiones, distribuyéndolas de forma uniforme entre
todas ellas, por ejemplo, con una distribución circular, Figura 3.21 . Configuración de salida de llamadas en la TEA308
donde cada llamada entrante se envía a una extensión de Panasonic.
distinta hasta que todas ellas han recibido una y se
vuelve a empezar por la primera. Este modo permite
I
repartir de forma equ itativa la carga de trabajo entre En las empresas es habitual reservar una o varias lineas
todos los trabajadores encargados de la atención de las para las llamadas entrantes, impidiendo a las extensio-
llamadas entrantes y es muy utilizado en instalaciones nes realizar llamadas salientes por ellas.
de cal/ center o centros de atención de llamadas.

1---------, La configuración de la salida de llamadas suele requerir


l!lamada ... Ring !!! : configurar otras opciones en pantallas anexas. En el caso de
1 la centralita TEA308 de Panasonic es necesario configurar
1
Ring !!!:
1
en la pantalla denominada Detalles las líneas conectadas y
el acceso automático a las líneas de salida:
1
1 • Líneas conectadas: una línea conectada físicamente
Ring!!I: en el puerto de líneas correspondiente tiene que estar
1
1 habilitada en esta opción para permitir ll amadas en-
G~L4]~~c~ : trantes o salientes.
• Acceso automático a las líneas de salida: busca au-
tomáticamente una línea libre en la centralita a la hora
EXTENSIONES de realizar una llamada saliente. El usuario solo debe
marcar el código de acceso a línea, habitualmente el
Figura 3.20. Modo UCD. O o el 9, y la centralita buscará una línea libre de en-
tre todas las disponibles, pudiéndose configurar qué
líneas formarán parte de esta búsqueda.
I
Es habitual en las consolas de rnantenuruento tener
que acceder a varias pantallas diferentes para la con-
figuración una determinada función. En la TEA308 de
Panasonic la temporización de las extensiones en el
modo Normal de entrada de llamadas se lleva a cabo
en la pantalla denominada entrante/saliente, y para la
configuración de las funciones DISA y UCD existen
también pantallas específicas.
Figura 3.22. Líneas conectadas y acceso automático de línea.
Las líneas analógicas se conectan mediante pares de hilos. Las
extensiones pueden ser analógicas a dos hilos o específicas,
en cuyo caso pueden ir a dos , cuatro o más hilos.

Conexión y alimentación En la conexión eléctrica hay que utilizar un enchufe con


toma de tierra y, además, la centralita tiene que ir conectada
eléctrica
a tierra mediante una conexión independiente.
<
~
z
....w
'º Cuando una centralita pierde la alimentación eléctrica
....w entra en modo de emergencia conectando directamente
1- determinadas líneas a determinadas extensiones.
~
::::¡
~
1-
2
w Las centralitas se pueden programar desde un teléfono, desde
(.)

<
z un PC o en modo remoto vía módem . La programación desde
::::::, PC se puede hacer con o sin conexión con la centralita.
w
....e< Modos de programación
Todas las centralitas disponen de una configuración de fábrica a la
§ y bloques de configuración que siempre se puede volver mediante un procedimiento de reinicio.
:!!!:: en las centralitas
z

c3 La configuración de fábrica no puede ser alterada ni borrada
<
a: y, en caso de bloqueos o mal funcionamiento, siempre es
::::::,
(:1 posible reiniciar la centralita con dicha configuración.
¡¡:
z
o
(.)

>
z
'ºc3 En la configuración del plan de numeración hay que definir el
número de dígitos a utilizar. No puede haber números repetidos
....< y ningún número puede ser prefijo de otro más largo.
~
11)
z
Configuración inicial
Los modos de entrada de llamadas pueden ser DIL (una línea a
del sistema y configuración
una sola extensión), Normal (una línea a varias extensiones), □ ISA
básica de llamadas (operadora automática) y UCD (distribución uniforme de llamadas).
entrantes y salientes

En las empresas es habitual reservar una o varias líneas para las


llamadas entrantes. La configuración de las llamadas salientes
permite fijar qué líneas puede utilizar cada extensión.
■ Actividades de comprobación
3.1. En las centralitas se cumple que: 3.5. En la alimentación eléctrica de una centralita:
a) El número de extensiones es siempre menor que el a) Es necesario utilizar un enchufe con toma de tierra y,
número de líneas. además, establecer una conexión directa entre el cha-
sis de la centralita y una toma de tierra del edificio.
b) El número de extensiones habitualmente es mayor
que el número de líneas. b) Si se utiliza un enchufe con toma de tierra no es ne-
cesario establecer una conexión directa entre el cha-
c) El número de extensiones es siempre igual al nú- sis de la centralita y una toma de tierra del edificio.
mero de líneas.
c) Si se establece una conexión directa entre el chasis
d) El número de extensiones nunca puede ser mayor de la centralita y una toma de tierra del edificio no
que el número de líneas. es necesario utilizar un enchufe con toma de tierra.
3.2. Las extensiones específicas: d) La conexión directa entre el chasis de la centralita
y una toma de tierra del edificio no aporta ninguna
a) Funcionan solo con los modelos de centralitas para
ventaja añadida a la conexión a tierra disponible en
las que han sido fabricadas y se conectan a dos,
el enchufe.
cuatro e incluso seis hilos.
3.6. En la conexión en modo de fallo de alimentación:
b) Funcionan solo con los modelos de centralitas para
las que han sido fabricadas y se conectan siempre a) La extensión que queda conectada directamente a
a dos hilos. una línea externa solo puede recibir llamadas, pero
no puede hacerlas.
c) Funcionan en cualquier modelo de centralita y se
b) La extensión que queda conectada directamente a
conectan a dos, cuatro e incluso seis hilos.
una línea externa solo puede real izar llamadas sa-
d) Funcionan correctamente si se conectan a una lí- lientes, pero no puede recibir llamadas entrantes.
nea analógica de la red pública de telefonía.
c) La extensión que queda conectada directamente a
3.3. En la conexión de las extensiones analógicas y es- una línea externa puede recibir y realizar llamadas.
pecíficas a las centralitas: d) La extensión que queda conectada directamente a
una línea externa puede recibir y realizar llamadas
a) No existe ninguna restricción en cuanto a la distan-
salientes y también llamadas internas a otras exten-
cia máxima a la que pueden estar si se utiliza cable
sienes.
de categoría 5 o superior.
b) Existe siempre una restricción de distancia máxima 3.7. Las baterías utilizadas para la alimentación en
siendo esta mayor cuanto menor es la sección de emergencia de una centralita:
los hilos utilizados en los cables. a) Deben ser de la mayor capacidad posible en ampe-
rios/hora, a fin de poder suministrar energía durante
c) Existe siempre una restricción de distancia máxi-
más tiempo.
ma, siendo esta mayor cuanto mayor es la sección
de los hilos utilizados en los cables . b) Deben ser de igual o mayor capacidad en amperios/
hora que el valor indicado en las especificaciones
d) Las extensiones analógicas y específicas, si se co-
técnicas de la centralita.
nectan mediante cables de categoría 5, no pueden
c) Deben ser de igual o menor capacidad en amperios/
estar a más de 100 metros de la centralita.
hora que el valor indicado en las especificaciones téc-
3.4. La configuración por defecto o configuración de fá- nicas de la centralita.
brica: d) No es posible en ningún caso alimentar una centra-
a) Se carga únicamente mediante un procedimiento lita con baterías.
específico de reinicio. 3.8. La programación desde PC de una centralita como
b) Se carga cada vez que se desconecta la centralita la TEA308 de Panasonic se hace habitualmente:
de la red eléctrica. a) Por el puerto serie o RS-232 de la centralita.
c) Se carga automáticamente cada vez que la centra- b) Por el puerto USB de la centralita.
lita detecta un error en su programación. c) Se utilizan ambos puertos de forma simultánea co-
d) Se carga automáticamente cada vez que la centra- nectados al PC.
lita detecta un bloqueo en su funcionamiento. d) No se utiliza ninguno de los dos puertos anteriores.
3.9. En la asignación de números a las extensiones: c) En una o en todas las extensiones a la vez.
a) Puede haber extensiones con el mismo número d) En una o varias extensiones, con tiempos de retar-
siempre que sean números de tres o más dígitos. do ajustables para cada una de ellas.
b) Puede haber extensiones cuyo número contenga
3.13. En la entrada de llamadas en modo DISA:
completamente en su parte final un número de fun-
ción de la centralita, por ejemplo, la extensión 240 a) Las llamadas entrantes suenan en una única exten-
y la función 40. sión.

c) Puede haber extensiones cuyo número contenga b) Las llamadas entrantes escuchan un mensaje de
completamente en su parte inicial un número de salida grabado de fábrica en la tarjeta DISA de la
función de la centralita, por ejemplo, la extensión centralita.
240 y la función 24. c) Las llamadas entrantes escuchan un mensaje de
d) Puede haber funciones cuyo número sea prefijo de salida grabado desde una extensión con permisos
un número de extensión, por ejemplo la función 40 para dicha tarea.
y la extensión 401. d) Las llamadas entrantes se dirigen a un grupo de
3.10. Los planes de numeración: extensiones mediante un sistema de distribución
uniforme de llamadas.
a) Siempre tienen que ser a cuatro o cinco dígitos.
b) Siempre tienen que ser a dos o tres dígitos. 3.14. En las llamadas salientes:

c) Si son a dos dígitos puede haber menos extensio- a) Cualquier extensión puede utilizar cualquier línea
nes que si son a tres o cuatro dígitos. que esté libre.
d) Si son a dos dígitos puede haber más extensiones b) Todas las extensiones podrán utilizar al menos una
que si son a tres o cuatro dígitos. línea.

3.11. En el servicio horario: c) Se pueden reservar una o varias líneas únicamente


para las llamadas entrantes.
a) Suele ser posible cambiar la zona horaria de forma
manual. d) Si una línea no puede ser utilizada por ninguna lí-
nea en salida tampoco podrá ser utilizada para re-
b) Nunca es posible cambiar la zona horaria de forma
cibir llamadas entrantes.
manual.
c) En las empresas nunca está justificado un cambio 3.15. La configuración de las centralitas:
manual de zona horaria. a) Es idéntica en todos los modelos y se utiliza la mis-
d) No es necesario que la centralita incorpore un reloj ma consola de mantenimiento.
digital. b) Es parecida entre diferentes modelos y se utiliza
3.12. En la entrada de llamadas en modo Normal las lla- siempre la misma consola de mantenimiento.
madas suenan: c) Es parecida entre diferentes modelos y se utilizan
a) Únicamente en una sola extensión, la seleccionada consolas de mantenimiento específicas para cada
en la pantalla correspondiente. modelo.
b) En una o varias extensiones de forma simultánea d) Es totalmente diferente en centralitas de caracterís-
siempre. ticas similares.

■ Actividades de ampliación
3 .16. Localiza en el manual de instalación de una centrali- • Número de baterías a conectar y forma de conexión.
ta las características del sistema de alimentación me- • Duración estimada de la alimentación por baterías
diante baterías, indicando al menos: cuando se produce un fallo permanente de alimen-
• Tipo de baterías y capacidad en amperios/hora. tación eléctrica a la centralita.
3.17. Localiza en las especificaciones técnicas de una cen- 3.19. Con la consola de mantenimiento en funcionamiento,
tralita el funcionamiento en modo de fallo de alimen- localiza la pantalla de configuración del plan de nume-
tación e identifica qué puertos de extensión quedan ración y comprueba cuáles son los números asignados
conectados directamente con líneas analógicas cuan- a las extensiones. Estando en esa pantalla, realiza las
do se produce ese fallo. Comprueba de forma práctica siguientes tareas:
el funcionamiento mediante el siguiente montaje: • Comprueba que las llamadas internas son posibles
con el plan de numeración actualmente configurado.
• Modifica los números de las extensiones por otros
del mismo número de dígitos y comprueba su funcio-
namiento efectuando llamadas internas entre ellas.
• Modifica de nuevo los números de las extensiones
por otros de distinto número de dígitos y comprue-
Resto de ba su funcionamiento efectuando llamadas internas
extensiones
entre ellas.
LÍNEAS
3.20. En la consola de mantenimiento, localiza la pantalla de
configuración del código de acceso a línea externa y
Fallo en la EXTENSIONES realiza las siguientes tareas:
alimentación • Conecta una línea externa a la centralita y comprue-
eléctrica
ba desde una extensión cualquiera el funcionamien-
to del código de acceso a línea externa.
Figura 3.23. Comprobación práctica del modo de fallo de alimentación.
• Cambia el código de acceso a línea externa por otro
• Conecta al menos dos extensiones a la centralita distinto y comprueba de nuevo su funcionamiento.
asegurando que una de ellas sea de tipo analógico 3.21 . Localiza en la consola de mantenimiento la opción de
y que esté conectada en uno de los puertos que se
reinicio del sistema por defecto y reinicia la centralita
unen directamente con una línea externa cuando se con dicha configuración. Al arrancar de nuevo la cen-
produce un fallo de alimentación. tralita, comprueba que los cambios hechos en las acti-
• Conecta una línea analógica en el puerto de línea vidades anteriores han desaparecido y que la centralita
que se unirá directamente con la extensión analógi- tiene la configuración de fábrica.
ca cuando se produzca un fallo de alimentación.
3.22. Localiza en el manual de instalación de una centralita
• Con la centralita correctamente alimentada, com- el procedimiento para efectuar un reinicio con la confi-
prueba que se pueden hacer llamadas internas en- guración por defecto y llevarlo a cabo.
tre las extensiones.
• Desconecta la alimentación eléctrica de la centralita
y comprueba que no son posibles las llamadas in- I

ternas pero que sí son posibles las llamadas entran- Si es necesario abrir la centralita para efectuar un reinicio
tes y salientes desde la extensión configurada para manual con la configuración por defecto, deberá estar des-
el modo de fallo de alimentación. conectada de la red eléctrica mientras se abre y se localiza
el pulsador o conmutador de reinicio. Solo se conectará a la
3.18. Instala en un ordenador la consola de mantenimiento red eléctrica durante el proceso de reinicio. Es imprescindi-
de una centralita y realiza el proceso de conexión a tra- ble igualmente la correcta conexión a tierra de la centralita.
vés de un puerto USB.
Piráctica guiada
Configuración básica de una centralita
Una pequeña empresa dispone de una centralita telefónica con tres líneas analógicas y ocho extensiones y se desea configurarla
de acuerdo con las siguientes condiciones :

1. Los números de extensión están comprendidos entre el 201 y el 208 y asignados de la siguiente manera:
director ----> 201 , oficina ----> 202 y 203,
almacén ----> 204, taller ----> 205 a 208.
2. El código de acceso a línea externa es el O.
3. La empresa desarrolla su actividad comercial de 09:00 a 18:00 h de lunes a viernes, y de 08:00 a 14:00 h los sábados, es-
tando el servicio horario de la centralita en modo día en esos periodos y en modo noche en el resto .
4. La empresa suspende su actividad durante 45 minutos para la comida de los trabajadores, de lunes a viernes, de 13:30 a 14:15
h. El servicio horario de la centralita se debe colocar automáticamente en modo pausa o almuerzo durante esos periodos.
5. El servicio horario cambia automáticamente en cada zona horaria, pero el responsable de la empresa cuenta con una pe-
queña ficha con el procedimiento para el cambio manual del servicio horario entre las tres zonas horarias disponibles, día,
noche y almuerzo o pausa.
6. Las llamadas entrantes por cualquiera de las tres líneas en horario de día son enviadas de forma inmediata a la extensión
201 y, si nadie atiende las llamadas en esta extensión , al cabo de 10 segundos son enviadas a las extensiones 202 y 203.
7. Las llamadas entrantes por cualquiera de las tres líneas durante las pausas reservadas para la comida se atienden exclusi-
vamente en la extensión 208.
8. Las llamadas durante el horario de noche se atienden por una operadora automática, la cual reproduce el siguiente men-
saje: «Le informamos que en estos momentos la empresa está cerrada. Nuestro horario de trabajo es de lunes a viernes de
09:00 a 18:00 y sábados por la mañana desde las 08:00 a las 14:00. Gracias».
9. Por el tipo de actividad comercial que desarrolla esta empresa, es más frecuente recibir llamadas entrantes que realizar lla-
madas salientes y por ello se desea que las llamadas salientes desde las extensiones 202 a la 208 se hagan exclusivamen-
te por la línea 1, estando las líneas 2 y 3 reservadas exclusivamente para llamadas entrantes de clientes.
10. La extensión 201 del director de la empresa puede realizar llamadas salientes por cualquiera de las tres líneas.
11. Atendiendo a la condición anterior, el acceso automático a líneas de salida actúa sobre las tres líneas disponibles.

Solución sobre la centralita TEA308 de Panasonic:


1. Asignación de números de extensión y del código de acceso a línea externa.

1.31'1,n de - J

1 sl 6Ceptar !l Cancelar !lf\6[ Aolicarl! f1 "'""ª


Jetan 2

N' de Exl. [Nora


Números de extensión disponibles
201 Diredor
202 Oficina 1 Plan 1 : 100 - 199
( l"J1an ~: 1iio -4§§ )
203 Ofldna 2
1 Ptan 3 : 10 · 49
204 Almacen
205 Talter1 Por defedo (Jack 01-08) .
206 Taller2 Plan 1 : 10 1 - 108
207 Taller3 Plan 2 : 101 · 108
Plan 3 : 11 · 18
208 Taller4

Figura 3.24. Asignación de números de extensión y código de acceso a línea.


2. Configuración del servicio horario.

Ajustedelahora

1 Almuerzo
Semana Oia Nod'le
1 1 Inicio 1 Fin
Domingo 1:1 r r r
Lunes
Martes
Miércoles
Jueves
Viernes
r,
r,
r,
r,
r,
!- m
m
m
m
m
09:00
09:00
09:00
09:00
09:00
e!J
r,
r,

r,
r,
PM
PM
PM
PM
PM

f
06:00

06:00
º6:00
06:00
r,
r,
r,
r,
r,
PM

PM
PM
01:30
PMÍ 01:,o
PM .I_ 01:30
01 :30
01:30
~
r,
r,
r,
PM
PM
PM
PM
PM
02:15
0215
02:1 5
02:15
02:15
$abado r- r ,.. 08:00 r, PM 02:00 r r

Figura 3.25. Configuración del servicio horario.

A¡¡_licar f} A~da

2Principal ~oon Hora de Inicio del servido horario

~ . Modo de conmutación del servido hOrario :


(" Manual Modoactual : ~
\.2•
JP1anóerlumerac1on ( r. Automático )

,t,¡uste de la nora

~
4SeMcioHorano
Semana
m 1
121 1 12 13 14 15 16 17 1• 19 110 111 112 1 ' 12 13 14 15 16 17 1• 19 110 111
PM

Domingo

••
mf2'1
5 CóC11gos de cuentas
Lunes
Martes
Miércoles
1
1 1
1

Jueves 1 1
Viernes 1 1 1 1
Sábado

Figura 3.26. Ajuste de modo de conmutación automático para el servicio horario.

3. Ficha de instrucciones para el cambio manual de zona horaria.

FICHA DE INSTRUCCIONES PARA EL CAMBIO MANUAL


DE ZONA HORARIA EN LA CENTRALITA TEA308

1. Para cambiar el modo de servicio horario de forma manual:

• Modo Día - Descolgar, marcar 781 #, escuchar un tono de confirmación y colgar.


• Modo Noche - Descolgar, marcar 782# , escuchar un tono de confirmación y colgar.
• Modo Almuerzo - Descolgar, marcar 783#, escuchar un tono de confirmación y colgar.

2. Para volver al modo automático después de un cambio de forma manual:

• Descolgar, marcar 780#, escuchar un tono de confirmación y colgar.

3. Condiciones de uso:

• Solo se puede realizar desde la extensión operadora o desde la extensión administradora.


• Si la centralita está ajustada para conmutación manual del modo de servicio horario, todos los
cambios deberán de ser realizados de forma manual.
• Si la centralita está ajustada para conmutación automática del modo de servicio horario, des-
pués de hacer un cambio manual el modo automático seguirá activo conmutando el modo de
servicio en las horas prefijadas.
• Si se cambia de forma manual al modo de almuerzo, la centralita seguirá en este modo de
forma indefinida hasta que no se marque el código 780# de vuelta al modo automático.
' 1

4. Configuración de la entrada de llamadas.

i9 3.1 Modo de lflea 1


1 s{ 6ceolar I l l;ance1a,I I f"{o)----,¡fª'3J
1
~
1 fJodo de linea lN o;a 1
Modo de tas llamadas LN entrantes
NO<he 1 Almuerzo
TIPO 1 detalles 1 TIPO 1 detalles 1 TIPO 1 detalles
1 Nonna~ -!- - 1 DISA MDS1 Dtl Jack 08 [Taller 4 (208))

~ '2
'3
Normal
Normal
-
-
1 DISA
DISA
MOS1
MOS1
D~
DIL
Jack 08 [Taller 4 (208)1
Jack 08 [Taller 4 (208))
-

2Entrante 1sa11ente

Jj;.
30etalles

Figura 3.27. Configuración de la entrada de llamadas.

~ 3.2 &trarte / Salerte

1st ~piar It l;ancelar llíior-AiilicarJI .i Ayuda

1
( Número de línea lN : n l Cg_plar
Timbre ara las llamadas LN entrantes Llamada saliente
Jack Extensión Día Almu.
Oía Noche Almu. 1
Tmb. Tmp. lnic. Tm . lnic..
01 Diredor {20 1) Inmediato ' 17 P' 17
02 Oficina 1 (202) 10 s ¡;; ¡;; ¡;;
03 Oficina 2 (203)
04 Almacen (204)
05 Taller 1 {205) r
06 Taller 2 (206) r
07 Taller 3 {207) r
08 Taller 4 (208) r

Figura 3.28. Configuración de la entrada de llamadas en modo normal.

5. Configuración de llamadas salientes por la línea 1.

~ 3.2 &trarte / Salierte j


15', ~piar Il ¡;ancelar J l[@CAiiTicail! .i Ayuda

~~
r-- ( Número de línea LN : n ) CQPiar
1 IAodo de linea
Timbre ara las llamadaS LN entrantes Uamada saliente
Jack Extensión Día Noche Almu.
Día Noche Almu.

~
2 Entrante/ Saliente
01 Director (201 )
Tmb. Tm . lnic. Tmb. Tmp. lnic.
P' Inmediato r
Tmp. lnic.
¡;; ¡;; P'
02 Oficina 1 (202) ¡;; 10s r ¡;; ¡;; ¡;;
03 Oficina 2 (203) ¡;; ¡;; ¡;; ¡;;
04 Almacen (204) r ¡;; ¡;; P'
05 Taller 1 (205) r ¡;; ¡;; ¡;;
3 Detalles
06 Taller 2 (206) r ¡;; ¡;; ¡;;
07 Taller 3 (207) r ¡;; ¡;; ¡;;
08 Taller 4 (208) r ¡;; ¡;; ¡;;

Figura 3.29. Configuración de llamadas salientes por la línea 1.


Q 32 &mrte / Salerte j
Jy[ t,ceptar Jl i;ancelar JJ[@-~caf7l ~ A¡uda

1
§f
1 !,lodo de linea
Número de linea LN : 2 . C_g_piar

Timbre ara las llamadas LN entrantes Llamada sallen e


Jack Extensión Día
Día Almu.
~
Noche
Tmb. Tm . lnlc..
01 Director (201) ¡;¡- Inmediato r,, ¡;¡- r,,
2 Entrante, Saliente
02 Oficina 1 (202) ¡;¡- 10s r r r
03 Oficina 2(203) r,, r r r
lf; 04 Almacen (204) r r r r
3Detalles
05 Taller 1 (205) r r r r
06 Taller 2 (206) r r r r
07 Taller 3 (207) r r r r
08 Taller 4 (208) r r r IT
Figura 3.30. Configuración de llamadas salientes por las líneas 2 y 3.

6. Configuración del acceso automático a línea externa.

6Ceptar ll !;ancelarll[@ : ~I I) AIUda 1

Mooo de marcación Velodctad Códi o de acceso a central su erior


de pulsos
P' Tonos 10pps
Tonos 10pps
10pps

Acc.Autom. de
linea
P'
P'
110ms
Oetecdón CPC
Entrante

Desactivar
Saliente
r
r
Tlempode
desconexión
1,5s
1,5s
__
Cad. tono de
limbfe
,___Unico
Unlco
Detección
inversa
r
r
100ms P' Desactivar r 1,5s Único r

Figura 3.31. Configuración del acceso automático a línea externa.


• L-
• L-
• L-
• L-

•••·
\W.1i\

···\J~.
, . .

- '--
\
- ~L-

·._"·
,, L-L- Contenidos

' ¡ll)
rí í fl I

~-·
ffl. r.. 1 ••• ra
Objetivos
, • llf':
, ...
.
, .,
• 1 :i,..--,
1 11'11h 1 1 • • 1 Hí'
ELECTRICIDAD

■ 4.1. Consola de selección 16 32 F16

directa de extensión 15 31 F15


14 30 F14
La consola SDE (selección directa de extensión) es un dis-
positivo físico que contiene un conjunto de teclas configura- 13 29 F13
bles que permiten marcar de forma directa las extensiones y 12 28 F12
ejecutar determinadas funciones de la centralita. Estas con-
solas se conectan en uno de los puertos y se vinculan a nivel 11 27 FU
lógico con una extensión de la centralita, habitualmente la 10 26 F10
extensión operadora o administradora. Cualquier número
marcado desde la consola es interpretado como si hubiera 9 25 F9
sido marcado desde la extensión vinculada. 8 24 F8
La consola SDE de la centralita TEA308 de Panasonic 7 23 F7
contiene 32 teclas de selección directa de extensión y 16 teclas
de función , siendo todas ellas configurables desde la consola 6 22 F6
de mantenimiento. Las teclas SDE se pueden configurar con 5 21 F5
diferentes funciones, como por ejemplo el cambio manual de
zona horaria, pero las ocho primeras teclas SDE están con- 4 20 F4
figuradas por defecto para la selección directa de las ocho 3 19 F3
extensiones de la centralita. En estas mismas teclas SDE, la
opción denominada marcación con una sola pulsación permite 2 18 F2
programar cualquier número de hasta 24 dígitos, por ejemplo, 1 17 F1
los números de teléfono de clientes y proveedores más impor-
tantes de la empresa. Las teclas FP (funciones programables)
permiten únicamente programar números de hasta 24 cifras. Figura 4.1. Consola SDE.

N"consolaSOE : ~ CQplar a SDE 2 1

Puel1o de consola : IJaek 02 ..:J Extenskin emparejada : IJaek 01 [El:lenslón 101) 3


16 9876543210 Tect. SOE16
UNA. SOLPULS
15 No uarda!So
141 No OUatdaGO 1 de Extensión SOE
13 1 No~a•dado 1
12 1 No guardaOO 1
11 1 No guardado 1 Nodle
10 1 N0!l!:!atdado 1
Almuerzo
Grabación de conversaciones

5 RESTRICCIONES
6SAA
:1
71
No2!:!ardado
SOE
SOE
1NUmero de e.xienslón :108
1Número de extensión :107
Grabación de conversaciones en buZón a¡eno
Monitor de Correo Vocal (MCV)

7 1llSA •I SOE 1NUmero de ex1ensión :106


8.UCO •I SOE !Número de utenslón :105
9.lnterfono
10.MVI
;1
21
SOE
SOE
SOE
1NUmero de mens~ón :104
Número de exlens1ón :103
1Número de eJClenslón :102
H.ldenliflcadón dll llamante
12.SMS de línea fija
11 SOE 1Número de e.xlensión :101 17

13.Tarfflcadón de llamadas

Figura 4.2. Configuración de la consola SDE.


LECTRÓNICA CONFIGURACIÓN AVANZAOA OE UNA CENTRALITA TELEFÓNICA

,~
Habitualmente varios modelos de centralitas del mismo fabricante pueden utilizar el mismo tipo de consola SDE. En
los modelos de consola SDE más simples es necesario rotu lar de forma manual cada una de las teclas con el número
de extensión o función programada, pero en los nuevos modelos se di spone de una pantalla LCD programable donde
se muestra la información de las teclas.

Para desbloquear una extensión previamente bloqueada el


■ 4.2. Bloqueo de extensión procedimiento es similar, aunque en este caso solo se debe
introducir una vez el código secreto utilizado para el bloqueo.
La función de bloqueo de extensión se utiliza para impedir
el uso de una extensión por parte de usuarios no autorizados
cuando el titular de esta abandona su puesto de trabajo. En Descolgar e::> 77 q Marcar código q
la central ita TEA308 de Panasonic el bloqueo se efectúa secreto
mediante la introducción de un número secreto de cuatro
dígitos a elección del usuario y su posterior confirmación. q n q colgar~

~ Descolgar
Figura 4.4. Desbloqueo de extensión en la centralita TEA308 de Panasonic.
77 Marcar código
secreto (l." vez)
Habitualmente es posible bloquear y desbloquear cualquier
extensión desde la extensión programadora o administrado-
q Marcar código
secreto (2." vez)
nc::>colgar ~ ra, pero en la centralita TEA308 de Panasonic el bloqueo y
desbloqueo de form a individual de cada extensión se debe
efectuar obligatoriamente desde la Consola SDE, por medio
Figura 4.3. Bloqueo de extensión en la centralita TEA308 de Panasonic. de teclas específicas configuradas para cada extensión.

KX •TEA308 Maintenanc~ Conso1e •

N9 consola SOE : ~ C21)iar a SOE 2 1

Puerto de consola . lJadr. 02 ...:.J Extensión emparejada . lJack 01 [Extensión 10 1) ..:l


Tecla SDE16
Número de e.densión :101

No guardado
Selección Directa de Extensión (SDE)
No guardado 1 M r 1
No guardado j
No guardado 1 'ª
Nod'le
Almuerzo
No guardado 1 Grabación de conversaciones
No puardado ! Grabación de conversaciones en buZón ajeno
5.RESTRICCIONES ~ - -SO
= E_ _...,!NUmero de extensión :108 Monitor de Correo Vocal (MCV)
6.SAR SOE ¡Nümero de extensión :107 Número de extensión ·
7.0ISA
--------!. Número de extensión ·106
8.UCO
~-~: : ~ - - - ,!Número de extensión :105 j101 ..:l
.
e
o
9.lnterfono
10.MVI
11.ldentiflcadón del llamanle
,..__ _SO
SOE
! -::.-::.-::_-::_"'
so
¡Número de extensión :104
_""~e'=:_-::_-::_-::_~_ Número de extensión :103
=E_ _...,¡N~mero de exlensl~n :102
Aceptar Cancelar Ayuda

!
@ Figura 4.5. Bloqueo y desbloqueo de extensión desde la consola SDE.
ELECTRICIDAD
sión programada como destino del desvío. En los desvíos
■ 4.3. Desvíos ytransferencias si está ocupado o no contesta, el desvío se lleva a cabo
solamente cuando la extensión que recibe la llamada está
de llamadas ocupada o no contesta a la misma en un tiempo determinado,
tiempo que se puede configurar en la consola de manteni-
En los desvíos y transferencias una llamada entrante o in- miento. En los siguientes diagramas se muestran los proce-
terna recibida en una extensión se envía a otra extensión dimientos de programación de los desvíos en la centralita
distinta o a un teléfono externo. Los desvíos se programan TEA308 de Panasonic.
en la centralita y se llevan a cabo de forma automática. Las
transferencias se realizan de forma manual por la persona
que atiende las llamadas a transferir. ~ q q
~
Descolgar e:::; 71 Marcar
1 = Todas las llamadas
ext 101 desviada 2 = Ocupado/No contesta
a la ext 103

Llamada entrante
dirigida a la ext 101
101 q Marcar n.• e::;# e::; Colgar~
de extensión
de desvío
~q- -+--' 102

Figura 4.8. Desvío incondicional y ocupado o no contesta en la centralita


TEA308.

LÍNEAS

EXTENSIONES
108
~ Descolgar q 71 q O q # q Colgar ~
Figura 4.9. Anulación del desvío incondicional y desvío ocupado
Figura 4.6. Funcionamiento del desvío de llamadas.
o no contesta.
El usuario de la ext 101
atiende la llamada y la El desvío sígueme es un caso particular del desvío incon-
transfiere a la ext 103 dicional y permite al usuario de una extensión programar su
o desvío desde otra extensión donde se encuentra en esos mo-

llamada entrante
dirigida a la ext 101
101 u
iiiRing!!!n mentos. Este desvío permite a un trabajador desplazarse por
diferentes dependencias de la empresa y desviar la extensión
de su puesto de trabajo a la extensión donde se encuentra
~q- +-' 102 en cada momento. El procedimiento de programación en la
centralita TEA308 de Panasonic es el siguiente:

LÍNEAS ~ Descolgar q 71 q Marcar q


108 ~ 5 = Desvío sígueme
Desde la extensión 8 = Anular desvío
EXTENSIONES
donde se encuentra
el usuario
Figura 4.7. Funcionamiento de la transferencia de llamadas.

Las centralitas hab itualmente soportan varios tipos de


q Marcarn .º # Colgar~
de extensión
desvíos de llamadas: a desviar

• Desvío incondicional de todas las llamadas recibidas.


Figura 4.1 O. Desvío sígueme en la centralita TEA308.
• Desvío si está ocupado o si no contesta en un tiempo
determinado. Las transferencias de llamada se pueden realizar de dos
• Desvío sígueme. formas diferentes, la transferencia ciega (blind transfer) y
la transferencia atendida (attended transfer). En la transfe-
• Desvío a línea externa.
rencia ciega el usuario A que inicia la transferencia marca
En un desvío incondicional cualquier ll amada entrante a el número de la extensión de destino Be inmediatamente la
la extensión será desviada de forma automática a la exten- llamada de A es colgada por la centralita, sin que el usuario
LECTRÓNICA
A pueda supervisar si la transferencia se ha realizado con
éxito o no ha sido completada porque B está ocupado o no
contesta.
En la transferencia atendida el usuario A que inicia la ...
..• =:.": = -
,....... ~
,
transferencia marca el número de la ex tensión de destino B "' "' r r 1
y, cuando B descuelga, le info rma del objeto de esta y cuel- r r r

.•
1
r r r 1
ga la llamada, quedando la transferencia establecida en ese r
r
r r
r
r
r
1

.
1
r r r
instante. En este tipo de transferencia el usuari o A también r r r
1
1
r r r 1
puede colgar tan pronto como marca el número de la ex ten-
sión de destino B, pero si este no atiende la llamada en un
tiempo determinado, la centralita devuelve la llamada hac ia
A. A su vez, si A no atiende esa rellamada en un tiempo figura 4.12. Permisos de desvío y transferencia a línea externa (LN)
en la TEA308.
determinado, la centralita intenta de nuevo la transferencia
hacia B. En ambos casos, A sabe si la transferencia se ha
reali zado con éxito.
■ 4.4. Captura de llamadas
I
Los teléfonos específicos cuentan con una tecla especial La captura de llamadas permite a los usuari os atender lla-
para reali zar las transferenci as. Los teléfon os regul ares madas que suenan en otras extensiones y ti ene utilidad
o analógicos cuentan con la tecla «R» de rellamada o principalmente en oficinas compuestas de varios puestos
flash, que produce un rápido colgado y descolgado y que de trabajo. En este tipo de locaJes, un trabajador puede cap-
la centralita interpreta como petición de transferencia. El tu rar llamadas que suenan en otras ex tensiones y que no
tiempo de flash del teléfono regular tiene que estar dentro están siendo atend idas.
del intervalo de flash de la centralita, intervalo de tiempo
que es configurable en la mayoría de las centralitas.
llamada
entrante a la 104
extensión 104 ~

n
~ III Rlng lll
■■ 4.3.1. Desvíos ytransferencias
de llamadas alínea externa
Los desvíos y las transferencias a líneas ex ternas permiten
atender llamadas realizadas por clientes a trabajadores que
no se encuentran en la empresa, pudiendo estos trabajadores
atender estas llamadas desde un teléfono fijo o desde un El trabajador de la ~
107
o
Q
~
teléfo no móvil. Los desvíos y transferencias a línea externa
suponen un gasto para la empresa y para llevarlas a cabo
extensión 107 captura la
llamada y la atiende v=====~
suele ser necesario que los usuarios cuenten con un permi so
as ignado desde la consola de mantenimiento.

La ext 101 está desviada Figura 4.13. Captura de llamadas.


a un teléfono externo

Llamada entrante 101


La captu ra de llamadas se reali za marcando el código
dirigida a la ext 101 de la función de captura seguido del número de ex tensión
a capturar, siendo este códi go di stinto en cada modelo de
102
centralita. En la centralita TEA308 de Panasonic la captura
de llamadas se reali za de la siguiente manera:
103

~ capturada!!!
La llamada es
atendida por el LÍNEAS ~Descolgar 4 Marcar número lii Extensión
trabajador en su 108 de extensión a
teléfono móvil capturar
EXTENSIONES

figura 4.11. Desvío de una llamada a línea externa. Figura 4.14. Captura de llamadas en la TEA308 de Panasonic.
•• ' i • •t • t ELECTRICIDA
Es habitual también que cualquier extensión pueda im-
pedir la captura de sus llamadas por otras extensiones. En ■ 4.5. Salto aextensión libre
el caso particular de la centralita TEA308 de Panasonic se
utili za el código 721 para impedir la captura y el código 720 La función de salto a extensión libre permite atender lla-
para permitirla. madas que son recibidas por extensiones que se encuentran
ocupadas y que, en condiciones normales, si no son capturas
por otros usuarios, se perderían. Esta fun ción envía de forma
~Descolgar ni:::; Marcar
automática una llamada recibida en una extensión que se
1 = Impedir captura
O= Permitir captura encuentra ocupada a otra extensión libre que forma parte
del mismo grupo de extensiones.
q#qcolgar~
Llamada entrante a una
extensión del grupo que
Figura 4.15. Impedir y permitir la captura de llamadas en la TEA308
se encuentra ocupada
de Panasonic.
o 104 105
o
Un caso particular es la captura dentro de un grupo de
Q ~ ~Q
llamadas, que permite capturar una llamada que suena en
una extensión del grupo desde cualquier otra extensión, sim-
plemente descolgando y sin tener que marcar ningún código
de captura ni número de extensión. Esta función requiere, en
la centralita TEA308 de Panasonic, que se introduzcan las
n n
hln · ~"·"•·~'•"•
extensiones implicadas en un grupo de extensiones y activar
la captura de llamada en el grupo y, al igual que en la captura
normal, una extensión del grupo puede impedir la captura de no ~
~ La llamada salta a una
~
~ no
sus llamadas mediante el código de función anterior.
~====:vhl
IOC-TWOO
Arriwo C~ Yisullirar UtllidMIH Ylll'llMM Ayu,»
_1111•• cll • • 111e -1

Figura 4.17. Salto a extensión libre.

Las centralitas permiten fijar distintas estrategias de bús-


queda de una extensión libre dentro del grupo, siendo habi-
tuales la búsqueda circular y la búsqueda finalizada:
• Búsqueda circular: la extensión libre se elige según
el orden numérico de los puertos de las extensiones,
empezando por el puerto que va a continuación de
aquel que ha recibido la llamada y, si esta extensión se
encuentra igualmente ocupada, continua de forma cir-
cular, comenzando de nuevo por el puerto de número
Figura 4.16. Grupo de captura de llamadas en la TEA308 de Panasonic. más bajo cuando ya se ha alcanzado el puerto de nú-
mero más alto y todas las extensiones están ocupadas.
• Búsqueda finalizada: la búsqueda de extensión Li-
En modelos más avanzados de centralitas suele ser bre comienza de la misma fo rma que en la búsqueda
necesario que las extensiones dispongan de un permi- circu lar, pero finaliza cuando se alcanza el puerto de
so asignado desde la consola de mantenimiento para número más alto sin que se haya encontrado ninguna
capturar las llamadas de otras extensiones. Este tipo de extensión libre para atender la Ll amada.
permisos facilita el establecimiento de una jerarquía
entre las extensiones, de tal forma que algu nas de ellas Las extensiones que forman parte de un grupo pueden
pueden capturar llamadas de otras, pero sus llamadas darse de baja y vo lver a registrarse de nuevo en el grupo en
no pueden ser capturadas por otras extensiones, o algu- cualquier momento. Cada centralita tiene un código propio
nas extensiones no pueden capturar llamadas pero sus para esta función, así, en la centralita TEA308 de Panasonic,
llamadas sí que pueden ser capturadas por otras. se utiliza el código 7361 para darse de baja en el grupo y el
código 7360 para registrarse de nuevo.
LECTRÓNICA
_e_ _ _ _ .,_
.-twoC-U.V..-.
flllll' • ci:I ...
U!:ild...,:Vimtww
11 e .i
.t.yudl
R• - • cm •• ~ e -

,,,:,i _ _ _ _ ....,_.. _ _ ___

R---. ~
~--._.n n.me,,.-.,........., ~
fio""3 (Umlll•.....,~I,,.., ;

--- --~
y . . , _ • - t•l
Lffl1111111~1C16r\LH1Ul(IIM) f'ioB
-.fia-7
R. . . . . . . n----•~1...1~
n-•---•fia-7 0.........,_,_11WtaC:1611jDN-i]
~-rioo 1""'"••cl1111Mlfl ~

.........,,..,..,~
a.....•-ttl [ii'-::J n.m,o•-(INJ ~

Figura 4.20. Límite de duración de llamada a línea externa.

Figura 4.18. Búsqueda de extensión libre en la centralita TEA308


de Panasonic. 0-flAJDl . . . . , _ C - - • ~ -
■ Af<l-.c..i.rv..-..UláiWot't'_.,..,
11,a" a il a• lll" 6

~Descolgar 736 Marcar ~

-... ~- =~-- -= ---............


1 = Baja en el grupo
O = Registro en el grupo
""' '"""·
#q Colgar~
r
r
r
r
r
r
r
r

•••
·-·-............
r
r
~
r
r
r

. ·-
r r r
r r r
r r r
Figura 4.19. Registro o baja en un grupo de extensiones en la centralita r r r
TEA308 de Panasonic.

, Figura 4.21 . Selección de las extensiones con límite de tiempo de llamada.


El último miembro de un grupo de extensiones no pue-
de darse de baja ya que siempre tiene que existir una
extensión activa en el grupo. La centralita TEA308 de Panasonic tan1bién puede limitar
la duración de una llamada de línea externa a línea externa.
Estas llamadas se efectúan a través de la tarjeta DISA de la
centralita y son realizadas por trabajadores que se encuentra
■ 4.6. límite de tiempo de llamadas en el exterior y que desean llamar a otros teléfonos de la red
pública a través de la central ita de su empresa. Hoy en día,
con el uso generali zado de la telefonía móvil, esta función
Las centralitas pueden limitar la duración de las llamadas
tiene cada vez menos importanci a.
salientes con el objeto de reducir sus costes. Cuando esta li-
mitación está activada, la extensión afectada escuchará unos
avisos acústicos a intervalos regu lares al acercarse al límite llamada a un teléfono
de tiempo y la llamada será colgada al finalizar dicho tiempo. externo a través de la
tarjeta DISA
En la centralita TEA308 de Panasonic los av isos acústicos
consisten en tres grupos de breves pitidos que se reproducen
cuando faltan 15, 10 y 5 segundos para la fi nali zación del
tiempo de llamada. Esta función requ iere ajustar el límite de
duración de la extensión a línea externa (LN) y seleccionar
las extensiones afectadas.

,
En la centralita TEA308 de Panasonic el límite de tiem-
po en la duración de llamadas a líneas externas es el
EXTENSIONES
mismo para todas las extensiones que tienen asignada
esta característica, y no es posible asignar tiempos di-
ferentes a cada una de las extensiones. Figura 4.22. Llamadas de línea externa a línea externa a través de la tarjeta
DISA.
• • 1 •• ELECTRICIDA

■ 4.7. Sistemas de marcación automática ~ Descolgar Marcar# o 1 • q


según plan de
Marcar código
corto (O - 9)
numeración
Los sistemas de marcación automática faci litan la marcación
de los números telefónicos utilizados más frecuentemente en
las centralitas. Cada centralita tiene sus propios sistemas de Figura 4.25. Utilización de los números de marcación rápida personal
en la TEA308.
marcación automática, pero los más comunes son:
• Marcación con una sola pulsación (teclas de memoria). I

• Marcación rápida personal. Los números de marcación rápida personal se progra-


man de forma independiente en cada una de las exten-
• Marcación rápida del sistema. siones, pero se almacenan en la centralita. Si se susti-
En la marcación con una sola pulsación se programan tuye una extensión averiada por otra en buen estado,
teclas en las extensiones de la centralita para que marquen esta nueva extensión seguirá teniendo disponibles los
automáticamente los números de teléfono deseados, pudien- números de marcación rápida personal programados.
do ser números de otras extensiones, de teléfonos externos o
de funciones de la central ita. La programación de las teclas
se lleva a cabo desde la consola de mantenimiento, para las La función de marcación rápida del sistema permite
extensiones específicas, y siguiendo el procedimiento des- almacenar una serie de números de teléfono que están dis-
crito en su manual , para las extensiones regulares. ponibles para todas las extensiones de la centralita. La pro-
gramación de estos números se realiza desde la consola de
mantenimiento o desde la extensión administradora. Estos
números simplifican la realización frecuente de llamadas
~ externas a determinados números de teléfono, ya que, en
---- ¡.;.,:,,_lllt"I, lugar de tener que marcar el verdadero número de 9 o más
cifras, tan solo es necesario marcar el correspondiente código
de marcación rápida del sistema.

f---
~

tt.imwlcltacc.MLN•Nílmttodt~

Figura 4.23. Ajuste de las teclas programables en extensiones específicas 0987fl<l321


0123,1547ft

de la TEAJOB.

La función de marcación rápida personal permite al


usuario de una extensión almacenar una serie de números de
teléfonos particulares y llamar posteriormente a esos núme- Figura 4.26. Pantalla de marcación rápida del sistema en la centralita
ros mediante un código numérico de corta longitud y fácil de TEAJOB.
recordar. Esta funció n se comporta como una pequeña agen-
da telefónica personal del usuario de cada extensión y fun- En la centra lita TEA308 de Panasonic es posible progra-
ciona tanto en extensiones específicas como en extensiones mar hasta 100 números de marcación rápida del sistema y,
regul ares. En el caso de la centralita TEA308 de Panasonic si son números que acceden a línea externa, hay que añadir
cada extensión puede programar diez números de marcación el código de acceso a línea externa. El procedimiento para
rápida personal mediante el sigu iente procedimiento. utilizar estos números de marcación rápida del sistema es
diferente en cada modelo de centralita, siendo en el caso de

~ Descolgar q
la TEA308 de Panasonic el siguiente:
2• q Marcar código
corto (0-9)
~ Descolgar Marcar • Marcar código marcación
q Marcarnúmero q #q Colgar~
rápida del sistema (00 - 99)
personal
Figura 4.27. Utilización de los números de marcación rápida del sistema
Figura 4.24. Números de marcación rápida personal en la TEA308. en la TEAJOB.
LECTRÓNICA CONFIGURACIÓN AVANZADA DE UNA CENTRALITA TELEFÓNICA

ya que es habitual que estas vayan aumentando de forma


■ 4.8. Clases de servicio jerárquica, desde las extensiones que no tienen ninguna res-
tricción hasta la que tienen el mayor grado posible.
yrestricciones de llamadas La programación de las restricciones de llamada comienza
Las restricciones de llamadas en las centralitas permiten fijar por asignar una misma clase de servicio a aquellas exten-
los números de teléfono a los que está prohibido llamar. Cada siones que tienen las mismas restricciones y excepciones,
centralita tiene su propio procedimiento de configuración, teniendo en cuenta que, en centralitas como la TEA308 de
pero generalmente todas usan el concepto de clase de ser- Panasonic, una extensión puede estar en una clase de servicio
vicio, que son grupos de extensiones que tienen el mismo diferente en cada zona horaria.
tipo de prohibiciones.
IO(.T[A)DIM.ímiii.na, -1.Dueóe-
En la configuración de las restricciones de llamadas se AtthMI CIWIKIM V_.., llblicladH Vlffll.lN Ayw.

debe tener en cuenta lo siguiente: tllltf • -il ol il ll !'!' #1


fl s10..a-f:DSJI
• Cada extensión de la centralita puede tener diferentes ~ 1. -•llir§l ,..;iiiJJ ~
números prohibidos.
JKk ~· cos, cos ,
• Un número puede estar prohibido en una zona horaria 01
,.,
"'
cos,

y estar permitido en otra. .


02
03
.
,'"
'"'
wo,
COS2
COS2
COS2
wo,
COS2
COS2
COS2
wo
COS2
COS2
COS2
• Cuando se prohíben determinados tipos de números es " wo

habitual fijar también excepciones a esas prohibiciones.


"
01 "'
,01
w
COS2
COS2
wo•
cos,
cos ,
COS2
COS2
" "'
• Siempre tiene que poder llamarse desde cualquier ex-
ten sión a números que se consideran de emergencia.
Habitualmente se configura el número 112, que corres-
ponde a los servicios de emergencia en Europa, y otros
servicios de emergencia de interés para la empresa.
• Una clase de servicio contiene a las extensiones que
tienen las mismas restricciones y excepciones, y una Figura 4.29. Asignación de clases de servicio.
extensión solo puede estar incluida en una clase de
servicio. A continuación, se configuran los números prohibidos de
cada clase de servicio, teniendo en cuenta que la clase de
servicio número 1 no tiene ninguna restricción y que a la
hora de escribir los números prohibidos es habitual utilizar
Qs s,a..•__.._r;oS>I un carácter comodín, generalmente la letra X.
~~ ~ ~

-. __-,_
01
02
Dlredor(201)
o<,
cos,
COS2
cos,
--
COS2
a,s3
cos,
cos, 1
a>52
ICX-n A 3 0 8 ~
AtthMI C - • Vlsulitar Utiidas V~ Ayudli

..
Olana2(20l) COS2
~
COS2 a,s3 COS2
"""""""'
Tllef 1 (205) COS3 a,s , cos,

.
01
Talef2(20IJ
Taaerl(207)
Tallf4{20I)
COSl
COS<
cos,

cos ,
cos,
a>Sl 1
cos,
cos,
OIH5

ATENCIÓN: La clase de servido 3 nene


proh1b1~s las llamadas a tl'KNlles pero
tamblt!in t1ent las prohlblclo11u de la
clase 2, que son los números de tarlfkxl6n
~ a l 803)C,. 806X y 807X

Figura 4.28. Clase de servicio (CDS) en la centralita TEAJOB de Panasonic.

Cada clase de servicio tiene diferentes números prohibi-


dos, pero habitualmente siguen un modelo jerárquico, de tal
Figura 4.30. Asignación de números prohibidos a las clases de servicio.
forma que la clase de servicio l no tiene ninguna restricción
y las siguientes clases de servicio tienen sus restricciones, así
como las asignadas a clases anteriores. Este procedimiento A continuación, se asignan las excepciones a los números
facilita la configuración de las restricciones en las empresas, prohibidos en cada clase de servicio.
ELECTRICIDAD

-'r.-c-t..V.U...U!ilidÑKV-Afudl
2. Si la extensión está en una clase de servicio más alta
jtlllll tl -ll ti• llll
~ \,o~iil
~_ que la clase de servicio de los números de marcación
rápida del sistema, se prohíbe la llamada.

AK'- e - ~ Ulilido,des v.,..,.. ,.,...

¡1111111 tl cil • • ill "' ;¡¡ = - --

¡;;;Compr®a1a,._pa,11a1N<Ca06n~ r
r ColrlPlo*elTRSIIHl)UHO.--
liempade-ouc:16n<-J ;

~
Figura 4.31 . Asignación de excepciones a los números prohibidos.

Finalmente se asignan los números de emergencia desea-


Figura 4.33 . Restricciones de //amadas en la marcación rápida del sistema.
dos, teniendo en cuenta que es obligatorio incluir el número
de emergencias europeo 112. Los números de emergencia
afectan a todas las extensiones sin tener en cuenta la clase
de servicio en la que estén. ■■ 4.8.2. Restricciones de llamadas
r a.
en la extensión bloqueada
-e-~~"-~
tlllllf • . 1:1 e• 112 lf;J 11 En las centralitas, es habitual que desde extensiones que se en-
fl s1a..--Q)Sl1 w sJtü"-'v-l • sl1üoi:.:-- ~,~---,a...
~ --1..E=J ji@ ..,¡;¡ji ~ cuentran bloqueadas, se puedan realizar determinadas llamadas
salientes, generalmente a números autorizados por la empresa.
En la centralita TEA308 de Panasonic se asigna una clase de
bloqueo a la extensión bloqueada, quedando permitidas las lla-
madas desde esas extensiones bloqueadas cuando la clase de
servicio en la que se encuentran es más baja y prohibidas cuando
¡;;------:::i la clase de servicio en la que se encuentran es igual o más alta.

..... ,_........,_y_ _,...


111111 • .m •• 111 "' iil
Figura 4.32. Asignación de los números de emergencia. í

■■ 4.8.1. Restricciones de llamadas


en la marcación rápida del sistema
En centralitas como la TEA308 de Panasonic los números
de marcación rápida del sistema también se ven afectados
por las restricciones de llamadas, pero es posible configurar
una clase de servicio propia para ellos, a fin de que puedan
ser marcados aunque estén restringidos.
Figura 4.34. Clase de bloqueo de fa extensión.
Cuando un usuario de una extensión marca un número
de la marcación rápida del sistema, la centralita compara la
clase de servicio donde se encuentra dicha extensión con la ■■ 4.8.3. Clases de servicio en centralitas
asignada a los números de marcación rápida del sistema,
dándose los siguientes casos: avanzadas
1. Si la extensión está en una clase de servicio más baja En centralitas avanzadas y con un número elevado de exten-
o igual que la clase de servicio de los números de siones, es habitual que las clases de servicio incluyan también
marcación rápida del sistema, se permite la llamada. otro tipo de permisos y prohibiciones de las extensiones,
LECTRÓNICA CONFIGURACIÓN AVANZADA OE UNA CENTRALITA TELEFÓNICA

como por ejemplo el permiso para efectuar desvíos y transfe- La configuración de la selección automática de ruta es
rencias a línea externa o el permiso para modificar de forma diferente según el modelo de centralita, con mayor o menor
manual la zona horaria de la centralita. número de opciones, pero todas ellas comparten unas pautas
comunes. En el caso de la centralita TEA308 de Panasonic,
el proceso comienza seleccionando las líneas que van a par-
ticipar en el enrutamiento de llamadas mediante la opción
modo SAR.

:9i: UAA-l.Cllffllln

Código de ltlt«IÓnót( Drlmtf OOtf.00,

Figura 4.35. Clases de servicio en la centralita NCP500 de Panasonic.

■ 4.9. Selección automática de ruta


La selección automática de ruta (SAR) permite escoger las
líneas por las que salen las Llamadas salientes según los nú- Figura 4.38. Modo SAR en la pantalla Común de la centralita TEA308
meros marcados. Esta función tiene por objeto optimizar los de Panasonic.
costes de las llamadas telefónicas, utilizando en cada caso el
operador telefónico más económico. En las centralitas insta- En la misma pantalla se configura el tipo de tono de mar-
ladas en pequeñas y medianas empresas es habitual contar cación para SAR, un tono especial que envía la centralita
con una o más Líneas conectadas a un operador de telefonía al usuario informándole que la función SAR está activa, y
móvil mediante un enlace fijo-celular y aprovechar las tarifas también se configura el tiempo entre dígitos SAR, que esta-
que ofrecen esos operadores en las llamadas de móvil a móvil. blece cuánto espera la centralita, después de que el usuario
marca el código de acceso a línea externa, a que marque un
segundo dígito y seleccionar la línea de salida. Si la línea
seleccionada por el SAR se encuentra libre, la llamada será
cursada a través de ella, pero si la línea se encuentra ocupada,
el usuario recibirá un tono especial de reorden y la centralita
finalizará la llamada. La selección de la línea de salida se
lleva a cabo en función de unos prefijos configurados para
cuatro rutas posibles.

Figura 4.36. Conexión de un enlace fiio-celular en una centralita.

Enlaces fijo-celular GSM conectados


alíneasanal6¡icasdelacentrallta

figura 4.39. Plan de ruta para las llamadas cuyo prefi¡o es 6 o 7.

En la centrali ta TEA308, al igual que en otros mode-


los de centralitas, la ruta de salida no se configura para
líneas individuales sino para grupos de líneas, por lo que
es preciso configurar dichos grupos en la pantalla de
configuración de las líneas externas (LN) dedicada a esa
función. En la misma pantalla es también necesario activar
Figura 4.37. Enlaces fiio-ce/ular en una centralita de empresa. el acceso automático de línea para algunas o todas las líneas
• • 1 • • ELECTRICIDA
de la centralita, a fin de que las llamadas a números no
incluidos en ninguna de las tablas de rutas obtengan una I
línea de salida. En la configuración de la selección automática de ruta
suele haber otras opciones que, con el paso del tiempo,

---
·•-• 11 •• 11" -
han perdido importancia, como por ejemplo la preselec-
ción del operador. La centralita puede enviar llamadas
por las mismas líneas físicas a diferentes operadores an-
·.-:- •1fti~~~-Tu teponiendo al número marcado por el usuario un código
--~~~6:7c;,,. ~ 1 ~=- 1 -;- ,
de preselección de operador. Esta preselección solo se
aplica al operador dominante y no afecta a otros operado-
- r
r res que con posterioridad han establecido redes propias,
r
- r
pero actualmente en muchos países esta obligación para
el operador dominante también ha desaparecido.
Figura 4.40. Ajuste de los grupos de LN y del acceso automático de línea.
El bloqueo de extensión lo activa y desactiva el usuario
mediante un número secreto. Impide todo tipo de llamadas
salientes aunque es posible configurar la centralita para
Bloqueo de extensión, permitir llamadas salientes a determinados números.
permisos de desvíos
y transferencias Los desvíos y transferencias a líneas externas
a línea externa necesitan tener configurado un permiso en la consola de
mantenimiento. Las transferencias pueden ser ciegas
o atendidas. La tecla de transferencia en los teléfonos
regulares es la tecla «R» o tecla de flash .

Desde la consola de mantenimiento se puede limitar


c:r:
(.)
el tiempo de llamada a línea externa a determinadas
z
,e
extensiones. El usuario recibe una serie de avisos
....w_, Límite de tiempo de
sonoros cuando el tiempo está a punto de finalizar.

w llamada y marcación rápida


~
personal y del sistema Los números de marcación rápida personal solo son
~ válidos en la extensión donde han sido programados
::::¡
c:r: por el usuario. Los números de la marcación rápida del
ce
~ sistema están disponibles para todas las extensiones de la
zw
(.)
centralita . Ambos números se guardan en la centralita.
c:r:
z
::::,
w Las clases de servicio agrupan a las extensiones que tienen las
e mismas restricciones. Una clase de servicio puede contener varias
c:r: extensiones y cada extensión pertenece a una sola clase de servicio.
e
¡::5
z
c:r: A las clases de servicio se les asignan números restringidos
~ Clases de servicio y y excepciones. Es habitual que sigan un modelo jerárquico
z
,e restricciones de llamadas en el que cada clase de servicio tiene sus restricciones
c3 y las restricciones de las clases inferiores.
c:r:
ce
::::,
(:1
¡¡: Los números de emergencia están disponibles para todas las
z
e extensiones de la centralita. Siempre tiene que estar programado
(.)
al menos el número de emergencia europeo (112).

La selección automática de ruta permite optimizar los costes de


las llamadas telefónicas en las empresas eligiendo en cada caso
la línea u operador que presenta las tarifas más ventajosas.

Actualmente son muy utilizados los enlaces fijo-celular. Las


Selección automática llamadas con destino a un móvil son enviadas por dichos enlaces
de ruta mediante la configuración de selección automática de ruta.

El sistema de selección automática de ruta permite


configurar la preselección de operadores pero esta opción
ya no está disponible en la mayoría de los países.
■ Actividades de comprobación
4.1. La función de bloqueo de extensión tiene como mi- 4.5. La tecla de flash o tecla «R» de los teléfonos regu-
sión: lares al ser pulsada produce:
a) Impedir el uso de la extensión en llamadas externas a) Un breve destello luminoso en un diodo led situado
a los usuarios no autorizados. en un lateral de los teléfonos.
b) Impedir el uso de la extensión en llamadas internas b) Un breve descolgado de la línea y, a continuación,
a los usuarios no autorizados. un colgado.
c) Impedir el uso de la extensión en llamadas internas c) Un breve colgado de la línea y, a continuación , un
y externas a los usuarios no autorizados. descolgado.

d) Permitir únicamente las llamadas externas durante d} Una rellamada al último número marcado.
un tiempo determinado. 4.6. La función de límite de tiempo de llamadas:
4.2. Los desvíos y las transferencias de llamadas tienen a) Limita el tiempo que tiene el usuario para marcar un
como característica: número de teléfono.
a) Los desvíos los realiza de forma manual el usuario b} Limita el número de llamadas que puede realizar un
que recibe la llamada y las transferencias las reali- usuario a lo largo de su jornada laboral.
za de forma automática la centralita. c) Limita la duración de las llamadas internas y exter-
b) Los desvíos los realiza la centralita de forma auto- nas.
mática y las transferencias las realiza de forma ma- d} Limita la duración de las llamadas externas.
nual el usuario que recibe la llamada.
4.7. La limitación de tiempo de llamadas:
c) Tanto los desvíos como las transferencias son rea-
a) Siempre afecta a todas las extensiones de la cen-
!izadas de forma manual por el usuario que recibe
tralita.
la llamada.
b) Afecta solamente a las extensiones específicas de
d) Tanto los desvíos como las transferencias son rea-
la centralita. No es posible limitar el tiempo a una
!izadas de forma automática por la centralita, sin
extensión de tipo regular.
ninguna intervención del usuario.
c) Afecta solamente a las extensiones regulares de la
4.3. En el desvío sígueme: centralita. No es posible limitar el tiempo a una exten-
a) El usuario desvía su extensión desde la extensión sión de tipo especifico.
de destino donde se encuentra en ese momento. d} En la consola de mantenimiento se ajustan las ex-
b) La centralita es inteligente y sabe en todo momen- tensiones a las que afecta, no influyendo si son
to en qué extensión se encuentra cada usuario. extensiones específicas o de tipo regular.
c) El usuario tiene que programar el desvío antes de 4.8. Las teclas de marcación con una sola pulsación:
desplazarse a otro lugar de la empresa. a) Solo es posible programarlas en extensiones espe-
d) La centralita desvía las llamadas al teléfono móvil cíficas de la centralita.
del usuario. b) Solo es posible programarlas en extensiones regu-
4.4. Las transferencias de llamada: lares.

a) Se realizan únicamente desde teléfonos especí- c) Solo es posible programarlas en la extensión de


ficos de la centralita. No es posible efectuar una operadora.
transferencia desde un teléfono regular. d) Se pueden programar tanto en extensiones especí-
ficas como en extensiones regulares.
b) Se pueden realizar desde teléfonos específicos y
también desde teléfonos regulares. 4.9. La función de marcación rápida personal:
c) Solo es posible realizar una transferencia desde a) Permite al usuario almacenar unos números parti-
teléfonos regulares. Los teléfonos específicos no culares que estarán disponibles en todas las exten-
tienen necesidad de efectuar transferencias de lla- siones de la centralita.
mada. b) Permite al usuario almacenar unos números parti-
d} Se pueden realizar únicamente desde la extensión culares que solo estarán disponibles en su exten-
de operadora. sión y que se guardan en el interior de su extensión.
•• 1 • • . ,. 1

c) Permite al usuario almacenar unos números parti- 4.13. Los números de emergencia en el sistema de res-
culares que solo estarán disponibles en su exten- tricción de llamadas:
sión y que se guardan en el interior de la centralita. a) Están disponibles para todas las extensiones, in-
d} Permite al usuario marcar de forma más rápida dependientemente de la clase de servicio donde se
cualquier número de teléfono externo. encuentren.

4.1 O. La función de marcación rápida del sistema: b} Están disponibles únicamente para las extensiones
que están en la clase de servicio 1.
a) Permite a cada usuario almacenar en su extensión
los números de teléfono más usados en la empre- c) No podrán ser marcados por ninguna extensión si
sa, estando estos números a disposición de todos un prefijo de ellos se encuentra programado en la
los usuarios. tabla de números prohibidos.

b} Permite almacenar en la centralita los números de d) No es necesario programar números de emergen-


teléfono más usados en la empresa, estando estos cia en las centralitas de empresa. Si hay algún tipo
números a disposición de todos los usuarios. de emergencia cualquier trabajador puede llamar al
número deseado utilizando su teléfono móvil per-
c) Se utiliza para almacenar en la centralita los núme-
sonal.
ros de teléfono de las diferentes extensiones.
d} Es una función que ya no existe en las actuales 4.14. El sistema automático de rutas tiene como misión:
centralitas telefónicas. a) Seleccionar la línea más rápida para cursar cada
llamada telefónica.
4.11. En una clase de servicio:
b} Seleccionar la línea con el nivel de ruido más bajo
a) Solo puede haber una extensión y cada extensión
para cursar cada llamada telefónica.
debe estar en una sola clase de servicio.
c) Seleccionar la línea de coste más alto para cursar
b) Puede haber varias extensiones y cada extensión
cada llamada telefónica.
puede estar a su vez en varias clases de servicio.
d) Seleccionar la línea de coste más bajo para cursar
c) Puede haber varias extensiones y cada extensión
cada llamada telefónica.
solo puede estar en una clase de servicio.
d} Solo puede haber una extensión y cada extensión 4.15. En el sistema automático de rutas:
puede estar en varias clases de servicio. a) Es habitual que, si las líneas seleccionadas en el
plan de ruta están ocupadas, la llamada salga por
4.12. El sistema de restricción de llamadas en las centra-
otra línea libre, aunque sea de coste más alto.
litas:
b) Es habitual que, si las líneas seleccionadas en el
a) Es habitualmente de tipo jerárquico y cada exten-
plan de ruta están ocupadas, la llamada sea colga-
sión tiene las restricciones de su clase de servicio y
da por la centralita.
las restricciones de las clases de servicio inferiores.
c) No es posible que una línea seleccionada en el plan
b} Es habitualmente de tipo jerárquico y cada extensión
de ruta se encuentre ocupada por otra llamada.
tiene las restricciones de su clase de servicio y las
restricciones de las clases de servicio superiores. d} La selección de las líneas que forman parte de cada
ruta es responsabilidad única del operador.
c) No suele ser de tipo jerárquico y cada extensión
tiene exclusivamente las restricciones de su clase
de servicio.
d} Independientemente de la clase de servicio donde
esté una extensión, tendrá las mismas restriccio-
nes que el resto de las extensiones de la centralita.
■ Actividades de ampliación
4.16. Localiza en el manual de usuario de la centralita la for- 4.24. Localiza en la consola de mantenimiento de la centrali-
ma de realizar el bloqueo y desbloqueo de una ex- ta la pantalla de configuración de los números de mar-
tensión y comprueba su funcionamiento. Verifica que cación rápida del sistema y almacena al menos cinco
desde una extensión bloqueada no es posible realizar números distintos comprobando posteriormente su
llamadas externas. funcionamiento. Comprueba que dichos números es-
tán disponibles en todas las extensiones de la centra-
4.17. Localiza en el manual de usuario de la centralita la for-
lita.
ma de desbloquear una extensión bloqueada desde la
extensión de operadora o extensión administradora y 4.25. Localiza en la consola de mantenimiento de la centrali-
comprueba su funcionamiento. ta las diferentes pantallas de configuración del sistema
de restricciones y realiza el siguiente ejercicio prácti-
4.18. Localiza en el manual de usuario de la centralita los
co , comprobando posteriormente su correcto funcio-
desvíos incondicionales y los desvíos si ocupado o no
namiento:
contesta y comprueba su funcionamiento desviando
todas las llamadas recibidas por una extensión a otra • La centralita dispone de cuatro extensiones con nú-
extensión cualquiera. Consulta también la forma de meros 101 , 102, 103 y 104.
anular estos desvíos y compruébalo de forma práctica. • Desde la extensión 101 se pueden realizar todo tipo
4.19. Localiza en el manual de usuario de la centralita la fun- de llamadas en todas las zonas horarias.
ción de desvío sígueme y comprueba su funciona- • La extensión 102 tendrá prohibidas las llamadas a
miento desviando una extensión desde al menos otras cualquier número de tarificación especial que co-
tres extensiones. Comprueba también la forma de anu- mience por los prefijos 803X, 806X y 807X en ho-
lar dicho desvío y verifica su funcionamiento. rario de día y almuerzo. En horario de noche tendrá
prohibidas además las llamadas a móviles que co-
4.20. Realiza el proceso de transferencia de llamadas desde
miencen por los prefijos 6X y 7X.
extensiones específicas de la centralita, utilizando la
tecla de transferencia disponible en dichos teléfonos y • Las extensiones 103 y 104 tendrán prohibidas en
realiza también la transferencia de llamadas desde ex- todas las zonas horarias cualquier llamada a núme-
tensiones regulares, utilizando la tecla de flash o la te- ros de tarificación especial que comiencen por los
cla «R» disponible en dichos teléfonos . prefijos 803X, 806X y 807X, y también tendrán pro-
hibidas las llamadas a móviles que comiencen por
4.21. Localiza en la consola de mantenimiento de la centra-
los prefijos 6X y 7X.
lita la configuración de permisos para realizar desvíos
y transferencias a línea externa. Configura una exten- • Existirá un número de emergencia que será un telé-
sión de la centralita con ambos permisos y comprue- fono móvil disponible.
ba de forma práctica el desvío y la transferencia a línea Se debe comprobar que desde cada extensión están
externa. prohibidas las llamadas indicadas en las condiciones
4.22. Localiza en la consola de mantenimiento de la centra- anteriores y que, desde cualquier extensión, incluso
lita la configuración del límite de tiempo de llamadas y desde aquellas que tienen prohibidas las llamadas a
ajusta dicho límite a un valor suficientemente bajo, por móviles, se podrá llamar al teléfono móvil que se ha
ejemplo, un minuto para comprobar de forma práctica configurado como número de emergencia.
su funcionamiento.

4.23. Consulta en el manual de usuario de la centralita la


configuración de los números de marcación rápida
personal y guarda al menos tres números en una ex-
tensión comprobando posteriormente su funciona-
miento. Comprueba que dichos números no están
disponibles en otras extensiones de la centralita y que,
al sustituir esa extensión por otra, los números de mar-
cación rápida personal programados siguen estando
disponibles.
Configuración avanzada de una centralita
Una pequeña empresa dispone de una centralita telefónica con tres líneas analógicas y ocho extensiones y se desea configurarla
de acuerdo con las siguientes condiciones:

1. Los números de extensión están comprendidos entre el 101 y el 108 y asignados de la siguiente manera:
director --+ 101 , oficina --+ 102 y 103,
almacén --+ 104, taller --+ 105 a 108.
2. El código de acceso a línea externa es el O.
3. La empresa desarrolla su actividad comercial de 09:00 a 18:00 h de lunes a viernes, y de 08:00 a 14:00 h los sábados, estan-
do el servicio horario de la centralita en modo día en esos periodos y en modo noche en el resto.
4. La empresa suspende su actividad durante 45 minutos para la comida de los trabajadores, de lunes a viernes, de 13:30 a 14:15
h. El servicio horario de la centralita se debe colocar automáticamente en modo pausa o almuerzo durante esos periodos.
5. Las llamadas entrantes por las tres líneas en cualquiera de las zonas horarias se reciben de forma inmediata en la extensión
102.
6. Todas las extensiones pueden realizar llamadas salientes por las tres líneas disponibles en la centralita en cualquiera de las
zonas horarias.
7. Las extensiones 101 , 102 y 103 pueden realizar desvíos y transferencias a líneas externas, la extensión 104 solo puede realizar
transferencias a líneas externas y las extensiones 105 a 108 no pueden realizar ni desvíos ni transferencias a líneas externas.
8. La extensión 101 no tiene límite de tiempo de llamadas. El resto de las extensiones tiene un límite de diez minutos (para la
comprobación práctica, disminuir este tiempo al mínimo posible, por ejemplo 1 minuto).
9. Existen por lo menos cinco números de marcación rápida del sistema (elegir en cada caso los números a almacenar).
1O. Las extensiones 101, 102 y 103 no tienen ningún tipo de restricciones para efectuar llamadas salientes en cualquiera de las
zonas horarias.
11. La extensión 104 tiene prohibidas las llamadas a los números de tarificación especial 803X, 806X y 807X, en todas las zonas
horarias.
12. Las extensiones 105 a 108 tienen prohibidas en horario de día y almuerzo las llamadas a números de tarificación especial que
comienzan por los prefijos 803X, 806X y 807X y las llamadas a móviles que comienzan por los prefijos 6X y 7X. En horario de
noche tienen prohibida cualquier llamada externa excepto aquellas que comienzan por el prefijo 91X.
13. El número de emergencia es el 112.

Solución sobre la centralita TEA308 de Panasonic:


1. Asignación de números de extensión y del código de acceso a línea externa.

AodlMtCOM<tM~UtilmdesVfflhMAyudt

, .
NUffltrosdet.llemi6ndltponlblH

Poroettc;Sa~01-08)
Pl,.-it101·108
~ 2 101.,oe
Planl 11-18

Figura 4.41. Plan de numeración y acceso automático a línea externa.


•• 1 ,11 1

2. Configuración del servicio horario.

-AJustrlH'lahofa

Semana Oía
1
Nod>e
1 loldo
Almueru,
1 Flo
a;¡

Domingo ■• r r r
Lunes p AM 09·00 p PM 05·00 p PM 01:30 p PM 02: 15
Martes
Mlercoles
Jueves
Viernes
p
p
p
p
..
AM
AM

AM
09:00
09.00
09;00
09:00
p
p
p
p
PM
PM
PM
PM
06:00

.....
06.00

02:00
p
p
p
r
PM
PM
PM
01:30
0 1.30
0 1:30
r
p
p
p
PM
PM
PM
02: 15
02:15
02:15

-
Sábado r r T r ir
~ Cancelar / ~

Figura 4.42. Ajuste de la hora.

fJl - c - - ~-....,..,.
11111' a :11 • • ~ " •

~..1..-=l~ ~
Pl1J-• - • ..- -

~
5 • 1 • 1 10 11 12 t 2 J , 5 e 1 • 110111

-.....
Figura 4.43. Configuración del servicio horario.

3. Configuración de la entrada de llamadas.

MNwe c..- ........., ......_ v_ ~


¡_c,, cae •• •• lll ,. #1
,...~ ~•-'_•--~-·~-•~1 -------------------~

~
"'-
"'-
"'-
-
J-,;D2J0lclna(1Q2J
.ladl02fQlldna (11l21
Jadl.D2/(llála (102I
- ----
MoOO llt l n . . , _ LN _ _ s

.,...,
JedtD2fQlldna(102J
JM:tD2IQldlll (1Q2J
Jld;D2IOl<nl l 102'.I
Dl.
......
-'-'t02!1»c,,ae (10:zJ
Jad<ll2f01ona l1Q2J
Jldl02!C)l<ina (102J
J
Figura 4.44. Configuración de la entrada de llamadas.

4. Configuración de llamadas salientes.

Q~ c- .,.,.._ i-._,,._
_Jtt1111Ja :11 • • ~ B #i
l Qi u- -1• ,1 - .,- Q: 12-..,--.. 1
====1~~t===:: :i ~ ..1..-=l~ ~

...-·-
~ Ot lin.. LN [ i " " 3 ~

.. ..
""1-1-

.. ... ...
01 Ohdor( t01)
D2 Okwll l (l(Q) r
OJ- -01am:z11011 r
i=~::t==~::;'';j;:~::t,==l r~
.,- +-~-=,,=,.,e,----t r
01 l"11191'3Ct01)
,

Figura 4.45. Configuración de las llamadas salientes (igual para las tres líneas).
., 1 1 1• 1

5. Configuración de permisos de desvíos y transferencias a línea externa.

10C-nA30SMa<nttrwoN:il' C~ -
Atchivo Coi,ea,, Ymilliur Utilidldes V""™" Ayud1

lttllllf . cil . . . lll " ll


t1 1.. Sri:iot-bwl . 1.1Nowclel™l !J llfrhrle / s-t• 1'1 2-1~1
~ ~~ I} ·- 1

]Pi\linal P~a2j P~ J j

E.tten11dn
..., . Tran1t1
LN
1 Dn'Mlde
h/Udaa oa.,pado
lgnOfar
NOM
11,i.rono,n
"" """"
"""' LN -· 1
paralelo

r r r
" Olredor (101)
OlclN1 (102) °"""
°""" " "" r r r
02
" r r r
"""" ""r
Oldna2 (103)
03
"
r r r r
."' °"""
Almac:en(ICM)
r r r r
05 Tallff11105)
Tlltt2{1<lel """"
"""" r
r
r
r
r
r
r
r
r
r
1
07
08
Taltr3 (107)
Tlltr4110I) °"""
"""" r r r r r

Figura 4.46. Permisos de desvíos y transferencias a linea externa.

6. Configuración del límite de tiempo de llamada.

....,.,-
COntxlón Controldt Umi110t Ottecdón ldlomaa.
c:onteSl habllad6n durad6n<M clepulso '1Sualltadón

r r '""""""
.,r Espal\ol
r
r
r
r .,., .,., Espallol
Espai'lol
r r ., Esp¡l\ol
r r .,., Espailol
r r " Espallol
r r " ., Espailol
_ r_~_r _
"" -
Espallol

Figura 4.47. Límite de duración de llamada a línea externa.

10(-TEA30I Mai-n<e
Qf A«:lwo Conewr V',su.tiu, l.lrilidada Vent- Ay,.id1
.... ,, ,a cil . ,1] 1!,l " I}
ra 1 'r---,,_ 1

Rtl amada 11111omüca OUl'adÓfl de la llamada

COnt.ao«derff)tldón '. Ío---::J nemp0oeinldooeCk.lradón :~


TI1mpo0tlntlf'lnlo{1) :lso"'3 Umittdtcándóntxtensl6n-LN (mln) 10

LlmltedeOl.lfadón LNalN (mln)· 10 •

Tiempodertcuperadón MarcadónclelN
Retend6nóelamadas ~ Tiempo de !nido óe mareadón {ms) · ~

Translertoda o, l amaoas . ~ Onconul6npornoma1C3d6n .j Oesadiw.l .:J


T11mp0de inloo Tln190enlltdil1IOS(I): ~

Dn\<lo dt •¡nadas (1): ~ Tltmpo de lonot {fflS) · ~

wan;adóna1oesco1gar (t):µ"""'3

Pulsarl'lgandlodtClllgar lNtnlranlt
Tamportzadón de Rash • Gama (ms) · Teffl9(11ttadol ót dt!ec.dón ót 11n de imbft (1) :~
5.RESTR!CCIONES ~

Figura 4.48. Ajuste del tiempo del límite de duración de llamada.


7. Configuración de los números de marcación rápida del sistema (elegir en cada caso los números a almacenar).

LN • Número de telifono
º............
º""' "'""
o· ........ n,
o·-·----····
º""""' ' 'º"

Figura 4.49. Marcación rápida del sistema.

8. Configuración de las restricciones de llamadas.

1Sistema (8 s.,a...de""""'fCOSl 1
2 Extensi6n @5,RESTRJCOONES · l .Clas, de servicio (CDS)
3.LN
1 <{ t,cepta, 1 l l;ancela< Jl[ 6~! W/ A,vda 1

r--- o;,
it1:. J ad<
01
Extensión
D1rector(101) COS 1
1 Nodle I Almuerzo
COS1 CDS1
1 Clase de seMCI0 (CDS)
02 Oliana(102) C0 S 1 cos , cos ,
03 Ofidna (103) COS 1 COS1 CDS 1

?¡I
~
04 Almacen (104) COS2 COS2 CDS2
os Taller (105) COS3 CDS4 CDS3
2Núm Restringidos Taller (106) COS3 COS4 CDS3
06
07 Taller (107) COS3 CDS 4 COS3
08 Taller (108) COS3 COS4 COS 3-

3Múm Excepcionales

ro¡
4 Número de emergenoa , Otros

Figura 4.50. Clases de servicio.

1.Sistema 1/1/ Wü,""'"""'°''


2 Extensión i!j1 5.RESTRJCCIONE5 · 2.Num. Restnngidos

t?:.
1 Clase tte seMcio (CDS)
llill Clase 2
803x>ocaxxx
Clase 3
---------4 6XlOOCOOXl0(
Clase 4
QlOOIXIOCIXl(X
806m:moot 7xxxmx:ax 1XXXXXXDJOt
2mmm><

~
2 r~úm Restnno1dos
"°""'""""
•=
'"""""""
$ """"""""
9=

31~úm Eicepoonales
b-
4 t-Júmero ae ernergenc1a I Otros

Figura 4.51. Números restringidos.


1Slstema 11 5.JPün ~
iJJ 5.RBTRICCJONES • 3.Num. Exupcionatn

Figura 4.52. Números excepcionales.

1.Slstema

Clan de marcación rápida lt&I sistema

~
Clastd1bloc¡u1od1la1xt1nslón

lotsactivar..:]

P' Comprobar las reslrlcdones para la marcación .. ,r


r Compl'Obat el TRS álspuis de contestar

11Impo di COffll)fObadón (S) :

Figura 4.53. Números de emergencia.


Contenidos

abjetivos

•• - • : • 1 : • ::..1 ••• 1[;.;fl(:.J

.............. :..i ,i..__ , ~

,~
5. CONFIGURACIÓN DE LOS DISPOSITIVOS O ELECTRICIDA

■ 5.1. Sistema DISA yoperadora ~ c - w ...... ~ " - . , . . .


~l dilt!I • • • • ll " -
lt, 110.-.-.....c..MI

automática ~ l. - 1 ~
~WOOOOtft'llrtl06nOlbmada_._otOISA.

16oOo o. marudóndlt brNm - - OtOISA


La operadora automática descuelga las llamadas entrantes 03::)
r C..M
que llegan a la empresa, reproduce un o o varios mensajes TlempoGIHPfflldeMotOIS,.(t) · fi""3
de aud io previamente grabados con instrucciones para el T1t,11M

usuario que llama y espera a que este marque una de las ., ___J~

.,"'
...,.,
opciones disponibles para enviar la llamada al destino pro-
gramado.
Las operadoras automáticas son muy utilizadas en todo .,"'
tipo de empresas, en especial en aquellas que reciben un
gran número de llamadas, ya que su atención se simplifica Figura ;.2. Modo DISA sin M en la centralita TEA308 de Panasonic.
en gran manera.
En cada modelo de centralita puede adoptar una forma
Las operadoras automáticas se denominan frecuentemente
diferente, pero en la centralita TEA308 de Panason ic el
como sistemas DISA, acrónimo de acceso directo al sistema
modo sin AA permite grabar un total de ocho mensajes de
interno (Direct InwardAccess System), y todas ellas suelen
salida (MDS ) con una duración total de tres minutos con el
disponer de los dos siguientes modos de funcionamiento:
sigui ente procedimiento:
• Sin atención automática (sin AA): cuando entra una
llamada se reproduce un mensaje de audio con las op- Extensión específica
de operadora
ciones disponibles, que constan de los números com-
pletos de las extensiones de destino.
~ce Programar»
Pulsar Descolgar Marcar - -
• Con atención automática (con AA): cuando entra 91 = Grabar
92 = Reproducir
una llamada se reproduce un mensaje de audio con las
90 = Borrar
opciones disponibles, que constan de números cortos
para las extensiones de destino. En esta modalidad es N.0 mensaje Grabar q Pulsar tecla ~
habitual que existan varios niveles de mensajes de au- (1-8) mensaje Auto dial / Store ~
y colgar
dio, gui ando el sistema DISA al usuario hacia el desti-
no deseado. Figura 5.3 . Grabación de los MDS en la TEA308.

11
Entra una
llamada a la
centralita

ll
La tarjeta DISA
descuelga la
llamada y
reproduce un
mensaje de audio
La tarjeta DISA

0 envía la llamada al

11
Ha llamado a la empresa XYZ. La tarjeta DISA
dpto. A

La tarjeta DISA
~
Si quiere hablar con el dpto. A, espera al número
marcado por el L__,/
G) envía la llamada al
pulse 1; si quiere hablar con el dpto. B
dpto. B, pulse 2; para otras usuario
opciones, espere. La tarjeta DISA
envía la llamad a a
una extensión
predeterminada

70 Figura 5.1. Ejemplo de funcionamiento de una operadora automática.


LECTRÓNICA 1 ,. 1 •

_....,,V-..,.....

- -~~~--~-
li ~ C-. YiAllli,.-

lllltf • -1:1 •• lll., ;,

--
Figura 5.4. Mensajes de salida en fa configuración de fas llamadas entrantes.

En la configuración de la entrada de llamadas se con- 2. El usuario marca un número de extensión correcto, la


figura el mensaje de salida (MDS) que debe reproducir la operadora automática dirige la llamada hacia esa
operadora automática para las llamadas entrantes, siendo extensión, pero nadie atiende la llamada.
habitual utilizar mensajes de salida distintos en cada una de 3. El usuario marca un número de extensión correcto, la
las zonas horarias. operadora automática dirige la llamada hacia esa exten-
Cuando la operadora automática reproduce un mensaje sión, pero esta se encuentra ocupada con otra llamada.
de salida con instrucciones para el llamante pueden darse 4. El usuario no marca ningún número de extensión o
los siguientes casos: marca un número incorrecto.
1. El usuario marca un número de extensión correcto, la Para responder de forma adecuada a los casos anteriores,
operadora automática dirige la llamada hacia esa las operadoras automáticas cuentan generalmente con dia-
extensión y la llamada es atendida. gramas de funcionamiento relativamente complejos.

Llamada entrante

La operadora
automática - - - - El usuario llamante
reproduce el marca un número
mensaje de salida

El usuario llamante Sí
no marca ningún
número

Se intercepta la Se espera durante


Se espera durante
llamada hacia una Se reproduce un un tiempo a que la
un tiempo a que se
extensión mensaje de aviso extensión quede
atienda la llamada
predeterminada libre

No La operadora
>------1~ automática cuelga Sí Fin del proceso
la llamada de la operadora
automática

No
Fin del proceso
de la operadora
automática
Se intercepta la
llamada hacia una
extensión
predeterminada
-----<
La operadora
automática cuelga
la llamada

Figura 5.5. Diagrama de funcionamiento de una operadora automática.


ELECTRICIDAD
Las pantallas de configuración de las operadoras automá- • Si el usuario no realiza ninguna marcación durante el
ticas incorporan ajustes para los diferentes temporizadores tiempo prefijado en «Tiempo de espera de DISA des-
incluidos en sus diagramas de funcionamiento. pués del MDS (s)», dependiendo de la configuración del
«Modo de no marcación de DISA», la llamada será col-
_ _ o . - _ _ _ ..,_
gada o interceptada. Como en el caso visto anteriormente,
J••-• :11 •• m" * cuando es interceptada se envía al sistema de Mensajes
[LE1 1 - 1 ~ ..L=J de Voz Integrados (MVI), si está instalado, y, en caso
- - ....- - - l > l r 3
contrario, se envía a las extensiones configuradas en la
_-•-•--••MDlt>I í-""""3
_ _ _ ...__,.~()) [ii'""3 pantalla de Entrante/Saliente del menú de líneas.
_____ .,..,. _ _ 11,la"-::J
,__ _...,.._,_,..¡_ r3
-ltl•---°""- fe"""3 -W.000
T1mpon:z.aoore1
TitmpoderUPIJHlil lHilfdadaOISA.(S) µ""°'3 1
lolodooeoa.ipaooDI~ IDISA .:J I n.mooa.upe,rao.D1SA.11,upuboet.1DS111 ~
[. ~,UOS-3---.;] Titmpodal!NndtotS,\.,..._lle~{I) 10 •

l.loóodtW.rttoeídnCltDIS4.j~ .:] TitmpodtlrntlltdtD19AdHpuffdflnlef~(I) ~


( 1i10C10mnomarcaaclndtD1SA•j1n1..-c.poón .:.JJ T11moodtfflre.PQÓl! pnOISA(1)k'lmr>os.r"""'3
Titmpo(1)dllt!WTUdedmiltlllOMUDSDISA(liM) ro--3
Figura 5.6. Temporizadores de la operadora automática en la centralita TEA308.
Figura 5.8. Modo de ocupado y modo de no marcación en el sistema DISA.
Las opciones principales de configuración de la pantalla
anterior son : • Si el usuario marca un número de extensión erróneo
• Si el usuario marca un número de extensión correc- o un número de extensión al cual no está permitido
to, pero nadie atiende la llamada en la extensión de acceder, la llamada será colgada. Las extensiones que
destino en el tiempo prefijado en la opción «Tiempo pueden recibir llamadas desde la operadora automá-
de timbre DISA antes de intercepción (s)», el sistema tica se configuran en la pantalla de Permiso entrante
DISA colgará la llamada cuando el «Modo de inter- dentro del menú general de DISA.
cepción de DISA» está ajustado a «Desconectar».
• Si el «Modo de intercepción de DISA» está ajustado
a «Intercepción», la llamada es enviada hacia un sis- fll 110i>-Sor11........,.Ml 6- ,.1..,.c1o1.,..l {:! uo.- ~ 1,,_ __
tema de grabación de mensajes para cada extensión ~ 1 ---1~ ~
denominado Sistema de Mensajes de Voz Integrados 4.Marcac:Mn ripldad9lalstarn,,
.Jack01[Dir•Cl:W(101)1
(MVI) . Si este sistema no está instalado en la centra- i:; Jact02(0ldna1(102I
¡:; Jact0l(Oldna2(10lH
lita, la llamada es enviada a las extensiones configu- f; JactCM¡,t,lmaain(11M)I

~:; r
r
Jactosrr...,111051

radas en la pantalla de Entrante/Saliente del menú de 1 r~"IC)UJ~\J1 cr~ (~ ....


r
Jxt.OB[Tahr2(10III
Jact07[Talwl{1 07I

líneas, donde se establece qué extensiones recibirán la I·~ r JactOl[Tallef • l108)1

•·l'J $10
llamada y el retardo con el que actuará cada una de
ellas (5, 10 o 15 segundos). ,,.JJt.,,.
• Si nadie atiende la llamada en los anteriores destinos,
al cumplirse el tiempo ajustado en la opción «Tiempo Figura 5.9. Configuración de permiso entrante para la operadora
de timbre DISA después de intercepción (s)» la llama- automática en la TEA308.
da será colgada.
,
Titmoodtruput1tar~o»ISIOIS4(1)· Í3-:::::J La configuración de un sistema de operadora automáti-
lolododtoaipadoOISA jD& .:J Tiemoo de uper1 de DISAoesMs o. IIOS Cs) ~ ca utilizando todas las opciones disponibles puede ser
-¡..,.-,---3-.
( IIOOOanarcepdÓl'lo.DISA l1r11t11:ep06n ..:J ]
TitmpodellmOr1dlOCSA..-"dalnltfcaoa6n(1) 10 •
una tarea verdaderamente compleja.
TitrnpodllM!br1dtOISA.dnp1,1hdtnlefcepó6n(1) 10 •
UOdodtnornaradóndtDISA j1n1eteepó6n ..:J Tiffl,c,ollei'IY,upc:i6npa-aOISA(1)lnlemo1 3 •

Figura 5.7. Modo de intercepción y tiempos de intercepción DISA. ■ ■ 5.1.1. Sistemas DISA con atención
• Si el usuario marca un número de extensión correc-
automática
to pero la extensión se encuentra ocupada, la opción Las operadoras automáticas con atención automática (con
«Modo de ocupado DISA» permite seleccionar si el AA) permiten una mejor atención de las llamadas entrantes,
sistema DISA cuelga la llamada, la mantiene en espera al poder reproducir mensajes de salida en varios niveles que
o reproduce otro mensaje de salida (MDS) con nuevas van guiando al usuario hasta la opción deseada marcando
instrucciones. números de un solo dígito.
LECTRÓNICA

llamada
entrante

il
Mensaje de pri mer nivel : Instrucciones en español e inglés.
Seleccionar idioma para ser atendido :
1: Español
Pri mer nivel 2: Inglés

0 G)
il il
Mensaje de segundo nivel, en Mensaje de segundo nivel, en
español. Seleccionar desti no inglés. Seleccionar destino

1: Departamento A 1: Departamento X
2: Departamento B 2: Departamento Y

Segundo nive l
il il il il
0 0 0 0
llamada enviada llamada enviada llamada enviada llamada enviada
al departamento A al departamento B al departamento X al departamento Y

Figura 5.10. Ejemplo de configuración con dos niveles.

La configuración de los sistemas de operadora automá- marcar correctamente para utilizar esta función. Si el modo
tica se lleva a cabo desde la consola de mantenimiento en de seguridad del sistema DISA está desactivado o el código
diferentes pantallas de esta. Es habitual la disponibilidad de secreto de seguridad no es lo suficientemente seguro, per-
asistentes en modo gráfico que simplifican en gran manera sonas ajenas a la empresa pueden efectuar ll amadas fraudu-
esta tarea y evitan errores. lentas de línea externa a línea externa.

011
J!r 1 (D1redor (101)1
Marcar AA •4•
- ,- -
~
_ _
'• -
e - _ _ _ .,..

11•• •l! •• ll" #J

-
ffl 2 [Oficina 1 (102)1
l3-e!i4 {Mde 2 nlveles )
r
r
Extensión 1Jadt01 [Olredor {101 JJ

Grupo de extensión !Grupo de extensión 1


..:l
..:l
l
f- 011 - • ...--0,S,,(al r;-""3
111 ---•e&o.-•-!01• ¡;---:::i
[ r- Mde2 nl-..les -•-•--•_.......,(al fii"""'3
211 Para grabar MOS
Pa,a "'"'"ª'wos _______¡.,_ ¡ii""":3
r-•-•-....... [>"""3
• - - - l &l
f- 311
[PROGRAMAR) 9 3 4 • [PROGRAMAR) 9 4 4 •
•11 1
___J -(l)·-•--l[IM}r--3
511
611 r No guardado
---Ol!IA~ ----,u_~
-•FU I- 3
1

~,
711
811
911
~ Cancelar 1 ~
~
- - - -... 1---
- - ..- -... 1--.-.
.:1
3 ----~
Figura 5.11. Asistente gráfico de configuración de la operadora automática. Figura 5.12. Ajustes del sistema DISA en la centralita TEA308 de Panasonic.

■■ 5.1.2. Modo de seguridad en los sistemas ■■ 5.1.3. Conexión del fax através
OISA de la tarjeta DISA
La configuración de las llamadas de línea externa a línea Las tarjetas DISA también suelen disponer de la función de
externa a través de un sistema DISA requiere de la con- detección de tono de fax. Esta función permite colocar un
figuración de un código secreto que el usuario tendrá que equipo de fax como extensión de la centralita, encargándose
5. CONFIGURACIÓN OE LOS DISPOSITIVOS OPCION ELECTRICIDAD
la tarjeta DISA, al descolgar las llamadas entrantes, de de- El mensaje de espera de UCD se repite varias veces du-
tectar tonos de fax remotos y de dirigir esas llamadas a la rante todo el tiempo que las extensiones del grupo están ocu-
extensión donde se encuentra el fax de la empresa. padas, contando con unos temporizadores específicos, entre
ellos el tiempo de espera en ocupado de UCD, que establece
el tiempo durante el que se repite el mensaje de espera, y el
I
denominado tiempo de intervalo de mensaje UCD, que fija
El correo electrónico y las aplicaciones de mensajería
el intervalo entre repeticiones para el mensaje en espera. Si
instantánea han desplazado al fax como uno de los prin-
durante ese proceso alguna extensión del grupo queda libre,
cipales equipos de comunicación en las empresas, te-
se le envía inmediatamente la llamada.
niendo en la actualidad un carácter puramente residual.

Temporizadores - -
Tiempo de espera en ocupado de UCO :

■ 5.2. Distribución uniforme


r. minutos

C' segundos

de llamadas Tiempo de intervalo de mensaje UCD : ~

Tiempo de timbre de UCD antes de Intercepción (s ): ~


La distribución uniforme de Llamadas (UCD: Unifonn Cal/ nempo de timbre de uco después de intercepción (s): ~
Distribution) se utiliza principalmente en empresas que tie-
nen un alto número de llamadas entrantes para repartir de Figura 5.15. Temporizadores en la distribución uniforme de llamadas.
forma equitativa el trabajo entre las personas encargadas
de su atención. Estos sistemas suelen enviar las llamadas Si al finalizar el temporizador denominado tiempo de
entrantes de forma circular entre las extensiones que forman espera en ocupado de UCD, todas las extensiones del gru-
parte del grupo de atención de llamadas. po continúan ocupadas, la llamada es enviada a uno de los
cuatro posibles destinos que se pueden fijar en la opción de
-------------- modo de ocupado de UCD.

o------- \
''
''
'
~o \ Modo de ocupado de UCO :J1ntercepdón--Normal
~--3~.
3

---o1
1
l'
''
''
'
', ,'
, ''•'
''
:J
Modo de Intercepción de UCO ~ln-le-,c-ep_d_ó_

Figura 5.16. Modo de ocupado y modo de intercepción UCD.


n _jj

l. Intercepción normal: la llamada es enviada al destino


Figura 5.13. Distribución uniforme de llamadas. programado en la pantalla de Entrante/saliente del
menú de líneas. Si en ese destino nadie atiende la lla-
La configuración de los sistemas de distribución uniforme mada en el tiempo fijado en «Tiempo de timbre de
de llamadas es generalmente un proceso complejo. En el UCD después de intercepción», la llamada es colgada.
caso de la centralita TEA308 de Panasonic, comienza con 2. Intercepción-DISA: se reproduce el mensaje DISA
la configuración del grupo de extensiones que atenderán las programado y se envía la llamada al sistema DISA.
llamadas y el mensaje de espera de UCD que se reproduce a
intervalos regulares cuando todas las extensiones del grupo 3. Desconectar: se desconecta la llamada.
se encuentren ocupadas al recibirse una llamada entrante. 4. Desconectar-MDS: se desconecta la llamada, pero
Los mensajes que reproduce el sistema UCD son los mismos previamente se reproduce el mensaje de salida (MDS)
mensajes de salida (MDS) que se utilizan para la operadora programado.
automática.
Si ninguna extensión atiende una llamada que llega al sis-
tema de distribución uniforme de Llamadas durante el tiempo
fijado en «Tiempo de timbre de UCD antes de intercepción»,
Grupo de UCD : j Grupo de extensión 1
la llamada puede ser interceptada y enviada a los destinos
Mensaje de espera de UCD : j MDS1 configurados en la pantalla de Entrante/Saliente del menú
de líneas cuando el «Modo de intercepción de UCD» está
74 Figura 5.14. Configuración del grupo de atención de llamadas. configurado como «Intercepción».
LECTRÓNICA
A continuación se configuran las extensiones que tendrán
I
permiso de apertura de los abridores de pue11as y que normal-
En un grupo de atención de llamadas los trabajadores mente serán las mismas que han recibido las llamadas desde
se pueden dar de baja e ingresar de nuevo en el grupo los inte1fonos, aunque cualquier otra combinación es posible.
marcando un código de función, pero cuando solo que-
da un trabajador en el grupo, no está permitida su baja.

~ 9.IT'ioharp.,,¡..,---.,.1
2.E.a.Rslón
~ l -llt(o>.._i ~
■ 5.3. Interfono yabridor de puertas
-- --
lnledono l PDfffiaalADITliDc:a J

,.~ Pcwtefo~1 POflllrOMOmillco2

El interfono y abridor de puertas permite integrar en las


"'-"" DI,
r r r °" r
"" Oiredlll(101 )
Oldna1(102)
""r ,. "r ""rr rr ""rr
r
centrali tas un portero automático que permite atender desde ." c.an,2(10))
Almattnl10<1)
r
"r r "r r
cualq uier extensión las llamadas reali zadas desde los inter- llr"'l•"<'~ iul'T!)aco
." T_....1(105) r
r
r
r r r r r
.
T-.r2 {10I)

fonos y accionar los abridores de puertas. Habitualmente 07 Till«l (107)


TllltfA (108)
r
r
r
r
r
r
r
r
r
r
r
r
esta función requiere de la instalación en la centralita de una liU
2 01, ~

tarjeta específica que incorpora la electrónica del sistema y 1

las conexiones para los interfonos y abridores.


Figura 5.19. Extensiones con permiso de apertura de los abridores.

Finalmente se configuran los tonos y cadencias de audio


con los que sonarán las llamadas recibidas de cada interfo-
no y el tiempo de apertura de los abridores de puertas. Los
E(:,:,:,:,:j®I tonos y cadencias de audio específicos para cada interfono
PUERTO RS· 232

(g]
PUERTO use
--------
PORTERO AUTOMÁTICO
EXTENSIONES

Figura 5.17. Conexión del portero automático en la centralita TEA308


de Panasonic.

El procedimiento de conexión de los interfonos y abri-


permiten a los trabajadores de la empresa identificar fácil-
mente las llamadas recibidas desde estos.

C-llltonoclaffllllftdlw.ttollo ,....
,.
dores es específico de cada modelo de centralita y debe de
ser consul tado en el correspondiente manual de instalación.
Una vez realizadas todas las conexiones, la configuración
m::lil:D. . . .
T-dl~fOdlintrtollo
T)fmpo(lalmtlf9dalnle1'Dno
Dur~o.la,l)MII.Qdi9Qlpt,lerla
nmor. 11onklodlilnlelfollo
Aalgnaa6nae1-a.in11t1ono
.
.... ,
TimOn

fl/l C~dllonidolllinlfflono P•ón1


en la consola de mantenimiento es un proceso sencillo, ya 1T,...,:-rt P(>l!!Oi-,,O"'il>C

que suelen existir muy pocas opciones disponibles. La con-


figuración en la central ita TEA308 de Panasonic comienza, ~
en primer lugar, con la selección de las extensiones que
recibirán las llamadas de los dos posibles interfonos que se
pueden conectar a la misma.
Figura 5.20. Ajustes de sonidos y tiempos en interfonos y abridores.
Modo
Modo de ocupado DISA. jDISA i.) La forma de accionar un abridor de puertas desde una
[ ¡ru-
□s-,---~

extensión es específica de cada modelo de centralita. En la
Modo de kntercepaón de OISA. j1nte1cepdón i]
[ Modo de no marcación de OISA: pntercepdón •J
centralita TEA308 el procedimiento es el siguiente:

Temporizactores
Tlempo de 1esP1,Jestaretardada DISA(s) : ~

Tlempo de espera de DISAdespués de 1.10S {s) . ~


~ Descolgar q 55 q Marcar número . . .
Tlempo de timbre de DISAantes de Intercepción (s) 10 ..
de abridor (1 o 2)
Tiempo de timbfe de DISAdespués de intercepción {s) : ~

Tlempc,delntercepdónparaDISA(s)intemos : ~
Colgar~
Tiempo (s) de enmudecimiento de MDS DISA(MVI) : ía"""""3

Figura 5.18. Configuración de los interfonos en la TEA308. Figura 5.21. Apertura de un abridor en la TEA308.
5. CONFIGURACIÓN DE LOS DISPOSITIVOS OPCION ELECTRICIDA
sobre las que se llevará a cabo el control del tiempo de lla-
■ 5.4. lariticación de llamadas mada y la tabla de tarificación a aplicar a cada una de ellas.

La tarificación de llamadas permite contabili zar el coste de


o;.ru.n-.c.......-111"'-""'
llamadas efectuadas desde cada una de las extensiones y se ,.,.._,_..,....._..... v_..,,_
[t1•,ra -11 a• ll o;> -
utiliza frecuentemente en aquellas empresas donde este coste
debe ser repercutido en las personas que lo han ocasionado,
como por ejemplo en instalaciones de hotel. Los sistemas ~
empleados para la tarificación son: lnlo In POIREOCEfG'!ll_, I
r- eon~
r,--
• Mediante impulsos de teletarificación: la centralita
Wo tartl ,orREOCEf_ , . 2
contabiliza unos impulsos de 12 KHz y de una duración f;SIJl~--
r c... .......... . _
comprendida entre 56 y 180 ms que el operador envía
durante cada llamada saliente de forma repetitiva. Todos
los impulsos tienen el mismo coste, pero en función del
número de destino, aumenta o disminuye la cadencia en
el envío de los pulsos, recibiendo las !Jamadas de mayor Figura 5.22. Sistema de tarificación en la TEA308.
duración o las efectuadas a destinos de mayor coste,
un mayor número de pulsos de teletarificación que las
En las tablas de tarificación se fijan, para cada día de la
llamadas de menor duración o las efectuadas a destinos
semana y para cada hora del día, el tipo de coste a aplicar,
de menor coste. Este sistema requiere contratar con el
que puede ser máximo, mínimo y económico.
operador el envío de dichos pulsos, pero tiene la ventaja
de que es el operador quien establece con precisión el
coste de cada llamada.
• Mediante control del tiempo de la llamada: lacen-
tralita contabiliza el tiempo de cada llamada saliente y,
en función de los números marcados, se asignan costes
distintos. La información del coste de llamada a cada
uno de los posibles números se configura en unas tablas
de costes. Este sistema tiene la ventaja de no requerir la
instalación de ningún dispositivo en la centralita y de no
----
- Q 1 1 1 • : /MI J. 1 •

necesitar contratar con el operador el envío de pulsos ni


ninguna otra información, pero es difícil contabili zar el Figura 5.23. Configuración de las tablas de secuencias en la TEAJOB.
verdadero coste de las llamadas.
En la actualidad se utili zan de forma mayoritaria los sis- Los tipos de coste máximo, mínimo y económico se esta-
temas basados en el control del tiempo de la llamada, ya blecen para cada uno de los prefijos que se permiten marcar
que no todos los operadores suministran los pulsos de tele- y en las llamadas sujetas a tarifas planas deberán ser costes
tarificación. También se debe tener en cuenta que, con las estimados en función del servicio ofrecido. Si se permiten lla-
actuales tarifas planas ofrecidas por parte de los operadores, madas a números no incluidos en las tarifas planas, como son
carece de sentido establecer un coste preciso para cada una todos los números de tarificación especial (803X, 806, 807X,
de las llamadas efectuadas. 905X y otros), deberá establecerse con precisión su coste.

Cuando los impulsos de teletarificación a 12 KHz no


I
IOl.·TLUOl~ConlOlr;_,•U-l'c!_>~ ',!"'e!'"""~-;,. ,:=:c=-•c::::=======--=:::i
....
ArfflMIC-~UtilidodeVtf't.,..,t,)'\ldt

!t1••• 11 •• 1i ,;, .i
se propagan correctamente hasta el PTR del abonado,
los operadores utilizan en su lugar pulsos de 50 Hz.
Este fenómeno de propagación deficiente se produce
principalmente en bucles del abonado de gran longitud
o en mal estado de conservación. En cualquier caso, los
impulsos de teletarificación a 12 KHz son incompati-
bles con el servicio de ADSL.
'"
0.07
u
'
La configuración de la tarificación sobre la centralita
76 TEA308 de Panasonic comienza estableciendo las líneas Figura 5.24. Configuración de las tablas de tarificación en la TEAJOB.
LECTRÓNICA CONFIGURACIÓN DE LOS O .. 1 •• ' .

Las centralitas suelen disponer de un puerto serie o RS-


I
232 por el que envían la información de tarificación para
El uso generalizado de la telefonía móvil está quitando su impresión a una impresora, definiéndose en la propia
relevancia al propio servicio telefónico ofrecido por las consola de mantenimiento diferentes aspectos del formato
empresas del sector de hostelería y turismo. de impresión. También existen programas profesionales de
tarificación que, a partir de la información capturada desde
la centralita, permiten generar informes y facturas en los
En las tablas de tarificación se establece para cada prefijo formatos usados habitualmente en el sector.
un coste fijo, que corresponde con el de establecimiento de
llamada, y un coste variable por unidad de tiempo, que tiene IOt-TlAJOl~C.,,,.-U,,l~toy .. ~
-..c-v.-.."""-dNv.,,i.,..,..
en cuenta la duración de la llamada. lt1•t1• -11 •• lll "' .,
Estos costes se establecen de forma independiente para
los tres tipos de tarificación disponibles: máximo, mínimo
y económico.
En esta centralita se puede configurar un límite de gasto
para cada una de las extensiones de tal forma que se impide
la realización de llamadas externas al alcanzar dicho límite.
Desde la extensión admin istradora es posible aumentar el
límite de gasto de cada extensión o borrar los gastos acu-
mulados hasta el momento. Figura 5.25. Presupuesto y visualización en la TEAJ08.
Las operadoras automáticas simplifican el trabajo de atención
de llamadas. Pueden reproducir mensajes de salida de uno o

{
varios niveles. Se debe de configurar qué sucede cuando un
Sistema DISA y usuario no marca ningún número o marca uno erróneo.
operadora automática
Se debe de configurar el modo de seguridad del sistema
DISA a fin de evitar llamadas fraudulentas de línea externa
en a línea externa por personas ajenas a la empresa.
w
.....
e(
z
e
c3
a..
e
en Reparte de forma equitativa las llamadas entrantes
e entre el grupo de trabajadores encargado de atenderlas.
>
E
en
e
a..
en
e
en
e
.....
Distribución uniforme
de llamadas { Normalmente se utiliza una distribución circular.

Es necesario configurar lo que sucede cuando todas las extensiones


del grupo están ocupadas o cuando ninguna contesta.
w
e
z
,e
c3
e( Permite atender las llamadas de los interfonos y abrir las puertas
a:

{
:::, de la empresa desde cualquier extensión de la centralita.
(:¡
u:: Sistema de interfono y
z abridor de puertas
e Suele ser necesaria una tarjeta de ampliación específica en la
(.)
> centralita. La conexión de interfonos y abridores es un proceso
z
,e sencillo, pero es diferente en cada modelo de centralita.
c3
e(
.....
~
en
~
Permite conocer los gastos en llamadas salientes de cada extensión
de la centralita. Se puede efectuar contabilizando impulsos de

Tarificación de llamadas
{ teletarificación o contabilizando el tiempo de cada llamada.

Los sistemas actuales utilizan la contabilización del tiempo de


llamada. La información de tarificación puede ser enviada a una
impresora o a un programa específico de contabilidad y facturación .
■ Actividades de com robación
5.1 . Las tarjetas DISA: 5.5. Los sistemas de distribución uniforme de llamadas:
a) Incorporan únicamente el sistema de operadora a) Tienen como misión distribuir de forma equitativa las
automática. llamadas salientes que se efectúan.
b) Solo permiten la realización de llamadas de línea b) Tienen como misión distribuir de forma equitativa el
externa a línea externa. trabajo de atención de las llamadas entrantes entre
los trabajadores de la empresa encargados de aten-
c) Incorporan un sistema de operadora automática y
derlas.
permiten la realización de llamadas de línea exter-
na a línea externa. c) Tienen como misión reducir el coste de las llamadas
salientes.
d) Están incluidas de serie en todas las centralitas te-
lefónicas. d) Tienen como misión reducir el coste de las llamadas
entrantes.
5.2. Los sistemas de operadora automática:
5.6. Los sistemas de distribución uniforme de llamadas:
a) Son sistemas obsoletos y cada vez tienen menos
a) Se utilizan en todas las empresas.
utilidad en las empresas.
b) Se utilizan preferentemente en las empresas que tie-
b) Son muy utilizados en las empresas porque simpli-
ne un elevado volumen de llamadas salientes.
fican el trabajo de atención de llamadas.
c) Se utilizan preferentemente en las empresas que tie-
c) Son muy utilizados en las empresas porque redu- nen un elevado volumen de llamadas entrantes.
cen el gasto telefónico al hacer que las llamadas
d) Se utilizan solamente en empresas que tienen más
entrantes las paguen los usuarios que las realizan .
de 50 trabajadores.
d) Son muy utilizados en empresas y viviendas parti-
culares. 5.7. Los sistemas de distribución uniforme de llamadas:
a) Suelen utilizar un sistema de distribución de llama-
5.3. En los mensajes de salida que reproduce una ope-
das de tipo aleatorio.
radora automática:
b) Suelen utilizar un sistema de distribución de llamadas
a) Es necesario indicar con claridad al llamante qué de tipo circular.
números debe de marcar para acceder a determi-
c) Suelen utilizar un sistema de distribución de llama-
nados servicios o departamentos de la empresa.
das de tipo exponencial.
b) No es necesario indicar con claridad al llamante
d) Suelen utilizar un sistema de distribución de llamadas
qué números debe de marcar para acceder a de-
de tipo logarítmico.
terminados servicios o departamentos de la em-
presa. 5.8. En un grupo de distribución uniforme de llamadas:
c) Se deben de indicar siempre los números reales de a) Los trabajadores nunca pueden darse de baja en el
las extensiones de la empresa. grupo.
d) Siempre se dan como opciones dígitos del O al 9. b) Todos los trabajadores pueden darse de baja al mis-
motiempo.
5.4. El modo de seguridad de las tarjetas DISA:
c) Es necesario que al menos un trabajador esté activo.
a) No tiene ninguna utilidad hoy en día y, por tanto ,
d) Es necesario que al menos dos trabajadores estén
puede estar desactivado.
activos.
b) Es muy importante que esté activado para impedir
5.9. En los sistemas de interfono y abridor de puertas:
llamadas fraudulentas de línea externa a línea ex-
terna por parte de personas ajenas a la empresa. a) Suele ser necesaria la instalación de una tarjeta es-
pecífica en la centralita.
c) Es muy importante que esté activado para impedir
llamadas fraudulentas de línea externa a línea ex- b) No suele ser necesaria la instalación de una tarjeta
terna por parte de trabajadores de la empresa. específica en la centralita.

d) Es muy importante que esté activado para impedir c) Suele ser necesaria la instalación de una tarjeta es-
llamadas desde el extranjero al sistema de opera- tándar para todas las centralitas.
dora automática. d) Es necesario actualizar el software de la centralita.
5.10. En los sistemas de interfono y abridor de puertas: 5.14. Los sistemas de tarificación de llamadas:
a) Las llamadas desde los interfonos pueden ser reci- a) Se utilizan en todas las empresas.
bidas en cualquier extensión. b) Se utilizan preferentemente en empresas que tie-
b) Las llamadas desde los interfonos son recibidas nen muchas llamadas salientes.
únicamente en la extensión de la operadora. c) Se utilizan preferentemente en empresas que tie-
c) Las llamadas desde los interfonos se reciben siem- nen muchas llamadas entrantes.
pre en todas las extensiones. d) Se utilizan preferentemente en empresas donde es
d) Las llamadas desde los interfonos son recibidas en necesario contabilizar el coste de las llamadas rea-
unos teléfonos especiales que se conectan a la cen- lizadas desde cada extensión.
tralita.
5.15. Los sistemas actuales de tarificación de llamadas:
5.11. En los sistemas de interfono y abridor de puertas: a) Contabilizan los impulsos de teletarificación a 12 KHz.
a) Los abridores de puertas solo pueden ser acciona- b) Contabilizan los impulsos de teletarificación a 50 Hz.
dos desde la extensión de operadora.
c) Contabilizan la duración de la llamada.
b) Los abridores de puertas solo pueden ser acciona-
d) Calcu lan el coste de la llamada teniendo en cuenta
dos desde un pulsador de apertura que se conecta
únicamente el número marcado y no la duración de
a la centralita.
la llamada.
c) Los abridores de puertas pueden ser accionados
desde cualquier extensión. 5.16. Los sistemas actuales de tarificación de llamadas:

d) Los abridores de puertas solo pueden ser acciona- a) Permiten imprimir la información de tarificación en
dos desde las extensiones autorizadas. una impresora conectada a la centralita.
b) No permiten imprimir la información de tarificación
5.12. En los sistemas de interfono y abridor de puertas:
en impresoras conectadas a la centralita.
a) La conexión de los interfonos y abridores es siem-
c) Siempre necesitan un software comercial para po-
pre a cuatro hilos.
der imprimir la información de tarificación genera-
b) La conexión de los interfonos y abridores es siem- da en la centralita.
pre a seis hilos.
d) Con la disponibilidad de tarifas planas, no tienen
c) La conexión de los interfonos es a dos hilos y la de ninguna utilidad.
los abridores a cuatro hilos.
d) La conexión de los interfonos y abridores es un sis-
tema propio de cada centralita.
5.13. En la entrada de llamadas en modo DISA:
a) Las llamadas entrantes suenan en una única exten-
sión .
b) Las llamadas entrantes escuchan un mensaje de
salida grabado de fábrica en la tarjeta DISA de lacen-
tralita.
c) Las llamadas entrantes escuchan un mensaje de
salida grabado desde una extensión con permisos
para dicha tarea.
d) Las llamadas entrantes se dirigen a un grupo de
extensiones mediante un sistema de distribución
uniforme de llamadas.
■ Actividades de ampliación
5.17. Examina el sistema de operadora automát ica de una En el ejemplo de la figura, cualquier llamada desde las
centralita telefónica e identifica las siguientes caracte- extensiones 101 , 102 o 103 a la extensión 108 se reci-
rísticas: birá como una llamada entrante por la línea 3.
• Tipo de funcionamiento (sin atención automática o
con atención automática). 5.19. Localiza en los manuales de la centralita el proceso de
configuración del sistema de distribución uniforme de
• Número máximo de mensajes de salida que se pue-
llamadas y realiza las siguientes actividades:
den grabar.
• Configura un grupo de al menos tres extensiones
• Duración máxima del total de los mensajes de salida.
para que formen parte de un grupo de distribución
• Número de niveles de los mensajes de salida, si dis- uniforme de llamadas.
pone de atención automática. • Configura la distribución uniforme de llamadas para
• Tipo de operadora (integrada en placa base de la que se reproduzca un mensaje de salida cuando
centralita o mediante una tarjeta de expansión). todas las extensiones del grupo se encuentren ocu-
padas.
• Otras características técnicas de interés.
• Configura la distribución uniforme de llamadas para
que se intercepte la llamada entrante hacia otra ex-
5.18. Localiza en los manuales de la centralita el proceso de
tensión cuando todas las extensiones del grupo se
configuración de la operadora automática y realiza las
encuentren ocupadas.
siguientes actividades:
• Utilizando el manual de usuario de la centralita,
• Graba al menos un mensaje de salida para cada
comprueba el procedimiento para dar de baja y de
zona horaria
alta a una extensión en el grupo de distribución uni-
• Configura en la consola de mantenimiento para que forme de llamadas.
las llamadas por una de las líneas de la centralita Atención: se puede utilizar el montaje visto anterior-
sean atendidas por la operadora automática. La ope-
mente para simular llamadas entrantes al sistema de
radora automática deberá reproducir mensajes de distribución uniforme de llamadas.
salida distintos en cada una de las zonas horarias.

• Lleva a cabo una prueba de funcionamiento reali- 5.20. Utilizando un sistema de interfono y abridor de puertas
zando llamadas entrantes en diferentes zonas hora- para centralitas , realiza las siguientes actividades:
rias.
• Estudia en los manuales de la centralita el proceso
Atención: si no se dispone de líneas analógicas para de instalación , configuración y puesta en marcha
recibir llamadas, se puede simularlas fácilmente unien- del sistema de interfono y abridor de puertas.
do con un par de hilos una de las extensiones con una
• Con la centralita desconectada de la red eléctrica,
de las líneas, tal y como se muestra en la Figura 5.26.
instala la tarjeta de interfono y abridor de puertas en
la centralita.
LÍNEAS EXTENSIONES
• Con la centralita desconectada de la red eléctrica,
conecta correctamente al menos un interfono y un
abridor de puertas a la centralita. Es recomendable
verificar con atención que las conexiones eléctricas
han sido efectuadas de forma correcta antes de co-
2
3 nectar la centralita a la red eléctrica.
• Configura en la consola de mantenimiento el siste-
ma de interfono y abridor de puertas para que las
llamadas desde el interfono se reciban en, al menos,
dos extensiones de la centralita y que el abridor se
pueda accionar desde, al menos, tres extensiones
Figura 5.26. Montaje para la simulación de llamadas entrantes. de la centralita.
5.21. Localiza en la consola de mantenimiento de la centra- • Comprueba el correcto funcionamiento realizando
lita las pantallas de configuración del sistema de tarifi- llamadas salientes a los prefijos programados.
cación y realiza las siguientes actividades: • Configura la función de límite de gasto en las ex-
• Configura la centralita para que se efectúe la tarifi- tensiones y comprueba su funcionamiento, ajustan-
cación en todas sus líneas. do un límite de gasto lo suficientemente pequeño
• Configura el sistema de tarificación con diferentes como para que se active fácilmente.
costes para las llamadas realizadas a los prefijos
más habituales.

guiada
Configuración de la operadora automática
Una pequeña empresa dispone de una centralita telefónica con tres líneas analógicas y ocho extensiones y se desea configurar
la función de operadora automática de acuerdo con las siguientes condiciones:
1. Los números de extensión son : director-+ 101 , oficina-+ 102 y 103, almacén -+ 104, taller-+ 105 a 108.
2. Para las llamadas entrantes por cualquiera de las tres líneas en horario de día se reproduce el siguiente mensaje de salida:
«Está usted hablando con la empresa XYZ; si desea hablar con la oficina, marque 1; si desea hablar con dirección, marque
2; si desea hablar con el almacén, marque 3; sino espere». Estas llamadas serán enviadas a la extensión correspondiente
de acuerdo con el número marcado por el usuario.
3. Si el usuario llamante no marca ningún número diez segundos después de finalizar el mensaje de salida, la llamada será en-
viada automáticamente a las extensiones de oficina 102 y 103.
4. Si la extensión seleccionada por el usuario llamante se encuentra ocupada, la llamada será colgada.
5. Si nadie atienda la llamada en cualquiera de los destinos seleccionados por el usuario, esta será colgada.
6. Las llamadas por cualquiera de las tres líneas durante las pausas reservadas para la comida se reciben de forma inmedia-
ta en la extensión 104.
7. Para las llamadas entrantes por cualquiera de las tres líneas en horario de noche se reproduce el siguiente mensaje de sa-
lida: «Está usted hablando con la empresa XYZ, le recordamos que nuestro horario laboral es de lunes a viernes, de 09:00
de la mañana a 06:00 de la tarde. Gracias».

Solución sobre la centralita TEA308 de Panasonic:


1. Configuración de la entrada de llamadas.

~ Archivo

i1tit1_, ~ :Xl l~~I~ r¡, ol/


r- 1.Sistema tj 1.• ,.,_ "°""" Gil, J.1 Modo do lm 1
2.Extenslón

~
11.lodo d~ linea LN Ola 1
Modo de las llamadas LN entrantes
Noelle 1 Almuerzo
TI•o 1 detalles 1 TIDO 1 detalles 1 TI o 1 detalles
1 OISA MDS1 OISA MOS2 OIL JackO4 (Almacen (104))

~ 2
3
OISA
DISA
MOS1
MDS4
OISA
DISA
MOS2
MOS2
DIL
DIL
JackO4 (Nmacen (104))
Jack 04 (Almacen (104))
2EntranteISal1eme

Figura 5.27. Configuración de la entrada de llamadas.


2. Configuración de la operadora automática.

ICX-TEA308 ~ n WWol'ICt Cotosole - .DlSA - L


Are~ Conecu, Vku11iur Utitid.cles Venta~ Ay,.,$

1Slstema ~ 11s.vlclol-lorñ] ~ l 1 NododelnN fl¡ 710penldcnat1omállca(MI J1 12,...e.l l


2.EJtenstón
1 LN
~ l . ~-~ll[q)_,_,11 ~
4_Uarcadón riplda H l sl1t1ma r
Modo óe marcación ele l amada ,ntrante de DISA
rsinM
lO ConM

Tiempo de esperadt-Mde DISA(s)

~~
~,
1111 1I0lldna1I10211
llll: 2[Dlredol'(101)1
l!ll l{Almacen(104}1
•11
.,"'
~,~,
7JI

Figura 5.28. Configuración de la operadora automática con M.

3. Ajustes de la operadora automática.

~-
- - ..~DI&'< COll.~IIIOISA. TI""'"<ll<1>1_N,..•-OISA(f)· r""---:::::
r,o-::;
~~2---- □
·
n.m,.1111-1<111)19,1,.,........<11MD9 (fJ

•DISA.(..._.,, 3 ~--•-l)ls,r.-•-~ c.1· ~


¡.---:;i. Titn-.o. ......,111DIS,\<llt"""-0t~ f• ) ~
n,,,....,._(.t,cii,npan~ I•)- - . ~
n.n._.11) 111-DtY:)SDIS,\(IM) ~

,~n-
- • - - ~ 101.- ..:J Condl\ll•rAX la..-
Dettc:ó(looOt-atF...it .11- _:¡
--~-OISA.1~ ..:.1 DtlKó6ftOt-- ~12- - - -_-.
- -.... ,,...__,•01941~ 3

Figura 5.29. Ajustes de la operadora automática.

4. Destino de las llamadas entrantes cuando no hay marcación del usuario.

-
Dhl;lcli ('IOt)
~(102)
Olcln,(103)
......_,,l),IJ
F

"rr
.
....r """"~·""
r
r
r
.... .:..
r
r
r
""
"
"""f7
""
""
""
""
t ... (105I r
T... (106)
TIIW{1Cl7)
T. . (108}
r
r
r
r
"" ""
"" """
" "
Figura 5.30. Destino de llamadas entrantes cuando no hay marcación.

Mensaje de salida 1 (MDS 1): «Está usted hablando con la empresa XYZ; si desea hablar con la oficina, marque 1; si desea
hablar con dirección, marque 2, si desea hablar con el almacén, marque 3; sino espere».
Mensaje de salida 2 (MDS 2): «Está usted hablando con la empresa XYZ, le recordamos que nuestro horario laboral es de
lunes a viernes, de 09:00 de la mañana a 06:00 de la tarde. Gracias».
Contenidos

Objetivos
.. ,, ELECTRICIDA

■ 6.1. fundamentos de la ROSI


V

Las comunicaciones de voz y datos en las décadas de 1970 y


1980 estaban constituidas por una gran variedad de redes de
DIGITALIZACIÓN
tecnologías incompatibles entre sí, construidas y mantenidas
por importantes empresas de telecomunicaciones de la época,
con una casi total ausencia de estándares que no favorecía
en absoluto una economía de escala. Esta si tuación hacía
muy difícil crear nuevos servicios y aplicaciones a un coste
razonab le y olo las grandes empresas con elevados recursos
Figura 6.2. Digitalización de la voz en la ROS/.
económicos podían permitirse la utilización de estas redes.
Esta situación dio lugar a la necesidad de desarrollar una nue-
La RDSI fue diseñada para utilizar la amplia red de pares
va red digital con componentes y aplicaciones estandarizados,
de cobre ya instalada en las redes de telefonía analógica,
en la que pudieran participar todas las empresas de teleco-
ya que construir una nueva infraestructura de cableado que
municaciones, y que permitiera transmisiones digitales de
alcanzara a todas las empresas y clientes particulares era una
voz y datos de una forma fiable, segura y universal: la RDSI.
tarea de un coste inasumible. En la RDSI solo se instala nuevo
cableado en aquellos casos donde no es posible utili zar la red
Elementos e de pares de cobre, fund amentalmente medi anas y grandes
interfaces
normalizados
empresas con elevadas necesidades de comunicación, tanto en
Red digital extremo número de líneas telefónicas como en transmisiones de datos.
Transmisión de voz
a extremo
y datos

Múltiples servicios Conexión por la red


y aplicaciones de pares de cobre
ya existente

Disponible para Equipos de bajo


todo tipo de coste
usuarios Fibra óptica- Cable coaxial - Radioenlaces
Alta fiabilidad y
baja tasa de errores

Figura 6.1 . Principales caracterlsticas de la ROS/.

La RDSI fue diseñada para sustituir también a la telefonía


analógica y la digitalización de la señal de voz es uno de sus
elementos básicos.
Red de pares de cobre ya existente
La voz digitalizada a través de la RDSI es de la misma
cal idad que la voz de la telefonía analógica, llevándose a Figura 6.3. Conexión de la ROS/ hacia las empresas y clientes particulares.
cabo esta digitalización a un ritmo de 8000 muestras por
segundo, de 8 bits cada una de ellas. Con esta velocidad de

■ 6.2. Accesos básicos yprimarios


muestreo se asegura que todas las señales com prendidas
en el ancho de banda de la telefonía analógica, entre 300 y
3400 Hz, serán correctamente digitalizadas. El ílujo binario
resu ltante es de 64 kbps. La RDSI fue di señada para dar servicio a clientes co n nece-
sidades de comuni cación muy diferentes y por ello ofrece
dos formas distintas de conexión: los accesos básicos y los
I accesos primarios.
El teorema del muestreo o teorema de Nyquist esta-
blece matemáticamente que, para digitalizar una se- Un acceso básico consta de dos canales de voz o datos de
ñal analógica y poder reconstruirla posteriormente si n 64 kbps cada uno, que pueden ser utili zados para la realiza-
error, es necesario tomar muestras a una frecuencia que ción de dos llamadas telefónicas simultáneas o para la trans-
sea al menos dos veces superior a la frecuencia máxima misión de datos a una velocidad máxima de 128 kbps. Un
contenida en la señal analógica. acceso básico conti ene también un canal de señali zación de
16 kbps que es utili zado por el operador. La conex ión física
- LECTRÓNICA
entre la central local RDSI y los abonados se lleva a cabo a de 30B + D y permiten a las empresas disponer de hasta 30
través de pares de cobre libres de la red de telefonía analógica llamadas simultáneas de voz o enviar datos a velocidades de
y finaliza en el elemento de interconexión denominado TR 1, 1920 kbps. En otros países, como Japón, Corea o EE. UU .,
el cual delimita el punto donde finaliza la responsabilidad se utiliza una configuración distinta de acceso primario de-
del operador y comienza la responsabilidad del abonado. nominada 23B + D, en la que existen 23 canales de 64 kbps
disponibles para el usuario.
En el TRI se conectan los terminales RDSI del abonado,
como teléfonos, equipos de fax, ordenadores y, mediante equi- En un acceso primario también existe el elemento TR 1,
pos adaptadores de terminal (AT), otros terminales no RDSI, que fija el punto de separación entre la red del operador y la
como por ejemplo teléfonos o equipos de fax analógicos. red interior del usuario, y otro elemento denominado TR2,
habitualmente una centralita, y que es donde se conectan
los terminales RDSI además de terminales específicos del
propio equipo.

Q
28+0

TRl
Par de hilos
a la central
RDSI

Teléfonos Teléfono Fax Caiexión a la central


RDSI mediante cable
RDSI analógico analógico
coaxial, fibra óptica o
radioenlace
Terminal Teléfonos Teléfono Fax
espedfioo RDSI analógico analógic
Figura 6.4. Acceso básico.

La conexión de los terminales RDSI al TRI se realiza por Figura 6.5. Acceso primario.
medio de un bus de cuatro hilos, donde se utilizan dos hilos
para la transmisión en el sentido TRI a terminales RDSJ y Los accesos primarios necesitan de un nuevo sistema de
otros dos hilos para la transmisión en el sentido contrario, cableado entre la central local y los TRI capaz de soportar
desde los terminales RDSI hacia el TR l. El TRI realiza la transmisión de los 30 canales de 64 kbps además de los
la conversión entre la señal a dos hilos que viene desde la canales de señalización y sincronismo, utilizando los opera-
central local RDSI y las señales hacia el bus a cuatro hilos. dores de telefonía enlaces por cable coaxial, fibra óptica o
Los canales de 64 kbps se denominan canales B y el canal de radioenlaces. Este tipo de accesos han sido hasta hace pocos
señalización de 16 kbps se denomina canal D, conociéndose años la opción elegida por organizaciones y empresas con
a esta modalidad de acceso por el nombre de 2B + D. altas necesidades de comunicación de voz y datos, como
por ejemplo campus universitarios, hospitales, grandes ayun-
tamientos, bancos, centros comerciales y en la mayoría de
I las empresas que prestan servicios de atención de llamadas
Es habitual instalar más de un acceso básico en aque- o call center. Se pueden contratar tantos accesos primarios
llas empresas que necesitan más de dos líneas telefó- como sean necesarios, pero cuando las necesidades de co-
nicas y siempre se encuentran conectadas a centralitas municación son inferiores a 30 canales, es frecuente que los
telefónicas con tarjetas de líneas RDSI. Hoy en día no operadores ofrezcan una modalidad de acceso primario frac-
es habitual utilizar teléfonos RDSJ conectados directa- cionado, con capacidad para 8, 12, 16 o 20 canales de 64 kbps.
mente a un TRI.

I
En los primeros años de la RDSI, las grandes empresas
■■ 6.2.1. Accesos primarios utilizaban también accesos primarios para la transmi-
sión de datos, pero en la actualidad esta tecnología se
Un acceso primario está compuesto por 30 canales de ha visto ampliamente superada por las redes IP sobre
64 kbps para voz o datos, un canal de 64 kbps destinado a fibra óptica, quedando la RDSI exclusivamente para
señalización y otro canal de 64 kbps utilizado para tareas llamadas de voz.
de sincronismo. Estos accesos se conocen con el nombre
• 1 • • 11 ELECTRICI DA
temario, y el código 2B 1Q (2 binario, 1 cuaternario), que
■ 6.3. Características del TRl convierte grupos de 2 bits en cambios de una tensión de tipo
cuaternario. Los códigos 4B3T y 2B I Q son incompatibles
para accesos básicos entre sí y por ello el TRI y la central local ROS I deben
utilizar el mismo.
El TRI incorpora circuitos electrónicos en su interior que
necesitan alimentación eléctrica para funcionar. Los TRI V
CódlBO 483T Código 2B1Q
realizan la conversión de dos a cuatro hilos y efectúan tam-
bién una conversión de códigos binarios entre los códigos
2B I Q o 4B3T utilizados en la transmisión entre el TR l y la
central, y el código AMI utilizado en el bus interno a cuatro 0110 1110 1011 1101 _. Jll0l
-V
hilos que une el TRI con los diferentes terminales RDSI.
figura 6.8. Códigos 483T y281 Q.

I
En el mercado existen TR 1 que son capaces de trabajar
con ambos códigos. Estos equ ipos realizan un chequeo
230V-AC del tipo de código enviado por la central RDSI y se
configuran automáticamente con el mismo código.

Teléfono Fax La alimentación eléctrica necesaria para los TR l puede


analógico analógico
ser suministrada por el operador a través del par de hilos de
cobre que une la central con el TRI o puede ser alimentado
Figura 6.6. TR1.
desde la red eléctrica del cliente. Uno u otro tipo de alimen-
tación dependen de los equipos conectados al TRI :
En el cód igo AMI (Altemate Mark lnversion: inversión
alternada de marcas), los bits a « I » se representan mediante • Alimentación desde el operador: se suministra una
pulsos que cambian su polaridad de forma alternativa y los telealimentación de 48 V únicamente para el funcio-
bits a «O» mediante la ausencia de pulsos. Esta codificación namiento del propio TRI y los teléfonos RDSI conec-
tiene la propiedad de carecer de componente continua, ya que tados al TR I deben llevar su propia alimentación .
el va lor medio de la tensión a lo largo del tiempo es nu lo, • Alimentación desde la red eléctrica del cliente: el
condición necesaria para cualquier transmisión por líneas TR I se alimenta a sí mismo y es capaz de alimentar a
de pares de hilos de cobre. El cód igo AMI también permite los teléfonos RDS I que tiene conectados.
detectar errore cuando aparecen dos pulsos seguidos con
la misma polaridad y garantiza un sincronismo eficaz entre
I
el TRI y los terminales RDSI, siempre que no exista una
Habitualmente los TRI conectados a centralitas priva-
secuencia demasiado larga de ceros.
das de telefonía funcionan con telealimentación de de
el operador, ya que las centralitas tienen su propia ali-
V mentación eléctrica.

1 0 111 0 1 01

-V

Figura 6.7. Código AMI.

El código AMI cumple perfectamente su cometido sobre


el bus a cuatro hilos que une el TRI con los terminales RDSI
del usuario, pero sobre el par de hilos de cobre que conecta
.............
--
"-•4~
el TRI con la central local se necesitan códigos que trans- ....... IIOSl.la
mitan más bits en cada cambio de la señal. La RDSI utiliza
el código 4B3T (4 binario, 3 ternario), que convierte grupos
de 4 bits en tres valores consecutivos de una tensión de tipo Figura 6.9. TR1 con telealimentación desde la central RDSI.
LECTRÓN ICA

■■ 6.3.1. Conexión de equipos al TRl una instalación de usuario hace una llamada telefónica, el
resto no puede ni escuchar ni interferir en la misma. Otra
y características del bus pasivo característica de la RDSI es que no es posible reali zar lla-
madas di rectas entre teléfonos RDSI conectados a un mismo
Los TR I incorporan dos puertos RDSI de tipo RJ45 a los bus pasivo ya que el TR I no es una centra lita.
que se puede conectar directamente sendos terminales RDSI ,
como pueden ser dos teléfono s. Cada uno de los terminales
conectados puede utilizar uno de los canales B di sponibles.

Par de hilos a Puertos RDSI


la central

I• • I 1 2 3 8

Figura 6.12. Los terminales ROS/ no pueden hacer llamadas internas.


Figura 6.10. Conexión de terminales ROS/ a un TR1 .
Ex isten TRI que contienen, además de los puertos ROS!,
En un acceso bás ico RDSf se puede conectar un bus de dos puertos RJ 11 para la conexión directa de equipos analó-
cuatro hilos a uno cualquiera de los puertos RDSI del TRI gicos, como faxes o teléfonos. En cualquier caso, al haber
y conectar en dicho bus hasta ocho terminales RDSI de for- dos canales B di sponibles, solo son posibles dos llamadas
ma simultánea. Este bus recibe el nombre de bus pasivo y simultáneas, ya sean estas realizadas desde termin ales RDSl
los terminales RDSI se conectan a él por medi o de rosetas o desde terminales analógicos. Se denomin an TRI mi xtos
telefóni cas instaladas a lo largo del mismo. Puesto que un y se di fe rencian a simple vista de los TRI normales por ser
acceso básico consta de dos canales B de 64 kbps, solo dos de mayor tamaño.
terminales RDSI pueden estar activos al mismo tiempo en
el bus, mi entras que el resto debe permanecer a la espera.
Cada uno de los terminales RDSI conectados a un bus pa-
sivo dispone de una dirección lógica que lo identi fica ante
la central local del operador, de tal fo rma que un canal B
asignado por la central a uno cualquiera de los terminales
queda inaccesible para el resto.
---
TRl

1 2 3 8

Figura 6.11. Terminales ROS/ conectados al bus del TR1. Figura 6.13. TR1 normal y TR1 mixto.

I
Par de hilos a
En un acceso bás ico cada terminal RDS I conectado al Puertos RDSI Puertos analógicos
la central
bus puede tener un número telefónico di stinto. Estos
~
números se denominan números MSN (Multiple Subs-
criber Numbers: múltiples números del abonado). Un a
llamada RDSI es posible diri girla únicamente a uno de Figura 6.14. Puertos de conexión analógicos en un TR1 mixto.
los terminales telefónicos del bus.
Los buses pasivos tienen una longitud máx ima limitada
por moti vos técni cos de sincronismo entre terminales y el
Debido a qu e cada uno de los termin ales RDST conecta- TR 1, existi endo tres tipos de bus, el corto, el extendi do y el
dos a un bus pas ivo di spone de una dirección lógica que lo largo. Un bus pas ivo corto puede tener un a longitud máx ima
identifi ca ante la central local, cuando un teléfo no RDSI de de 200 m y un total de di ez rosetas telefónicas a lo largo del
' 1 • ' 11 ELECTRICIDAD
mismo, aunque solo se pueden conectar un máximo de ocho En la RDSI los puntos de unión de las agrupaciones fun-
terminales RDSI. Un bus pasivo extendido puede tener una cionales se denominan puntos de referencia.
longitud de hasta 500 m a condición de que solo se conecten
cuatro terminales como máximo y que estén todos ellos en
los últimos 50 m. Un bus pasivo largo puede tener una lon- TRl LT
gitud de I km, pero solo se permite la conexión de un único
terminal en el extremo de este.

I
La longitud máxima de los buses pasivos y la coloca-
ción de las rosetas carece de importancia hoy en día ya
Figura 6.15. Puntos de referencia y agrupaciones funcionales.
que las únicas instalaciones de RDSI que continúan en
activo están constituidas por uno o varios TRI conec-
tados directamente a una centralita telefónica mediante I

latiguillos de cable de pares trenzados y acabados en Los puntos S y T se denominan habitualmente como SO
conectores RJ45. Este montaje constituye un bus pasivo y TO. En aquellas instalaciones donde no existe un TR2
largo, ya que solo hay un único terminal en el extremo. (centralita RDSI), los puntos S y T se fusionan en un
único punto denominado srr, ya que eléctricamente las
características de ambos son idénticas.
Para evitar reflexiones de las señales en los extremos del
bus, todos los buses pasivos deben llevar unas resistencias de
100 ohmios conectadas en ambos extremos de cada par de
hilos. Es habitual que en el lado del TRl esas resistencias es- ■ 6.5. Señalización en la RDSI
tén incorporadas en el interior del TRI por lo que solo suele
ser necesario colocarlas en el otro extremo del bus. Cuando La RDSI transmite voz y datos de forma digital y utiliza
el TRI se conecta a un puerto RDSI de una centralita no es una señalización también totalmente digital, lo cual es una
necesario conectar ninguna resistencia ya que estos puertos mejora radical respecto a la complicada e ineficaz señali-
las llevan incorporadas. zación de la telefonía analógica, basada en un conjunto de
pulsos, tonos, cambios de polaridad y otros tipos de señales
eléctricas. La señalización entre centrales RDSI utiliza el

■ 6.4. Puntos de referencia


sistema SSCC7 (Sistema de Señalización por Canal Co-
mún n.º 7), conocido de forma abreviada como SS7 . La
señalización entre la central local y los equipos del usuario
yagrupaciones funcionales se lleva a cabo mediante un protocolo diferente, siendo el
DSS 1 (Digital Subscriber Signalling System n.º 1) el más
En la RDSI existe una nomenclatura específica para designar utiJizado en Europa.
a los equipos que desarrollan una misma función. Estas fun-
ciones comunes se denominan agrupaciones funciona les.
• TL: terminación de línea, corresponde habitualmente
con la central local RDSI.
• TRl: terminación de red tipo 1, es el elemento donde
el operador entrega la RDSI al usuario. D551 557 D551

• TR2: terminación de red tipo 2, suele corresponder


Figura 6.16. Protocolos de señalización 557 y D551.
con la centralita RDSI del usuario.
• ETl: equipo terminal de tipo 1, corresponde con equi- El protocolo SS7 es competencia únicamente de los ope-
pos que pueden ser conectados directamente al bus pa- radores encargados de la comunicación entre centrales.
sivo como, por ejemplo, un teléfono RDSL
El sistema DSSl está constituido por tres capas o niveles
• ET2: equipo terminal de tipo 2, es aquel equipo que con las siguientes funciones:
no puede ser conectado directamente a un bus pasivo
• Nivel físico: se encarga de establecer el sincronismo
como, por ejemplo, un teléfono analógico o un fax.
entre las señales digitales transmitidas entre el equipo
• AT: adaptador de terminal, es el equipo utilizado para terminal del usuario y la central local para que am-
conectar un ET2 a un bus pasivo. bos equipos puedan recibir correctamente las tramas
- LECTRÓNICA
digitales enviadas por el otro. Esta sincronización se un mensaje de ALERTing hacia A indicándole que ya
consigue intercambiando unas secuencias determina- está sonando.
das de bits a « 1» y bits a «O» entre cada terminal RDSI
• El usuario de B descuelga el teléfono y este envía un
y la central local. A este nivel se le denomina también
mensaje de CONNECT hacia A indicando que ya está
capa I o capa física.
conectado.
• Nivel de enlace: consigue una transmisión digital en-
tre la central local y los terminales RDSI libre de erro- • A recibe el mensaje CONNECT de B y envía a la red
res. Los bits circulan agrupados en tramas digitales, un mensaje CONN ACK de confirmación de la cone-
con una cabecera que identifica al terminal RDSI ori- xión.
gen o destino de la trama y con unos bits finales dedi- • La red envía a B un mensaje de CONN ACK confir-
cados a la detección y corrección de errores mediante mando la conexión de A. Los dos teléfonos están co-
un sistema basado en códigos de redundancia cíclica nectados a la red y la llamada está establecida.
(CRC). A este nivel se le denomina también capa 2 o
capa de enlace y para operar necesita que la capa I esté
funcionando correctamente.
• Nivel de red: se encarga de construir e interpretar los
mensajes de señali zación intercambiados entre lacen-
tral local y el terminal RDSI del usuario. Estos mensa- DSSl S57 D551
jes son el equivalente digital de los pulsos, tonos, cam-
bios de polaridad y otras señales eléctricas utilizadas
SETUP
en la señalización de la telefonía analógica. El nivel
de red se denomina también capa 3 o capa de red y no CALLPROC
SETUP

puede funcionar si previamente no funciona la capa 2. ALERT

ALERT CONNECT

Mensajes capa 3: SETUP, CALL PROCEDING,


CONNECT
ALERTING, DISCONECT, RELEASE ...
Nivel de red CONN ACK CONN ACK

CONEXIÓN ESTABLECIDA
P IDirl Mensaje capa 3 1 q
CRCI
Nivel de enlace
Figura 6.18. Establecimiento de una llamada en RDSI.
Nivel ñsico Nivel ñsico
AMI 483T / 281Q Cuando un terminal RDSI quiere finalizar una llamada
también debe de intercambiar una secuencia de mensajes a
través de la red RDSI.

Figura 6.17. Nivelfísico, tramas y mensajes en RDSI.

Para establecer una llamada telefónica RDSI se deben


de enviar unos mensajes de señalización en una secuencia
determinada. Estos mensajes circulan sin errores gracias al
mecanismo de detección y corrección de errores (CRC) de OSSl S57 OSSl

la capa 2 y se identifica su origen o destino dentro del bus


gracias a un identificador numérico (Dir) entre O y 127 y OISCONNECT

que reciben todos los terminales RDSI desde la central local DISCONNECT
cada vez que se conectan al bus pasivo. La secuencia de
RELEASE RELEASE
mensajes para el caso de una llamada telefónica entre dos
teléfonos RDSI es: RELCOMP RELCOMP

CONEXIÓN FINALIZADA
• El teléfono A que quiere establecer una llamada a tra-
vés de la red RDSl con el teléfono B le envía un men-
saje de SETUP que contiene el número telefónico de Figura 6.19. Finalización de una llamada en RDSI.
B y otra info rm ación técnica.
• B recibe el mensaje de SETUP, hace sonar su timbre • A envía un mensaje de DISCONNECT a B, notificán-
para alertar al usuario de la llamada entrante y envía dole que va a finalizar la llamada.
• 1 • . 11 ELECTRICIDA
• B envía un mensaje de RELEASE (liberación) a la red
indicando que va a finalizar la llamada. I

• La red envía a A un mensaje de RELEAS E indicándo- Un terminal RDSI sin un TEI válido no puede iniciar
le que puede finalizar la llamada. llamadas telefónicas ni responder a ellas. Un compro-
bador de RDSl puede ver el TEI que tiene asignado
• A envía un mensaje de RELease COMPiete indican- cada uno de los terminales del BUS.
do que ha finalizado la llamada.
• La red envía a B un mensaje de RELease COMPiete
indicando que ha finalizado su llamada.
Los ejemplos de señali zación mostrados en las figuras an- ■ 6.6. Configuración de líneas R □ SI
teriores corresponden a casos de establecimiento y finaliza-
ción de llamadas sin errores y sin ninguna otra circunstancia en una centralita
especial, pero el protocolo DSS I dispone de varias decenas
de mensajes distintos de capa 3 utilizados en casos específi- Los accesos básicos se pueden contratar en la modalidad de
cos de señalización. Cada uno de los mensajes contiene una acceso punto a multipunto o en la modalidad de acceso punto
secuencia de octetos binarios que identifican su función y a punto y, en cada caso, se debe configurar en la centra lita
circulan dentro de las tramas construidas en la capa 2. el modo de acceso y el modo de TEI correcto.

• Modo de acceso punto a multipunto: un acceso


OCTETO DE IDENTlflCAOÓN OCTETOS DE INFORMACIÓN OCTETO DE básico en modo punto a multipunto está orientado a
COMIENZO DEL TERMINAi. PARA IDS MENSAJES OE CAPA 3 COMIENZO
DElRAMA EN EL BUS OElRAMA instalaciones RDSI sin centralita donde los termina-
(0-1Z7) 0110010010101010100101110110 01111110
01111110 les RDSl piden un TEI a la central local cada vez que
se conectan al bus pasivo. En este modo de acceso la
Figura 6.20. Mensajes de capa 3 en el interior de tramas de capa 2. central local responde a cada petición de TEI enviando
números comprendidos entre 64 y 127. Una centrali-
Los terminales RDSI se identifican en el bus pasivo me- ta RDSI configurada para solicitar un TEI a la central
diante un número de identificación asignado por la central local también puede funcionar con un acceso básico
local a cada uno de ellos al conectarse al bus. La central local punto a multipunto.
no necesita identificarse con ningún número ya que solo hay
• Modo de acceso punto a punto: un acceso básico en
una central local RDSI. Los números de identificación de
modo punto a punto está indicado para instalaciones
los terminales RDSI se denominan mediante el acrónimo
RDSI donde solo hay un equipo terminal conectado al
TEI (Term inal Endpoint ldentifier o identificador de equipo
bus pasivo, habitualmente una centralita RDSI, la cual
terminal), y toman los siguientes va lores:
debe tener as ignado de forma manual un TEI = O. En
• TEI = O: se as igna de forma manual cuando en el bus esta modalidad de acceso no pueden funcionar equi-
pasivo hay un solo equipo terminal conectado y es una pos terminales como los teléfonos RDSI, que necesi-
centralita RDSI. Esta centralita no tiene que solicitar tan de un TEI asignado por la central local, ya que esta
ningún TEI a la central local cada vez que se conecta supone que solo hay un equipo conectado con TEI = O
al bus. y no responde a peticiones de TEI.
• TEI entre 1 y 63: TEI configurados de fábrica en los • Modo de TEI: establece el valor del TEI, que puede ser
terminales RDSI. Estos terminales tampoco solicita- un número fijo comprendido entre Oy 63 cuando se asig-
rán un TEI a la central local cada vez que se conec- na de forma manual o se coloca en automático cuando
tan al bus. Es una opción muy poco utili zada porque es recibido desde la central local RDSI. En el modo de
puede darse un conflicto entre equipos que tengan el acceso punto a punto se debe de configurar un TEI fijo
mismo TEI asignado. igual a cero y en el modo de acceso punto a multipunto
• TEI entre 64 y 126: números de TEI que entrega la se debe de colocar el modo TEI en automático.
central local RDSI a cada terminal RDSl que se conec-
ta al bus. La central local se asegura en todo momento
de que no existan TEI duplicados en el bus. I
Los cambios en las modalidades de accesos básicos se
• TEI = 127: es un TEI utilizado para tareas de difusión efectúan exclusivamente en la central local RDSI. El
o broadcast y lo utiliza la central local RDSI cuando TRI es el mismo en los dos casos, aunque habitual-
envía un mensaje para todos los termina les conectados mente con el modo de acceso punto a multipunto se su-
al bus y también cada terminal RDSl en el proceso de ministran TRI de tipo mixto (con puertos analógicos).
solicitud de un TEI válido.
LECTRÓNICA , ' 1 1 • 1

~ Prop. Puerto-TarjAcc. Bisico

Comando(U¡

~I L.N RDSI Extensi6n RDSI Red Plan de numeraci6n de 18 red Servicio suplementart:t Opción CCBS

Ubac:i6n Ranura Puerto


ModoCape1
(Layer t)
Moda Clpa2
(Layer2) .
~
Modo TEl
{TenTW\allclentifler

~; ,._
Permanente
........ Permanente

'-"="
Punto a Punto
Punto I lilulipunto
'"º
Automitieo

e ,._
'""""'
Pel'ITll!lnente
L.ll!lmada
Llamada

'""""'
PennaMnte
Punto a Punto
Punto a Punto
Punto a Punto
Punto a Punto
FiDO
fijoO
fijoO

Pem11nente 7 Permanente Punto a Punto


'"º
Fijo O
Permanent~ Permanente PuntoaPunto FIDO

Figura 6.21. Ejemplo de configuración de líneas ROS/ en la centralita TDA200 de Panasonic.

Una centralita puede funcionar indistintamente con un


modo de acceso u otro, pero es habitual utilizar el modo ~óel--
l.i !l l 11 1

le§:)~~
)C ~

punto a punto, que a nivel comercial se denomina acceso 1Conf9,tffl)II


,.,._
básico especial para centralitas. Este tipo de acceso tienen ,_.,_
1 Rqabo IIUIOfflilico(V) f[ Gtner• NolftQ(N)
las siguientes ventajas:
S~Oociof\MS

• Sobre un acceso básico se pueden contratar números


de marcación directa añadidos, que permiten acceder
~ [:~ 1
{32~)
~(0100
(2DeMM:!etU) 0.

M-te7S311Nu!Ntocabe-c...101
directamente desde el exterior a una extensión cual-
quiera de la centralita. En los accesos básicos de tipo 9-Ul750e6
i<UT7§070
Oes¡,adK,1
Dtt,pacllo2

punto a multipunto solo es posible contratar un máxi- 9''175293 Oel-Pldlol 122 122 122
!M-117529' Oelllldlo'
mo de ocho números, conocidos corno multinúmeros
o números MSN (Mu/tiple Subscriber Numbers). En
un acceso básico de tipo punto a punto se pueden con- Figura 6.22. Programación de números DO/ en la entrada de llamadas.
tratar tantos números de marcación directa como sean
necesarios, denominándose en este caso números DDI
(Direct Dial In).
■ 6.7. [quipos de comprobación
• Los accesos básicos de tipo punto a punto se pueden
agrupar en una configuración denominada Grupo 1S-
PBX, que permite que todos los accesos básicos com-
de R □ SI
partan un único número principal o de cabecera. Esta La búsqueda de averías en una instalación RDSl se lleva a
solución es muy utilizada en empresas que tienen varios cabo mediante comprobadores de RDSI. Estos equipos se
accesos básicos conectados y es el equivalente a los de- comportan como un terminal RDSI y pueden realizar llama-
nominados grupos de salto que se utilizan en la telefonía das telefónicas al mismo tiempo que analizan todo el tráfico
analógica. de señalización correspondiente a las capas física, de enlace
• La configuración de los números DDI o los números y de red en los puntos de referencia srr o en el punto U.
MSN se realiza en la pantalla correspondiente a la en-
trada de llamadas, donde además de opciones habituales
como Normal, DIL, DISA o UCD, también se permite
asignar números telefónicos a determinadas extensiones Tráfico activo en
para cada una de las zonas horarias. las capas física y
Punto de
de enlace
referencia de
la medida SO Los dos canales B
I están disponibles
Acceso básico
Es muy habitual utilizar números DDI en las centrali- en modo punto
tas de empresa. El coste mensual de cada uno de estos punto
números es muy reducido y el coste de las llamadas se Protocolo de señalización detectado 05S1
carga sobre el número de cabecera del grupo ISPBX.
Figura 6.23. Ejemplo de medida de un comprobador de ROS/.
• • 11 ELECTRICIDA
Mediante un comprobador similar al mostrado en la figura • Falta de resistencia de terminación ( 100 ohms) en el
anterior se puede determinar si las capas 1 y 2 están activas bus pasivo.
(hay sincronización y las tramas circulan sin errores) y se • Hilos intercambiados en el bus pasivo.
pueden examinar los mensajes de señalización intercambia-
dos entre un terminal RDSI y la central local en la fase de • Medidas de la tasa de errores de bit (BERT).
establecimiento de llamada. Un análisis cuidadoso de esta in-
formac ión permite detectar averías en una instalación RDSI
que no podrían ser deterrninadas de ningún otro modo. Este I
tipo de comprobadores también puede realizar las siguientes La tasa de errores de bit (BERT) en la RDSI es extraor-
medidas sobre el bus pasivo: dinariamente baja y es habitual que los operadores ga-
ranticen tasas de errores medias del orden de 1 x Io- 7 ,
• Tensiones correctas en el punto de referencia S.
es decir, un solo bit erróneo por cada 10 millones.
• Cortocircuito entre las líneas del bus pasivo.
.,,,

Permite la transmisión digital de voz y datos hasta el


Características domicilio del abonado. La señalización es totalmente digital.
fundamentales de la RDSI Es una tecnología muy fiable, pero está siendo sustituida
por soluciones basadas en IP sobre fibra óptica.

Un acceso básico consta de dos canales B de 64 kbps y


un canal O de 16 kbps. Se utilizan pares libres de la red de

CI)
e
e
e(
a:
c.:,
w
1-
Accesos básicos
y accesos primarios
{ cobre para llegar hasta el domicilio del usuario.

Un acceso primario ofrece al usuario 30 canales B de 64 kbps.


Se utilizan en las grandes empresas y requieren una conexión
especial, generalmente cable coaxial, fibra óptica o radioenlace.
z
CI)
e
c3
>
a: El TR 1 es el elemento que separa la red del operador
w
CI) de la red del usuario. Hay TR 1 para accesos básicos y
w
para accesos primarios. Los TR 1 contienen electrónica
....e en su interior y necesitan alimentación eléctrica .
~ TR1 y conexión de terminales
§ en el bus pasivo
e En un bus pasivo se pueden conectar hasta ocho terminales
e
w RDSI. Un canal B que está siendo utilizado por un terminal
a:
no está disponible para los demás. la conexión entre
una centralita y un TR 1 es también un bus pasivo.

Se debe configurar el modo de acceso tipo punto a multipunto o


tipo punto a punto, según el acceso básico contratado. Si es punto

{
a punto, el puerto RDSI de la centralita debe tener TEI = O.
Configuración de las líneas
RDSI en una centralita
Los accesos básicos en modo punto a punto permiten
su agrupación como grupo ISPBX, que hace que todos
los accesos compartan un único número de cabecera.
Es la configuración más habitual en las empresas.
1 • 11 1 1 • . 11

Actividades de com robación


6.1. La RDSI es una red: b) A la central local RDSI mediante un cableado espe-
a) Solo para el transporte de la señal de voz en forma cial que puede ser fibra óptica, cable coaxial o un
digital. radioenlace.
b) Solo para el transporte de datos en forma digital. c) A la central local RDSI únicamente por un enlace de

c) Para el transporte de voz y datos de forma digital.


fibra óptica.
d) A la central local RDSI únicamente por un cable de
d) Que transporta los datos de forma digital y la voz
de forma analógica. categoría 6.

6.2. En la RDSI: 6.7. Los TR1 utilizan:

a) La voz no se digitaliza, ya que se envía de forma a) Código AMI hacia el lado del bus pasivo y códigos
analógica. 2B1 Q o 4B3T hacia el lado de la central local RDSI.

b) La voz se digitaliza a 8000 muestras por segundo y b) Códigos 2B1Q y 4B3T hacia el lado del bus pasivo
8 bits por cada muestra. y código AMI hacia el lado de la central local RDSI.
c) La voz se digitaliza a 8000 muestras por minuto y c) Código AMI hacia el lado del bus pasivo y código
8 bits por cada muestra. 2B1Q hacia el lado de la central local RDSI.
d) La voz se digitaliza a 8 muestras por segundo y d) Código AMI hacia el lado del bus pasivo y código
8000 bits por cada muestra. 4B3T hacia el lado de la central local RDSI.

6.3. Un acceso básico se conecta: 6.8. LosTR1:


a) Siempre a la central local por medio de un par de a) Funcionan únicamente con la telealimentación su-
hilos de cobre idéntico a los utilizados en la red de ministrada por el operador.
telefonía analógica. b) Funcionan únicamente con alimentación eléctrica
b) A la central local por medio de un par de hilos de co- desde la red del abonado.
bre idéntico a los utilizados en la red de telefonía ana- c) Funcionan con telealimentación y también con ali-
lógica solo cuando la central está a menos de 2 km. mentación eléctrica desde la red del abonado.
c) Siempre por medio de un par de hilos de cobre de d) No necesitan alimentación eléctrica en ningún caso.
calidad superior a los utilizados en la red de telefo-
nía analógica. 6.9. En una instalación RDSI de empresa con los TR1 co-
nectados a una centralita:
d) A la central local por medio de un cable de catego-
ría 6 o superior. a) Es habitual que los TR1 no estén alimentados des-
de la red eléctrica del cliente.
6.4. En un acceso básico están disponibles:
b) Nunca pueden estar los TR1 alimentados desde la
a) Dos canales B de 64 kbps y un canal de señaliza-
red eléctrica del cliente.
ción también de 64 kbps .
e) No es habitual que los TR1 estén telealimentados
b) Dos canales B de 64 kbps y un canal de señaliza-
desde la central del operador.
ción de 16 kbps.
d) Los TR1 se alimentan desde la centralita RDSI de la
c) Dos canales B de 64 kbps y dos líneas analógicas
empresa.
permitiendo hasta cuatro llamadas simultáneas.
d) Dos canales B de 16 kbps y un canal de señaliza- 6.10. En un bus pasivo:
ción de 64 kbps. a) Puede haber hasta ocho terminales RDSI conecta-
dos, pero solo uno de ellos puede utilizar los cana-
6.5. En un acceso primario están disponibles:
les B disponibles.
a) 16 canales B de 64 kbps.
b) Puede haber hasta ocho terminales RDSI conecta-
b) 32 canales B de 64 kbps .
dos, pero solo dos de ellos pueden estar activos al
c) 30 canales B de 64 kbps. mismo tiempo.
d) 60 canales B de 64 kbps . c) Siempre tiene que haber ocho terminales RDSI co-
6.6. Un acceso primario se conecta: nectados.
a) A la central local RDSI mediante un par de cobre simi- d) Nunca puede haber ocho terminales RDSI conecta-
lar a los empleados en la red de telefonía analógica. dos.
•. 11

6.11. Los terminales RDSI conectados a un bus pasivo: 6.16. Los terminales RDSI conectados a un bus pasivo:
a) No pueden establecer llamadas directas entre ellos a) Tienen un TE! que siempre vale O para todos ellos.
sin pasar por la central local RDSI. b) Tienen un TEI que puede tomar cualquier valor en-
b) Pueden establecer llamadas directas entre ellos sin tre O y 127.
pasar por la central local RDSI. c) Tienen un TE! que puede tomar cualquier valor en-
c) Pueden establecer llamadas directas entre ellos a tre 64 y 127.
través del TR1 .
d) Solo utilizan el TEI con valor 127.
d) Pueden acceder a un canal B ocupado por otro ter-
minal RDSI. 6.17. La central local RDSI:
a) Tiene TEI igual a cero.
6.12. Con un TR1 mixto:
b) Tiene TEI igual a 127.
a) Es posible realizar un total de cuatro llamadas si-
multáneas. c) Tiene un TEI comprendido entre 64 y 127.

b) Solo son posibles dos llamadas simultáneas, ya d) No necesita ningún número TEi.
sean efectuadas desde terminales RDSI o desde Los accesos básicos en modo punto a punto:
6.18.
terminales analógicos.
a) Suponen que solo hay un equipo terminal en el bus
c) Los terminales RDSI conectados al bus pasivo que-
pasivo con TE! igual a cero.
dan sin servicio y solo funcionan los terminales ana-
lógicos conectados a los puertos analógicos del TR1 . b) Suponen que hay varios equipos terminales en el
bus pasivo y que estos solicitarán un TEI al ser ca-
d) Se puede conectar cualquier dispositivo no RDSI en
nectados.
sus puertos analógicos.
c) No pueden funcionar con una centralita conectada
6.13. El punto de referencia T en la RDSI es: en el bus pasivo.
a) El punto donde se une el LT con el TR1 . d) No permiten ser agrupados en un grupo ISPBX.
b) El punto donde se une el TR1 con el TR2.
6.19. Los accesos básicos en modo punto a multipunto:
c) El punto donde se une el AT con el ET2.
a) No pueden recibir peticiones de TE! de los termina-
d) El punto donde se une el TR1 con el ET2.
les RDSI conectados al bus pasivo.
6.14. El punto de referencia T en la RDSI: b) Sí pueden recibir peticiones de TE! de los termina-
a) Tiene las mismas características eléctricas que el les RDSI conectados al bus pasivo.
punto U. e) Se conocen con el nombre de accesos básicos es-
b) Tiene las mismas características eléctricas que el peciales para centralitas.
punto R. d) Suponen que solo hay un terminal RDSI conectado
c) Tiene las mismas características eléctricas que el al bus pasivo y con TE! igual a cero.
punto S.
6.20. Un grupo ISPBX:
d) Es diferente del TO.
a) Permite agrupar varios accesos básicos de tipo pun-
6.15. El protocolo de señalización utilizado en la RDSI de to a multipunto.
la mayoría de los países de Europa entre la central
b) Permite agrupar accesos básicos de tipo punto a
local y el terminal RDSI del usuario se denomina:
multipunto y punto a punto.
a) SS7.
c) Permite agrupar varios accesos básicos de tipo pun-
b) TCP/ IP. to a punto.
c) DSS1 . d) Es una funcionalidad de la RDSI que apenas se uti-
d) Ethernet. liza en las empresas.
• • 11 • 1 • . 11

■ Actividades de ampliación
6.21. Examina un TR1 de una instalación RDSI y localiza la 6.23. En una centralita en funcionamiento con líneas RDSI ,
siguiente información: localiza en la consola de mantenimiento la siguiente in-
• Tipo de TR1 (normal o mixto) . formación:

• Códigos de línea utilizados (2B1 Q o 4B3T). • Modos de acceso disponibles.

• Conexión a la red eléctrica del instituto o aula (sí o no). • Modos de TEi.
• Terminales RDSI conectados al bus pasivo (teléfonos 6.24. Conecta un TR1 a un puerto RDSI de la centralita y, des-
RDSI , centralita RDSI , otros). de la consola de mantenimiento, realiza la configuración
• Otras características técnicas que se consideren de necesaria para poder efectuar llamadas salientes y en-
interés. trantes desde cualquier extensión de la centralita.

6.22. Conecta un comprobador RDSI mediante un latiguillo 6.25. Conecta un teléfono analógico a uno de los puertos
RJ45 a un puerto libre RDSI de un TR1 e identifica la analógicos de un TR1 mixto y comprueba que se pue-
información mostrada en su pantalla: den hacer llamadas telefónicas .
• Capas eléctricas activas (solo capa 1, capas 1 y 2, Atención: consulta el manual del TR1 .
capas 1, 2 y 3).
• Protocolo utilizado.
• Punto de referencia donde se está efectuando la me-
dida.
• Modo de acceso básico (P-P o P-MP).

guiada
Comprobación de accesos básicos
El estado de los accesos básicos se comprueba mediante los denominados medidores de RDSI. Este tipo de instrumentos per-
miten identificar el modo de funcionamiento del acceso básico (punto a punto o punto a multipunto), el protocolo RDSI utilizado
(normalmente DSS1) y otra información de interés, como por ejemplo el correcto establecimiento de las capas física, enlace y
de red , la tasa de errores del enlace o el funcionamiento de determinados servicios suplementarios. Estos medidores pueden
llevar a cabo comprobaciones tanto en los puntos de referencia S/T (4 hilos) como en el punto U (2 hilos), aunque en este último
caso es necesario que el medidor soporte el tipo de codificación empleado por la central local (4B3T o 2B1 Q). En esta práctica
guiada se ha utilizado el medidor ARGUS 2/ U, aunque con cualquier otro equipo el procedimiento es similar:

1. Conexión del medidor en el punto de referencia S/T.


El punto de referencia S/T se encuentra en la sali-
da del TR1 hacia la instalación interior del usuario
(4 hilos y código AMI) y la conexión del medidor
ARGUS 2/ U se lleva a cabo directamente en uno
de los puertos RDSI del TR1 mediante un latiguillo
de telefonía. Unos instantes después de ser co-
nectado, el medidor muestra en pantalla la princi-
pal información del acceso básico.

Figura 6.24. Comprobación de accesos básicos punto a muftipunto y punto a punto.


• • 11

2. Test de la tasa de errores de bit.


Este test, denominado frecuentemente test de BERT (Bit Error Rate Test) permite comprobar la calidad de la transmisión
RDSI a través de la central local, que normalmente es muy alta. Habitualmente el medidor se configura para efectuar una
autollamada a través de sus dos canales B, a través de la central local. El medidor envía una secuencia aleatoria de bits por
uno de los canales y los recibe por el otro canal , enviándolos de nuevo por ese segundo canal hacia el primero. Mientras
dura este proceso, el medidor contabiliza los bits enviados que han sido recibidos de forma errónea y, si estos errores so-
brepasan un determinado umbral, se considera que el enlace RDSI no tiene la calidad suficiente, en cuyo caso se procede
normalmente a sustituir el par de cobre que conecta el TR1 con la central local por otro en mejor estado.
En un enlace RDSI en buen estado es habitual encontrar tasas de error inferiores a 1 x 1o-7 , es decir, un bit erróneo cada 1O
millones de bit. El BERT se suele medir de acuerdo a las siguientes recomendaciones:
• Con un BERT de 1 minuto de duración no deben de producirse errores.
• Si aparece un único error, es necesario repetir la prueba con una duración de 15 minutos, para alcanzar mayor exactitud es-
tadística. En este caso se permiten un máximo de 1Oerrores para determinar que la calidad del enlace RDSI es satisfactoria.
• Si aparecen más de 1O errores en el intervalo de 15 minutos se considera que la calidad del enlace RDSI es deficiente
y debe procederse a su reparación. Estos errores no tendrán ninguna importancia en las llamadas de voz, pero sí en la
transmisión de datos a través de RDSI , aunque en la actualidad esta técnica de transmisión apenas se utiliza.
La medida del BERT se lleva a cabo desde la opción de Test de Protocolo.

Figura 6.25. Acceso al test de error de bit.

Previamente a la realización del test es necesario configurar su duración a 1 minuto (el medidor ARGUS 2/U permite dura-
ciones de BERT comprendidas entre 1 y 99 minutos).

Figura 6.26. Configuración de la duración del BERT.


• • 11 • 1 • '11

Una vez iniciado el test se van reflejando en pantalla los errores detectados.

Figura 6.27. Test de BERT en marcha (a l cabo de 57 y 26 segundos).

Al finalizar el test, el ARGUS 2/U muestra en pantalla el total de bits transmitidos y el número de bits erróneos detectados.
En función del umbral de error configurado , el medidor determina si es correcta la calidad del enlace RDSI.

Figura 6.28. Finalización del test de BERT.

En la Figura 6.28 se muestra el resultado del BERT para un enlace RSDI con una tasa de errores anormalmente alta y el
resultado del BERT para otro enlace RSDI correcto. En ambos casos se han transmitido 3840 kbits (64 kbps x 60 s), habién-
dose detectado un total de 1339 bits erróneos en el enlace RDSI , que tiene una calidad muy deficiente, y ningún bit erróneo
en el enlace que tiene una calidad satisfactoria.
Contenidos

Objetivos

Identificar los problemas de las redes de


1~ en la transmisión de paquetes de voz.

Entender las ventajas y los incon


de los diferentes códec de audio.
ELECTRICIDA
La comunicación global a través de Internet permite que
■ 7. l. Características de la telefonía IP una centralita IP pueda estar en cualquier ubicación, sien-
do cada vez más común la utilización de centrali tas «en la
La telefonía analógica y la telefonía RDST utilizan redes de nube», que son potentes PBX IP situadas en los centros de
telefonía que se encuentran separadas de las actuales redes de proceso de datos de los operadores. Esta solución permite
datos, tanto en la parte correspondiente a los operadores de que las empresas puedan prescindir de una centralita en sus
telecomunicaciones como en la parte correspondiente a los instalaciones y de los costes asociados a su configuración y
usuarios. Esta característica hace necesario instalar y mantener mantenimiento. El operador ofrece, a cambio de una cuota
dos tipos de redes distintas, con cableado y equipamiento in- mensual, el servicio de una centralita IP totalmente confi-
compatible y con protocolos de funcionamiento diferentes. Las gurable y ampliable hasta la capacidad deseada por cada
centralitas y extensiones utilizadas en telefonía analógica y en cliente.
la RDSI son de tecnologías propietarias, haciendo imposible la
La telefonía [P permite de forma sencilla que una exten-
estandarización del equipamiento telefónico y dificultando las
sión IP puede estar locali zada en una ubicación exterior a
tareas de instalación, configuración y mantenimiento.
la empresa, facilitando la comuni cación de los trabajadores
En la telefonía IP, las centralitas y extensiones telefónicas con aque llos que están situados en el interior.
son equipos de tipo IP, que se conectan a las redes IP de la
La telefonía IP necesita, al igual que la telefonía analó-
misma manera que se conectan ordenadores, switches, router,
gica o la telefonía RDSI, de un protocolo de señalización
puntos de acceso Wi-Fi, cámaras IP y otros muchos equipos
para iniciar, mantener y terminar las llamadas telefónicas y
IP, permitiendo una fácil estandarización.
también necesita de un protocolo de transporte para enviar
En la telefonía IP, la conexión con los operadores de Voz la señal de voz a través de una red IP. Para la señalización
sobre IP (VoIP) se efectúa a través de la misma conexión a se utiliza generalmente el protocolo SIP (protoco lo de ini-
Internet utilizada en la red de datos y, en aquellas empresas cio de sesión) y para la voz se utilizan los protocolos RTP
que utilizan redes privadas para sus comunicaciones, estas son (protocolo de transporte en tiempo real) y UDP (protocolo de
también de tipo IP. La utiiización de un protocolo estándar para datagrama de usuario). El protocolo SIP ha sido desarrollado
todo este equipamiento hace que tenga, en general, un coste por el IETF, un grupo de trabajo encargado de publicar los
más reducido que el de los equipos de tecnologías propietarias. estándares de lnternet, es de libre uso y en la actualidad está

,.,.-
Las redes de datos que tienen las empresas para com unicar sus diferentes sedes entre sí utili zaban, hasta hace poco,
tecnologías como X-25, Frame Relay o ATM. Este tipo de redes han sido desplazadas prácticamente en su totalidad
por redes de tipo IP. Las redes de área local son también todas de tipo IP.

---
Ordenadores de trabajo y servidores de la empresa

T:t:t: RED DE ÁREA LOCAL


Router
1111]-
Extensiones analógicas y
específicas de la centralita

L .

RED INTERIOR DE TELEFONÍA CENTRALITA CON TECNOLOGÍA


CON CABLEADO ESPECÍFICO PROPIETARIA DEL FABRICANTE
PARA LA CENTRALITA

Figura 7.1. Redes independientes para datos y telefonfa en la empresa.


LECTRÓNICA FUNDAMENTOS DE LA TELEFONÍA 1~

-- •
Ordenadores de PBX Extensiones IP Servidores
trabajo IP

llliil llliil
G
Al!!!§lill,. -

RED DE ÁREA LOCAL

Figura 7.2. Integración de la telefonía IPcon la red de datos de la empresa.

Ordenadores de Extensiones IP
Servidores
trabajo

• • llliil llliil llliil


G
Al!!!§lill,. -

RED DE ÁREA LOCAL

PBX IP «en ta nube»

Figura 7.3. Centralita IPen la nube.

Trabajador externo

Ext. IP llliil •
~
--
Ordenadores de PBX Extensiones IP Servidores
trabajo IP

Al!!!§lill,. - • llliil llliil


RED DE ÁREA LOCAL

'E
·~
.
o..

e
o
·a
]
@ Figura 7.4. Extensiones 1P en el exterior de la empresa.
1 • • ELECTRICIDAD
implementado en centralitas y teléfonos IP de la mayoría de y libres de errores. Una instalación fiable de telefonía IP
los fabricantes . Los protocolos UDP y RTP forman parte necesita de una red IP igualmente fiable, para lo cual se
de la pila de protocolos TCP/IP y, al igual que SIP, están recomienda tomar medidas como las siguientes:
implementados en equipos de todos los fabricantes.
• Instalación de conmutadores de red o switch.es con prio-
rización del tráfico de voz respecto de los datos. Esta
I característica se denomina QoS (Quality of Service).
Existen otros protocolos de señalización para la telefo-
nía IP, como H.323 o IAX, pero en la actualidad SIP se • Instalación de una red local independiente para el ser-
ha convertido de facto en el estándar mundial , siendo vicio de telefonía, lo cual se lleva a cabo habitualmen-
utilizado por la mayoría de los fabricantes de equipos y te mediante LAN virtuales (VLAN).
aplicaciones de telefonía IP. • Conexión a Internet de alta calidad y con la velocidad
suficiente para soportar el tráfico de voz y datos pre-
vistos.
En la telefonía IP la voz se codifica con diferentes códecs
de audio, los cuales pueden ser de libre uso o estar sujetos • Configuración de la PBX IP sobre un servidor con el
a licencia. La utilización de uno u otro dependerá, entre nivel de redundancia adecuado. En instalaciones don-
otros factores, de las características de la red lP por donde de se quiere garantizar una alta disponibilidad es usual
circula la señal de audio digitalizada y de la calidad esperada contar con un servidor de respaldo que entra en fun-
para la señal de voz. Generalmente los códecs que ofrecen cionamiento cuando se produce un fallo en el servidor
una mejor calidad subjetiva de voz necesitan un mayor nú- principal.
mero de bits por segundo para codificar la señal , mientras
• Utilización de protocolos rigurosos de acceso a la con-
que aquellos que consiguen flujos binarios más reducidos
figuración y mantenimiento de los diferentes elemen-
suelen ofrecen una peor calidad subjetiva de la voz.
tos de la electrónica de red, como routers, cortafuegos,
Un aspecto muy importante de la telefonía IP es que, switches o a la propia instalación de cableado estruc-
para funcionar correctamente, necesita de redes IP estables turado.

,,,.
Para poder llevar a cabo una llamada telefónica IP, los dos extremos de la comunicación tienen que soportar el mismo
códec de voz, pero cuando estos extremos no soportan un códec común, también es posible realizar la llamada si en
medio existe una centralita IP que lleva a cabo una conversión de códigos.

Trabajador en el exterior
de la empresa
Ext. lP
Voz sobre protocolos RTP / UDP
111
lllil 11
l I ~
-
Ordenadores de PBX Extensiones IP Servidores
trabajo IP

~
11 11 lllil lllil
t t Señalización por protocolo SIP
111

Figura 7.5. Protocolos SIP y UDP.


LECTRÓNICA FUNDAMENTOS DE LA TELEFONÍA 1~

ONAL AUTORIZA
ONFIGURACIÓN

----
l TER, CORTAFUEG

CORTAFUEGOS
----- SWITCHES

I< SWITCHES CON


SOPORTE DE QoS
AUTORIZADOS

j
llliil
TELÉFONOS IP
llliil -~]
ORDENADORES

Figura 7.6. Requisitos en las instalaciones de telefonía /P.


Servidor Servidor Servidor

■ 7.2. Transmisión de voz por redes IP


hace una llamada, sino que tan solo utilizan la red cuando
tienen información para transmitir, dejándola libre el resto
del tiempo para ser usada por otros equipos.
Las redes IP transmiten la información mediante la técnica
de conmutación de paquetes, técnica que divide la informa-
ción a transmitir en un conjunto de pequeños fragmentos o
paquetes que son enviados hacia su destino de forma inde-
pendiente unos de otros. En este tipo de redes existen varios
caminos posibles para llegar hasta un destino determinado
y en cada momento, unos elementos denominados router y
que están situados en los puntos de unión de los diferentes
caminos, deciden la ruta idónea para cada paquete trans-
mitido por la red. Los paquetes transmitidos incorporan la
información de la dirección de origen de donde han partido y
de su dirección de destino, y esta información es utilizada por
los routers para decidir en cada momento la ruta que deben
seguir estos paquetes y seleccionar en cada caso la ruta por
la que debe ser reenviado cada uno de ellos. Los equipos que
se comunican mediante una red IP no reservan un camino
o ruta en exclusiva mientras dura esta comunicación, tal y
como sucede por ejemplo en la red telefónica cuando se Figura 7.7. Red de conmutación de paquetes.
1 • • ELECTRICIDAD
ser reproducido respecto a una referencia colocada en el
I primero. Esta tarea se realiza mediante el protocolo RTP o
Una red de conmutación de paquetes se asemeja en cierta protocolo de transporte en tiempo real (Real-time Transport
manera al servicio postal convencional. Los usuarios en- Protocol) y se utiliza habitualmente en la transmisión de
vían la información en cartas con la dirección de destino contenidos de audio o vídeo en tiempo real.
y origen (paquetes en una red IP) y es la red , compuesta
por oficinas de correos y carteros, la que se encarga de
que cada carta enviada llegue a su destino.
■ 7.3. □ ireccionamiento en las re~es IP
En una red lP no está garantizado un tiempo de entrega Las direcciones IP que llevan todos los paquetes que se trans-
inmediato para cada uno de los paquetes enviados, ya que miten por redes lP están formadas por un valor binario de 32
paquetes enviados entre las mismas direcciones de origen bits. Todos los equipos que se conectan a una red IP, como
y destino pueden ir por diferentes rutas. Además, en situa- por ejemplo ordenadores, centralitas 1P o teléfonos IP, tienen
ciones de mucho tráfico, es posible que algún router re- una dirección lP asignada que los identifica y distingue de
ciba más paquetes de los que puede reenviar, provocando otros equipos conectados en la misma red. Internet es tam-
la pérdida de alguno de ellos. Estas dos características no bién una red [P y todos los equipos conectados a ella tienen
afectan sensiblemente a la transmisión de datos, ya que no asignada una dirección IP. Los 32 bits de cada dirección IP
es necesario que los paquetes lleguen en un tiempo deter- están divididos en tres campos:
minado y tampoco importa que algunos paquetes se pierdan
porque se puede pedir su retransmisión. Por el contrario,
ambas características dificultan sobremanera la transmisión a.ASE DE RED DIIECOÓN DE RED DIRECOÓN DEL
de la voz, ya que los paquetes de audio deben llegar en unos c1 - on,1 C7-211bltl) EQUIPO DENTRO DE
LA RED
instantes determinados para que la conversación sea inteli- CD - 2'bltl)
gible y, además, no es posible pedir la retransmisión de los
paquetes perdidos o con errores, ya que llegarán más tarde
Figura 7.9. Campos de una dirección IP.
del momento que les correspondía para su reproducción.
Otros graves problemas de las redes lP para la transmisión
de la voz son la llegada de paquetes fuera de secuencia y el Cada equipo que tiene una dirección fP pertenece a una
efecto denominado ji/le,; que se da cuando los paquetes de determinada red y cada red pertenece a una clase de red. Las
voz sufren retrasos variables. direcciones IP permiten identificar más de 4000 millones
32
de equipos o host diferentes (2 = 4 294 967 296) y su re-
parto es responsabilidad de cinco registros regionales, que
se ocupan cada uno de ellos de una determinada zona del
mundo. Estos registros regionales delegan el reparto de las
direcciones IP entre sus clientes, habitualmente proveedores
RETARDOS de acceso a Internet de su zona y grandes organizaciones.

lllil ==== (::)-


==_= ili( La asignación organizada de direcciones 1P en Internet
I

PtROIOAS DE PAQUETES permite conocer fácilmente el país, la región y la orga-


nización o empresa a la que pertenece cada una de ellas.

0 RedlP ==== ~
3 2

>-- - - i,-.
4 1 Las redes de telefonía utilizan un procedimiento similar
para la asignación de números telefónicos ya que, dado un
número de teléfono cualquiera, es fácil conocer el país, la
PAQUETES FUERA DE SECUENCIA
región, la central local y el abonado al que corresponde.

lllil ==== ~ - Los bloques o rangos de direcciones 1P asignados a los


JITTER proveedores de acceso a Internet y a las grandes organiza-
ciones y empresas son de diferente tamaño, segú n las nece-
Figura 7.8. Problemas en la transmisión de voz sobre redes IP. sidades de cada uno. Un gran proveedor de acceso a Internet
con muchos clientes suele tener un rango muy elevado de
Eljitter se puede corregir insertando una marca temporal direcciones IP mientras que un proveedor de acceso más
en cada uno de los paquetes de aud io, de tal forma que el pequeño dispone habitualmente de un conjunto de direc-
receptor conozca exactamente el instante en el que debe ciones más reducido.
ELECTRÓNICA FUNDAMENTOS DE LA TELEFONÍA IP

Las direcciones IP se escriben habitualmente separando


I
los 32 bits en cuatro grupos de 8 bits y asignando a conti-
Las direcciones IP de 32 bits corresponden al protoco- nuación el valor decimal que corresponde a cada uno de los
lo denominado TPv4. Estas direcciones están práctica- octetos, que puede ir desde el número O para el octeto con
mente agotadas en la actualidad. Un nuevo protocolo todos los bits a «O» hasta el número 255 para el octeto con
que utiliza direcciones IP de 128 bits y que se deno- todos los bits a « 1» . Con este sistema de escritura, las 232
mina IPv6 asegura direcciones IP suficientes para las direcciones IP posibles están comprendidas entre los valo-
necesidades que puedan surgir en un futuro próximo. res O.O.O.O y 255.255.255.255. Las direcciones IP privadas
tienen reservados los siguientes rangos o intervalos:

Las empresas pueden tener más equipos conectados en • Desde la 10.0.0.0 hasta la 10.255.255.255, inclusive.
red que direcciones IP disponibles si utilizan direcciones Entre ambos valores hay un total de 224 direcciones IP
IP privadas. Estas direcciones se pueden usar libremente y privadas ( 16 777 216).
tantas veces como se quiera en equipos conectados en redes • Desde la 172.16.0.0 hasta la 172.31.255.255, inclusi-
de área local, pero nunca en equipos conectados directa- ve. Entre ambos valores hay un total de 220 direcciones
mente a la red pública Internet. Los equipos con direcciones IP privadas (1 048 576).
IP privadas que acceden a Internet lo hacen a través de un
• Desde la 192.168.0.0 y la 192.168.255.255 inclusive.
router que separa ambas redes y que cuenta al menos con
Entre ambos valores hay un total de 2 16 direcciones IP
dos direcciones IP, una asignada en el conector o interfaz que
posibles (65 536).
está conectado a Internet y otra en el conector o interfaz
que está conectado a la red de área local. Las direcciones IP
que tienen los equipos conectados directamente a Internet
se denominan direcciones 1P públicas. ■■ 7.3.1. Subredes ymáscaras de subred
En las empresas es habitual dividir la red de área local en
I un conjunto de redes más pequeñas denominada subredes.
La utilización de direcciones IP públicas y privadas Para identificar a cada una de estas subredes se reservan unos
guarda cierto parecido con la utilización de los núme- pocos bits del campo destinado a la dirección del equipo
ros telefónicos en las centralitas privadas de telefonía. dentro de la red.
En una centralita, las líneas analógicas o RDSI que
se conectan al operador tienen un número telefónico La forma de reservar esos bits es mediante un nuevo valor
único y que no se repite en ningún otro sitio, pero las de 32 bits denominado máscara de subred y que consta de
extensiones suelen tener números de dos, tres o cuatro una serie de bits consecutivos a « 1» seguido de otros bits
cifras, como por ejemplo 101, 102 o 103, que se repiten a «O». Los bits a « 1» que coinciden con bits del campo de
en otras muchas centralitas de todo el mundo. Estas ex- dirección de equipo señalan cuántos bits de ese campo se
tensiones están conectadas a la red pública de telefonía utilizan para identificar a cada subred creada, mientras que
a través de la centralita, de la misma manera que los los bits a «O» señalan cuántos bits identifican a los equipos de
equipos de una red de área local se conectan a Internet la subred. Cada bit del campo de dirección de equipo que se
a través de un router. utiliza para identificar subredes reduce a la mitad el número
de equipos que puede haber en cada una de ellas.

Direcciones privadas Direcciones privadas

8 ldirz l [E!]] Direcciones públicas IE!!lJ [E!]]


1: :t :t 1mn dir4 - - -
~
IP2 _ _ _ dir3

Figura 7.10. Direcciones IP públicas y privadas.


ELECTRICIDAD
3 bit 21 bit 8 bit IP, que genera un elevado tráfico de paquetes de broadcast
Clasecle o multidifusión. Cuando una red se divide en subredes, el
Dirección de red Dirección de equipo
red tráfico de multidifusión de cada subred no afecta a las demás,
Red con 8 bits reservados
permitiendo que haya más tiempo disponible para el envío
de paquetes de datos con información útil y aumentando,

il
para identificar los equipos.

Red con 8 subredes, cada


por tanto, su eficiencia.

..
una con S bits reservados
para identificar los equipos.
,

-··
3 bit 21 bit 3 bit 5 bit
Las subredes se comportan, a todos los efectos, como redes
Dir. Dirección
red Dirección de red
subred de equipo independientes, por lo que para enviar paquetes [P entre
ellas es necesario que estén conectadas mediante routers
debidamente configurados. Desde hace ya varios años es
111 11111 11111111 11111111 8 00000 habitual utilizar switches de capa 3 en lugar de routers para
esta función , ya que hacen la función de switch y además
Máscara de subred: 255.255.255.224 permiten hacer enrutamiento por cada uno de sus puertos.
Estas subredes creadas con switches de capa 3 se deno-
Figura 7.11. División de una red en subredes mediante la máscara minan VLAN (Virtual LAN) y tienen la ventaja de que
de subred. es muy sencillo hacer que equipos situados en diferentes
puntos de una empresa pertenezcan a la misma VLAN .
Las máscaras de subred pueden tomar diferentes valores,
pero son muy habituales los siguientes:
• 255.255.255.252 (252 = 1111 1100) - 64 subredes,
4 direcciones de equipo. ■■ 7.3.2. Configuración de la interfaz de red
• 255.255.255.248 (248 = 1111 1000) - 32 subredes, La puesta en marcha de un sistema de telefonía IP requiere
8 direcciones de equipo. de la configuración de la interfaz de red de la centralita y de
• 255.255.255.240 (240 = 1111 0000) - 16 subredes, las extensiones IP. La configuración puede ser realizada de
16 direcciones de equipo. forma manual o de forma automática mediante un servidor
DHCP (protocolo de configuración dinámico de host). En
• 255.255.255.224 (224 = 1110 0000) - 8 subredes,
ambos casos, los valores a configurar son:
32 direcciones de equipo.
• 255.255.255.192 (192 = 1100 0000) - 4 subredes, • Dirección IP: dirección [P de la centralita y de cada
64 direcciones de equipo. una de sus extensiones. Normalmente a la centralita se
le asigna una dirección de forma manual mientras que
• 255.255.255.128 (128 = 1000 0000) - 2 subredes, las extensiones suelen recibir sus direcciones de forma
128 direcciones de equipo. automática mediante un servidor de DHCP.
• 255.255.255.0 (O = 00000000) - Máscara de subred por • Máscara de subred: valor de la máscara de subred
omisión. No hay subredes, 256 direcciones de equipo. acorde con la subred donde está situada la centralita
o la extensión. Es posible que en una instalación de
telefonía IP la centralita y las extensiones estén en su-
I
En el protocolo IPv4 es obligatorio el uso de las másca- bredes diferentes y, por tanto, que tengan máscaras de
ras de subred aun cuando una red de área local no esté subred también diferentes.
dividida en subredes, en cuyo caso se utiliza la máscara • Puerta de enlace predeterminada: es la dirección IP
de subred por omisión . Todos los equipos que perte- que tiene el interfaz del router en la subred y que per-
necen a una subred deben tener la misma máscara de mite la conexión con otras redes o subredes. En algu-
subred. Una máscara de subred errónea provocará un nas interfaces de red se denomina también a este valor
funcionamiento incorrecto del equipo, haciendo que no como «gateway por defecto»
pueda enviar o recibir paquetes.
• Servidor de DNS preferido: dirección IP del servidor
DNS que se encargará de traducir los nombres de do-
Las subredes permiten tener redes más manejables en el minio a direcciones IP. Puede ser un servidor de DNS
interior de la empresa, asignando, por ejemplo, una subred si tuado en la propia red de área local o un servidor de
distinta a cada departamento o zona. Además, las redes de DNS externo, situado en Internet.
área local con muchos equipos conectados tienden a ser muy • Servidor de DNS alternativo: dirección de un segun-
ineficientes debido al propio funcionamiento del protocolo do servidor de DNS al cual se acude en caso de fallo
LECTRÓNICA FUNDAMENTOS DE LA TELEFONÍA IP

del primero. Puede ser un servidor de DNS situado en


la propia red de área local o un servidor de DNS exter-
no, situado en Internet.

~adi!,:Pn:,toc:alod<!:lnltmet~•{TCP,'!Pv,l) l:!..aiJII
,-.¡~---------~
P\.ledehlctrq.itl,,ainfo..-lddri!Ptt,isignt-.itol!libritrlUillili
recltt~ttileconesu,fi.n:lonlld,,d. Delocon1r.io, ditoerii

..........
mraltarconl!lacnn51r.dar"de:re:laaleslacon'9,,ao6n1P

e. ai11ener,.,..drea:i6n1PaibÑ-
• U- 1.1 liQUfflll! &'Km'I IP:
~ 192 . 168 .

( Maca•deMlre:1: ) BS.255 . 255. O

( ?1.ert.11dtfflKec,,fdttefffWldlo: ) 192 . (68 . l . 1


Figura 7.14. Ejemplo de configuración de la interfaz de red en Asterisk.
Cbil!ftrllldiremóndelm'WXl'ONSautmúllC.lll'll!'III!

• Lurlessigulentndncconesde Rrwa ONS:


( Se-wbONScn:Ífflc!D:)

■ 7.4. Protocolos TCP y U □ P


( ~ONSalmnatrvo:)

fl vaio:wconf,;,J-aclÓl'l"'sa"

Los equipos conectados a una red IP pueden tener varias


aplicaciones enviando y recibiendo paquetes de forma simul-
Figura 7.12. Ejemplo de configuración de una interfaz de red. tánea. El direccionamiento IP permite identificar el equipo
origen y destino de cada paquete enviado o recibido, pero
~) ~ Hetr......CN(T) ~ Vtf'M VWUoe(W) Ay,.á(H)

e!/ e! !l l-1
no permite identificar la aplicación que lo envía ni tampoco
la ap licación que lo debe recibir.
Los protocolos TCP (Transmission Control Protoco[) y
UDP (User Datagram Protocol) se encargan de añadir una
cabecera en cada paquete con la información que identifica
las aplicaciones de origen y destino, pasando a continuación
el paquete hacia el protocolo IP que añade en una nueva
cabecera las direcciones IP origen y destino. Los protocolos
TCP y UDP forman parte de lo que se conoce como pila de
Figura 7. 13. Ejemplo de configuración de la interfaz de red protocolos TCP/rP.
en una centralita IP
Los protocolos TCP y UDP permiten que las diversas
aplicaciones puedan enviar y recibir paquetes de una forma
I
Normalmente las centralitas y las extensiones IP tienen asig- sencilla y, además, junto con el protocolo IP, ocultan a estas
nadas direcciones IP de tipo privado, al igual que el resto de la propia complejidad de la red IP por donde circulan los
los equipos conectados a la red de área local de la empresa. paquetes. Una aplicación puede enviar y recibir paquetes
Solo el router que conecta la LAN con Internet tiene una indistintamente a través de cualquiera de los dos protocolos
dirección IP pública asignada en esa interfaz de salida. pero, puesto que ambos funcionan de forma diferente, cada
aplicación utiliza generalmente solo uno de ellos.

Base

81
de datos Web Web
Servidor
de páginas web

j !! "
2 -

lmJl liil liil


rr :r:r
i 1ouo101 11 uouoo1 I J 0101u oo j
Router

¿Página web 1 o web 2?

Figura 7.15. El protocolo IP no identifica las aplicaciones.


ELECTRICIDAD-
UDP
APLICACIÓN APLICACIÓN APLICACIÓN
• Protocolo no orientado a la conexión. Envía los pa-
t t t quetes directamente sin establecer ninguna conexión
previa ni comprobar si el equipo de destino está listo
3 TCP UDP para recibirlos.
• Durante la transmisión no efectúa ningún control de
flujo o control de errores, por lo que los paquetes pue-
PILA DE den llegar desordenados, con errores o incluso algunos
PROTOCOLOS 2 pueden perderse. La aplicación de destino es la encar-
TCP/IP
gada de ordenar los paquetes recibidos y de solicitar
t la retransmisión de los paquetes que han llegado con
errores o perdidos.
No definido
(Ethernet u otro) El protocolo TCP es más seguro enviando paquetes, pero
1 UDP es mucho más rápido, por lo que TCP se utiliza habi-
HARDWARE DELA tualmente en comunicaciones de datos y UDP en comunica-
INTERFAZ DE RED
ciones de audio y vídeo en tiempo real, como por ejemplo en
la telefonía IP, donde se necesita que la entrega de paquetes
Figura 7.16. Pila de protocolos TCPIIP. sea lo más rápida posible. UDP consigue esa mayor velo-
cidad porque no establece ninguna conexión inicial con el
destino antes de comenzar a enviar los paquetes y tampoco
TCP realiza ningún control de flujo o de errores. UDP simple-
• Protocolo orientado a la conexión. Se encarga de esta- mente envía los paquetes hacia el destino y se despreocupa
blecer una conexión y confirmar que el equipo de des- de si estos llegan correctamente o se pierden por el camino,
tino está listo para recibir paquetes antes de comenzar delegando esa función en la aplicación de destino. Las apli-
a enviarlos. caciones que utilizan UDP pueden solicitar la retransmisión
de los paquetes que reciben con errores o que se han perdido,
• Durante la transmisión lleva a cabo un control conti- pero es frecuente que, si la aplicación trabaja con contenidos
nuo del flujo de paquetes entre ambos equipos, asegu- de audio y vídeo en tiempo real, prefiera desechar aquellos
rando la llegada de todos los paquetes sin errores. paquetes que han llegado incorrectamente o que se han per-
• Después de finalizar el envío de paquetes cierra la co- dido, ya que, en caso de solicitar su retransmisión, cuando
nexión entre los equipos emisor y receptor, quedando finalmente llegan ya ha pasado su momento de reproducción
ambos equipos libres para nuevas conexiones. y hay que desecharlos de manera definitiva.

PAQUETES DE VOZ ENVIADOS

l
PAQUETES DE VOZ RECIBIDOS

l
rr:::::I::J

o::::::rJ EN LA TRANSMISIÓN DE AUDIO O


rr:::::I::J
rr:::::I:J VÍDEO EN TIEMPO REAL NO TIENE rr:::::I:J
[CL] SENTIDO PEDIR LA RETRANSMISIÓN a=::I::J
rr:::::I::J
DE PAQUETES PEROi DOS O CON
a=::I::J ERRORES rr:::::I::J
Teléfono IP Teléfono IP

rr:::::I::J ~ rr::::)tJ rr:::::I:J rr::::x:::J a=::I::J


PAQUETES PERDIDOS O CON ERRORES

Figura 7.17. Transmisión de paquetes de voz por /P.


LECTRÓNICA 7. FUNDAMENTOS DE LA TELEFONIA 1~

, • El protocolo IAX, un serio rival del protocolo SIP,


La telefonía IP siempre utiliza el protocolo UDP, inclu- uti li za únicamente el puerto UDP 4569 para el envío
so cuando la comunicación es entre teléfonos IP que de la señalización y de la voz de las diferentes llama-
están en la misma subred y en la que es muy impro- das telefónicas.
bable la pérdida de paquetes o la llegada de paquetes • La ap licación de telefonía IP Asterisk uti li za los puer-
erróneos. tos UDP entre el 10000 y el 20000 para el envío de los
paquetes de voz.

Los protocolos TCP y UDP identifican las aplicaciones


por medio de unos números de 16 bits denominados puertos ■■ 1. 4.1. Protocolos RTP yRTCP
TCP o puertos UDP. Estos números de puerto van desde el
O hasta el 65535 y tienen la siguiente distribución: El jitter o intervalos de separación variables entre paquetes,
es, sin duda, el mayor problema de las redes 1P para el envío
• Desde el O al 1023: puertos reservados para aplicacio- de paquetes de voz, ya que da lugar a un sonido de calidad
nes estándar de Internet. muy deficiente. Este problema se reduce en los sistemas de
telefonía IP mediante el protocolo RTP (Real Time Proto-
• Desde el 1024 al 4915 1: puertos fijos asignados a apli- col), que establece una marca temporal (timestamp) de 32
caciones comerciales. bits en cada paquete de audio antes de ser enviado a la red a
través del protocolo UDP. Esta marca temporal o timestamp
• Desde el 49152 al 65535: puertos de libre uso por establece el tiempo máximo que se espera a cada paquete
cualquier aplicación. para almacenarlo en un buffer de recepción antes de ser
reproducido. Los paquetes que llegan fuera de plazo no son
almacenados en el buffer y no son reproducidos. El protocolo
, RTP añade además un número de secuencia de 16 bits a cada
Algunos ejemplos de utilización de puertos dentro del paquete de audio que permite a la aplicación detectar paque-
campo de la telefonía IP son: tes fuera de secuencia o paquetes perdidos. Este protocolo
• El protocolo SIP, utilizado en la mayoría de las cen- está integrado en cada una de las aplicaciones que hacen uso
tra litas IP actuales para la señal ización de las llama- de los protocolos TCP o UDP, aunque en la práctica solo es
das telefónicas, utiliza el puerto UDP 5060. utilizado por apl icaciones que envían y reciben paquetes en
tiempo real a través de UDP.

Datos dela
4 RTP
aplcaclcln

3 TCP
TCP/
ll>P
RTP
I
Datos dela
aplcaclcln

t
TCP/ DatOlclela
1P RTP
ll>P apllcad6n

1
.u, No dellnldD
IEthernat u atro)
MAC 1P
TCP/
UOP
RTP
I
Dat111dela
aplcaclcln
HMDWAREDELA
INTERFAZ DE RED
t
ADAPTACIÓN AL MEDIO FÍSICO (CABLE PAR
TRENZADO/FIBRA ÓPTICA/COAXIAL, ETCÓERA)

Figura 7.18. Protocolo RTP.


1 •• ELECTRICIDAD

I'.~~- /;-IIDIID_,w=-q-lllil
=_IID_:_IID-q-101---

• ' [D[D[D[D
Paquetes
' IID IID IID IID \ IID IID IID IID '
Paquetes de voz Paquetes de
[D [D [D [D

«.,
Códec Códec
de voz
0- w, ~ 000 . . . . . . . . . voz conjitter de voz

Figura 7.19. Funcionamiento del protocolo RTP.

En las transmisiones mediante RTP interviene también un


nuevo protocolo denominado RTCP (RTP Control Protocol) ■ 7.5. Códec de audio
que se encarga de monitorizar la calidad de la señal trans-
mitida. Este protocolo se pone en marcha automáticamente Los códec de audio convierten las señales de voz analógicas
con cada sesión RTP y hace que los participantes se envíen en señales digitales con un formato adecuado para ser trans-
periódicamente paquetes con información, sobre el número mitidas por redes IP hacia sus correspondientes destinos,
de paquetes perdidos, el número de paquetes desordenados donde otros códec realizan el proceso contrario, obteniendo
y paquetes con marcas temporales para estimar el tiempo de de nuevo unas señales analógicas lo más parecidas a las
tránsito a través de la red IP. Con esta información, el emisor señales originales. El proceso consta de tres fases:
puede acomodar su velocidad a las condiciones de la red.
• Muestreo: se toman valores de la señal analógica a in-
El protocolo RTP utiliza siempre un número de puerto par
tervalos regulares. Estos valores constituyen las mues-
UDP comprendido entre 1025 y 65535 mientras que RTCP
tras de la señal analógica, que son también de tipo
utiliza el siguiente número impar de puerto.
analógico, ya que pueden tomar cualquier valor posible.
• Cuantización: los valores analógicos que toman cada
una de las muestras se convierten en valores discretos,
11 1111111 8111 S lillC Q!I '- , comparando cada una de ellas con unos intervalos de-
,.~e-
,. r-
ss21 12: ss,,1. 62t9'ltooo
8529 12:SS:U.622294000
8530 12:55:43.63-43'8000
8SH 12:SS:43.634622000
ssu 12:55:,4).6'2014000
192. 168.1.100
192. 1 68. 1. 3-4
192. 168.1.100
192. 1 611. 1. B
--
1112.168.1.100
192 . 168.1.l-'
1112.161.1.100
192.161.1.H
192.168.1.100
PnitocDI Lfflilh lnfo
21-' PT"IT\J-T G. 711
21-' PT•ITlJ-T G. 711
21-'PT•IT\J-TG. 711
214 PT .. JT\J-T G. 711
21-'PT,.IT\J-TG.711
nominados intervalos de cuantización. A cada muestra
se le asigna el valor del intervalo en el cual se encuen-
tra incluida, cometiéndose un pequeño error cada vez
153112:55:43.642359000
853-4 12:55:•J.655274000
192. 168.1.100
192.161.1.J<I
1ll2.168.1.34
192.161.1.100 "' 21-'PT"ITlJ - TG. 711
2HPT,.IT\J-TG.71l
que el valor analógico de una muestra no coincide
151:i 12:S';i:4).655540000
8536 12:55:0 . 661241000
192.168.1.100
192.161.l.ll
1ll2.161.1.H
192 . 161.1.100
"'
"' 21-'PT•IT\J-TG . 711
21-'PT,.ITlJ-TG.711 exactamente con el valor asignado a un intervalo de
8537 12:SS:0.661',86000
853812:SS:43.670466000
1112.168.1.100
192.161. 1. 3.4
192.168.1.3-'
1112.161.1.100
"' 214 PT .. IT\J-T G. 711
122 sendu Report cuantización.
853912:55:43.676576000 1112. 1 61.1.34 1112 . 166.1.100 214 PT .. JT\J-T G.711
8540 12:55:43.676877000 192.168.1.100 1ll2.161.1.ll 214 PT•IT\J-T G. 711
85'112:55:43.681569000 192.161.1.H 192.168.1.100 "' 21-' PT•IT\J-T G. 711 • Codificación: a cada uno de los valores discretos obte-
854212:55:0.681718000 1112.168.1.100 1112.161.1.3.4 "'
,.,.
"' 214 PT .. IT\J-T G. 711
150 12:SS:0.696671000
asu 12:ss:,J.1597079000
192. 1 68.1.34
1112. 168.1.3.4
1ll2.16tl.l.100
1112.168.1.100
214PT,.ITIJ-TG. 7ll
214 PT"IT\J•T G. 711 nidos en la cuantización se le asigna un código digital.
854512:55:43.697135000 1112.168.1.100 192.168.1.H "' 214 PT•ITIJ-T G.711

Figura 7.20. Paquetes RTP y RTCP en una llamada de voz IP.


lVa lor real 3,3
Valor cuantizado 3

I 0001, 0011, 0011


El protocolo RTP permite compensar el jitter que in- 0010, 1000, 1011
1010, 1000, 1001
troducen las redes TP, ordenar los paquetes que han lle-
gado desordenados hasta UDP y detectar los paquetes
Muestreo Cuantización Codificación
que se han perdido. RTP compensa las deficiencias de
una red IP introduciendo marcas temporales y números
de secuencia en los paquetes enviados y, con la ayuda Figura 7.21. Muestreo, cuantización y codificación.
de RTCP, ajusta la velocidad de envío hasta donde es
posible. La señal analógica que se obtiene posteriormente en el
destino es de mayor calidad cuanto mayor es la frecuencia
ECTRÓNICA 7. FUNDAMENTOS DE LA TELEFONIA IP

de muestreo y cuanto mayor es el número de intervalos de ser normalmente la diferencia entre una muestra y la
cuantización, pero cualquier aumento de estos dos valores siguiente un valor muy pequeño. Un ejemplo de estos
aumenta también el caudal de bits por segundo a la salida del últimos son los códecs G.721 y G.726.
códec, lo cual es un serio inconvenien te para la transmisión
de voz por redes IP.

I
El teorema del muestreo o teorema de Nyquist esta-
blece matemáticamente que la frecuencia de mues-
treo debe ser al menos el doble de la mayor frecuencia
contenida en la señal analógica a digitalizar. Una fre-
Cuantización uniforme Cuantización no uniforme
cuencia de muestreo inferior dará lugar al fenómeno de
aliasing o solapamiento, en el que la digitalización de
señales ana lógicas distintas da lugar a la misma señal Figura 7.22. Cuantización uniforme y no uniforme.
reconstruida.
• Códecs paramétricos o basados en un modelo ma-
La señal de voz en telefonía ocupa un ancho de banda temático de la señal: este tipo de códec se basa en
muy reducido (300-3400 Hz) y es habitual que muchos códec modelos matemáticos de la voz junto con unos coe-
realicen el muestreo a una frecuencia de 8000 Hz. Al mismo ficientes que se calculan en tiempo real, a partir de
tiempo, para obtener un error pequeño en la cuanti zación las muestras de voz, y que cuantifican, mediante unos
se necesitan al menos 13 bits para codificar cada una de las va lores numéricos, el estado de los órganos que inter-
muestras (8 192 intervalos), dando lugar estos valores a un vienen en la producción de la voz en cada momento
caudal binario excesivamente alto (8000 x 13 = 104000 bps). (pu lmones, laringe, cuerdas voca les, labios, cavidad
Con objeto de reducir este caudal binario manteniendo al nasal, po ición de la lengua, etc.). Al receptor no se le
mismo tiempo una calidad de voz suficiente, se han desa- tran miten las muestras de voz digitalizadas sino estos
rrollado códecs de voz que utilizan diferente estrategias: coeficiente que son introducidos en un sintetizador de
voz para generar de nuevo una señal similar a la ori-
• Códecs basados en la forma de onda: este tipo de ginal. Estos códecs ofrecen una peor calidad de audio,
códec intenta siempre reproducir lo más fielmente po- apreciándose un sonido mecánico o «robótico», pero
sible la forma de onda de la señal ana lógica original y consiguen un caudal binario sensiblemente más bajo
red uce el caudal binario utilizando técni cas como la que los códecs de forma de onda. Un ejemplo es LPC
cuanti zación no uniforme, que co nsiste básicamente (Linear Prediction Coding).
en usar intervalos de cuantización más pequeños para
• Códecs híbridos: utili zan una mezcla de los dos pro-
las señales más débiles e intervalos de cuantización
cedimiento anteriores, los códec de forma de onda y
más grandes para las señales más fuertes. Con esto se
los basados en el modelo matemático de la señal, con-
consigue que el error relativo en la cuantización de las
siguiendo las ventajas de ambos. Un ejemplo de este
señales débiles sea muy bajo, no importando que seco-
tipo de códec es CELP (Codebook Excita/ion Linear
meta un mayor error en las señales más fuertes porque
Prediction) y otros que están basados en CELP como
el oído es menos sensible a los errores en las señales
G.729, G.723. l, GSM, VSELP, AMR, iLBC o SILK.
de mayor volumen. Un códec que usa la cuantización
no uniforme consigue con tan solo 8 bits una calidad

---~
similar a otro que use cuantización uniforme de 14 calidad de la voz
bits y el ejem plo más conocido es el G.711, utilizado De forma
en telefonía RDSI y también en telefonía IP, que pro-

¿__
Excelente
duce un caudal binario de 64 kbps (8000 muestras x 8
Buena Híbridos
bits/muestra). Este códec está disponible en dos ver-
siones, según se utilice en el mercado europeo (G.7 11 Suficiente
ley A) o en el mercado de EE.UU. (G.711 leyµ).
Pobre Para métricos
Dentro de los códecs basados en forma de onda se
Mala
encuentran también los de tipo DPCM (Di.fferencial
Pulse Code Modulation) y los ADPCM (Adaptive 4 16 3Z 64
Di.fferential Pulse Code Modulation) que codifican, no caudal binario (kbps)
el va lor de cada muestra, sino la diferencia entre una
muestra y la anterior, lo cual necesita de menos bits al Figura 7.23. Calidad de audio y caudal binario en los códecs.
1 •• ELECTRICIDAD
notificar a la red la dirección 1P del equipo o host don-
Certfudo a!->) Sonido
de se encuentra en cada momento.
sao ms
G . 711 u - Law , 64 kbp• • Febrero de 1996: presentación del protocolo SCIP
G.126- 32,
GSM,
32 kbps
13 kbp• !no detectarslencios •I ~ MOH (Simple Conference lnvitation Protocol) con objetivos
iLBC,
S~ax,
lS kbps
15 ltbp11
!"] SRTP 0 SAVP !"'I ZRTP ~ G.726 AAL2 parecidos a SIP pero que tenía la particularidad de es-
Sp ee.:ir. WB , 30 kbps tar basado en el conocido protocolo de Internet HTTP
G . 722 WB, 6 4 kbps
C) G.726 - 16, 16 kbps (Hyp ertext Transport Protocol) .
[] G . 726 - 24, 24 k.bps
r] G. 726- 40 , 40 kbps
riZ! DTMT 100B ) , - kbps • Diciembre de 1996: se presenta el protocolo SIPv2
(Sesion lnitiation Protocol) que combina lo mejor de
los dos protocolos anteriores.
Figura 7.24. Ejemplo de códecs de voz disponibles en un teléfono /P.
• Febrero de 1999: el protocolo S1Pv2 se publica como
estándar por el IETF en el documento conocido como
RFC 2543 .
I
Hay códecs de voz de uso libre y también hay otros • Junio de 2002: el IETF reemplaza la anterior versión
que son de uso bajo licencia. Un ejemplo de códec bajo de SlP mediante un nuevo estándar publicado en el do-
licencia es G.729, que consigue una muy buena calidad cumento RFC 3261. Esta versión es la que se utiliza
de voz con caudales binarios tan bajos como 8 kbps. hoy en día y ha sido complementada por fabricantes
y desarrolladores con otros RFC que estandarizan as-
pectos particulares de SIP (RFC 2976, RFC 3262, RFC
I 3265, RFC 3311 , RFC 3323, RFC 3326, etcétera).
Además de la calidad de voz y el caudal binario, otros
factores que hay que tener en cuenta al seleccionar un El protocolo SIP se encarga de la señalización entre los
códec son la cantidad de proceso CPU que requieren y participantes en una sesión, pero no describe el tipo de conte-
el tiempo que necesitan para recuperarse ante paquetes rudo multimedia que se intercambia ni tampoco se encarga de
corruptos. su transporte, ya que SIP está diseñado para ser lo más simple
posible y delega estas funciones en otros protocolos estándar
ya existentes. Los participantes en una sesión SIP, como por
ejemplo dos usuarios que establecen una llamada telefónica
1P o una videoconferencia, acuerdan el tipo de contenido
■ 7.6. Protocolo de señalización SIP multimedia a intercambiar mediante el protocolo SDP (pro-
tocolo de descripción de sesión) y utilizan los protocolos RTP,
El protocolo de señalización SIP (protocolo de inicio de UDP e 1P para su transporte. Gracias a la función de registro,
sesión) se ha convertido actualmente en el estándar de la SIP permite al usuario iniciar una sesión desde distintas lo-
telefonía 1P y es soportado por la mayoría de los fabricantes calizaciones o desde diferentes equipos, ya que los usuarios
y desarrolladores de equipos y aplicaciones de voz sobre IP. registrados están identificados por un nombre, una cuenta de
SIP surgió en forma de borrador en 1996 y, después de varias usuario y su dirección 1P actual. Estas características de SIP
mejoras y actualizaciones, se convirtió en un estándar del hacen que se pueda establecer todo tipo de comunicaciones
IETF (Internet Engineering Task Force), organismo encar- multimedia entre usuarios a través de una gran red como es
gado de elaborar los estándares de Internet. A diferencia de Internet, con una amplia variedad de dispositivos diferentes
otros protocolos más antiguos de señalización para telefonía y cambiando continuamente de localización.
IP, SIP está creado específicamente para Internet.
SlP es un protocolo de tipo request-response o protocolo
Las principales fechas en el desarrollo de SIP son: de petición-respuesta, donde los clientes envían peticiones a
los servidores y estos devuelven respuestas. En el protocolo
• Febrero de 1996: presentación del primer borrador SIP las peticiones reciben el nombre de métodos SIP y las
del protocolo SlP (Session lnitiation Protocol) en su respuestas son siempre códigos numéricos con diferentes
versión SIPvl. Este protocolo estaba diseñado para significados.
iniciar, modificar y finalizar sesiones interactivas de
intercambio de contenidos multimedia, como audio, El establecirmento de una sesión entre dos participantes,
vídeo o aplicaciones de mensajería instantánea y en como puede ser una llamada telefónica o una videollamada,
esta primera versión incorporaba un concepto abso- requiere de una secuencia ordenada de métodos y respuestas
lutamente novedoso en aquella época como era el SIP. Cada método con el conjunto de sus respuestas forma
«regi stro», una función de SIP que permite al usuario una transacción SIP.
LECTRÓNICA FUNDAMENTOS DE LA TELEFONÍA IP

PRINCIPALES MÉTODOS SIP RESPUESTAS SIP

INVITE: Mensaje de invitación para participar en 100 - 199 : la petición ha sido recibida y
una sesión multimedia. está siendo procesada.
200 - 299 : La petición ha sido reconocida
ACK: Mensaje para aceptar la participación en y aceptada.
una sesión. 300 - 399 : La petición ha sido redirigida .
400 • 499 : Error del client e .
BYE: Mensaje para terminar una ses ión . 500 - 599 : Error del servidor
600 • 699 : Fallo global
CANCEL: Mensaje para finalizar una transacción
en curso (transacción == petición + respuesta).
OTROS MÉTODOS SIP
REGISTER: Mensaje para solicitar el registro en
PRACK
un servidor de registro.
NOTIFY
PUBLISH
OPTIONS: Mensaje para conocer las capacidades
INFO
del otro usuario que participa en la sesión.
REFER
MESSAGE
SUBSCRIBE: Mensaje para conocer si el otro usuario
UPDATE
está activo, ocupado o fuera de servicio.

Figura 7.25. Métodos y respuestas SIP.

En el siguiente ejempl o se muestra la señali zación SIP La señali zación SIP de la Figura 7.27 corresponde a una
para el establecimiento de una sesión entre dos participantes llamada telefónica desde un teléfono de la red pública de
Ay B : telefonía a una ex tensión IP de un a centralita. La llamada
se realiza a través de un operador de telefonía IP:
INVITE

100 Trvln~
-
,
1. El teléfon o externo descuelga, recibe el tono de invi-
tac ión a marcar y marca el número de la centralita IP.
- La red pública de telefonía envía esa llamada al ope-
-- 180 Rinr in2
rador de telefonía IP, normalmente a través de líneas
2000k RDSI contratadas por este.
-
A ACK
, B 2. El operador de telefonía IP convierte la señali zación
RDSI que recibe del teléfono externo en señalización
-- RTP media
-
, SIP, enviando el mensaje de INVITE.
-- BYE
3. La centralita IP reenvía el mensaje de INVITE a la
2000k
-- extensión 1P (la entrada de llamadas está configurada
para que las llamadas a ese número sean atendidas
por esa extensión).
Figura 7.26. Señalización SIP para el establecimiento de una sesión.

f ile f dit Yiew ~o tapture Analyze

U!itW8'1í l 8~ X " ~ IHI


Source Destination Protocol Length lnfo
1 92. 1 68 . 1. 52 10. 22. 81. 50 SIP/ SDF 864 Reques t : INVITE si p: 2100l1 0. 22 . 81. 50: 5060 1 with session description
1 0. 22 . 81. 50 1 92 .168 . 1. 52 SIP 449 stat us: 100 Tr~ ing 1
1 0. 22. 81. 50 192 .168.1. 52 SIP 524 Status: 180 Ringing 1
1 0. 22. 81. 50 192 . 1 68.1. 52 SIP/ SDF 733 stat us: ~ I wit.h session desc r iption
1 0. 22. 81. 50 1 92 . 1 68.1. 52 RTP 21 4 PT- ITU -T G. 711 PCMA, SSRC - OXA6C25549, seq-4 791 7, Time-160 , Mark
192 . 168 . 1. 52 10. 22. 81. 50 SIP 465 Reques t : ACK si p : 2100,.1 0. 22. 81. 50: 5060 1
1 0. 22. 81. 50 1 92. 1 68.1. 52 RTP 21 4 PT-ITU-T G. 711 PCMA, SSRC-OXA6C25549, seq-4 7 918, Time -320
192.168 . 1. 52 10. 22. 81. 50 RTP 214 PT=ITU-T G. 711 PCMA , SSRCs0x61062025, seq=9759 , Time=2049463816 , Mark
1 92 . 1 68.1. 52 1 0. 22. 81. 50 RTP 214 PT- ITU - T G. 711 PCMA, SSRC -0x61062025, seq- 9 76D, Time-20494639 76
'E 10. 22. 81. 50 192 .168.1. 52 RTP 21 4 PT-ITU-T G. 711 PCMA, SSRC-OXA6C25549, seqat\7919 , Time--480
-~ 1 92 . 1 68 . l. S2 1 0. 22. 81. 50 RTP 214 PT=ITU - T G. 711 PCMA , SSRC=Ox6106202 5, seq=9761 , Time=2049464136
.
Q.

e
o
1 0. 22. 81. 50
1 92 . 1 68. l. 52
1 0. 22. 81. 50
192 . 1 68.1. 52
10. 22. 81. so
1 92 . 1 68.1. 52
RTP
RTP
RTP
21 4
214
21 4
PT-ITU-T
PT-ITU - T
PT-ITU - T
G. 711
G. 711
G. 711
PCMA, SSRC-OXA6C25549, seq-47920 , Time-640
PCMA, SSRC-Ox6106202 5 , Seq-9762 , Time-2049464296
PCMA, SSRC-0XA6C25549, seq-4 7 921 , Ti me-800
·a
~
@ Figura 7.27. Captura real de señalización 5/P en una llamada telefónica /P.
1 •• ELECTRICIDAD
.. INVITE INVITE

l00Tryin~ l00Trying
Extensión
180 Ringin\. PBXIP 180 Rin ging
IP
Operador de VolP

llliil ..
2000K

.. ACK

Tráfico RTP
IJI

IJI

Figura 7.28. Señalización 5/P en una llamada /P.

4. La extensión IP responde con los mensajes «100 usuario en direcciones 1P realizando consultas a una base de
Trying» (para parar el reenvío de nuevos INVITES), datos donde están registrados los usuarios con su nombre de
«180 Ringing» (para confirmar que el INVITE ha usuario y su dirección IP actual. La función de registro es
sido recibido) y «200 OK» (para confirmar que el llevada a cabo por un servidor de registro o Registrar Ser-
INVITE ha sido aceptado). ver. Cuando un SIP Server resuelve un nombre de usuario
5. El operador de telefonía 1P envía la señalización corres- en una dirección 1P utiliza esa información para reenviar
pondiente hacia el teléfono externo y, cuando este acep- los mensajes que ha recibido desde un usuario o desde otro
ta la llamada, envía el mensaje de ACK hacia la centra- SIP Server, adoptando en ese momento el rol de Proxy Ser-
lita 1P informando que la llamada ha sido aceptada. La ver. Habitualmente los servidores Registrar Server y Proxy
centralita reenvía este ACK hacia la extensión 1P y Server son aplicaciones software que se ejecutan sobre una
comienza el tráfico de voz mediante el protocolo RTP. misma máquina.

■■ 7.6.1. Arquitectura de SIP


INVITE
UAC

En la arquitectura SIP los elementos situados en los extre- UAS


mos de la comunicación que intercambian contenidos en una 2000k
UAS
sesión se denominan agentes de usuario (UA), y pueden ACK
UAC
adoptar tanto el papel de clientes (UAC) como el papel de
RTP media
servidores (UAS), dependiendo de si están haciendo peti- A B
OYE
ciones a otros agentes de usuario o si responden a peticiones UAC
que han recibido. Una sesión SIP puede ser iniciada, mo- UAS
20001c

dificada y finalizada entre dos agentes de usuario sin que


sea necesario ningún otro elemento intermedio, en lo que se
conoce como modo peer-lo-peer, permitiendo, por ejemplo, Figura 7.29. UACy UAS en la arquitectura SIP.
efectuar una llamada te lefónica entre dos teléfonos 1P sin
que sea necesaria ninguna centralita.
I
En una sesión SIP también pueden participar uno o más SIP identifica a los usuarios por su URI (Universal
servidores SIP o SIP Servers, resolviendo nombres de usua- Resource ldentifiers) en la forma sip:user@dominio.
rio en direcciones IP. Un SIP Server permite que los usuarios Una URL (Universal Resource Locator) identifica a
tengan movilidad por la red, pudiendo iniciar sesiones desde una web en lnternet y una dirección URI identifica a
diferentes direcciones IP o con diferentes cuentas dentro un usuario SIP.
de un mismo equipo. Un SIP Server resuelve nombres de
LECTRÓNICA FUNDAMENTOS DE LA TELEFONÍA IP

Registrar Server Proxy Server recoger la información necesaria de cada sesión SIP con
propósitos de contabilidad y facturación.
En la arquitectura SIP todos los usuarios registrados en
un mismo Registrar Server pertenecen al mismo dominio
SIP, pero en redes grandes es posible que existan usuarios
situados en diferentes dominios. Una sesión SIP puede ser
iniciada en estos casos a través de dos o más Proxy Servers,
obteniendo cada uno de ellos la dirección IP de los demás

--~-l : INVITE
Proxy Server de una base de datos común. SIP no imple-
menta una base de datos propia para esta función, sino que
utiliza el conocido servicio de Internet denominado servidor
de nombres de dominio o DNS.

lllil . - - -...... lllil


A
Comunicación
establecida B
DNS Server DNS Server

DOM INIOSIP
A 8
Figura 7.30. Funcionamiento del Registrar Serve, y del Proxy Server.

En la arquitectura SIP también existe la posibilidad de

1
iniciar una sesión utilizando un servidor denominado Redi- Proxy
rect Server. Este elemento recibe la petición de INVITE de Registrar Server Server B Registrar Server

1
un usuario A que desea iniciar una sesión con otro usuario
B y consulta en la base de datos del Registrar Server la ¿di,.l: deB~
dirección IP de este último pero, en lugar de reenviar esta dir. lP de B

¡j~
petición hacia B, responde al usuario A con un mensaje de 5

redirección (códigos 300 - 399) indicando la dirección IP


de B. Utilizando esa información, A envía directamente un
mensaje de INVITE hacia B.
"""" jo, w,n"''""

Redirect Server Registrar Server

l lil - - - - -lllil
A
Comunicación
establecida

dir. lPde B
Figura 7.32. Llamada S/P entre equipos situados en dominios diferentes.

1
INVITE B

¡lllil
4
dlr. tPde B

6
5 INVITE

º'
lllil
Las sesiones SIP siempre se inician, modifican y fi-
nalizan entre los usuarios que participan en ella. Los
SIP Proxy se limitan a reenviar hacia un lado y otro los
mensajes que reciben.
I

■■ 7.6.2. Contenido de un mensaje SIP


A B
Comunicación
establecida
Los mensajes SIP están escritos en código ASCII y su con-
Figura 7.31. Funcionamiento del Redirect Server. tenido se divide en dos partes, una cabecera del mensaje
(message header) y un cuerpo del mensaje (message body).
Un Redirect Server permite gestionar un mayor número La cabecera del mensaje contiene la información del tipo
de sesiones SIP por unidad de tiempo que un Proxy Server, de mensaje, el protocolo SIP utilizado, el equipo origen del
ya que no tiene que preocuparse de seguir todo el proceso de mensaje, el equipo al que va destinado y la ruta de Proxy
señalización, pero los Proxy Server, al permanecer en medio Server que va siguiendo el mensaje en su camino. Las si-
de la sesión SIP, pueden ofrecer funciones que no pueden ser guientes líneas explican las partes más importantes de la
llevadas a cabo por los Redirect Server, como por ejemplo cabecera de un mensaje:
ELECTRICIDAD
• Línea de comienzo: primera línea en un mensaje SIP. El cuerpo de un mensaje contiene la información utilizada
Si corresponde a un mensaje de petición o request re- para describir el tipo de contenido multimedia que se inter-
cibe el nombre de request-line y si corresponde a un cambiará entre los participantes en la sesión. SIP utiliza para
mensaje de respuesta recibe el nombre de status-Une. esta función el protocolo SDP o protocolo de descripción
- Request-line: contiene el tipo de mensaj e SIP, el de sesión, que consta de una serie de campos identificados
protocolo SIP utilizado y la dirección del usuario o por una letra minúscula y unos valores asignados a dichos
servicio al que va dirigido en la forma sip:usuario_ campos, siendo los más frecuentes los siguientes:
destino @dominio. • v = versión del protocolo.
- Status-Une: contiene la versión del protocolo SIP, el • O= propietario de la sesión y su identificador.
código numérico de respuesta y la frase o texto que
lo identifica, por ejemplo: 200 OK. • s = nombre de la sesión.
• t = tiempo que la sesión está activa.
• Message Header: indicador del comienzo de cabecera.
• m = medio utiiizado, puerto, transporte y formato. Los
- Via: dirección lP a donde se debe enviar la respues-
códigos numéricos que siguen a continuación indican
ta. Cuando el mensaje atraviesa varios proxys se
la disponibilidad de códecs, como O.TI 1 uLaw (0),
van anotando sus direcciones IP una detrás de otra,
de tal forma que siempre es posible encontrar de
0.711 aLaw, GSM (3) o 0.729 (18).
nuevo la ruta hasta el origen.
- Ma.x-Forwards: valor comprendido entre O y 255
que fija el número máximo de Proxys que puede
atravesar el mensaje.
·>,,-------,.;;.. v er s1on ( v) : O
o : zo per O O IN I P4 1 92 .1 68 .1. 33
N IP4 192 . 168 . 1. 33
( t ): o o
- To: identificación del receptor del mensaje en la RTP AVP
forma si p:usuario_destino @dominio.
- From: identificación del emisor del mensaje en la Figura 7.34. Ejemplo de cuerpo de un mensaje SIP.
forma sip:usuario_origen@dorninio.
- Cseq: contiene un número entero que va aumentan-
do en una unjdad con cada nuevo men saje que se ■■ 7.6.3. Inconvenientes del protocolo SIP
envía. Junto con ese número también va un identifi-
cador del tipo de mensaje, por ejemplo: l INVITE. El protocolo SIP tiene varios inconvenjentes, alguno de ellos
de carácter grave, que en determinadas ocasiones pueden
- Allow: lista de métodos soportados por el agente de dificultar la puesta en marcha de un sistema de telefonía IP.
usuario que envía el mensaje, por ejemplo: INVI- Los inconvenjentes más signjficativos son:
TE, ACK, OPTIONS, CANCEL, BYE.
- Content-length: número de bytes que ocupa el cuer- • Asignación de puertos dinámica por el protocolo
po del mensaje.
RTP: SIP utiliza el puerto UDP 5060 para la señali-
zación, pero la u·ansmisión de los paquetes de voz se
realiza a través de puertos UDP asignados de forma
I
Entender el contenido de los men sajes SIP ayuda a dinámica por el protocolo RTP. Esto provoca un serio
identificar las causas de los fallos de funcionamiento problema con los cortafuegos o jirewall en Llamadas al
en sistemas de telefonía IP y a proponer soluciones. exterior de la red local, ya que con el puerto UDP 5060
abierto, funcionará correctamente la señalización, pero
dependiendo del estado de los otros puertos UDP utili-
sess ion Init1ation Pr otocol ( INVITE ) zados por RTP, no habrá señal de voz en alguno de los
8(R.e2~üiód~ 1~~~~TE: si p :102ll192.168 .1.100; t r ansport--UDP SIP/ 2 . o
dos sentidos o en ambos. La solución a este problema
!ti Request - URI: sip: 102/P-1 92.168.1.lOO;trans port•UOP
Resent Packet: False] pasa por identificar los puertos UDP que deben estar
essa e Header
,a : SIP/ 2. 0/ UOP 192. 1 68. 1. 33: 60821 ; branch-z9hG4bK- 524287-1-- -0cl abiertos, tanto por el lado de la PBX lP como por el lado
ax- orwar s. 70
contact : < S p : 103@.192. 168.l.3 3:6082l ; t ransport- uDP> del operador de VolP al cual está conectada la centralita.
~ ip:102•192 . 168.1.100; transport.• UDP>
r om· <Si p : 10 30-192.1 68.1.100; transport•UDP>; ug-5cd24d7b
call -10: nvguXVC183c~7 dR4TYFA ..
• Direcciones IP privadas en el interior de los men-
~ 2 I NVITE sajes de señalización: el protocolo SDP, además de
~ INVITE, N:.K , CANCE.L, BYE, NOTIFY, RE:FER, MESSAGE, OPTIONS
Content -Type: applicat ion/ sdp describir el tipo de contenido que se intercambia en la
user-Agent: zoi per rd82a609
lll Aut horization : oigest username-"103" ,real m-"as terisk" ,nonce- "70f l sesión, incluye la dirección IP del equipo a donde al
All ow-Events: presence, kptnl, t alk
(Content -L engt h : ) l4 1 que debe enviar ese contenido por parte del otro ex-
tremo de la comunicación. Esto supone un problema
Figura 7.33. Ejemplo de cabecera de un mensaje S/P. importante cuando cualquiera de los dos equipos está
LECTRÓNICA FUNDAMENTOS DE LA TELEFONÍA IP

detrás de un router con NAT (Network Address Trans- los utilizados por la RDSI y también se integra muy
lation) , ya que una vez iniciada la sesión, el equipo de bien con dicha tecnología, pero debido a esta depen-
destino intentará enviar su conten ido a una dirección dencia de la RDSI, H.323 tiene el inconveniente de
IP privada, lo cual es imposible a través de una red contar con algunas compl icaciones innecesarias en la
pública como es Internet. Aunque se han propuesto di- telefonía sobre redes IP. H.323 cuenta al igual que SIP
versas soluciones, debido a la existencia de diversos con unos elementos denominados Gatekeeper que per-
tipos de NAT, ninguna de ell as consigue resolver el miten la traducción de identificadores de usuario a di-
problema en todos los casos. recciones IP, el registro y su localización. H.323 es, en
realidad, un conjunto de estándares de la ITU, como el
• Complejidad del protocolo: aunque SlP comenzó
H.225 para registro y admisión, el H.245 para el con-
siendo un protocolo sencillo y fácil de implementar,
trol de los contenidos multimedia a intercambiar, el
actualmente su complej idad es notable, ocupando sus
H.332 para el establecimiento de conferencias de larga
especificaciones más de 1200 páginas y con múltiples
distancia, el H.450 para los servicios suplementarios,
recomendaciones que introducen cierta amb igüedad a
el H.246 para la interoperabi lidad con la red telefóni-
la hora de implementar el protocolo en un determina-
ca conmutada y otros más. Actualmente H.323 parece
do equipo físico (una centralita IP, un teléfono SIP, un
haber perdido la batalla a favor del protocolo SIP en
softphone, etc.), produciendo a veces incompatibilida-
la telefonía IP, quedando su utilización restringida a
des entre equipos SlP de distintos fabricantes.
sistemas de videoconferencia.
!i session I~it1at:ion Protocol ( I NVITE ) • IAX (lnter-Asterisk Exchange): el protocolo IAX
liJ Reques t -Line: INVITE s t p:1020192.168. 1 .37:5060 SIP / 2.0
lil Message Header
B Messaqe Body
E{ sess i on oescr ipt:1 on Protocol ]
iii surge como respuesta a la creciente complejidad de
SIP y a las dificultades que tiene este para funcionar en
1 1 ~::~r:~~~~p~!~~1:
session
0
~~~!)~e~~~\~;~~l~OS 133421508 IN IP4 ( 192.168.1. 100 )
(s) : Aster isk PBX certified/ 13 . 8-cert4
NaH
redes protegidas por cortafuegos (firewall) o con siste-
w COl'Vlection 1nfor.at1on (e): IN IP4 192.168.1.100
111 Time oescript ion , act i ve ti me ( t ): O O
mas de traducción de direcciones de red (NAT). Entre
w Media oescrip't ion, naae and address (111): audio 14438 RTP / AVP s 101
li Media Attr ibute ( a): rtp■ap : 8 POIA/8000
las principales características de IAX está el utilizar un
Media Attribute (a): rtpaap: 101 telephone -event/ 8000
111 Media At.tribute (a): hltp:101 0 - 16
único puerto UDP (4569) para la señalización y el en-
lil Medh Anr1bute (a): aaxpticne:150
Media Attr1bute (a): sendrecv
vío del contenido multimedia de varias comunicacio-
nes simultáneas y la no utilización del protocolo RTP,
Figura 7.35. Direcciones IP en el interior del protocolo SDP. que asigna puertos de forma di námica. IAX consigue
las características anteriores introduciendo dentro de
los datos de los paquetes UDP unos campos numéri-
cos de información que identifican a la fuente y al des-
■ 7.7. Otros protocolos de señalización tino (Source Cal/ Number y Destination Call Number)
y una información de sincronización o timestamp. El
SIP es el protocolo más utilizado en la telefonía IP actual, nombre del protocolo IAX viene de la característica
pero existen otros protocolos competidores y que son im- que tiene de poder enviar en un mismo paquete UDP
plementados por los fabricantes en sus equipos. Entre los contenido multimedia correspondiente a varias llama-
más conocidos están H.323 e lAX: das sim ultáneas a un mismo equipo, típicamente dos
sistemas Asterisk interconectados, aunque IAX es un
• H.323: es un protocolo creado inicialmente alrededor protocolo estándar abierto y puede ser utilizado por
de 1995 para aplicaciones de videoconferencia sobre cualquier equipo. La actual versión de IAX es IAX-
cualq ui er tipo de red de paquetes. Fue desarrollado por 2 y a pesar de ser un protocolo con amplias ventajas
un grupo de trabajo de la ITU-T (Unión Internacio- sobre SIP, cuenta con la desventaja de su tardía apari-
nal de Telecomunicaciones) con amplia experiencia ción respecto a este, hecho que está motivando su lenta
en sistemas de videoconferencia por RDSI y, por ello, aceptación por parte de los principales fabricantes de
tiene unos mensajes de señalización muy parecidos a sistemas de telefonía IP.
Utiliza redes IP. El número de líneas y extensiones no
está limitado por un determinado cableado físico. Permite
realizar llamadas por Internet. La centralita IP o el operador
de telefonía IP pueden estar en otras localizaciones.
Características
de la telefonía IP
Un funcionamiento seguro de la telefonía IP exige independizar
al máximo las redes IP dedicadas a voz y a datos. Es aconsejable
utilizar switches con soporte de VLAN y QoS. Hay que establecer
protocolos estrictos de mantenimiento en equipos y cableado.

!:!::: Son redes de transmisión de paquetes. En las llamadas


-~z
e
Fundamentos de voz aparecen los problemas de retardos, jitter y la
pérdida de paquetes. La transmisión de paquetes de
~
de las redes IP
....ww voz se hace mediante los protocolos RTP y UDP.
1-
:3
w
e
CI)
Todos los equipos que se conectan a través de una red IP tienen una
~ dirección IP asignada. Los nodos o routers dirigen los paquetes a través
zw

{
:E de la red utilizando unas tablas de rutas que tienen programadas.
<
e Direccionamiento
z
::::, en las redes IP
~
Las direcciones IP son de 32 bits y pueden ser públicas
o privadas. Las direcciones se dividen en dirección de
red y dirección de equipo. Se utilizan máscaras de subred
para dividir las redes en subredes más pequeñas.

Es el protocolo más utilizado en telefonía IP y está diseñado


para Internet. Se ocupa solo de la señalización para iniciar,
modificar y terminar una sesión. Utiliza otros protocolos para el
transporte de la voz y para la descripción de los contenidos.
El protocolo SIP
SIP es un protocolo de tipo cliente-servidor. Una sesión SIP
habitualmente se realiza a través de uno o más servidores
SIP. Permite movilidad total del usuario. Los mensajes y las
respuestas SIP están codificados en código ASCII.
1 • •

■ Actividades de comprobación
7.1. En la telefonía IP: 7.5. En las redes IP:
a) Es necesario instalar y mantener una red interna de a) Los paquetes siempre llegan al destino por la mis-
telefonía independiente de la red de datos. ma ruta.

b) Es habitual el uso de equipos y tecnologías propie- b) Los paquetes pueden alcanzar el destino por rutas
tarias. diferentes.
c) Los paquetes siempre alcanzan el destino por la ruta
c) No es necesario instalar y mantener una red interna
que tiene menos nodos.
de telefonía independiente de la red de datos y es
habitual el uso de equipos y tecnologías estándar. d) Los paquetes siempre alcanzan el destino por la ruta
más rápida.
d) La centralita IP y los teléfonos IP se conectan a la
red IP mediante cables específicos, distintos a los 7.6. En las redes IP:
utilizados por otros equipos IP. a) Los retardos introducidos afectan a los paquetes de
datos, pero no a los de voz.
7.2. En una centralita telefónica IP, las extensiones:
b) Los retardos introducidos afectan a los paquetes de
a) Son siempre de tipo analógico.
voz y a los de datos.
b) Son siempre de tipo específico digital .
c) Solo se produce un retardo inicial en la conexión,
c) Pueden ser aplicaciones software ejecutándose so- pero luego los paquetes circulan sin sufrir ningún
bre los ordenadores del puesto de trabajo. tipo de retardo.
d) Son siempre aplicaciones software ejecutándose so- d) Los paquetes de voz no sufren ningún tipo de retar-
bre los ordenadores del puesto de trabajo. do ya que circulan por nodos específicos para ellos
y no circulan por los nodos utilizados por los paque-
7.3. En la telefonía IP: tes de datos.
a) La centralita IP necesita una red local propia y to- 7.7. En la telefonía IP, el fenómeno deljitter se produce
talmente independiente de la red local de datos de cuando:
la empresa.
a) Los paquetes de voz llegan al destino con separación
b) La centralita IP puede funcionar sobre la red local temporal variable entre ellos.
de datos de la empresa, pero es conveniente prio-
b) Los paquetes de voz llegan al destino con separa-
rizar el tráfico de voz respecto del de datos en los
ción temporal constante entre ellos.
switches de la red.
c) Se produce la pérdida de algunos paquetes de voz.
c) La centralita IP puede funcionar sobre la red lo-
d) Los paquetes de voz llegan al destino fuera de se-
cal de datos de la empresa, pero solo si se utilizan
cuencia.
switches que priorizan el tráfico de voz respecto del
tráfico de datos. 7.8. En la telefonía IP:
d) Es imprescindible utilizar switches con VLAN . a) Es necesario solicitar la retransm isión de los paque-
tes erróneos.
7.4. En la telefonía IP:
b) Es necesario solicitar la retransmisión de los paque-
a) Es conveniente establecer protocolos rigurosos de tes perdidos.
acceso a la configuración y mantenimiento de to-
c) Es necesario solicitar la retransmisión de los paque-
dos los elementos de la red de área local, incluido
tes erróneos o perdidos.
el propio cableado estructurado.
d) No es necesario solicitar la retransmisión de los pa-
b) No es necesario establecer ningún protocolo espe- quetes erróneos o perdidos.
cial que restringa el acceso de los usuarios a la con-
figuración y mantenimiento de los elementos de la 7.9. Las direcciones IP utilizadas con el protocolo IPv4
red de área local. tienen un tamaño de:
a) 48 bits.
c) La centralita IP debe estar instalada obligatoriamen-
te en un servidor. b) 32 bits.

d) La centralita IP debe estar alojada obligatoriamen- c) 24 bits.


te en las instalaciones del operador de voz IP. d) 16 bits.
7.10. La telefonía IP utiliza el protocolo: 7.13. El protocolo SIP:
a) TCP para la transmisión de los paquetes de voz. a) Se encarga de la señalización y de la transmisión de
b) UDP para la transmisión de los paquetes de voz . voz.

c) UDP para la transmisión de los paquetes de voz y, si b) Se encarga de la señalización, pero no de la trans-
detecta que hay muchos paquetes perdidos, cam- misión de voz.
bia automáticamente al protocolo TCP. c) Se encarga de la transmisión de voz, pero no de la
d) Utiliza el protocolo TCP para la transmisión de los señalización.
paquetes de voz y, si detecta que hay muchos pa- d) Es idéntico al protocolo de señalización utilizado en
quetes perdidos, cambia automáticamente al pro- laRDSI.
tocolo UDP.
7.14. En la arquitectura SIP, un SIP Server se encarga de:
7.11. El protocolo UDP asegura: a) Resolver nombres de usuario en direcciones IP.
a) Una transmisión libre de errores. b) Registrar a los usuarios en una base de datos.
b) Una transmisión lo más rápida posible. c) Suministrar una dirección IP a cada uno de los te-
c) Una transmisión libre de errores y lo más rápida posible. léfonos que participan en una llamada.
d) Una transmisión sin jitter. d) Generar los paquetes SIP encargados de la señali-
zación.
7.12. El protocolo RTP:
a) Asegura que todos los paquetes llegan en el tiem- 7.15. Un Proxy Server:
po que les corresponde. a) Reenvía las peticiones que recibe hacia el equipo
b) Asegura que todos los paquetes circulan en orden de destino.
por la red IP. b) Resuelve nombres de usuario en direcciones IP.
c) Introduce una marca temporal y un número de se- c) Registra a los usuarios en una base de datos.
cuencia en todos los paquetes. d) Es un elemento de la arquitectura SIP que no puede
d) Asegura que ningún paquete se pierde al circular funcionar en solitario, en todas las llamadas telefó-
por la red IP. nicas tiene que haber al menos dos Proxy Server.

■ Actividades de ampliación
7.16. Examina la configuración de la interfaz de red de un or- 7.18. Comprueba en una centralita IP la configuración de su
denador y completa la siguiente información: interfaz de red y completa la siguiente información:
• Dirección IP. • Dirección IP.
• Máscara de subred. • Máscara de subred.
• Puerta de enlace. • Puerta de enlace.
• Servidores DNS. • Servidores DNS.
• Dirección MAC.
• Dirección MAC.
7.19. Comprueba para una centralita IP la configuración de
7.17. Conecta un teléfono móvil a una red Wi-Fi, examina la la interfaz de red de al menos dos extensiones IP de di-
configuración de esa conexión de red y completa la si-
cha centralita y completa para cada una de ellas la si-
guiente información: guiente información:
• Dirección IP. • Dirección IP.
• Máscara de subred. • Máscara de subred.
• Puerta de enlace. • Puerta de enlace.
• Servidores DNS. • Servidores DNS.
• Dirección MAC . • Dirección MAC .
1 ••

7.20. Mediante un analizador de protocolos (Wireshark o si- 7.22. Examina el mensaje SIP INVITE capturado en la activi-
milar), comprueba que cuando se navega por páginas dad anterior y comprueba que tiene una cabecera y un
web , los paquetes que llegan al ordenador lo hacen a cuerpo de mensaje. Completa la siguiente información:
través del protocolo TCP y que, en cambio, cuando se • Request-line.
accede a contenido multimedia que tiene que ser trans-
• Via.
mitido en tiempo real, los paquetes se reciben a través
• Max-Forwards.
del protocolo UDP (vídeos de YouTube , por ejemplo).
• To.
7.21 . Sobre una centralita IP comprueba mediante un ana- • From.
lizador de protocolos (Wireshark o similar) los mensa-
• Cseq.
jes SIP que se producen en una extensión IP cuando
• A/low.
se realiza una llamada a otra extensión IP.
7.23. Examina la respuesta SIP 200 OK correspondiente al
Nota técnica: si la extensión IP es un softphone ins-
mensaje INVITE anterior y completa la siguiente infor-
talado en el ordenador, no se necesitará nada especial
mación:
para examinar los mensajes SIP pero, si es una exten-
sión IP física, se necesitará conectar a un mismo hub • Request-line.
la extensión IP y el ordenador donde está el analizador • Via.
de protocolos. En ambos casos únicamente se captu- • Max-Forwards.
ran los mensajes SIP intercambiados entre la exten- • To.
sión IP y la centralita, pero no se verán los paquetes • From.
SIP enviados y recibidos desde la otra extensión IP. Si
• Cseq.
se conecta el analizador de protocolos a un hub donde
• Allow.
está la conexión LAN de la centralita, se pueden cap-
turar todos los mensajes SIP intercambiados entre am-
bas extensiones IP y la centralita.

Sesión sip en modo peer-to-peer


Una sesión SIP puede ser iniciada, modificada y finalizada entre dos agentes de usuario sin que sea necesario ningún otro
elemento intermedio, en lo que se conoce como modo peer-to-peer, permitiendo, por ejemplo, efectuar una llamada telefónica
entre dos teléfonos IP sin que sea necesaria ninguna centralita. En esta actividad guiada se efectuará una llamada peer-to-peer
entre dos teléfonos IP modelo Grandstream GXP1625, aunque cualquier otro teléfono IP que soporte el modo de «Llamada IP
a IP» será igualmente válido.

1. Conectar los dos teléfonos IP de la forma indicada en el siguiente diagrama y asignarles de forma manual sendas direccio-
nes IP que pertenezcan a la misma subred, como por ejemplo las direcciones 192.168.0.160 y 192.168.0.150, ambas con
máscara de subred 255.255.255.0. No es necesario indicar ninguna dirección de puerta de enlace ni de servidor de DNS.

Switch

11
192.168.0.160
11
192.168.0.150

Figura 7.36. Montaje de dos teléfonos IP para llamadas peer-to-peer.


2. Desde el menú de uno cualquiera de los teléfonos IP, acceder a la opción de «Llamada IP a ¡p,,_

.... GRAN DSTREAM

Llamada IP a IP

Figura 7.37. Opción de «Llamada IP a IP».

3. Marcar la dirección IP del otro teléfono, teniendo en cuenta que en los teléfonos IP Grandstream es habitual utilizar la tecla
de asterisco (*) para marcar el punto que separa los diferentes valores de la dirección IP, aunque esto puede cambiar con
teléfonos IP de otra marca.

Figura 7.38. Marcación de la dirección IP de destino.

4. Enviar la llamada pulsando en la tecla OK y observar la información que se muestra en la pantalla de ambos teléfonos .

Figura 7.39. Envío de llamada.

Figura 7.40. Llamada recibida.


1 ••

5. Contestar a la llamada y comprobar que esta se efectúa con total normalidad, sin que haya sido necesaria ninguna centra-
lita IP para llevarla a cabo.

6. Sustituir el switch por un hub y, mediante un analizador de protocolos, observar la señalización SIP intercambiada entre los
dos teléfonos en el establecimiento de una llamada.

PC Hub

11
192.168.0.160
11
192.168.0.150

Figura 7.41. Montaje para captura con analizador de protocolos.

file fdit ~ew Yo ,Capture Analyz.e ,Statistics Telephoni Iools }ntemals !:!e.Jp

Ullííi!alat 8 ¡j:;X 2 sli + ./1. ~~ ©.Et~ □ ii~ lll


Source OHtination Protocol Lmgth lnfo
192.168. 0.160 192.168. 0.150 SIP/ SDF 1008 RequeSt: iNVITE sip:192.168.0.150:5060 , wi th session dese
192 .168.0. 150 192 . 168 . 0.160 SIP 456 Status: 100 ~ 1
192.168 . 0.150 192.168 . 0.160 SIP 537 Status: 180 Rinqing 1
Grandstr _9b:29:39 Grandstr _9b:29:40 ARP 60 who has 192.168.0.150? Tell 192.168.0 . 160
Grandstr _9b:29:40 Grandstr _9b:29:39 ARP 60 192 . 168.0.150 is at OO:0b:82:9b : 29 :40
192 .168 . 0.150 192 . 168 .0. 160 SIP/ SDF 944 Status: ~ 1 , wi th session description
192.168.0.160 192.168 . 0 . 150 SIP 537 Req uest: ~ sip:1030192.168.0.150:5060 1
192.168 . 0.150 192 . 168 . 0.160 RTP 214 PT•ITU-T G . 711 POIU, SSRC•0X33E76B21, seq-23911, Time-31200,
192.168 . 0.150 192 . 168 . 0 . 160 RTP 214 PT-ITU-T G. 711 PCMU, SSRC-0x33E76B21, seq-23912, Time-31360
192.168. 0.160 192.168 . 0.150 RTP 214 PT•ITU-T G. 711 PCMU, SSRC•0x.137A0B4A, seq-23911, Time- 31680,
192 .168.0.150 192 . 168 . 0.160 RTP 214 PT•ITU-T G. 711 PCMU , SSRC•0X33E76B21, Seq-23913, Time-31S20
192.168. 0.160 192 . 168. 0.150 RTP 214 PT•ITU-T G. 711 PCMU, SSRC•0X137A0B4A, seq-23912, Time-31840
192 .168.0.150 192 . 168.0. 160 RTP 214 PT==ITU-T G. 71 1 PCMU, SSRC=Ox33E76B21, Seq=23914, Time=31680
192.168 . 0.150 192.168 . 0.160 RTP 214 PT•ITU-T G.711 PCMU, SSRC•0x33E76B2 1 , seq-23915, Time-31840
192 .168 . 0.160 192.168 . 0.150 RTP 214 PT•ITU-T G. 711 PCMU, SSRC•0x.137A0B4A, Seq-23913, Time-32000
192. 168 . 0.160 192.168 . 0 . 150 RTP 214 PT-ITU - T G. 711 PCMU. SSRC=0x137A0B4A. seo-23914. Time-32160

Figura 7.42. Captura de señalización y flujo RTP en la llamada peer-to-peer.


Contenidos

Objetivos
Acceder con la consola de mante
a la configuración de la centralita.
8. INSTALACIÓN, CONFIGURACIÓN Y MANTENIMIENTO
DE UNA CENTRALITA IP ELECTRICIDAD
• Tarjetas de ampliación RDSI para accesos básicos y
■ 8.1. Conexión yconfiguración inicial primarios.
• Tarjetas de ampliación de extensiones analógicas o re-
Una PBX IP necesita tan solo de un puerto ethernet conec- gulares.
tado a la red de área local de la empresa y tanto las líneas
• Tarjetas de ampliación de extensiones digitales pro-
como las extensiones 1P se conectan a la centralita a través
pietarias.
de dicha red de área local.
• Tarjetas de conexión de interfonos y abridores en sis-
temas de portero automático.
l®1....-,.-1®I ¡u iu li.J i.J i.J i.J Un ejemplo de este tipo de centralitas es la NCP500 de
PUERTO RS-232
PORTERO AUTOMÁTICO LÍNEAS Panasonic, que dispone de seis ranuras de ampliación, es-
tando una ellas ocupada por la tarjeta de la unidad central
(g de proceso o tarjeta IPCMPR.
PUERTO use
Ce ntralita convenc ion al Las diferentes tarjetas de ampliación permiten la dispo-
nibilidad de líneas y extensiones 1P a través de la LAN de
la empresa junto con líneas y extensiones convencionales
Ethernet conectadas por medio de una red interna de telefonía.
10/100/1000
En este tipo de centralitas el conjunto de líneas analógi-
i.J cas, RDSI, extensiones analógicas y extensiones digitales
Ce ntra lita IP funcionan sobre el hardware de las correspondientes tarjetas
de amp liación, pero las líneas y extensiones lP funcionan
Figura 8.1. Conexiones en una centralita /P. como aplicaciones software sobre la unidad central de pro-
ceso o tarjeta IPCMPR (tarjeta de procesador principal de
Las centralitas 1P basadas en equipos físicos de determi- convergencia IP), incorporándose a la centralita mediante
nados fabricantes suelen llevar adicionalmente una serie de unas tarjetas virtuales que, como su propio nombre indica,
ranuras de ampliación donde se pueden insertan tarjetas de no existen en la realidad, y que además se insertan en unas
ampliación con puertos de líneas y extensiones de tecnolo- ranuras de ampliación igualmente virtuales.
gías como las siguientes:
Se puede decir que la centralita tiene dos modos distintos de
• Tarjetas de ampliación de líneas analógicas. funcionamiento respecto a las tarjetas de líneas y extensiones

UNIDAD RESET PUERTO PUERTO PUERTOS DE


RANURAS DE AMPLIACIÓN
CENTRAL DELA MNT LAN MEGAFONÍA
DE TAMAÑO CORTO
DE PROCESO PBX Y ENTRADA DE
AUDIO

Figura 8.2. Configuración básica de la centralita NCPSOO.

4 ÚNEAS
ANALÓGICAS

16 PUERTOS
2ACCESOS
DE EXTENSIONES
BÁSICOS
DIGITALES

4 PUERTOS
DIGITALES
HÍBRIDOS

128 figura 8.3. Centralita NCPSOO con ranuras ocupadas.


LECTRÓNICA 8. INSTALACIÓN, CONFIGURACIÓN Y MANTENIMIENTO
DE UNA CENTRALITA IP

que se pueden conectar, el modo físico y el modo virtual: • Llamadas por líneas 1P hacia extensiones regulares y
extensiones IP.
• Modo físico: se insertan tarjetas físicas de líneas y ex-
tensiones en las ranuras físicas disponibles en el basti- • Llamadas por líneas analógicas o RDSI hacia exten-
dor o armario de la centralita. siones IP.

• Modo virtual: se insertan tarjetas virtuales de líneas • Llamadas internas entre extensiones analógicas o digí-
y extensiones 1P en unas ranuras virtuales de la cen- tales específicas y extensiones IP.
tralita disponibles a su vez en un bastidor o armario Centralita NCPSOO
virtual. Líneas ana16e;icas y
Lineas IP {SIP y H.323)
RDSI Tarjeta IPCMPR

+---+

Extensiones
lllil A través del DSP
Llamadas directas
lllil lllil
sin pasar por el DSP Extensiones IP
ana1ógicasy
(SIPy MGCPJ
digitales
específicas

Figura 8.4. Armario y ranuras virtuales en la centralita NCP500. Figura 8.6. Función de la tarjeta DSP.

En la zona izquierda del armario virtual se insertan tarjetas I


virtuales de líneas IP, con los protocolos SIP o H.323, y en Las centralitas IP basadas en una aplicación software
la zona derecha del armario se insertan tarjetas de exten- realizan la conversión de códecs utilizando la CPU del
siones IP, que pueden funcionar con el protocolo SIP o con ordenador. En PBX con un elevado número de llama-
el MGCP (Media Gateway Control Protocol). Este último das simultáneas es habitual instalar una tarjeta DSP en
protocolo es utilizado únicamente por extensiones físicas y una de las ranuras libres de expansión del PC o servi-
softphone IP específicos de Panasonic. dor. Una tarjeta DSP libera la CPU del ordenador del
trabajo de conversión de códecs.

La configuración inicial de la centralita y la conexión con


la consola de mantenimiento comienza con un reinicio de
fábrica mediante el siguiente procedimiento:
l. Apagar la centralita.
2. Colocar el conmutador de reinicio en la posición INI-
TIALIZE.
Figura 8.5. Tarjetas virtuales de líneas y extensiones en la NCP500.
3. Encender la centralita.
4. Cuando el indicador RUN comience a parpadear, colo-
La cantidad de tarjetas de líneas y extensiones 1P que se
car el conmutador de reinicio en la posición NORMAL.
pueden insertar en el armario virtual de la centralita está
limitada por el tipo de procesador digital de señal (DSP) El proceso de reinicio finaliza cuando el indicador RUN
incorporado en la CPU (tarjeta IPCMPR), dispositivo que permanece encendido de forma continua en color verde y,
se encarga de realizar la conversión de códecs de audio en si se ha efectuado correctamente, el puerto MNT de mante-
los siguientes casos: nimiento queda ajustado con la dirección lP 192.168.0.1 O1.

o
RUN
o

--
AlARM

IPCMPR
c::::EJ (i)(i)
INITIALIZE NORMAL MNT LAN

Figura 8.7. Conmutador de reinicio en la NCP500. 129


ELECTRICIDAD
La interfaz de red del PC desde el que se ejecuta la consola de En la ventana de opciones que aparece a continuación se
mantenimiento debe estar en la misma subred que la centrali- debe seleccionar «Conectar».
ta NCP500, por ejemplo, en la dirección IP 192.168.0. 100 y
máscara de subred 255.255 .255.0. La conexión física entre el
PC y el puerto MNT de la centralita se lleva a cabo mediante ■a
Panasonlc
un latiguillo RJ45. PBX Unified Maintenance Console

Propt~ad6: Protocolo de lntemet vers.ión 4 (TCP/1Pv4)

..,_,o(N)


PI.Jede hac~ que la mnfi¡p.racilln IP s e : ~ aut:omá~tr: si la
red es aimpa,~ con esta fi..ncionaidad . ~ lo contrano, debe-á
consiJtar con e administrador de red wM es la confio.xadón IP

t) Obtffle" 1.na drttdón IP automátieamentr Gestor de central Corwersi6n(P) \obIPTestTool('t')


- - o (M)
(§) Usarla sigumtr cfrección IP:
OrecciónIP: 192 , 168 , O , 100
8
Máscara de 51.bred: 255 . 255 . 255 . O '•
Gesto, Web de la Terminal IP(l) otros(T)
certrdl.,W)

Obtmer la ckea:::ión del se-vidor ONS autcmábawnentr


@ Usarlas siglRntes d r ~ de servidor ONS:
Sevidor ONS prefeido:
------
ServidorONSdtematlvo:
Figura 8.11. Opciones de la consola de mantenimiento.

~ Validarconfigt..-adónalsalir 1 ~ avanzadas... ] La conexión se establece a través del puerto de manteni-


miento (MNT) por lo que es necesario indicar su dirección lP,
el número de puerto 35300 y la contraseña de acceso, que des-
pués de la inicialización a la configuración de fábrica es 1234.
Figura 8.8. Configuración de la interfaz de red del PC.

I
La consola de mantenimiento se lanza desde un acceso Desde la consola de mantenimiento y con la opción
directo creado por el programa de instalación denominado «Abrir», se puede trabajar con un fichero de configu-
PBXUnified. ración mientras se está desconectado de la centralita.

PBX Unifitd Mamtenanct Consolt

Conectar

l•"'"""'""l(P' 1
!!,_!,
Figura 8.9. Acceso directo a la consola de mantenimiento.
( Modelodo PBX, [<X-NCPS00/1000 • [)

Cuando la consola de mantenimiento se inicia es necesa- t! Red Local (LAN) O Modem RDSJ remoto .., R.S-232C usa
rio fijar el código del programador al valor INSTALLER.
Red Local (LAN) f'l'odem RDSJ remoto RS-232C use

Oi'ecciónIP ( 192. 168,0. 101

Puerto : 35»:l

@ PCMC estándar
(: Gestor de central rwtipulto EscribalacontrMd\a: • •••
@ Gt.w!W lacortraset'\a
Gesto, de central rwtipulto (Modo de demostración)
• ) Porfava, cM'lble la cortraset'\acon frecuencla.
Ir] Iniciar sesión automáticammte ~ 1concc1ar<CJ ! l1nfumlacióno>!
(C) P•nosontC Syst.m 11etwoiks Co., Ud 2007

Figura 8.1 O. Ajuste del código del programador. Figura 8.12. Ajuste de la dirección fP, puerto y contraseña.
ECTRÓNICA 8. INSTALACIÓN, CONFIGURACIÓN Y MANTENIMIENTO
DE UNA CENTRALITA IP

Cuando se establece la conexión se muestran en un menú 1.1 Ranura Propiedtldes de la tarjeta PO.f>R

lateral las opciones típicas de cualquier consola de manteni-


miento, como son, por ejemplo, la configuración del siste- OK(OJ 11 c...-cc¡ 11 Aplcs(AJ

ma, de las extensiones, de las restricciones de llamada o de es de la LAN Opción VolP-OSP Nú-nefo de puerto Estado de la LAN DHCP
las líneas. En la primera de ellas, Configuraci ón, la opción
Descr;,c;ón IVo1a
«Ranura» muestra un diagrama con la configuración física Cliette DHCP Desactivar
de las ranuras de la centralüa. Dirección MAC para la tarjeta PCMPR 00:80: F0:8 2:A4:02
~Drección 1P nara la 111r·e111 PCMPR 192.168.1 .52
Di'ecclón MAC para VolP-OSP OO:BO: FO:B2:A4;03
- c_ .. ,.__
~ - --.-.(!) -"""(Y) """""'°"'l -
• e» •
1!11.IO l ~ ~ - ~ - 1
Direcci6nlPparaVolP-OSP J 192.168.1 .53
'.Máscara de SUbfed ) 255.255.255.0
Gfieway por defecto l 192 .168.1.254
Velocidad /Conexión bici'ecclonal para el puerto~ Al.io negociaci6n
Vebcldad / Conexión bidireccional para el puerto de marterwnefi:o Al.io negocillci6n

..
Tieq,o para desconexión de la LAN Ss
f\Ünero de puerto DHCP 67
"
1;¡;;;-1..¡.o.•,-·,.....·•- DHCP lime 01.1 ,
Figura 6.15. Ejemplo de ajustes de la LAN en la tarjeta IPCMPR.

Panaso.-.: .. . , . Una vez configurada la interfaz de red con los nuevos


. . valores, es necesario guai·dar la nueva configuración en la
' L7L7 ~ ~ ' tarjeta SD y reiniciar la centralita para que los cambios rea-
,7,""1.""1.""1.7 -:S tilli ..,..- - ~ • LJLJ re lizados tengan efecto.

,
Figura 6.13. Configuración de las ranuras físicas de la centralita. En la centralita NCP500 se guarda la configuración del
sistema en una tarjeta SD situada en la tarjeta IPCMPR.
La configuración mostrada en el ejemplo de la figura ante- Si la SD no está presente al arrancar la centralita, esta
rior contiene una tarjeta RDSI de dos accesos básicos (BRI2) se inicializa con la configuración de fábrica.
y una tarjeta de extensión híbrida di gital de cuatro puertos
(DHLC4), junto con la taijeta IPCMPR, que siempre tiene
· 101,dtm• •ILConfigunuón•LRanur•I
que estai· presente. Seleccionando con el ratón esta tarjeta #(O) ~ Vef(V) v.t-cw) Ayudli(H)

IPCMPR se puede acceder a la opción de «Propiedades de lfl l


Mei'UdlllllSI- ConflgAlloAce8'sico(fl)
la tarjeta» y configurar la interfaz de red de la centralita Bcln'•O.O.SOER{N)
Todo DJ([)p OUS(D)
(dirección fP, máscai·a de subred, puerta de enlace o gateway Menujed9'wJ:SftJil;fica:(V)
Ranur

por defecto y dirección IP de la tarjeta DSP (Procesador


Digital de seíial) a los valores adecuados dentro de la red
de área local donde va a estar conectada. IPCliPR Ranura vinua

1 ~del"'"1:w'O~

Panasomc

.
o:~

, Figura 6.16. Copia de seguridad de la configuración en la tarjeta SD.


~ - - -- - - - - - - -- --
J b7LJ 11•~ - ~ s
Como medida de seguridad ante posibles pérdidas de la
'CJC'1""1""17 ~ ~ ~ información almacenada en la tarjeta SD, se puede efectuar
una copia de la configuración de la centralita en un fich ero
externo utilizando la opción «Transferir fichero TDA(SD)
Figura 6.14. Propiedades de la tarjeta IPCMPR.
a PC(B)» situada dentro del menú de utilidades.
Al ejecutar esta opción, de la lista de ficheros mostra-
, da para transferir se deberá seleccionar el fichero DBSYS,
La tarjeta IPCMPR debe tener una direcci ón IP fija, ya que es el que contiene la configuración de la centralita.
asignada de forma manual o por medio de un servidor En la tarj eta SD existen otros ficheros que, opcionalmente,
DHCP. Las extensiones IP pueden tener direcciones IP pueden ser descargados hacia el PC, como son los ficheros
fijas o también direcciones IP dinámicas asignadas por $SYSERR l-$SYSERR9, que contienen datos de errores
medio de un servidor DHCP. producidos y los ficheros LIC00-LIC99, que contienen las
claves de activación.
ELECTRICIDA
d~ll-Con1ol1dtm1ntenlfflltnto -Llu,,u,.J
• V-CPCS4: tarjeta virtual de interfaz de antena repetido-
... c:tWO(f) ~) tierl' Yllrtril(W) A)'l,lltl(H)
ra de cuatro canales.
Las extensiones IP específicas de Panasonic y los softpho-
nes de la misma marca se conectan a la PBX a través de la
tarjeta virtual V-IPEXT32 utili zando el protocolo MGCP. La
conex ión y puesta en marcha de las extensiones requiere de
los siguientes pasos:

Figura 8.17. Transferencia de la configuración desde la centralita al PC.

,
Una vez que arranca la centralita con los nuevos valo-
res de la interfaz de red, deberemos utili zar la dirección
IP as ignada a la tarjeta IPCMPR para acceder a la mis-
ma a través de la consola de mantenimiento. El acceso
se puede efectuar a través del puerto MNT o también
a través del puerto LAN si la PBX ya se encuentra co-
nectada a la red de área local de la empresa. Esta última Figura 8.19. Configuración y regis tro de extensiones IPespecíficas.
opción permite de una manera sencilla la configurac ión
de la centralita en modo remoto, desde cualquier PC Pai·a inseJtar la tarj eta V-IPEXT32 en el armari o virtual
conectado a la LAN de la empresa. tan solo hay que seleccionarla desde el menú y arrastrarla
con el ratón hasta la ranura correspondi ente, tras lo cual se
activará el indicador luminoso situado en la parte infe rior
izquierda de la tarjeta virtual. Al seleccionarl a con el ratón

■ 8.2. Configuración yregistro se accede a las propiedades de puerto y se muestra una pan-
talla donde se config uran cada una de las 32 extensiones IP
de extensiones IP específicas específicas que admi te esta tarjeta.

La configurac ión y registro de extensiones lP específi cas


comienza co n el acceso al armari o virtual de la centrali ta,
el cual muestra en su parte derecha cuatro ranuras virtuales
dispon.ibles para la inserción de taij etas virtuales de exten-
siones CP.

1.1 Ranxa

i Actuoizs(E) !i C...ror(L)

Figura 8.20. Tarjeta V-IPEXT32 insertada en el armario virtual y acceso


a propiedades de puerto.

Ranura física IPCMPR Ranura vlr1ua

Registro del teléfono P{R)


~~~

Figura 8.18. Acceso al armario virtual.


1 - ~..::=~·-= ·---·-·-]·
CJ'OOc.-•)
r ~ 1...,_
k,;c.•.cc
-- c.c°""
= - - - - ~-

--
Las taijetas virtuales de extensiones IP que se pueden 2 S 2
l!OII
110 ~ ........
0000000000111
0000.00.00.00111
OJIOO
O.ll.00
instalar en este modelo de centralita son: 3 5 S 111 ~ Nr9"011100.000000III 0000

"' . ..... 00.00.00.0000.0II

• V-IPEXT32: tarjeta de extensión Vo[P virtual de 32 ca-


nales.
• V-S 1PEXT32: tarjeta de ex tensión STP vi rtual de 32 ca-
-
~00.0000.000000
ººªº
O.OJI.O

nales. Figura 8.21. Propiedades de puerto de la tarjeta V-IPEXT32.


LECTRÓNICA 8. INSTALACIÓN, CONFIGURACIÓN Y MANTENIMIENTO
DE UNA CENTRALITA IP

Inicialmente no hay ninguna extensión 1P registrada en la Cuando una extensión IP queda registrada en la tarjeta
tarjeta V-IPEXT32 y están libres 32 números de extensión V-IPEXT32, en las propiedades de puerto de la tarjeta queda
comprendidos entre el 209 y el 240, aunque otros valores son indicado dicho estado junto con los valores de las direccio-
posibles dependiendo de la configuración de la centralita. nes 1P y MAC de la extensión. A partir de ese momento la
El botón de registro despliega un asistente para el registro extensión ya está disponible para la reali zación de ll amadas
de extensión IP, en el que se seleccionan las extensiones 1P por parte del usuario.
a registrar.

Asist,nt, para el registro dt extensión IP

Pibe 0K psra inici&r 18 btt;a forz&de Seleccionar rimero de extensión a re(jstra

210 ;
211 :
212 :
21 3 :
214 : s 2 ~
. ºao.,...,•l
-••- °"""" ,._ o•-•--•
:::;
e•~'''"" ~-•1•
<:::::: 1 ~:~;~n
,....,.000000.000000 0.0.00
215 :
2'12 ~ Nlngt.no000000.000000 0.00D
216 :
5 ?13 ~M'IQt.-00:0DOOOD.ClilOO 0.00.0
217 :
Nlngt.no 0.0.00
218 : 0.00.0
219 :
220 ;
221 :
222 : Figura 8.24. Extensión IP registrada en la tarjeta V-IPEXT32.
223 ;
224 :
225 :
226 ,
El registro de extensiones IP en la centralita NCP500 solo
227 : puede llevarse a cabo si se dispone de las oportunas licencias.
228 :
229 : La tarjeta DSP incorpora de serie un número de licencias
de extensiones 1P específicas, siendo necesario adqu irir más
licencias cuando se desea registrar un número superior de
extensiones. Estas licencias son ficheros informáticos de pe-
Figura 8.22. Asistente para el registro de extensión IP con la extensión 209 queño tamaño con extensión .lic que se transfieren mediante
seleccionada. la consola de mantenimiento desde el PC a la tarjeta SD. En
la pantalla de ranura existe un botón denominado «Clave de
Antes de iniciar el proceso de registro de las extensiones activación» que permite consultar el tipo y cantidad de licen-
IP seleccionadas, se deben configurar en cada una de ellas los cias instaladas tanto en la tarjeta DSP como en la tarjeta SD.
va lores correspondientes de su interfaz de red (dirección IP,
máscara de subred y puerta de enlace) y la dirección 1P de la (! 1R«u• ~ O M , c l t ~ 1

tarjeta IPCMPR, proceso que será diferente según el modelo


de extensión y que debe ser consultado en el correspondiente IÜMrtldlJ>-<Nf_,.-
manual de instalación. l.ol . . . . . '1'4"1.-ólo~ . . . . ,.. •320-
l'ÜfterodeFSollj'.ll',clnes~

~ ... _,_...,_POI
..... --OSl'kdwoda~lleadtwacidnda fa llljllaSD
I
La configuración de la interfaz de red de las extensio- '
nes puede ser llevada a cabo de forma manual o a tra-
vés de un servidor DHCP pero la dirección IP de la
,~ .....
btenll6n51' (~

~dataC...-CIOl-potaNCP50CIII./NCl'500V
CA!luc(...-)
tarjeta IPCMPR de la centralita NCP500 siempre hay CA Pl-o (us..i..)
CA~(usuorll>)

que introducirla de forma manual en cada una de las CAOper• or- CU.. t-.il
u.,__,_...c....-¡
extensiones.

A continuación, se activa el registro de la extensión selec- Figura 8.25. Claves de activación.


cionada en el asistente del registro de extensión IP, proceso
que dura solo unos pocos segundos y que finaliza con la
indicación de «Registro completado».
■ ■ 8.2.1. Configuración yregistro
El registro se está ejecutando Registro completado
de softphones
.¡ El proceso de configuración y registro de softphones específi-
cos en la centralita NCP500 es similar al de las extensiones 1P
Figura 8.23. Proceso de registro de la extensión 209. específicas visto anteriormente. Los softphones se registran 133
ELECTRICIDAD
sobre una tarjeta V-IPEXT32 y necesitan igualmente de Cuando el proceso de registro finaliza, el sofrphone mues-
las oportunas licencias. La configuración y registro de un tra en pantalla la infonnación de la fecha y la hora de la
softphone comienza con la instalación de la aplicación en centralita y en la tarjeta V-IPEXT32 aparecen los valores
un PC. de las direcciones IP y MAC del softphone, estando desde
este momento la extensión lista para su uso.

1
,,..,..,_, c . - - - ~•aa• _,..,,_
t:crldl....uJono IOO'r.
_,.., . ,.... ..._.
:_.,,::~
..... __: : Registro completado
--- w ,
U
¡¡
••
u,.,,1,....,._ __ ,_

[.,t, ..,, ....... .


t,a.,,""""° "'-
1- - 1• -
• (!)
(!).--(!)--(!) u
W 11

"
n
n
"
_;;_:!::~~- ...~ ..... u • •
DUIÍI:::: : :
állñ:::: : :
DUDu . .
a1:1a:::: · : ::
Figura 8.26. Proceso de instalación del softphone KX-NCS81. •u -

Una vez finalizada la instalación de la aplicación, es nece-


sario configurar en el softphone la dirección IP de la tarjeta
IPCMPR de la centralita. Figura 8.29. Registro del softphone completado.

~~~

., ...........
!
-
c-dc(M) 11 ~ )1
_,
0.-dl tlllt(l)) 11 S.,tcntdl(f)

Ode •~llllleli!IGnGl'O.ecaónlPadulll
(di«:dánMAC)

E>:1~209
E>:1~110
?11 E>:1~211
CED_ ~Sofll:ll',cQ?ll R19Str • [&0.ee:BA.5fD11D
~00.000000.0000
"' tq,n,OO.OO.Oll00:0000
,.......oo.cn.oo:00.0000

DO □-• Figura 8.30. Información en la tarjeta V-IPEXT32 del softphone registrado.


e, v """ - - '=
L.JL.JL.J

Figura 8.27. Configuración de la IPde la centralita sobre e/ softphone ■ 8.3. Configuración yregistro
KX-NCS81.
de extensiones SIP
Al mismo tiempo se debe realizar el proceso de registro
del softphone en la tarjeta V-IPEXT32, seleccionando un La configuración y registro de extensiones SIP comienza
número de extensión libre de dicha ta1jeta y activando el insertando una tarjeta V-STPEXT32 en una ranura de exten-
proceso mediante el asistente de registro de extensión IP. sión libre del armario virtual.

E l'ldensi6nSIPwtllildel2c..-S

~ JI -.<>JI - 1
~~I O. dl i.(D) )! S.,O lelf-a'} :=11

209 E><l.--.w ~ "~- ooeo:1oocnr.e


2 ?10 E>:1~?1 0 NS """""'•
E•ulPld!Q211 NS 11..-. oo.an,nen2.co
<§ ~ 1 1 2 ) ~ ........,00:00.00IXl:OO:OO

....... -·
,.,.....0000.cnoo.moo
""9M 00.00.0000.WOO 00.00

~ ........ 00.00::00:000(UlO 0000

Figura 8.28. Ajuste del número de extensión del softphone a registrar. Figura 8.31. Tarjeta V-SIPEXT32 insertada en e/ armario virtual.
LECTRÓNICA

Figura 8.32. Configuración y registro de extensiones SIP.

En la centralita NCP500 de Panasonic se pueden registrar Inicialmente no hay ninguna extensión IP registrada en la
extensiones SIP de la misma empresa o de cualquier otro tarjeta V-SIPEXT32 y están libres 32 números de extensión
fabricante. El proceso de regi stro es diferente al de las ex- comprendidos entre el 241 y el 272, aunque otros valores son
tensiones IP específicas de la centralita, siendo necesaria la posibles dependiendo de la configuración de la centralita.
asignación de una contraseña de registro tanto en el puerto de El puerto correspondiente a la extensión a registrar seco-
la tarjeta V-SIPEXT32 como en la extensión SIP a registrar. loca en fuera de servicio (OUS) mediante el correspondiente
botón de conexión.
Li.i._-• J Propledodesdelpato-Puemdee>:h!nsl6nSf>muol l
Se asigna una contraseña de registro para la extensión y
~ 1- «, 11 - ,1 se coloca el puerto en servicio (INS).
1- 11 - "'" j


(0.711JC
Al pasar a estado INS el puerto de extensión comienza
el proceso de registro por parte de la centralita. Para que el
registro sea efectivo, la extensión debe estar correctamente
configurada con los siguientes valores:
• Dirección IP, máscara de subred y puerta de enlace de
su interfaz de red. Estos valores pueden ser asignados
Figura 8.33. Estado inicial de la tarjeta V-SIPEXT32. de forma manual o mediante un servidor DHCP.

..... -·
(071\,(_

;,,,--
.,
"' - ---~=~=-.... . . =
~-~
'!!-,-~..-.. -
~
1 - q 1 .......
t_-====~------__J-

Figura 8.34. Puerto de extensión en estado OUS.

,, ....... "--•~--••......in_~_.....
_I~------------

-·e::=> .,
"'<i-,-
, --"'- -,-,-
_ ----~=~---li-i il = --
---
(01 11.<j

~
-
Figura 8.35. Asignación de contraseña de registro y colocación del puerto en estado /NS.
ELECTRICIDA
• Dirección IP de la tarjeta IPCMPR.
• Número de extensión y contraseña de registro progra-
mados en la tarjeta V-SIPEXT32.
La configuración de los valores anteriores en la extensión
SIP debe ser consultado en el correspondiente manual de
instalación, ya que en cada modelo de teléfono el proceso
es diferente. Cuando la extensión está correctamente con-
figurada comienza el proceso de registro ante la centralita,
comprobándose la contraseña asignada a la extensión con
el valor configurado en la tarjeta V-SIPEXT32. Si el valor Figura 8.37. Tarjeta V-SIPGW16 en el armario virtual.
as ignado es correcto, se procede con su regi stro y, si es in-
correcto, el registro es rechazado. El proceso que hay que seguir para la configuración de
un enlace SIP se muestra en la Figura 8.38.

~ 1- ~11- 1
I
1- 11 -...,,1

. , - - - - -- -- - - - - - - - - - - - - - - , En la arquitectura SIP el establecimiento de una sesión
(0711.C a través de un SIP Server necesita también del SIP Re-
gistrar Server y del Proxy Server. Aunque habitualmen-
te estos dos elementos son aplicaciones software den-
tro del SIP Server, es necesario conocer su localización
exacta, ya sea en forma de dirección IP o en forma de I
Figura 8.36. Extensión 5/P registrada y en servicio. nombre de dominio. __J

La configuración de los enlaces SIP se lleva a cabo


I
mediante la opción «Propiedades de puerto» de la tarjeta
Es necesario adquirir licencias para el funcionamiento
V-SIPGWl6.
de las extensiones SIP en la centralita NCPS00.
T•J1Cnlrt\NIIG11.-..-SF•11Rftlllln

■ 8.4. Configuración de enlaces SIP


con operadores de VolP
La centralita NCPS00 permite establecer enlaces SIP con
operadores de YofP y con otras centralitas IP. Cuando estos
enlaces se llevan a cabo mediante el protocolo SIP, la confi-
guración y puesta en marcha comienza con la instalación de
la tarjeta virtual V-SIPGW 16 sobre el armario virtual de la Figura 8.38. Acceso a fas propiedades de puerto de fa tarjeta V-SIPGW16.
centralita, la cual dispone de 16 canales SIP y, al igual que
sucede con las extensiones IP, necesita de licencias para su La puesta en marcha de un enlace SIP exige configurar
funcionamiento. diferentes propiedades de las pestañas Principal , Cuenta y
LECTRÓNICA •• 1

Registrar, aunque, dependiendo del operador de VoIP, puede - Ubicación del servidor SIP > Nombre: nombre de do-
ser necesario configurar propiedades de otras pestañas, algu- minio del SIP Server. En este ejemplo, sarevoz.com.
nas de ellas verdaderamente complejas, como las relativas - Ubicación del servidor SIP > Dirección IP: direc-
al NAT o a las características de calidad de servicio (QoS) ción [P del SIP Server. Esta información no es ne-
de los protocolos RTP/RTCP. cesaria si el SIP Server ha quedado ubicado por un
nombre de dominio.
- Dominio del servicio SIP: nombre de dominio del
~ L.._Q1 ....._;¿¡ Proxy Server. En este ejemplo, sarevoz.com.
¡- 1- - - ¡;-;¡;....,.;;;;;;,=i

.l . _
PI. . . . (ueru Reg,s9-• ~ Oi,ci6r, ~-- \ow/fA,11. /l'IMTO' JI Opc,ú • • • Cuenta:
- Nombre de la cuenta: dato suministrado por el ope-
rador de VoIP en el momento de subscribir el con-
,
2

~
~
~

~
....... ..
..., .. _
,..,
,.,
trato de acceso a sus servicios. En este ejemplo, el
número 24664.
5 ~ .., . ......
e ~ ..., • ..,.
T
~
~

,__ --·-
l't> • lllb• - Id de autentificación: al igual que en el caso ante-
rior, también es un dato suministrado por el opera-
Figura 8.40. Propiedades de puerto de la tarjeta V-S/PGW16. dor de VoIP. En este ejemplo, de nuevo 24664.
- Contraseña de autentificación: suministrado tam-
En el siguiente ejemplo se va a mostrar la configuración bién por el operador de VoIP. En este ejemplo, una
de un enlace SIP con el proveedor de VoIP Sarenet (www. cadena alfanumérica de 10 caracteres.
sarenet.es). En primer lugar, y dentro de la pestaña Princi-
• Registrar:
pal, se coloca el puerto a configurar en estado de fuera de
servicio (OUS). - Servidor Registrar> Nombre.

I
La utilización de nombres de dominio para la locali-
zación de los servidores SIP exige asignar los valores
de servidor de nombres de dominio (DNS) principal y
alternativo a la tarjeta V-SIPGWl 6. Los DNS se confi-
guran en las «Propiedades de la tarjeta».
N';{l) ~

1 ""'""'Q 1 Una vez completados estos campos con la información


correspondiente al operador de VoIP seleccionado, se coloca
el puerto en servicio (INS) y se comprueba si el enlace SIP se
ha establecido correctamente efectuando llamadas salientes
Figura 8.41. Puerto en estado OUS. y entrantes a través de ese canal.

En la centralita NCPS00 los enlaces SIP ocupan «puer-


tos» en la tarjeta virtual, de la misma forma que las
líneas y extensiones físicas ocupan puertos en sus res-
I

~ .==
,...., _________
pectivas tarjetas. Cada puerto de un enlace SíP corres-
ponde con una línea de la centralita.
=
Figura 8.42. Configuración del enlace y asignación del puerto a estado
En la pantalla de propiedades de puerto se debe completar
en servicio.
la siguiente información :
• Principal:
- Atributos de canal: Basic channel. -- --
----·---·
=
- Nombre del proveedor: nombre del proveedor de
VolP, es un campo informativo. En este ejemplo,
Sarenet. Figura 8.43. Puerto en estado /NS.
ELECTRICIDAD
Los puertos de la tarjeta V-SIPGW 16 pueden ser configura-
I
dos para establecer enlaces SlP con operadores de VolP distin-
La configuración efectuada reside en la memoria RAM tos, pero es habitual establecer todos los enlaces con el mismo
de la centralita pero no en la tarjeta SD, por lo que es operador. En estos casos no es necesario configurar de forma
necesario realizar una copia en dicha tarjeta de memo- individual cada uno de los puertos ya que basta con colocar el
ria. Cada vez que la central ita NCP500 se reinicia des- campo «Atributos de canal» en modo «Canal adicional».
de el estado de apagada, lo hace con la configuración
almacenada en la tarjeta SD.
- -· • NAT Opoón

Para realizar una llamada por el enlace SlP establecido (20 C#eda'H)

se necesita saber la Línea telefónica a la cual corresponde.


Esa información se muestra en la pantalla de LN del menú
de «LN y Entrada de llamadas». En el ejemplo anterior, el
puerto 1 de la ranura I corresponde con la línea 5.
..
'
X 111-•
~~)l -
1 1'1........ _ _ ___,,

oll -
~

1
101UI r l "
;o. ••

Figura 8.45. Asignación de canales adicionales.

p.«:e@ SA.SJ:OSROS>
111112 ~l!lolSICOOROl'll
111112 .-.XZSOSIIA$IC:0$ROl'll

~:::::::'._~~:t::t::::)E:: ■ 8.5. Influencia del NAT


- La traducción de direcciones de red o NAT (NetworkAddress
Translation) es una tarea que llevan a cabo los routers que
Figura 8.44. Correspondencia entre puertos y líneas. conectan redes LAN con direccionamiento IP privado con
Internet sustituyendo las direcciones IP privadas de los pa-
I quetes que salen de la LAN por direcciones IP públicas. El
En la centralita NCP500 solo puede ser instalada una taJ.je- NAT también realiza el proceso contrario con los paquetes de
ta V-SlPGW 16 y solo pueden establecerse un máximo de respuesta que se reciben en el router provenientes de Internet
ocho enlaces STP. La centralita soporta hasta 72 líneas ex- y que tienen como destino equipos situados en la LAN.
ternas, pero de ellas 64 están reservadas para líneas RDSI
(dos tarjetas de accesos primarios en ranuras físicas). El NAT solo traduce direcciones IP de la cabecera de
los paquetes pero no examina el contenido de los paquetes

LAN
Direcciones I P privadas
PBX
IP
~ SIP Server
Direcciones IP públicas

~t
Operador VolP

Router

Paquete enviado por la PBX M----------+I ~

IP hacia el SIP Server d~


operadordeVolP: IP
pública de destino la del SIP IP públi ca de destino la del
Server, IP priva da de origen Paquete recibido en e l SIP

•• ••
SIP Server, IP públi ca de
la de la PBX IP Server
origen la del router

CD • NAT [IJ [IJ

[IJ • NAT [IJ [IJ


Paquete recibido en la PBX Paquete recibido en el Respuesta del SIP Server.
IP. router IP pública de destino la del
IP privada de destino la de router, IP pública de origen
la PBX IP, IP públi ca de la del SIP Serve r
origen la del SIP Server.

Figura 8.46. Traducción de direcciones -NAT.


LECTRÓNICA 8. INSTALACIÓN, CONFIGURACIÓN Y MANTENIMIENTO
DE UNA CENTRALITA IP

y no modifica las direcciones 1P privadas que colocan los entornos con múltiples llamadas 1P simultáneas puede
protocolos SIP y SDP en su interior. Cuando en una llamada tener que soportar una carga de trabajo excesiva. Los
IP entre dos PBX a través de Internet, uno de estos paquetes servidores TURN funcionan bien con la mayoría de
llega a la PBX 1P situada en el otro extremo, esta enviará la los tipos de NAT.
respuesta a la dirección IP privada que aparece en el interior
del paquete que ha recibido, produciéndose un error. La so-
lución a este problema es verdaderamente difícil al existir
varios tipos de NAT y los diferentes sistemas empleados no .blica?

siempre consiguen un resultado positivo: y


~

• Servidores STUN (Session Traversa[ Utilities for Rout::xt•~ lllil


NAT): los servidores STUN están situados en direc- 11111] , * ♦
ciones lP públicas conocidas y permiten a cualquier
equipo situado en una LAN con direccionamiento 1P
privado conocer cuál es la IP pública con la que salen
sus paquetes a Internet después de pasar por el NAT.
Con esta información, una centralita IP puede sustituir
las direcciones IP privadas de los paquetes SIP que Figura 8.48. Servidor TURN.
envía al exterior colocando en su lugar esta dirección
IP pública, permitiendo un inicio correcto de sesiones • Router con ALG (Application Layer Gateway):
SIP. Un servidor STUN solo interviene cuando recibe un router con ALG examina el contenido de los
una consulta acerca de la dirección IP pública con la paquetes SIP que pasan a través de él y modifica
que sale al exterior un equipo, pero no interviene ni en convenientemente las direcciones IP privadas de
la fase de señalización SIP ni en el tráfico de voz. El su interior por las correspondientes 1P públicas y
uso de servidores STUN funciona correctamente con viceversa. Este sistema también presenta problemas
algunos tipos de NAT pero presenta problemas con de funcionamiento porque a menudo los fabricantes
otros, siendo habitual en estos últimos casos la ausen- de equipos de telefonía 1P implementan el protocolo
cia de tráfico de voz RTP en un sentido o en ambos. SIP de forma distinta, confundiendo al router ALG a
la hora de examinar y modificar el contenido de estos
paquetes SIP.

• SBC (Session Border Controller) en el operador de


VolP: un SBC se comporta de forma parecida a un
ALG en el lado del operador, interceptando la señali-
zación SIP intercambiada entre la PBX IP del cliente y
el SIP Server del operador y modificando su contenido
de la forma conveniente. Un SBC también se compor-
ta como un servidor TURN, retransmitiendo los pa-
quetes RTP entre los dos extremos que han establecido
una llamada IP. La mayoría de los operadores de VoIP
utiljzan actualmente Session Border Controller.
Figura 8.47. Servidor STUN.

SIP Server
Operador VolP
• Servidores TURN (Traversa[ Using Relay NAT): los
servidores TURN incluyen la función de los servido-
res STUN junto con la función de conmutador o re- ~ PBX -ft- PBX ~

~ ~ lllil
1- ~ 1-
lllil [!;l
IP o.. IP
lay para los paquetes de voz RTP. Un servidor TURN
Router Router •
retransmite hacia ambos extremos los paquetes RTP
recibidos permitiendo que su origen sea considerado LLIBIII:l- -L_~~-J -IIIIJI~
válido por los respectivos NAT de los routers, ya que
previamente ambos extremos han enviado paquetes '

hacia dicha dirección IP. Un servidor TURN debe es-


tar activo durante todo el tiempo que dure una llamada
y debe retransmitir todo el tráfico RTP, por lo que en Figura 8.49. Session Border Controller. 139
8. INSTALACIÓN, CONFIGURACIÓN Y MANTENIMIENTO
DE UNA CE~_TR_A_L~IT_
A _IP_ _ _ _ _ _ _ _ _ _ _ _ _ __ ELECTRICIDAD
• El teléfono 1P no recibe la configuración de red desde
■ 8.6. Influencia del cortafuegos un servidor DHCP: comprobar que el teléfono 1P está
configurado en DHCP y que hay un servidor DHCP
La señalización SIP utiliza por defecto el puerto UDP 5060 activo en la red .
y, por tanto, dicho puerto debe estar abierto en el cortafuegos • No es posible conectar con la centralita desde la con-
de la instalación, tanto en entrada como en salida. El tráfico sola de mantenimiento : comprobar que los valores de
RTP no forma parte del protocolo SIP y utiliza números de dirección IP y puerto para la consola de manten imien-
puerto UDP variables, diferentes en cada sistema de telefo- to son correctos.
nía IP. Estos puertos deben ser identificados en cada caso
• Si es posible conectar con la centralita desde la conso-
y deben ser abiertos también en el cortafuegos. Igualmente
la de mantenimiento a través del puerto MNT pero no
será necesario identificar y abrir los puertos utilizados por
a través del puerto LAN: comprobar que el PC donde
el otro extremo de la comunicación, ya que de no hacerlo
se encuentra la consola de mantenimiento y la cen-
será imposible el audio en un sentido o en ambos. Algunos
tral ita están en la misma subred. Si están en di stintas
ejemplos de utilización de puertos son:
subredes o si está implementado un sistema de VLAN
• Tráfico RTP enviado por la centralita NCP500: puer- y están en distintas VLAN, se debe comprobar que
tos UDP entre el 12000 y el 12255. existe conexión a través del correspondiente router o
• Tráfico RTP enviado por un sistema Asterisk: puertos switch de capa 3.
UDP entre el 10000 y el 20000. • No se regi stra una extensión STP en la centralita: com-
• Tráfico RTP enviado por el proveedor de VoIP Sarevoz probar que tiene asignadas correctamente la dirección
(Sarenet): puertos UDP entre el 49152 y el 65535. IP, la máscara de subred y la puerta de enlace, de for-
ma manual o por DHCP. Comprobar que la dirección
IP de la PBX programada en la extensión es correcta.
I
La apertura o cierre de puertos en el cortafuegos o • No se regi stra una extensión SIP en la centralita: com-
firewall de la instalación deberá ser realizada por el ad- probar que hay conectividad entre la extensión y la
ministrador de la red. Se recomienda abrir únicamente centralita en ambos sentidos (comando ping).
los puertos necesarios, manteniendo cerrados el resto.

■ 8.7. localización de averías


La localización de averías en las centralitas 1P se lleva a cabo
uti lizando procedimientos si milares a los empleados en las
redes de datos. Algunos ejemplos de averías junto con los
procedimientos de detección so n:
• El teléfono 1P no se enciende: comprobar que dispone
de alimentación correcta, bien sea a través de un ali-
mentador propio o porque está conectado a un switch
con puertos PoE (Power over Ethernet). Figura 8.50. Prueba de conectividad mediante el comando ping.

~•Co,uolt<ttm--l'ltOICX·NCP-fl.(onfÍ9111ov6n -uta.m.to-P,op,od~•<Wlp,-to
~ ~ -.--m C::::::J>-"" - .,_.,

,,..,

---
- . . - . C . ~ l 1e'l(CI)
-U..Tl.EIO)

Tr_,__V#ONll(W)
Tr __ ..._..,V..S,OW,11:11)

- .. cr•Ufl:llgtl,,l(OJ
::::of:~ i:~::. 8:~:~t :::.:5~i::::<ha-HL-1267
l'- ■ pl.y fr.,. l.0.22,86.J: byte.-56 ti .. p o<la ■ TTL"'126
- - - ~• -E'ldfl(X) 11. e ply fr . . 10.22.86.3: byte.-,, tieapo<J.a• ttt.-126
11.epl y fr.,. 10.22.86.J , byte,...56 ti,.._po<Jis ttL-126
~ÓISlll0lCl(N)
P.e p ly ft.,. 10.22.86.3: byte_.56 tieap o<la.!1 HL=l26
...,,_.,e.! Pal.- CK'ltr')
- -- ••CS(l) Ti-po d e dec..net ZJ:5 4 107 05 OC'f 201'7
-··--------------------------------------------------
140 Figura 8.51. Comando ping desde la NCPS00.
LECTRÓNICA 8. INSTALACIÓN, CONFIGURACIÓN Y MANTENIMIENTO
DE UNA CENTRALITA IP

La centralita NCP500 dispone de una consola de co- • No es posible establecer un enlace SIP con el opera-
mandos propia para comprobar la conectividad entre la dor de VoIP: comprobar que el puerto UDP 5060 está
centralita y las extensiones IP o cualquier otro dispositivo abierto en el cortafuegos, en entrada y en salida.
IP. Esta consola se encuentra en el menú de «Utilidades». • AJ establecer una llamada IP a través de un operador
• No es posible establecer un enlace SIP con el operador de VoIP falla el audio en un sentido o en ambos: com-
de VoIP: comprobar que todos los parámetros están probar que están abiertos los correspondientes pue1tos
correctamente asignados y comprobar que el servidor UDP en el cortafuegos para el tráfico RTP.
DNS de la centralita resuelve correctamente el nombre
de dominio del operador de VoIP.

Figura 8.52. Comando ping para la comprobación del servidor DNS.

141
IÓN Y MANTENIMIENTO
DE UNA CENTRALITA IP

Líneas y extensiones IP se conectan a la centralita mediante una


única interfaz LAN. La conexión con la consola de mantenimiento

{
se lleva a cabo por el puerto MNT o por el puerto LAN .
Conexión V
configuración inicial
Las centralitas IP suelen incorporar ranuras para tarjetas
físicas de líneas y extensiones. Las líneas y extensiones IP
se implementan de forma virtual sobre la tarjeta CPU. La
configuración de la centralita se suele guardar en una tarjeta SO.
!!:
~
::::¡
<
a:
1-
zw Suelen permitir el registro de extensiones IP específicas y
u extensiones SIP. Normalmente es necesaria la adquisición
<

{
z de licencias. Las extensiones IP necesitan conocer la
:::,
dirección IP de la tarjeta CPU de la centralita.
w
e Configuración y registro
f= de extensiones IP
z Es necesario configurar en las extensiones la dirección IP, máscara
¡¡:¡ de subred y puerta de enlace. Las extensiones SIP se configuran
:¡¡
zw además con el número de extensión y una contraseña de seguridad.
1-
z
<
:¡¡
>
z Se efectúan sobre tarjetas virtuales de enlaces SIP. Al igual
'5! que con las extensiones IP, los enlaces SIP suelen requerir de
u
<
a: licencias. En la configuración, hay que establecer la localización
:::, del SIP Server y los datos de identificación del usuario.
c.::, Configuración de enlaces SIP {
¡¡:
z con operadores de VolP
e
u Los enlaces SIP ocupan puertos de la centralita, al igual que
z
,e
las líneas y extensiones físicas. Es posible configurar múltiples
enlaces SIP con un proveedor de VolP de una forma sencilla.
c3
:3
~
CI)
z
El NAT impide el funcionamiento del protocolo SIP.
En la actualidad, la mayoría de los operadores de VolP

{
utilizan SBC (Session Border Controller), que permiten el
funcionamiento de SIP con la mayoría de los tipos de NAT.
Influencia del NAT
v de los cortafuegos
Es necesario abrir puertos UDP en el cortafuegos para los
paquetes SIP de señalización y los paquetes RTP de voz.
Si no están abiertos los puertos adecuados puede fallar la
señalización SIP o la voz en uno o en ambos sentidos.
., 1

■ Actividades de comprobación
8.1. En una centralita IP: 8.5. En una centralita IP como la NCP500 de Panasonic:
a) Todas las líneas y extensiones son de tipo IP. a) Las extensiones IP específicas y las SIP se configu-
b) Las extensiones pueden ser analógicas, específi- ran sobre la misma tarjeta virtual.
cas digitales o IP, pero las líneas siempre son de b) Las extensiones SIP se configuran sobre una tarje-
tipo IP. ta virtual pero las IP específicas se configuran so-
c) No puede haber líneas RDSI. bre una tarjeta física.
d) Puede haber líneas analógicas, RDSI e IP. c) Las extensiones IP específicas se configuran sobre
una tarjeta virtual pero las extensiones SIP se con-
8.2. Los procesadores digitales de señal (DSP) de las
figuran sobre una tarjeta física.
centralitas determinan:
d) Las extensiones IP específicas y las SIP se configu-
a) El número máximo de líneas y extensiones IP que
ran sobre tarjetas virtuales diferentes.
pueden tener.
b) El número máximo de líneas IP, pero no influyen en 8.6. En una centralita IP como la NCP500 de Panasonic,
el número de extensiones IP. el número máximo de extensiones IP que se pue-
c) El número máximo de extensiones IP, pero no influ- den activar:
yen en el número de líneas IP. a) Es ilimitado.
d) El número máximo de extensiones IP y el de líneas b) Depende del número de tarjetas virtuales de exten-
o enlaces SIP, pero no influyen en las líneas o enla- siones que se puedan insertar en el armario virtual.
ces con el protocolo H.323.
c) Solo depende de las licencias adquiridas, pero no
8.3. Las centralitas IP: de las tarjetas virtuales de extensiones que se pue-
a) Siempre tienen la dirección IP 192.168.0.1 en su in- den insertar en el armario virtual.
terfaz LAN. d) Solo se puede activar una extensión IP por cada
b) Siempre tienen la dirección IP 192.168.1.1 en su in- extensión analógica o específica digital.
terfaz LAN.
8.7. En una centralita IP como la NCP500 de Panasonic,
c) Pueden tener cualquier dirección IP en su interfaz los softphones:
LAN, pero es conveniente asignarles la dirección
a) No necesitan licencias.
192.168.1.52.
d) Deben tener una dirección IP en su interfaz LAN
b) Necesitan licencias, igual que las extensiones IP es-
compatible con la subred donde se encuentran co- pecíficas o SIP.
nectadas. c) Se activan a través de unas tarjetas físicas especia-
les.
8.4. En las consolas de mantenimiento de las centrali-
tas IP: d) No necesitan una dirección IP para poder funcionar.

a) Las opciones de configuración son totalmente 8.8. Las extensiones IP SIP en una centralita como la
diferentes a las que existen en las consolas de man- NCP500 de Panasonic:
tenimiento de las centralitas convencionales.
a) Tienen un procedimiento de registro idéntico al de
b) Las opciones de configuración son las habituales
las extensiones IP específicas.
de cualquier consola de mantenimiento y, además,
tienen las propias de la parte IP. b) No necesitan ser registradas en la centralita.

c) Las centralitas IP no tienen consolas de manteni- c) Tienen un procedimiento de registro similar al de


miento ya que todas se configuran desde el nave- las extensiones IP específicas, pero además es ne-
gador. cesario establecer una contraseña para el registro
de cada una de ellas.
d) Las centralitas IP no tienen consolas de manteni-
miento ya que líneas y extensiones se configuran d) Al funcionar con un protocolo estándar como SIP
automáticamente. no necesitan licencias para el registro.
IÓN Y MANTENIMIENTO
DE UNA CENTRALITA IP

8.9. Al establecer un enlace SIP con un operador de 8.10. Los problemas de la telefonía IP con la traducción
VolP: de direcciones de red o NAT se solucionan:
a) Es necesario indicar el nombre de dominio o la di- a) Fácilmente utilizando un servidor STUN.
rección IP del SIP Server del operador, del Proxy b) Fácilmente utilizando un servidor TURN.
Server y del Registrar Server.
c) Fácilmente utilizando un router con ALG.
b) Solo es necesario indicar el nombre de dominio o la
d) Con mayor o menor dificultad dependiendo del tipo
dirección IP del SIP Server.
de NAT. Ninguna de las soluciones anteriores consi-
c) No hay que indicar ningún nombre de dominio ni gue un resultado positivo con todos los tipos de NAT.
dirección IP del SIP Server o de cualquier otro ele-
mento de la arquitectura SIP. Tan solo hay que indi-
car el nombre de usuario y la contraseña facilitados
por el operador.
d) Es obligatorio utilizar nombres de dominio para
identificar la localización del SIP Server del opera-
dor y del resto de elementos de la arquitectura SIP.

■ Actividades de ampliación
8.11 . Con la centralita NCP500 de Panasonic, o un mode- 8.13. Con la centralita NCP500 de Panasonic, o un mode-
lo similar, examina sus características en el manual de lo similar, realiza el proceso de registro de al menos
instalación y completa la siguiente información: dos extensiones IP específicas y dos extensiones SIP,
• Localización del puerto de mantenimiento (MNT). completando la siguiente información:

• Localización del puerto LAN. • Dirección IP de la centralita y configuraciones de las


interfaces de red de las extensiones (direcciones IP,
• Número de ranuras físicas y tipo de tarjetas que se máscaras de subred , puertas de enlace).
pueden insertar en ellas.
• Resultado del comando ping entre la centralita y las
• Localización de la tarjeta de procesador principal extensiones .
(IPCMPR en la NCP500 de Panasonic).
• Licencias utilizadas en cada caso.
• Si existe, localización de la tarjeta DSP.
8.14. Con la centralita NCP500 de Panasonic, o un modelo
• Si existe, localización de la tarjeta SD.
similar y disponiendo de un contrato con un operador
8.12. Con la centralita NCP500 de Panasonic, o un modelo de VolP, realiza y documenta los siguientes procesos:
similar, realiza los siguientes procesos y documenta el • Establecimiento de un enlace SIP con el operador
procedimiento seguido en cada caso : y comprobación práctica de su correcto funciona-
• Conexión de la centralita con la consola de mante- miento.
nimiento a través del puerto MNT. • Puertos abiertos en el cortafuegos para la señaliza-
• Almacenamiento de la configuración en un fichero ción.
del ordenador. • Puertos abiertos en el cortafuegos para el flujo de
• Reinicio con la configuración de fábrica. voz RTP.
• Conexión de la centralita con la consola de mante-
nimiento a través del puerto MNT utilizando la direc-
ción IP asignada en la configuración de fábrica.
• Carga de la configuración almacenada en el fichero
en el ordenador y reinicio con la nueva configura-
ción.
Contenidos

Objetivos
9. INSTALACIÓN Y CONFIGURACIÓN INICIAL DE UNA PBX IP
BASADA EN LA APLICACIÓN ASTERISK ELECTRICIDAD-

■ 9.1. llué es Asterisk ■ 9.2. Instalación de un sistema


Asterisk es una aplicación software que permite crear una operativo linux Server
potente centralita IP sobre un ordenador con sistema opera-
tivo Linux. Asterisk fue creado por Mark Spencer en 1999 La instalación de Asterisk se puede llevar a cabo sobre cual-
y es una ap licación de código abierto (código disponible quiera de las distribuciones Linux disponibles. Para el pre-
públicamente para la comunidad de usuarios con la posibi- sente texto se ha elegido Ubuntu, por las siguientes razones:
lidad de usarlo, cambiarlo o mejorarlo).
• Instalación sencilla e intuitiva.
Asterisk está mantenido por la empresa Digium y la co-
• Amplio soporte hardware, funcionando sin problemas
munidad de Asterisk, compuesta por cientos de desarrolla-
en la mayoría de los ordenadores personales y servido-
dores, y soporta los principales protocolos de telefonía IP,
res.
incluidos SIP, H.323 e IAX-2. Asterisk mantiene la com-
patibilidad con la telefonía analógica y la RDSI mediante • Versiones estables y con soporte a largo plazo.
el soporte de una amp lia variedad de tarjetas de líneas y
Ubuntu di spone de versiones de escritorio y de versiones
extensiones de estas tecnologías.
server, siendo estas últimas las más aconsejables para la
La potencia y versati lidad de Asterisk se basa en un diseño instalación y puesta en marcha de una PBX Asterisk. Una
modular que permite elegir entre cientos de componentes versión server presenta por defecto una interfaz basada en
para construir un sistema a medida. Una centralita básica la línea de comandos y al contrario de las versiones de es-
tan solo necesita unos pocos de estos componentes y unas critorio, no incluye ap licaciones ofimáticas, navegadores
cuantas líneas de código en unos ficheros de configuración, web, clientes de correo electrónico o juegos, todas ellas in-
pero añadiendo otros componentes se puede construir un necesarias por completo en el funcionamiento de la PBX.
sofisticado call cen.ter, un servidor de buzones de voz o un Ubuntu dispone de versiones server de tipo LTS (lon.g-Tenn
complejo sistema de respuesta de voz interactiva. El precio Support) que se caracterizan por tener una gran estabilidad
a esta potencia y flexibilidad es la necesidad de tener cono- y una ausencia casi total de fallos, disponiendo de soporte
cimientos técnicos suficientes en materias como sistemas y actualizaciones periódicas durante cinco años. Entre dos
operativos Linux, redes, telefonía y programación. Asterisk versiones LTS surgen periódicamente versiones no LTS, con
está hecho por y para desarrolladores, no para usuarios con nuevas mejoras y posibilidades, y que generalmente están
conocimientos básicos de informática. destinadas a desarrolladores, probadores (testers) y entornos

Funciones avanzadas de PBX:


Reconocimiento de voz,
texto a voz, soporte de
múltiples idiomas, etcétera

Soporte de diferentes
protocolos de VolP: SIP, IAX, Software de uso libre y con
MGCP, SCCP, H.323, etcétera acceso al código fuente

Linux+ Asterisk


Soporte de múltiples códecs Lanzamiento continuado de
de voz: G.711, G.719, ...._ PBXIP nuevas versiones con
G.722, GSM , iLBC, LPC-10, etcétera ..,...
funciones mejoradas

• Integración con bases de


Todas las funciones de las PBX ..
tradicionales: desvíos, datos y todo tipo de
transferencias, buzón de voz, aplicaciones informáticas
operadora automática,
distribución uniforme de Utilizado en pequeñas,
llamadas, música en espera, medianas y grandes
etcétera empresas, cal/ centers y
proveedores de VolP

146 Figura 9.1. Características de Asterisk.


LECTRÓNICA 9. INSTALACIÓN Y CONFIGURACIÓN INICIAL DE UNA PBX IP.
BASADA EN LA APLICACIÓN ASTERISK

experimentales, no siendo recomendable su instalación en


sistemas en producción. I
El asistente de instalación de Ubuntu Server es sencillo
y no deben surgir problemas graves durante la instala-
I
Un ervidor está «en producción» cuando ofrece algún ción . En cualquier caso, cuando se trabaja con software
tipo de servicio a los usuarios de la organi zación. En libre es habitual acudir a la web y consultar la amp lia
estos servidores se instalan siempre versiones estables información puesta a disposición por la com unidad de
del sistema operativo y de las aplicaciones. usuarios y desarrolladores.

La versión elegida para esta unidad es Ubuntu Server En la instalación se debe responder a varias preguntas,
16.04.3 LTS. La instalación se puede realizar sobre un orde- siendo una de eUas la relacionada con las actualizaciones
nador dedicado o sobre un entorno virtualizado, que es hoy de seguridad, para la que es recomendable marcar la opción
en día la opción más recomendable. La instalación comienza «Instalar actualizaciones de seguridad automáticamente».
con la descarga del fichero ISO de la versión Ubuntu Server
16.04.3 LTS desde la web de Ubuntu (www.ubuntu.com).
1 "
Apllcar 1ct1.11l1zaclones frttuenteiaente es una parte úrportante Plll"I MntMer su slst em
secura.
De forlnl!I predeterniinada, las ac tua llzaciones necesltan aplicarse m11nualffl!nte usando
her-ramientasde1estlóndepaQuetes.C0110alterna t l11a,0uedeele¡ lrQUeelslstema
descar1uee lnstale1HJtomtit lca11entelasactua!lzaclonesdesea:urldad ,opuedeeJegtr
1est1onarestesiste11111a través de lalll!btClll'Oparte deun1r1J1J0desistettesn!dlantee l
servic io Lendsca11e de canonica l.
lC6ao desea administrar l as ac t ua ll zac lones en !Ste sJstene?

Sin actualizaciones autoll!átlcas

Tipo: Archivo ISO


Tamaño: 825 MB
Fecha do modificac,on: 08/10/201711:30

figura 9.4. Configuración de actualizaciones de seguridad en Ubuntu


Figura 9.2. Fichero ISO de Ubuntu Server 16.043 LTS. Server.

Como plataforma de virtualización se puede usar cualquie- Durante la instalación de Ubuntu Server se pueden se-
ra de las disponibles en el mercado (VMware, VirtualBox, leccionar un conjunto de ap licaciones para ser instaladas
etc.). Los ajustes hardware dependen de las características junto al sistema básico, siendo recomendables las utilida-
de la máquina anfitrión recomendándose al menos 2 GB de des estándar del sistema y el OpenSSH Server. Esta última
memoria RAM y un espacio en disco duro de 20 GB. aplicación permite acceder a la configuración de Ubuntu y
La interfaz de red se configura en modo puenteado o bridged, Asterisk desde un programa cliente SSH instalado en cual-
que hace que la máquina virtual sea vista como un equipo quier ordenador.
más en la subred donde está situada la máquina anfitrión.

De aorrento sólo está Insta l ado el sistem básico. Puede escoa:er l a instalación de las
stguJentH coleccl~ iredeflnldas de pro¡rams para adaptar MS la Instalación a sus
necesidades.
Ell!lir los pro¡r811ltS a instalar :

- <Continuar>

figura 9.5. Instalación de OpenSSH Server.

Al finalizar la instalación de Ubuntu, se recomienda ha-


bilitar el usuario root, el cual está deshabilitado por defecto.
Para habilitarlo existen varios procedimientos, pero uno muy
Figura 9.3. Comienzo de la instalación de Ubuntu Server. sencillo consiste en ejecutar el comando sudo -i, que de
ELECTRICIDAD
forma transitoria eleva los privilegios de un usuario normal es aconsejable asignar una dirección IP fija a la interfaz,
a usuario root y, a continuación, ejecutar el comando sudo cuyo valor dependerá de la subred donde se encuentre la
passwd root, que establece una contraseña para el usu a- máquina virtual.
rio root, el cual queda habilitado a partir de ese momento.
Todos los comandos de consola que se ejecuten a partir de
este momento, tanto en Ubuntu corno en Asterisk, se harán 1 This file describes the nctwork interfaces aua lla bl e on your systc111
1 and hou to act iuate theM. For 110re i nfor Mat ion , see interf aces(S).
desde el usuario root.
source /etc/Oetwork/ l nterf aces . d/*
1 The l oopback network interface
auto lo
iface lo inet loopbll.ck

1 Thc priMry network interface


auto cns33
ihcc cns33 inct ~
~ 192.168.1 . 100
~ 255.255.255.8
~ 192.168.1.1
trñj=i'ianeseruers e.a.e.e

Figura 9.7. Ejemplo de configuración de la interfaz de red.

Una vez editado el fichero interfaces es necesario guardar


los cambios realizados y reiniciar el servicio, lo cual en Ubun-
tu 16.04 se lleva a cabo mediante los siguientes comandos:
• Limpiar la interfaz de red: ip addr flush 'nombre-de-
la-interfaz'.
• Hacer un restart del intetface: systemctl restart net-
Figura 9.6. Instalación finalizada y arranque de Ubuntu Server.
working.service.
En el ejemplo de la Figura 9.7, el nombre de la interfaz
■■ 9.2.1. Configuración de la interfaz de red de red es ens33.

La configuración de la interfaz de red en Ubuntu Server se ,


lleva a cabo sobre el fi chero interfaces. Los pasos que hay El comando ip addr flush «nombre de la intetfaz» elimina
que realizar son: las viejas direcciones asignadas a la interfaz de red. En
• Acceder al directorio etc: cd /etc. otras versiones de Ubuntu, pueden ser necesarios otros
comandos de consola para reiniciar la interfaz de red.
• Acceder al directorio network: cd network.
• Editar el fichero interfaces: nano interfaces (nano o
cualquier otro editor).
■■ 9.2.2. Acceso por SSH
Este fichero contiene la configuración de la interfaz de
red. Si en la instalación de Ubuntu Server se ha configurado La instalación y configuración de Asterisk se puede efectuar
la interfaz de red de forma manual, este paso no es necesario, desde la consola de comandos de Ubuntu Server o desde
pero si la configuración se ha efectuado a través de DHCP, un equipo remoto mediante un cliente SSH (Secure Shel[).

Acceso por SSH al server

--
PC con
cliente SSH Extensiones IP Asterisk

llliil Ilfiil
+

- - i
Servidor SSH

RED DE ÁREA LOCAL

Figura 9.8. Acceso por SSH.


LECTRÓNICA 9. INSTALACIÓN Y CONFIGURACIÓN INICIAL DE UNA PBX IP
BASADA EN LA APLICACIÓN ASTERISK

Como medida de seguridad, Ubuntu Server tiene desacti-


vado el acceso SSH como usuario root. Utilizando el editor ■■ 9.2.3. Actualización del server
nano, los pasos para activar el acceso SSH como root son: Antes de proceder a la instalación de Asterisk es recomenda-
• Acceder al directorio /etc/ssh mediante el comando cd ble actualizar el server desde los repositorios con los últimos
/etdssh. paquetes de actualizaciones disponibles:
• Editar el fichero sshd_config mediante el comando • Búsqueda de paquetes de actualizaciones: apt update.
nano sshd_contig. • Actualización de los paquetes: apt upgrade.
• Sustituir la línea <PermitRootLogin prohibit- • Reinicio del server: reboot.
password> por la línea <PermitRootLogin yes>.
• Guardar el fichero con <Ctrl>+<O>.
I
• Reiniciar el servicio ssh mediante el comando service Los repositorios son almacenes de ficheros situados en
ssh restart. servidores de acceso público que mantienen las últimas
Una vez reiniciado el servicio SSH se puede acceder a versiones de los diferentes paquetes que componen una
Ubuntu Server mediante un cliente SSH. A lo largo de esta distribución Linux.
unidad se utilizará el cliente SSH Putty, pero cualquier otro La dirección de los repositorios donde se realizará la
puede ser usado en su lugar. consulta está contenida en el fichero sources.list situa-
do en el directorio /etdapt.

Al reiniciar el server se perderá la conexión por SSH por


lo que, una vez reiniciado, debe ser establecida de nuevo. El
proceso de actualización se habrá ejecutado correctamente
si, al finalizar el reinicio del server, aparece un mensaje
Figura 9.9. Cliente SSH Putty. indicando que no existen paquetes de actualizaciones.

I
Pueden actualizarse O paquete:,.
Con otras versiones de Linux o en versiones anteriores O actualizaciones son de seguridad.
de Ubuntu Server, algunos comandos pueden variar. Se
debe consultar en la web en cada caso.
Figura 9.11. Estado del server después de las actualizaciones.

~ PuTTY Configuration
ea_,,
e- Session

~T
: Specly the destilation you wari to connect to
Host Name (o, IP adáoss) Port

'~f=
(root@192.168.1.100 ) ~ 0:,inQ u:,ername " root:.".

i-
Connedlonl)!)Oc e='\ rooc@l92 . 168 .1.100 •:, pas:,word:
Raw Teret C) Flogi, ~ C) Seri~ Welcome to Ubuntu 16. 04 . 3 LTS (GNU/Linux 4. 4 . 0-87-qeneric x86_64)

~ . save or delete a stored session


Beho-.ou- • Oocumencac1.on: bttps : //belp.ubunt;u . com
Traml.?iion Saved Sessions * Manac;iement : http:, : / / landscape.canonical. com
" Supporc.: hc.c.p5 : // ubunc.u. com/ advanc.aoe
Colous
Comection Pueden aceual1zar5e 54 paquec.e5 .
Dala 25 acc.ualizacione5 5on de ~equridad.
f'TOxy
Tel-et
Rlog;, La~-c looin: Sun 0cc. 8 16:34 : 50 2017
lil- SSH rooc.@ubun c.u:-f
Serial
Close wr.dow on exl :
~ "' Never @ On),on dean exi

Open 11 Ca,cel

Figura 9.10. Acceso por SSH mediante el cliente Putty. 149


9. INSTA[ACIÓN Y CONFIGURACIÓN INICIAL DE UNA PBX IP
BASADA EN LA APLICACIÓN ASTERISK ELECTRICIDAD

■ 9.3. Instalación de Asterisk ■■■ Paso l: Descarga de Asterisk


• Acceder al server a través de un cl iente SSH .
Se puede descargar Asterisk en www.asterisk.org, donde
• Acceder al directorio /usr/src.
están disponibles también los siguientes elementos:
• Descargar Asterisk con el comando wget con la direc-
• Asterisk Communications Framework: es la aplica- ción de descarga de Asterisk copiada desde la web:
ción Asterisk.
rooclubuncu : / usr/ arct w1,1et http: / / download.!11. asceri.sk" . orq/ pub/ telephony/ certi!ied
• DAHDI : librerías para el manejo de tarjetas de líneas -a:,teri.st/ a5ter1sk-cert1f1ed-l3 . 13-current;. t.ar . gz

analógicas y RDSI.
• Libpri : librerías para el manejo de tarjetas de accesos Figura 9.12. Comando wget.
primarios RDSI.
I
Si no está previ sta la utilización de tarjetas de líneas ana- Para pegar en la consola del cliente SSH Putty la direc-
lógicas o RDSI , no es necesario instalar los paquetes DAHDI ción de descarga de Asterisk, basta con hacer clic sobre
y Libpri. el cursor con el botón derecho del ratón .

En la web de Asterisk también está disponible para su


, .. ■■■ Paso 2: Desempaquetado
descarga AsteriskNOW, que es una distribución todo-
en-uno y que incluye en un solo paquete un sistema • Comprobar que el paquete necesario para la instala-
operativo Linux, un Asterisk y una interfaz gráfica para ción de Asterisk se ha descargado correctamente den-
Asterisk basada en FreePBX. tro del directorio /usr/src.

Generalmente este tipo de soluciones son más fáci- root@ubuncu: / usr/ srct la
les de instalar y de configurar que un Asterisk puro, ll3ter15k-cert1tl ed-13 .13-current. car . g z linux-headers-4. 4. . 0-97
linux-beaders-1.1. 0-87 linwr:-headers-1. 1. 0-97 - Ql!.neric
pero son menos flexibles en su configuración, siendo linwc- headers- 4. 1. 0-87-qe.neric
roo-c@ubuntu : / usr/ .srct
frecuente que algunas funciones estén limitadas y se
requiera la adquisición de licencias para disponer de la
funcionalidad completa. Figura 9.13. Descarga de Asterisk en el directorio lusrlsrc.

• Ejecutar el comando tar zxvf asterisk-certitied-13.13-


current.tar.gz para desempaquetar el paquete que con-
Asteri sk di spone de versiones LTS, LTS certificadas y tiene Asterisk.
estándar, con las siguientes características:
root8ubuntu: / usr / srct ls
• LTS: versiones que disponen de soporte durante cua- asterisk-certi!ied-13 . 13-curre:nt. t a r .;z li.nux-headers-1 . 1 . 0-97
linux-headers-1 . 1 . 0-87 li.nux- he:ade:rs-1 . 1 . 0-97-;ener1c
tro años y que cuentan con un año adicional para co- linux-he:aders-1. 1 . 0-87-;e neri.c
rrecciones de seguridad. Reciben actualizaciones cada root8ut>u.'ltu: / usr/ srcl t • .. zxv; as ¡ e:risk-cert1t;ieg - p . l3- current ta.r gz

seis u ocho semanas con nuevas funciones de Asterisk


que se consideran suficientemente probadas y seguras. Figura 9.14. Comando tar para desempaquetado de Asterisk.
• LTS certificadas: versiones que disponen del mismo
soporte que las versiones LTS pero reciben actualiza-
Si la versión de Asterisk a instalar es otra distinta, in-
ciones con una periodicidad menor, por lo que son más
dicar en el comando tar el nombre correcto del fichero
estables.
descargado.
• Estándar: versiones que di sponen de soporte durante
un año y cuentan con un año adicional para correccio-
nes de seguridad. Reciben actualizaciones cada seis u • Comprobar que se ha creado el directorio asterisk-
ocho semanas con las últimas funciones desarrolladas certified-13.13-cert6.
para Asterisk, aunque algunas de ellas no estén lo sufi-
cientemente probadas. root9ubuntu: / usr / srcl ls
asteri.sk-c e rti ! ied-1} • 13 - c ert.6 11.nux-headen-1. 1 .0-87-oe:ne:ric
asterisk-ce:rti!ie:d-13 .13-curre:nt. tar.oz li.nux-headers-1 . 1 . 0-97
La versión elegida en esta unid ad es Asterisk Certifi- linux-beaders-1 .1. 0-87 li.nu.K-headen1-1.1. 0-97-oeneric
root(hlbuntu : / usr/srcl
cado 13. l 3-cert6, pero cualquier otra versión puede ser
instalada siguiendo el procedimiento que se describe a
150 continuación : Figura 9.15. Nuevo directorio con los ficheros de Asterisk.
LECTRÓNICA

■■■ Paso 3: Instalar las dependencias


I

• Entrar en el directori o asterisk-certified-13.13-cert6. Asterisk está compuesto por un conjunto de fi cheros


con el código fu ente escri to en le nguaje C. Es necesa-
• Ej ecutar el comando apt instaU para instalar las si-
rio co mpil ar estos ficheros fue nte j unto con las li brerías
guientes dependencias:
del sistema para producir los ejecutables.
1. apt install build-essential
2. apt install libxml2-dev
• Ejecutar el comando make menuselect para seleccio-
3. apt install libncursesS-dev libreadline-dev
nar los módulos a co mpil ar.
libreadline6-dev
4. apt instaU libssl-dev
I
5. apt install uuid-dev Se recomie nda ejecutar este comando a pantall a com-
6. apt install libjansson-dev pleta porque la salida de este requiere una reso lución
mínima de 80 x 27.
7. apt install libsqlite3-dev
8. apt install pkg-config

I A.,1;erisk Module and Build Opcion Seleccion


Las dependencias son paquetes adicionales requeridos ...................... ,, • *"'. "**'"' ................... .
por detenninadas aplicaciones y que no vienen inclui- Pre.s.s 1
h 1 :for help.
dos por defecto en la distribució n del sistema operativo
---> Add- on.s (See README - addon.s . t x t)
Linux. Versiones di fe rentes deAsteri sk pueden requerir Application.s
la instalac ión de otras dependencias. Bridqinq Modules
Call Oetail Recordinq
Channel Event Logginq
Channel Drivers
Codee Tran.slator.s

■■■ Paso 4: Compilación


Forma.e Interpreter.s
Dialplan Function.s
PBX Modules
Re.source Modules
• Ejecutar el comando }configure del directorio asterisk- Test Modules
certified-13.13-cert6 para preparar la compilación. Compiler Flag.s
Voicemail Build Options
Al fi nali zar este co mando aparece d ibujado en pantalla Utilitie.s
AGI Sample.s
el logo de Asteri sk. Module Embeddinq
Cor e Sound Packaqe .s
lc oor:1.qure: MenuseJ.ect. bu1..ld. cont1.qurac1on :success t U.l.J.y compJ.et.
Hu.sic 0n Hold File Packaqe.s
Extras Sound Package.s
. $$$$$$$$$$$$$$$• ••
. $7$7 . . • 7$$7: .
.$$: . ,$7.7 Figura 9.17. Menú de opciones generado por el comando make
• $7. 7$$$$ . $$77
•. $$. $$$$$ '$$$7
menuselect.
.• 7$ .?. $$$$$ .?. 7$$$ .
$ .$ . . $$$7 . $$$$7 . 7$$$. . $$$ •
. 777. . $$$$$$77$$$77$$$$$7. $$$,
I
$$$- . 7$$$$$$$$$$$$$7 . . $$$.
$$7 . 7$$$$$$$7 : ?$$$. Con las teclas de cursor nos podemos desplazar por las
1$$$ ?7$$$$$$$$$$1 . $$$7 diferentes categorías mostrada por el comando make me-
j$$$ . 7$$$$$$$$$$$$$$$$ : $$$'
1$ $$ $$$$$$7$$$$$$$$$$$$ . $$$' nu select. Los módul os se seleccionan pulsando la barra
1$ $$ $$$ 7$$$? . $$$ . $$$. espaciadora y los cambios se salvan pulsando la tec la x.
1$$$$ $$$$? . $$$.
~ $$$7 7$$$$ 7$$$
$$$$$ $$$
$$$$7. $$ ITM)
$$$$$$$. • ?$$$$$$ $$
La mayoría de los módulos a compilar ya están selec-
$$$$$$$H$$$7$$$$$$$$$ . $$$$$$ cionados por defecto, pero queda en manos del instalador
$$$$$$$$$$$$$$$$.
seleccionar otros de gran importancia, entre ellos chan_sip,
~ on:fiqure : Packaqe contiqured fer : módul o encargado de la señalización SIP o chan_iax2, para
~onf"iqure: OS cype : linu.x.- gnu
~on:figure: Hose CPU : x 86 _ 64 la señalización med iante el protocolo IAX. Asteri sk selec-
~onfiqurf!: build-cpu : ve.ndor : os: x 86_64 : unlcnown : linux-qnu : ciona por defecto para la compilación chan_iax2 pero, de-
f:on:fiqure : bosc - cpu : vendor:os: x 86 64 : unJcnown : linux - qnu
ooc8ubuncu: /usr/ src/ ascerisk-cert;i:fied-13 .13-cerc6t pendiendo de la versión, puede ocurrir que chan_sip no
esté seleccionado. Estos módulos se seleccionan en Channel
Figura 9.16. Finalización del comando configure. Drivers.
9. INSTALACIÓN Y CONFIGURACIÓN INICIAL DE UNA PBX IP
BASADA EN LA APLICACIÓN ASTERISK ELECTRICIDAD-

I ~ccrüsk Module and Build Opcion Sclcccion


A partir de Asterisk 13 el protocolo SIP está implementado • * * •••••••• ** •••••• ** "* ••• *** •11. ••• * •••••• * *"'. "'***.
mediante dos módulos diferentes, chan_sip y chan_pjsip. Prc:is 'h' !or help.
Este último módulo es una revisión y actualización de
- - - Corc ---
chan_sip, criticado desde hace tiempo por la comunidad 1 1 CORE - SOONOS - EN- WAV
1 1 CORE- SOONDS- EN- OLAW
de desarrolladores por tener versiones inestables y por CORE- SOONDS-EN-ALAW
1 1
estar escrito de una forma que no facilita la evolución ni 1•1 CORE- SOONDS-EN-GSM
1 1 CORE-SOONDS-EN-G729
tampoco la depuración de errores. Asterisk promueve en
1 1 CORE-SOUNDS-E.N-G722
la actualidad el uso de chan_pjsip, pero el cambio no es 1 1 CORE-SOUNDS-EN- SLN16

automático, ya que posee una sintaxis diferente en algunas 1 1 CORE-SOUNDS-EN-SIREN7


1 1 CORE-SOUNDS-E.N-SIREN11
de sus funciones. En la actualidad chan_sip continúa en 1 1 CORE-SOUNDS-EN_ AU- WAV
1 1 CORE-SOUNDS-EN_ AU-ULAW
uso en la mayoría de los sistemas Asterisk. 1 1 CORE-SOUNDS-EN_ AU-ALAW
1 1 CORE-SOUNDS-EN_ AU-GSH
... Mor~ . ..

Figura 9.19. Selección de paquetes de sonido.


A:it.cri!l k Module and Build Opt.ion Sclect.ion

• Ejecutar el comando Jconfigure para crear el fichero


de compilación con los módulos seleccionados.
--- Corc ---
( *] chan_bridge_recdia • Ejecutar el comando make para compilar. La compi-
XXX chan dahdi
( ( *] chan i ax2 ) ACTIVADO POR DEFECTO
lación tiene una primera etapa donde el compilador
XXX c h an mot.i f verifica la ausencia de errores en el código fuente, ge-
( XXX chan pj:iip ) DEPENDENCIAS NO INSTALADAS
(•] chan_ rt.p nerando un código intermedio o código objeto. En la
--- Ext.c ndc d - - -
XXX chan_ al:ia
segunda etapa se resuel ven las llamadas a librerías y
funciones del sistema operativo y se generan los fiche-
XXX
=
XXX chan con:iol c
( ) chan mQcp
chan_ mi:idn
ros ejecutables.
XXX chan _ nb:i
( chan_o:i:i
( chan phone
( 1 chan •ip ) NO ACTIVADO POR DEFECTO
( chan_ :ikinny
( chan_ uni:it.im
XXX chan_ vpb
- - - Deprccat.cd ---
[ ] chan_mulcica:ic_ rcp

Figura 9.20. Pasos de la compilación.


Figura 9.18. Selección del módulo chan_sip.

Se recomienda seleccionar para su compilación otros (CC] res tormat attr ce.l.t.c -> res rormat attr celt . o
(LDJ res-!ormat-aeer-celt.o - > res-!onnee-aetr-eele.so
módulos relacionados con los paquetes de sonido. Asterisk (CC] res:rormae:aeer=q729.c -> res:rormae:aeer:<¡729 . o
(LO] res tormat ater q729.o -> re.i, tormae ater <¡729 . so
dispone de paquetes de sonidos con mensajes de voz pre- (CC] ru-ll..lt.it.C -> ru luaie.o - - -
(LO] res:11.Aie.o -> res=lilúe . •o
grabados en diferentes idiomas, pero por defecto solo se Bu..ild.in<¡ DocuazneaeJ.on For: eh.ird-parey cb$I111.els pbx appa codees tox.aea cdr ce l
bu.does tunes eests ma1.n res addons
selecciona para su compilación el módulo que contiene los +--------- A.l!leerist: Buil.c1 Conrpleee ------+
♦ A.l!leerist: has succeasful.ly bl!!Vl bu.ile, anc1 ♦
mensajes en inglés con el formato gsm. Para poder di sponer + can be in.stalled by runnJ.no:

de otros lenguajes es necesario seleccionarlos para su pos-


terior compilación. Estos módulos se seleccionan en Core rooe8ubuneu: / usr/ src/aseerist:-cereitied-13 .13-ceret:it

Sound Packages.
Figura 9.21. Finalización del proceso de compilación.
I
A la hora de reproducir un archivo de audio en una ex-
tensión, Asteri sk seleccionará el formato que consuma ■■■ Paso 5: Instalación
menos recursos de la CPU . El fo rmato óptimo depen-
derá en cada caso del códec acordado entre Asterisk • Ejecutar el comando make instan para mover los fi-
y la extensión para el envío de los paq uetes RTP de cheros ejecutables creados en el proceso de compila-
audio. ción a su destino definitivo en el directorio /usr/lib/
152 asterisk/modules y crear el directorio /etdasterisk,
LECTRÓNICA 9. INSTALACIÓN Y CONFIGURACIÓN INICIAL DE UNA PBX IP
BASADA EN LA APLICACIÓN ASTERISK

que es donde estarán los ficheros de configuración rootlubuntu: / etc/ 1n1.t. d1 11:1ter1slt start
rootlutiuneu: / etc/ init.dl ~
de Asterisk. bter1slc certitied/13 . 13-cert6, Copyri1¡1ht ICJ 1999 - 2014, Oi1¡1ium, lnc. and others.
Created by Mark Spencer <lr-ilrksterid.iqium.com>
Aste.risk comes with ABSOLtrrt.LY NO WARRANTY; type 'core show warranty' for detai1s.
!bis is free software, with colli)Onents licensed vnder the GNU General Public
License version 2 and other licenses; you are welcome. &O red.iatrlbute it under
certain conditions. Type •core show 11.cense' for details.
+---- A!iteri!lk In!lcaJ.lacion Complt!:c.e -------+
Connected to Asterl.sk cert1.C1.ed/13.13--cert6 =rrently nmninq en l.lbunt.i {pl.d - 16282)
YOO MUST RE.AD nu: SE.CURITI DOCUMENT u.buntu •CLI>

+ Aln.erisk ba!I !IUCCl!:!ll!lllUlly bl!e.n in!lt:all!!:d . +


+ Il you would like co inl!lltall che :!!iample
+ con.tiquracion tile:, (overwriting any + Figura 9.23. Arranque de Asterisk y entrada en la consola de comandos.
+ exi!lting conliQ' file:,), run:

+ For ge.neric ret'erencl! documentation : • Salir de la consola de comandos con <Ctrl>+<C>.


+ make !lamples

+ Fer a !!!ample b11.!11C PBX:


• Ejecutar el comando reboot para reiniciar el sistema
maJre bal!llic-pbx operativo Ubuntu y, una vez reinici ado, comprobar
+-------------------------------------------+ que Asterisk está en marcha mediante el comando
rooc@Ubunt.u : /u:,r/ src/ asteri!lk-certitied-13 . 13-cert.61
asterisk -r.

Figura 9.22. Finalización del proceso de instalación.


I
Una vez que Asterisk está correctamente instalado y
• Ejecutar el comando make samples para crear los fi- en ejecución, se puede entrar en su consola de coman-
cheros de ejemplo con extensión .conf que se utiliza- dos (CLI) mediante el comando asterisk -r, estando
rán como plantillas para la configuración de Asterisk. situados en cualquier directorio. Desde esta consola de
comandos se puede detener Asterisk mediante la orden
I
core stop now.
La configuración de una PBX Asterisk consiste bás i-
camente en escribir líneas de código en un lenguaje
propio de Asterisk sobre varios ficheros con extensión

■ 9.4. ficheros de configuración


.conf. Estos ficheros residen principalmente en el di-
rectorio /etdasterisk.
en Asterisk
■■■ Paso 6: Configuración del arranque automático En el directorio /etc/asterisk se encuentra el fichero exten-
sions.conf, que contiene el plan de marcación del sistema o
• Ejecutar la orden make config para que Asterisk arran- Dial plan y es el fichero más importante de Asterisk, ya que
que automáticamente al iniciar el sistema operativo. contiene las instrucciones acerca de lo que hace cada vez
En un sistema en producción, Asterisk debe arrancar que se marca un número en una extensión o cuando recibe
automáticamente cuando arranca el server. una llamada entrante.
• Acceder al directorio /etdinit.d y ejecutar el comando En el mismo directorio se encuentra también el fichero
asterisk start para iniciar Asterisk. sip.conf que sirve para definir las líneas y extensiones SIP
• Ejecutar el comando asterisk -r para acceder a la con- que se conectan a Asterisk. Los ficheros sip.conf y exten-
sola de comandos de Asterisk. En esta consola se pue- sions.conf se relacionan a través de los contextos o con-
den ejecutar únicamente comandos de Asterisk. text, que juegan un papel similar a las clases de servicio en

rooe@u.buneu: / eec/ aseer1.st:t ls


acl.conf cdr_ custom. conf cli _aliase.,. conf extensions _ m.ini vm. conf ?110d.iles. conf res_config_.,qlite3. conf .stlnny.conf
adsi . cont cd.r manaoer . cont c11..cont feaeures .conf ID.Otit.conf res cont10 sqlite . con.f sla.conf
aoenes . conf cdr- m.ysql. conf cli pe:ou:,sioos. conf fe.,ti val. con! musiconhold . conf res- corosvñc. con! .smdl. . conf
alarmreceiver. conf
alsa . conf
=
cdr odbc. cont
cd.r PQSql. conf
codeca.conf
confbridqe.cont
follo-.conf
tune odbc . conf
m.ited.conf
ooh323 .cent
res:curl,conf
res tax.conf
sorcery. conf
s.s? .ei.mers
amd.conf cd.r- aqlite3 cuatom..conf confiQ' test.con! hep .Cont osp.conf res- ldap . con! ste.sis.conf
app_mysql,conf cdr=syslog ."c;onf cons01e, conf http.conf oss.conf res=odbc, conf .statsd..conf
app sk:el. conf cdr tds . conf dbsep.conf iax . conf phone.cont res parkinq . cont telcord.ia-1 . ad.si
a.r1:-cont c e1:-cont dnsrr.qr . conf ie..xprov. conf phoneprov, conf res- pqsql.conf test sorcery.conf
ast debuo tools.conf cel custom . cont dsp . conf indications. conf pjproject .conf resJnccops. conf udptl.conf
aste"risk.4dsi cel- odbc . coof dundi.conf loooer . coo.f pjsip.conf res sruc;p.conf unistim . cor:if
asterisk.conf ce1J)O.,q1.conf el'IUID. . CODf i:c.anager.conf P)-'iP not1.fy.conf res= ::11:.un_ IIIOnl. ter. conf u.ser.s.conf
calendar. conf cel sqlite3 custom.conf extconfig.conf ~etme.conf pjsip-wizard.conf rt:p.conf voi.cemail.conf
ccss . conf cel-eds . conf extensions . ael mQcp.conf queuer1J.1es . cont say.conf vpb.cont
cdr _ adaptive _ odbc. conf chaii"_ dahdi. conf ( extensl ons.con f } minivm,conf que.ies.conf .sip.conf X?r¡>p.conf
cdr.conf chan mobile.cont extensions. lua misdn . con.f res confiq t11;ysql.cont sip notify.conf

Figura 9.24. Ficheros de configuración en el directorio letc/Asterisk. 153


9. INSTA[ACIÓN Y CONFIGURACIÓN INICIAL DE UNA PBX IP
BASADA EN LA APLICACIÓN ASTERISK ELECTRICIDAD
las centralitas convencionales. Varias extensiones pueden Con la secuencia de comandos anteriores se guarda una
estar asignadas al mismo contexto, pero cada extensión copia de sip.conf con el nombre de sip.conf.old y se crea
solo puede estar en un úni co contex to. Un mismo número un nuevo sip.conf vacío de contenido.
marcado desde extensiones situadas en di ferentes contex tos
producirá di stintos resultados en Asterisk, en fun ción de
la programación reali zada para cada contex to en el fichero ■■ 9.4.1. Configuración del fichero sip.conf
extensions.conf. Los enl aces 1P también tienen un contexto
asignado. El fi chero sip.conf se di vide en secciones, encabezadas por
el nombre de la sección entre corchetes . Al comienzo del
fichero hay una sección denominada [general] que afecta
sip.conf extensions.conf
a todas las líneas y extensiones definidas en sip.conf y, a
[contextol] continuación, se añade una sección nueva por cada una de
Enlace SIP-1 Las llamadas entran las líneas y ex tensiones SIP de la centra lita. Todas las líneas
► directamente a la
Context=contextol
extensión!
del fic hero que comienzan por el símbolo punto y coma se
Enlace SIP-2 consideran comentarios y no tienen ninguna influencia en
► [contextoZ]
Context=contexto2 Las llamadas entran el funcionamiento de Asterisk.
directamente a las
extensiones 2 y 3.
Extensión 1 (general]
Context=contexto3 ► ~:,Od";;:;~~madas caracceriscicas comune!!I
permitidas. ; a coda.:, la.:, seccione.:,
Extensión2 ; definida.:, en el fichero
Context=contexto4
--- - ► [contexto4] (seccion 1]
; carac't;rís'ticas del enlace
Extensión3 ► Prohibido llamadas a
teléfonos móviles ; o ex'tensión definido en es'ta sección
Context=contexto4
(sección_2]
caract.eri.:,c.ica.:, del enlace
o ext.en.:,i6n definido en est.a :,ecci6n
Figura 9.25. Sip.conf, extensions.conf y contextos.

[sección_n]
carac'terist.icas del enlace
I
; o ext.en.:,ión de.finido en est.a :,ección
El uso de contextos le da a Asterisk una fl exibilidad
sorprendente, permitiendo configuraciones imposibles
de reali zar en centralitas convencionales. Figura 9.26. Estructura del fichero sip.conf.

I
El fichero sip.conf se utiliza únicamente para la defini -
ción de enl aces y extensiones con protocolo SIP. Otros
protocolos utilizan sus propios fi cheros de confi gura- ASTERISK
ción, como iax.conf, para el protocolo IAX, o mgcp.
conf, para el protocolo MGCP.

Cada uno de los ficheros de configuración de ejempl o del


directorio /etdasterisk contiene una descripción de todos los
parámetros que admite. Al configurar Asterisk se recomienda
renombrar estos ficheros y realizar la config uración sobre
fic heros nuevos y sin contenido, tal y como se muestra en
el siguiente ejempl o para sip.conf: lllil lllil lllil lllil
• cp sip.conf sip.conf.old: copiar el archivo sip.conf a
sip.conf.o ld .
• rm sip.conf: borrar el archivo sip.conf.
y
context=operadora
202 203

context=trabajadores
204

• nano sip.conf: editar con nano un nuevo archivo sip.


154 conf. Figura 9.27. Extensiones telefónicas y contextos en Asterisk.
LECTRÓNICA
con el comando asterisk-r y ejecutar el comando sip reload
[genera.lJ (203)
udpbindaddr-Q . O. O. O: 5060 type:-friend
para cargar la nueva configuración en la centralita.
d.1.re ctmedi a -no secre t•lBZSd1H3
qualify-yes d.1.sa..llow-all
lanquage~s allow-alaw
rootlub\mtu.: / etc/ a•terulrf ~
bost•dynamic Asteruk certihed/1S.1'-cert6, Copyr1qbt l CI 1999 - 201 4, D1qium, Inc. •nd ot.her•.
(201) context•trabajadore.s Created by Harll: 5pencer oarll:atertdJ.,¡¡1um.c~
Jlsteriall: cars.ea w1th ABSOWttLY HO VARR.ANTY: typec 'core show warranty' t'or deta1ls.
t.ype•fri1md Thl.s l!I t'ree aot'twa re, w1th c0111POnents l1cens e d under tb "' GNU Genera.l Publ..lc
s e cret•XJlZmVTf [ 204] Licens"' vers1on 2 a nd otber 11cenaes: you. are welc<=.e. to redlstr1bu:t.e lt under
di!lallow-all t ype•friend certa1n cond1t100a. Typec 'core show l1cense' tor deta1ls .
allow-alaw e:ecret•Zj35dblk Connecttd to Jlster1sll: cert1f1ed/ l 3.13-cert6 currectly rvnn1n,¡¡ on u.tiunt.u (p1d • 120 597)
host-dynamic di!lallow-all W>untu • Cll> ~
con'te x t•ope r adora allow-alaw llbuntu• CL1>
host-dynamic
[202] coneex t•trabajadore .s
type•trie.nd Figura 9.29. sip reload.
secre t•ZB31fZX2
disallow-all
allow-alaw Una vez cargada la nueva configuración, Asteri sk queda
host-dynami.c
context•trabaj a dores a la espera del registro de las extensiones STP defi nidas en
el fic hero sip.conf, siendo indife rente que estas sean ex ten-
Figura 9.28. Ejemplo de configuración del fichero sip.conf.
siones fís icas o que sean de tipo softphone. En la Figura 9.30
se muestra la configuración necesari a para el registro de un
En el fic hero de la Figura 9.28 se han establecido cuatro softphone MicroS fP con el nombre de extensión 201. Este
secciones con los nombres 201 , 202, 203 y 204, que definen softphone se puede descargar desde la web de Microsip y
las cuatro extensiones de la centralita y una sección general es de libre uso, aunque puede ser utilizado cualquier otro
que contiene características comunes aJ resto de secciones. softphone o ex tensión IP fís ica en este ejempl o de configu-
Cada sección contiene unos determinados parámetros cuyo rac ión inicial de Asteri sk.
signi ficado es:
• udpbindaddr=0.0.0.0:5060: Asteri sk atiende peticio- Nombre de a.ienta @D
nes SIP en e l puerto UDP 5060 que provengan desde Serndo,SIP

cualquier di rección IP. ProxySIP

• directmedia=no: Asteri sk no permite tráfico RTP di-


recto entre las partes que intervienen en una llamada,
el tráfi co RTP pasa a través de Asteri sk. Dominio· 192,168.1, 100

• qualify=yes: Asterisk comprueba a intervalos regulares ldent. usu. autonz.

si la extensión está activa. Conb"asf!ÑI (••••••••)


Mostrar Conv:aseña
• type=friend: las extensiones deben ser definidas en sip.
Tu Nombre
conf como type=friend.
• secret=xxxxx: contraseña que solicita Asteri sk a una
extensión durante el registro.
Dl'ecdonP\.t,ka Auttmlltico • l
• disallow=all: Asterisk desactiva todos los códecs de voz.
Plblícar'Presencia
• allow=alaw: Asteri sk permi te ún icamente el códec
Alaw. SeMdcrSTl.N
E} ICE
• host=dynamic: Asteri sk permite a la extensión regis- E} Pemiti' R~ti.n IP
trarse con cualquier dirección IP.
~ Guardar Ii CanceJM
• context=xxxx: contex to donde está situada una línea o
una extensión IP.
Figura 9.30. Configuración del softphone MicroSIP.

I
Al gunos de los parámetros del fic hero sip.conf ti enen I
un signi ficado obvio, pero otros no se pueden entender Están disponibles para su descarga desde Internet un
sin un conocimiento más profund o de Asterisk. buen número de softphones de tipo open source que
pueden ser uti li zados libremente. También existen ver-
siones para Andro id e iOS que pueden ser instaladas en
Después de editar y guardar el contenido del fi chero sip. teléfonos móviles.
conf, se debe acceder a la consola de comandos de Asteri sk
9. INSTALACIÓN Y CONFIGURACIÓN INICIAL DE UNA PBX IP
BASADA EN LA APLICACIÓN ASTERISK ELECTRICIDAD-
MóaoSIP - 201 1~ Una vez registradas las extensiones en Asterisk, es el
1 Tedodo I Ll.amado, 1 Cootacto, 1 Meru 1 ¡ 1
momento de editar el Dialplan o plan de marcación que se
encuentra en el fichero extensions.conf, y que es el verda-
+~ [ 2ABC [~ + dero corazón de Asterisk.
OB ~ B CJ
[B [ B ~ I

. ~~~ ­ Una extensión necesita estar correctamente registrada


en Asterisk para funcionar. Si el proceso de registro fa-
[IJQ00 0 lla, es necesario revisar con atención el fichero sip.conf
y la configuración de la extensión hasta encontrar la
causa del error.
En lin~a

Figura 9.31 . Softphone MicroS/P registrado.


■■ 9.4.2. Configuración del □ ialplan
El mismo proceso se puede realizar con los otros sofrphones
o extensiones IP físicas y proceder a su registro con los Al editar el fichero extensions.conf o Dial plan es convenien-
nombres de extensión 202, 203 y 204. El comando sip show te partir de un fichero totalmente vacío, mediante un proceso
peers ejecutado desde la consola de comandos de Asterisk similar al realizado para el fichero sip.conf con anterioridad:
permite conocer el estado del registro en todo momento. • cp extensions.conf extensions.conf.old: copia de se-
En la Figura 9.32 se observa que las cuatro extensiones guridad de extensions.conf.
han sido reconocidas correctamente por Asterisk. Para cual- • rm extensions.conf: borrar el fichero extensions.conf.
quiera de las extensiones, la columna Status en OK indica
que está correctamente registrada, mientras que el valor • nano extensions.conf: editar un nuevo extensions.
UNKNOWN indica que el registro no se ha llevado a cabo. conf.
El fichero extensions.conf está subdividido en seccio-
nes, cuyo nombre se indica entre corchetes al comienzo de
I
Es posible instalar un softph.one como una aplicación estas, y que corresponden con cada uno de los contextos
en un teléfono móvil, pero este deberá tener conexión definidos en el fichero sip.conf. En cada sección del fichero
por Wi-Fi con la red donde se encuentra el servidor extensions.conf se encuentran una serie de aplicaciones de
de Asterisk. En un entorno de pruebas y aprendizaje, Asterisk para ser ejecutadas de forma secuencial cada vez
también es posible instalar varias aplicaciones de tipo que se marca un determinado número desde una extensión.
softphone en el mismo PC. Estas aplicaciones de Asterisk son propias de la telefonía,
como por ejemplo hacer una llamada, colgar una llamada,

Conne cc cd co A!lt: cr1 !1k c c rt.itied/13 . 13- c crt. 6 currcnt:ly runnim¡ on ubunt.u (p id • 1255)
ubun t:u*CLI> !lip !lhow pe e r!!
Name u!l e rnamc Ho!l t. Dyn Forcc rport Comedia ACL Pare Seaeus
, ,c.:9;.:;
2.;.
. 1- 6~8-. -1.-,-,- D Aut o (Na) No 53525 (1=)
192 .168 .1 . 38 D Auca (No) No 64373 (6 m.5)
192.1 68 . 1. 40 D Auc a (No) No 38741 (5 111.5)
192.168.1.H D Au c a (No) No 5060 (10 m.o)
~
1. !lip p ee r!! [Monit.orcd: 4 on inc , o tlinc Unmonit:orcd : O on.line , O ottlinc)

Figura 9.32. Comando sip show peers.

Conne cced c o A!!c erü1 k c e reified/ 13 . 13- c e r t: 6 cur r e nely runníni¡ on ubu.n c u (pid - 12 5 5)
ubuneu*CLI> sip show peers
Name / u s ername Hos e Dyn Forcerpore Comed ia ACL Pa re Se aCU!'
201 / 201 192 . 168 . 1.37 O Aueo (No} No 53525 OK (1 IM)
2 02 / 202 192 . 168 . 1 . 38 o Aue o (No) No 42607 OK (12 ~ )
203/203 192 .1 68 . 1. 40 o Aue o (No) No 387 41 ~
(204 / 204) { (Un!!p eci f ied )} O Aueo (No} No o ~
4 s i p ~ e r !' [Monicor e d: 3 online . 1 o f f l ine Onmonicored : o on11ne . o o f tline ]

156 Figura 9.33. Información de extensión no registrada en sip show peers.


ELECTRÓNICA
reproducir un mensaje de audio o grabar una llamada, y
el orden en que se ejecutan viene dado por el número de I
prioridad de cada una de ellas. Todas las aplicaciones de Asterisk llevan entre parénte-
sis uno o más parámetros de la aplicación.
[operadora)

exten •> 202, l,Dial {SIP/202)


exten •> 202,2 , Ha.noupO
El fichero extensions.conf del ejemplo anterior da lugar
e x ten •> 203 , 1, Dial {SIP/203)
al siguiente funcionamiento de Asterisk:
e x ten •> 203, 2, Hangup ()
• Si una extensión situada en el contexto 'operadora'
e.xeen •> 201,l,Dial{SIP/201)
exten •> 201,2,Hanqup() marca los números 202, 203 o 204, se realizará una lla-
e x ten •> 8, 1, Dial (SI P/202,SIP/203,SIP/201) mada mediante el protocolo SIP a dichas extensiones.
exten •> 8,2,Hanqup()
• Si una extensión situada en el contexto 'operadora'
( trabaj adore3 J
marca el número 8, se realizará una llamada mediante
ext:en •> 201,l,Dial(SI P/201)
u:een •> 201,2,Hanqup() el protocolo SIP de forma simultánea a las extensiones
e x ten-> 9 , 1,Dial(SIP/201)
202, 203 y 204. La llamada será atendida únicamente
e x ten •> 9,2 , Hanqup() por la primera extensión que descuelga la llamada.
• Si cualquiera de las extensiones situadas en el contexto
Figura 9.34. Ejemplo de configuración del fichero extensions.conf.
'trabajadores' marcan los números 20 1 o 9, se realiza
La palabra clave exten indica que a continuación viene un una llamada mediante el protocolo SIP a la extensión
número marcado por la extensión, un número de prioridad 201.
y una aplicación para ejecutar. En este primer ejemplo se • Cualquier otro número marcado desde las extensiones
ha utilizado la aplicación Dial(), que hace una llamada me- es ignorado por Asterisk.
diante un protocolo determinado (SIP, IAX, etc.) al número
indicado entre paréntesis, y la aplicación Hangup( ), que I

cuelga una llamada. El ejemplo anterior reproduce la PBX de una empresa


con una extensión de operadora y tres extensiones de
trabajadores. Desde la extensión de operadora se puede
«número marcado» Aplicación Dial () Protocolo/Destino llamar a cualquiera de las extensiones de los trabajado-
exten ~ 0 2, 1 , oÍa1 (SIP/ ~ )
res y también realizar una llamada a grupo. Desde las
~ten -> 2 02, 2, Hanqup () extensiones de los trabajadores solo están permitidas
las llamadas a la extensión de operadora.
t
Palabra clave «exten» t '
Prioridad Aplicación Hangup ( )

Figura 9.35. Contenido de una sección en el fichero extensions.conf.


■■ 9.4.3. Verificación del Dialplan
I
desde la consola
En Asterisk es una buena práctica de programación La consola de Asterisk dispone de múltiples comandos de
terminar cada uno de los bloques de una sección con control y verificación que pueden ser utilizados para la de-
la ap licación Hangup( ), que simplemente cuelga la tección de fallos de configuración . Entre los más utilizados
llamada. En una configuración básica, la aplicación están los siguientes:
Hangup( ) no cumple ningún papel importante, pero es
imprescindible en configuraciones más complejas. • sip show users: muestra para cada usuario el contexto
en que se encuentra.

Conne: ctl!:d to Astl!risk cl!rt i t il!d/13 .13 - cl! r t6 curr l!.nt ly running on ubunt u (pid • 1252)
ubuntu•CLI> sip .show user:i
Osername Secrec Accoun-.code Oet . Context ACl Forcerpon
204 Zj35dhllc trabajadorl!s No No
203 lBZSd1.H3 trabajadore!I No No
202 ZB34fZX2 trabajadore :, No No
201 XJlZmVT:f operadora No No

Figura 9.36. Comando de consola sip show users.


9. INSTALACIÓN Y CONFIGURACIÓN INICIAL DE UNA PBX IP
BASADA EN LA APLICACIÓN ASTERISK ELECTRICIDAD
• Dialplan show 'nombre del contexto': muestra para esto se consigue añadiendo dentro del contexto 'trabajadores'
un determinado contexto el contenido de su Dialplan. las siguientes líneas:
exten => _[1-345678]!,1,Playback(invalid)
COnnec:ted to Asterisk certitied/13.13 -~rr.6 C\lrrently nmnlnq oo u.bunc:u (pid • 1252)
exten => _[1-345678]!,2,Hangup()
[ COnte•t 'operadora' created by 'pbx contiq' J
'2 02 ' -> 1. Dial (SIP/ 202) - ( pbx contig)
2. Hangup() (pbx-contigJ
l. Dial (SI P/2 03) (pbx-c:ont'io)
2. Hanqup() (pbz - cont'i.c,J
l. Dial(SIP/204) (pbz - cont'iq¡ I
2. Hanqup()
1. Oial!SIP/202,SIP/2034:!IIP/204)
(pbz-e,ont:iqJ
jpbz-con!igJ
Para simplificar la escritura de los diferentes números
2. Hanqup() (pb><=c:onu,.. ¡ que puede marcar una extensión, Asterisk dispone de
- 1 eittensiom, (l!I pr1orities) in l c:onte•t- --
patrones de marcado. Estos patrones comienzan siem-
pre con el símbolo «_» y a continuación se indican los
Figura 9.37. Comando de consola Dialplan show. números a marcar junto con una serie de símbolos es-
peciales. El patrón _[ 1-345678)! indica «cualquier nú-
• core set verbose «x»: ajusta el nivel de «verbosidad» mero que empiece por 1,3,4,5,6,7 u 8 seguido o no de
de la consola al valor especificado por el parámetro x, más dígitos».
que puede tomar valores entre 3 y 1O. Los mensajes
de verbosidad muestran información del progreso de
las llamadas y de los errores producidos. Un nivel 3 de
[operadora)
verbosidad es suficiente en la mayoría de los casos.
~X~f!n • > 202, 1, Dia l (SI P/ 202)
ext e n -> 202 , 2,Hanqup()

I u:te.n •> 203, 1, Dial (SIP/ 20:3)


e z ten -> 203 , 2,Hanqup()
El comando de consola help muestra un Listado de to-
ezt e n -> 201, 1, Dial (SIP/ 201)
dos los comandos disponibles en el CLI de Asterisk. ezt e n •> 201 , 2,Hanqup()

e xtl!.n •> 8 , 1 , Dial (S I P/202,SI P/ 203, s IP/ 204.)


e z ten -> 8,2 , Ha.nqup()

■■ 9.4.4. hplornndo la potencia de Asterisk [trabaj adore s)

exten -> 201 , 1, Dial (SIP/201)


e x ten •> 201 , 2, Hanqu.p ()
Un ejemplo de la potencia de Asterisk es la facilidad para
e xten •> 9 , 1 , Dial (SIP/201)
incorporar mensajes de audio. Asterisk dispone de la aplica- ex.t e n-> 9 , 2, Hanoup()
ción Playback() que reproduce mensajes de audio y cuenta x ten •> _(1-315678} ! , 1 , Playbaclc:(inva lid)
con un completo paquete de este tipo de archivos situado en x.t e n •> ( l -3'1:5678]! , 2,Hangup ()

el directorio /varmb/asterisk/sounds. Estos archivos están


disponibles en diferentes idiomas.
Figura 9.39. Ejemplo de utilización de la aplicación Playback( ).
Una aplicación práctica de la aplicación Playback() es la
reproducción de un mensaje de audio en las extensiones cuan- La aplicación Playback() busca el mensaje de audio espe-
do marcan un número erróneo. En el ejemplo de la Figura 9.34 cificado entre paréntesis en el directorio /var/lib/asterisk/

root@ubuntu: /var/ lib/ asteris:t/ sounds / est ls


agent-alreadyon . g:sm confbridge-there- are. gsm dir-nomore . osm r:r:- somethingwrong. wav
agent-alreadyon. slnl6 con:fbridge-there -are. sln16 dir-nomore. slnl6 tt-weasels.gsm
aoent -alrl!.adyon . wav conLbridoe- r:hl!.rl!.-are. wav dir-nomorl!. . wav r:r: - weasl!.ls. sln16
age n t-incorrect. g:m1 con:fbridge-un.l.ocked. g:,m d.ir- pls-enter .gsm tt- weasel.s. wav
agent - incorrect. slnl6 confi>ridgl!.- unl.ocked. sln16 dir- pls- 1!.nter. slnl6 vm- advopts. osm
aoe.nt- incorrect. wav conrt>ridge-unlocked. wav dir-pls-enr:er. wav vm-advopts. s.ln.16
agent-lo99edoff. gsm con:fbridgl!.-unm.uted. osm dir-usingk:eypad. gsm vm.- advopts. wav
aoe.nc-10991!.do f f . sln16 conLbridQl!.-unmuced . !llnl 6 dir-u.!11.nQkeypad. !1ln16 vm-and . qsm
age.nt- loggedoff. wav cont:bridge- unm.uted. wav dir- usi.nglceypad. wav vm-and. slnl6
aol!.nt- looinok . osm conf- e.nt.l!.ringno.9.!lm di.r- welcome. osm vm- and.wav
age nt-loginok. sln16 con.r-e.nr:er.ingno . !1ln16 dir-welcome. slnl 6 vm-calldiftnum. g:,m
aol!.nt- looinok . wav con.r- e.nr:e ringno. wav dir- welcome. wav vm-cal.ldift.num. slnl6
agenc-newlocation . gsm conf-errormenu. gsm !ollowme vm-calldiffnum . wav
agent-newlocation. sln16 cont-errormenu. sln16 hello-world. qsm vm-changeto. gsm
aQe.nt-nl!.wlocation. wav conf- 1!.rrorme.nu. wav hello-world . slnl 6 vm-chanqet.o. sln16
agent-pass. gmn cont-exr:ended. gsm bello-world. wav vm-changeto. wav
a ol!.nc-pas s . sln16 conf-e.xcl!.nded. sln16 hour s . qsm vm- Cusr:l . gsm
age.nt-pas:,. wav cent-ex tended. wav bours . slnl6 vm-Custl .=ilnl6
a gent-user . gsm cont-ger:channel . qsm hours . wav vm-Custl. wav
aoent-user . .sln16 cont-oer:cba.nnel . slnl6 invalid.Q.!!m vm-Cusc2 .g5m
agent-user. wav conf-qetcbannel. wav invalid.sln16 vm.-Cust2. sln16

158 Figura 9.38. Muestra de algunos de los mensajes de audio disponibles.


LECTRÓNICA 9. INSTALACIÓN Y CONFIGURACIÓN INICIAL DE UNA PBX IP
BASADA EN LA APLICACIÓN ASTERISK

sounds/en, que corresponde a los mensajes de audio en in- de configuración, pero también ocurren durante el trans-
glés, pero cualquier otro idioma puede ser usado indicando curso de una llamada normal.
el nombre de la carpeta que contiene sus archivos en la va- • Warning: los mensajes de warning corresponden ge-
riable language, dentro de la sección general del fichero neralmente a errores que deben ser corregidos cuanto
sip.conf. antes, ya que pueden afectar al flujo normal de las lla-
madas.
[qeneral] • Error: los mensajes de error representan problemas
updbindaddr-0. O. O. O: 5060
d.irec'Cmedia-no
graves en el sistema que deben ser corregidos de inme-
fa alify-ye.s di ato.
anguage•e .s )
Los errores pueden ser detectados por Asterisk al efec-
(ext.2 01)
type•fril!.nd tuar un reload de alguno de sus ficheros de configurac ión o
.5ecret;-XJ1ZmVTf pueden ser detectados únicamente en la ejecución de dichos
fic heros. En el siguiente ejemplo de fic hero extensions.conf,
Figura 9.40. Selección de carpeta de mensajes de audio en el fichero sip.conf dos de sus errores son detectados al hacer el reload del fi-
chero y el tercer error es detectado en ejecución, cuando
cualquier extensión situada en el contexto de trabajadores
I marca el número 201.
El parámetro language=es selecciona el directorio que
contiene los mensajes en español. Si se coloca esta
(operadora)
línea en la sección [general] afecta a todas las exten-
exce.n •> 202, 1, Dial (SIP/202 ~ Falta paréntesis
siones de la PBX pero si se coloca en cada una de las exten •> 2O2,2,Hanqup() declerre
secciones que definen a cada extensión, es posible tener
excen •> 203, 1, Dial (SIP/2O3)
diferentes idiomas en cada una de ellas. excen •> 203,2,Hanqup()

excen •> 204, 1, Dial (SIP/2O4)


excen •> 201, Hanqup (} --E-- Falta prioridad

excen •> 8, 1, Dial (SIP/2O2,SIP/203,SIP/2O1)

■■ 9.4.5. Mensajes de error en la consola excl!.n •> 8,2,Hanoup()

(trabajadores)
de Asterisk excen ·> 201, l, Dial (201) ~ Falta protocolo
e.xce.n •> 2O1,2,Hanqup()
La consola de comandos de Asterisk (CLI) muestra infor-
exten •> 9, 1,Dial (SIP/2O1)
mación valiosa acerca de los posibles errores cometidos en ex.ten •> 9,2,Hanqup()
la configuración de un a centralita IP. Asterisk di stingue tres exten •> {1-315678) ! , 1, Playback(i.nvalid)
tipos de errores: exten -> =(l-345678) ! , 2,Hanqup()

• Notice: son eventos que Asteri sk notifica al usuario, nor-


malmente durante un reload de alguno de sus ficheros Figura 9.41. Fichero extensions.conf con errores.

Connecced to ~cer15k eert1f1ed/13 . 13-cerc6 currencly running on ubuncu (pid - 1239)


ubuncu•CLI> dia1plan reload
Dialplan reloaded.
{Mar 18 23:2S:i9] ~ {13421): pbx_cont'ig . c:1822 pbx_load_contio: No closinq p arenchesh found? 'Dial (SIP/ 2O2' ac line 3 ot e:xcensions . conf
[Mar 18 23:25:49] ~ [13421): pbx_con.rig.c:1783 pbx_load_con.t'io: Invalid p rior1cy/label 'Hanqup ' ac 11.nt!: 10 ot e.xce.nsions.conf
ubuncu•CLI>

Figura 9.42. Errores encontrados al hacer un reload del fichero extensions.conf

Connect; ed t;o Ast;erisk c ercified/ 13 .13 - c erc6 currencly runninq on ubunt;u (pid • 55430)
(Apr 10 22:08:04] ~ (73377] (C- 00000678] : app_dial.c:2461 dial_exec_full: Dial arqurc.ent; cakes f ormac {t;echnoloqy/ resource:)
ubuncu1tCLI>

Figura 9.43. Error encontrado en la ejecución del Dialplan.

159
' ' 1

Es una aplicación de software libre y de código abierto,


mantenido por las empresas Digium y la comunidad de
desarrolladores. Soporta los principales protocolos de VolP y
diferentes códecs de voz. Se utiliza en todo tipo de empresas.
Características básicas
de Asterisk
::.:: Dispone de las principales funciones de las PBX, como
(1)

i:ii: desvíos, transferencias, buzones de voz, operadora


w
1- automática y otras. Permite funciones avanzadas como
(1)
< reconocimiento de voz, texto a voz , mensajes de audio en
z
,e diferentes idiomas y conexión con bases de datos.
t3
<
(.)
::::¡
CL.
<
5 Asterisk se suele instalar sobre versiones server de
zw Linux. En sistemas en producción es aconsejable instalar

{
versiones estables (LTS). En la actualidad la mayoría
<
e de los server se instalan de forma virtualizada.
< Características e instalación
(1)
< de un Linux Server
ai
Al finalizar la instalación y antes de instalar Asterisk es
!!:
X recomendable actualizar el server desde los repositorios
ai mediante los comandos apt update y apt upgrade.
CL.
<
z
:::,
w
....e<
Es el procedimiento habitual para conectarse con el server
§ Acceso al server por SSH
z a través de un cliente SSH. Exige un server SSH en el
servidor y un cliente SSH en el ordenador del usuario.
z
,e
t3
<
a:
:::,
(::1
;:¡:: Asterisk tiene versiones estables (LTS) y versiones estándar.
z
e Se recomienda instalar versiones LTS certificadas. Todas
(.)

> las versiones se descargan desde la web de Asterisk.


z
,e
t3
....< Los pasos para la instalación son:
:3
(1)
1. Descarga .
z 2. Desempaquetado.
Instalación y configuración 3. Instalación de dependencias.
básica de Asterisk
4. Compilación.
5. Instalación.
6. Configuración del arranque automático.

La configuración de Asterisk se lleva a cabo básicamente sobre


los ficheros sip.conf y extensions.conf. El fichero extensions.
conf contiene el Dialplan y es el verdadero corazón de Asterisk.
1 ·:

■ Actividades de com □ robación


9.1. En las PBX IP basadas en Asterisk situadas en em- c) La dirección IP sea dinámica y asignada por un ser-
presas y organizaciones, Asterisk se ejecuta habi- vidor de DNS.
tualmente: d) La dirección IP sea fija y asignada de forma ma-
a) Sobre un PC de sobremesa junto con el resto de nual.
las aplicaciones ofimáticas instaladas en dicho
9.6. Las versiones de Asterisk más estables y con me-
equipo.
nor número de errores son:
b) Sobre un sistema operativo Windows Server.
a) Las versiones LTS.
c) Sobre un sistema operativo Linux Server.
b) Las versiones estándar.
d) Sobre un sistema operativo Linux en su versión de
c) Las versiones LTS certificadas.
escritorio.
d) Las versiones de 64 bits.
9.2. En un servidor «en producción» se instalan:
9.7. Asterisk está compuesto por:
a) Las últimas y más avanzadas versiones de las dife-
rentes aplicaciones de servidor. a) Un conjunto de ficheros fuente en lenguaje PhP.

b) Las versiones estables de las diferentes aplicacio- b) Un conjunto de ficheros fuente en lenguaje C.
nes de servidor, aunque dichas versiones no sean c) Un conjunto de ficheros fuente en lenguaje Java.
las más actuales y no cuenten con las últimas no- d) Un conjunto de ficheros fuente en lenguaje Pascal.
vedades.
9.8. El funcionamiento de Asterisk con el protocolo SIP
c) Siempre las versiones más antiguas de las diferen-
exige compilar los módulos:
tes aplicaciones de servidor.
a) chan_sip o chan_pjsip.
d) Las versiones estables de las diferentes aplica-
b) chan_sip o chan_iax2.
ciones de servidor y se llevan a cabo pruebas y
desarrollos experimentales para mejorar su funcio- c) chan_sip o chan_mgcp.
nalidad. d) No es necesario compilar ningún módulo, Asterisk

9.3. En la actualidad se recomienda instalar los siste- siempre funciona con protocolo SIP.
mas operativos server de empresas y organizacio- 9.9. Durante el proceso de compilación:
nes:
a) Los ficheros objeto se crean a partir de los fiche-
a) Como sistema operativo dedicado sobre un PC de ros fuente después de verificar que están libres de
oficina. errores.
b) Como sistema operativo dedicado sobre un servi- b) Los ficheros objeto se crean a partir de los ficheros
dor. ejecutables después de verificar que están libres
c) Virtualizado sobre un servidor. de errores.
d) Virtualizado sobre un PC de oficina. c) Los ficheros fuente dan lugar directamente, en un
solo paso, a los ficheros ejecutables.
9.4. En la instalación de un Linux Server para Asterisk
d) Los ficheros fuente se obtienen desde los ficheros
se aconseja:
objeto una vez que se verifica que estos están li-
a) La instalación de un servidor SSH.
bres de errores.
b) Siempre la instalación de un servidor de correo
electrónico. 9.1 O. En la instalación de Asterisk:

c) Siempre la instalación de un servidor de DNS.


a) Es recomendable configurarlo para que arranque de
forma automática cada vez que arranca el server.
d) Siempre la instalación de un servidor de páginas
b) No es recomendable configurarlo para que arranque
web.
de forma automática cada vez que arranca el server.
9.5. En la configuración de la interfaz de red de un sis-
c) No es necesario configurar nada acerca del arran-
tema operativo Linux Server donde se va a ejecutar
que, ya que por defecto Asterisk arrancará siempre
la aplicación Asterisk se recomienda que:
automáticamente al arrancar el server.
a) La dirección IP sea siempre la 192.168.0.1 .
d) Es recomendable arrancar de forma manual Aste-
b) La dirección IP sea siempre la 192.168.1.52. risk cada vez que se arranca el server.
■ Actividades de ampliación
9.11. Instala un Linux en versión server y comprueba, al fi- 9.15. En la instalación de Asterisk anterior, realiza la siguien-
nalizar la instalación, que se puede acceder como te configuración:
usuario root a la consola de comandos. Durante la ins- • Conecta tres extensiones SIP, que podrán ser
talación, selecciona la aplicación de servidor SSH para softphones o extensiones físicas.
realizar posteriores accesos desde un cliente SSH .
• Crea un fichero sip.conf en el que dos de las ex-
9.12. Configura la interfaz de red del Linux Server con una tensiones estarán situadas en el contexto 'taller' y
dirección IP fija y comprueba que se puede acceder al la tercera extensión estará situada en el contexto
server desde un cliente SSH. 'oficina'.
9.13. Realiza el proceso de actualización del Linux Ser- • Configura adecuadamente las extensiones para su
ver desde los repositorios y comprueba en un nuevo registro en la PBX.
arranque que no hay actualizaciones disponibles al es- • Comprueba con el comando sip show peers que el
tar el server actualizado. registro se ha efectuado.
9.14. Realiza el proceso de instalación de Asterisk llevando • Crea un fichero extensions.conf que cumpla las si-
a cabo los siguientes pasos: guientes condiciones:
• Elegir una versión LTS certificada.
1 . Las extensiones del taller podrán llamarse entre
• Instalar las dependencias necesarias. si.
• Seleccionar para la compilación el módulo chan_sip. 2. Las extensiones del taller podrán llamar a la ofi-
• Configurar el arranque automático de Asterisk. cina con el código 8.

• Arrancar Asterisk y entrar en su consola de coman- 3. La extensión de la oficina podrá llamar a cual-
dos. quiera de las extensiones del taller.

• Reiniciar el server y comprobar que Asterisk ha arran- 4. La extensión de la oficina podrá llamar a ambas
cado automáticamente. extensiones del taller con el código 7.

guiada
Configuración de una centralita Asterisk
En esta práctica guiada se configurará una centralita básica basada en Asterisk de acuerdo con las siguientes condiciones :
• Dispone de cuatro extensiones, numeradas desde la 101 a la 104.
• Las extensiones 101 y 102 pueden llamar a cualquiera de las extensiones del sistema, pero las extensiones 103 y 104
solo pueden llamar a la extensión 101 .
• La extensión 101 puede llamar de forma simultánea a las extensiones 102, 103 y 104 marcando el número 8.
• Las extensiones 103 y 104 pueden llamar a la extensión 101 marcando su número de extensión o marcando el número 9.
Para cualquier otro número marcado se reproduce un mensaje de aviso indicando que el número es inválido, siendo este
mensaje en inglés para la extensión 103 y en español para la extensión 104.
1. Configuración del fichero sip.conf para las cuatro extensiones.
[general]
updbindaddr=0.0.0.0:5060
directmedia=no
qualify=yes
[101) [103)
type=friend type=friend
secret= 101fkAb secret=103BZSd
disallow=all disallow=all
allow=alaw allow=alaw
host=dynamic host=dynamic
context=clase-1 context=clase-3
language=es language=en

[102) [104)
type=friend type=friend
secret=102hjTY secret=104ftKF
disallow=all disallow=all
allow=alaw allow=alaw
host=dynamic host=dynamic
context=clase-2 context=clase-3
language=es language=es

Nota: las extensiones 103 y 104 se colocan en el mismo contexto porque tienen las mismas propiedades a la hora de mar-
car números. Las extensiones 101 y 102 tienen distintas propiedades de marcación y, por tanto, están situadas en contex-
tos diferentes.

2. Configuración del fichero extensions.conf.


[clase-1)
exten => 102,1,Dial(SIP/ 102)
exten => 102,2,Hangup()
exten => 103,1,Dial(SIP/ 103)
exten => 103,2,Hangup()
exten => 104,1,Dial(SIP/ 104)
exten => 104,2,Hangup()
exten => 8,1,Dial(SIP/ 102&SIP/ 103&SIP/ 104)
exten => 8,2,Hangup()
[clase-2)
exten => 101 ,1,Dial(SIP/ 101)
exten => 101 ,2,Hangup( )
exten => 103,1,Dial(SIP/ 103)
exten => 103,2,Hangup()
exten => 104,1,Dial(SIP/ 104)
exten => 104,2,Hangup()
[clase-3)
exten => 101 ,1,Dial(SIP/ 101)
exten => 101 ,2,Hangup()
exten => 9,1,Dial(SIP/ 101)
exten => 9,2 ,Hangup()
exten => _[12345678]!,1,Playback(invalid)
exten => _[12345678]! ,2,Hangup()
•. 1

3. Ejemplos de configuración para los softphone MicroSIP y Phonerlite.

Cuenta

Norrbederuer,ta 10 1

Servidor SIP ( 192.168, 1. 100 )

Proxy SIP

Ident. U5U, autoriz.

Contra,eña e§§

Figura 9.44. Configuración del softphone MicroSIP.

~¿.
_ 19
_2_.1_68 .4_2 _ _•~ 11 Sl):102O192.168.1.100 registrado
_ ._1_

Figura 9.45. Configuración del servidor del softphone PhonerLite.

~ Servidor .a. Usuario


~~-~~~-~~~---~---
Certticado «il>) Sonido

Nombre de usuario Norrbre mostrado Número del buzón de


@.) lill

Contraseña Norrbre de autenttación Número de teléfono

4192.1 68.1.42 • Gt ~:102@192 .168.1.100 registrado

Figura 9.46. Configuración de usuario del softphone PhonerLite.

4. Comando sip show peers desde el CLI de Asterisk.

ubuntu *CLI > s i p s how peers


Name/u se rname Host Dyn Forc erport Comedia ACL Port
192 . 168 . l. 33 D Aut o {No ) No 52132
19 2. 1 68 . 1.33 D Au t o (No) No 50 6 0
192 . 1 68 . 1 . 37 D Aut o {No) No 42955
19 2. 1 6 8 . 1 . 3 1 D Au t o (No) No 3131 6
4 sip peers (Monito red : 4 o nline, O ot'!l.i ne Unmonitored: O o nline, O o! ! line )

Figura 9.47. Resultado del comando sip show peers.


5. Monitorización de la llamada desde el CU de Asterisk cuando la extensión 101 llama a las extensiones 102, 103 y 104 mar-
cando el dígito 8.

ubuntu•CLI> core set verbo.se 3


Con.sale verbo.se was OFF and is now 3.
- Using SIP RTP CoS ma.rk 5
-- Executing (8@clase-1: 11 Dial ("'SIP/101-00000041", "SIP/10 2&51P/ 103&SIP/10'1 " ) in new stack
- Using SIP RTP CoS ma.rk 5
- O!!iing SIP RTP CoS mark 5
- U!!ing SIP RTP CoS mark 5
-- Called SIP/10 2
-- ca11ed SIP/ 103
-- Calll!d SIP/104
-- SIP/ 102-00000042 is ring ing
-- SIP/10 4-00000014 is ringing
-- SIP/ 103-00000043 is rinqinq
- Spawo extension (clase-1, 8, 1 ) exiced non-zero on 'SIP/ 101- 00000041 '

Figura 9.48. Llamada desde la extensión 101 .

6. Monitorización de las llamadas desde el CU de Asterisk cuando las extensiones 103 y 104 marcan un número no permitido,
por ejemplo el 122.

ubuntu*CLI> core :,et verbo.se 3


Con:so1e verbo.se was OFF and is now 3.
- Usinq SIP RTP CoS mark 5
-- Ex ecuting [122@c1a.se-3: 1) Playback ( ". ™-00000046", "invalid") in new :,tack
- - <SIP/104 - 00000046> Playinq 'inv alid . slin' (la.ngu a ge 'es')
,..._ O.si.nq SIP RTP CoS mark 5
-- Ex ecuting (122@clase-3:l) Playback("SIP/ 103-00000047", " invalid " ) in new stack
-- <SIP/103-00000047> Playinq ' invalid. g sm• (l angua g e 'en')
-- Executini;r (l22@cl.a.se-3: 2 J Hanqup ( " SIP/103 -00000047", "") in new stack
= Spawn exten:,ion (clase-3, 122, 2) exited non-zero on 'SIP/103-00000017'

Figura 9.49. Marcación errónea desde las extensiones 103 y 104.


Q) r~<'IVlngAs .s
e:
SMS ~
lam1ly
nP.tworks
c: -Q
,.ii
,u CJ
Q

o 1•R1

h1gh
1

1~ ~C: ~ ~ Contenidos
~v: .C
Q) -g g 1l ,.ii E~
\,\,1 ~
...,f ro mO •
..... '1!

o e~ 2 ~
_ W Cl
=¡¡; aí a.•O- ~ o e: ' (/) "O

• c..
via ~ -F ~ ~
re
5, g
O O Ll ti
speech ~ appllcallons [ ~ en ~> ~
r;l

•~.:.,º" protocol s telephone ~ cn ~-2: [

Q) O I e e ':~~~~~"codees,·-E?2aH
" communications e: ~
h) f¡telenho·rfywn packe!~~II Q) w m -. ,
~>
w ~ :i
.:: > E ~
"' e
g. a u Io
Sida . ~ ecoél ing "'
c.. control ·- ~ '-
onverslon '-
synonymously encade
se rVlces ana log
1 calls gi Q.)
c od ee r ather " ,._,
reverse
Stream O) O +"'
usa.
encounlered ~ s1m1lar ~ C/l employ S - :a sw1tched
- syst ems ~ gi .ª1 O Efidelity rcly
• o 1J e refers
s et

,ce over Internet Protocol -5 Q)

Objetivos
• 1 1 1 1 • • • 1 • ELECTRICIDA
El parámetro timeout en la aplicación Dial( ) especifica
■ 10.1. Aplicación Dial( ) el número de segundos durante el cual se envía la llamada
al destino, finalizando de forma automática si no es descol-
La aplicación Dial( ) es la más importante de Asterisk y su gada en el tiempo especificado. En el siguiente ejemplo se
función es realizar llamadas a una o más extensiones o a muestran varias ap licaciones Dial() con valores de timeout
destinos externos a través de enlaces lP. La sintax is es: de 15, 20 y 30 segundos.
Dial (Tecnología/Recurso&[Tecnología2/Recurso2[ & ...
.. ],timeout,[options,[URL ]]]) [operadora)

ex ten -> 202, 1, D.ial. {SIP/202, !.!?,)


• Tecnología/Recurso: especifica el protocolo utilizado e.xte.n -> 202,2,Hanqup()

para la llamada y el dispositivo al que va dirigida, que exten -> 203, 1,Dia.l (SIP/203, ~)
e.xten -> 203,2,Hanc¡up()
puede ser una extensión o un enlace IP.
e x ten •> 201,1,Dial(SIP/204,~)
• Timeout: especifica el número de segundos durante e.xten • > 204,2,Hanqup()

el cual se envía la llamada. Si no se especifica ningún exten •> 8, l, Dial CSIP/202¡;SJP/203¡;SIP/204, 15)
l!.xcen •> 8 , 2,Banc¡up() -
va lor, Asterisk envía la señal de llamada de forma in-
[trabajadores]
definida.
excen •> 9,1 , 0ial(SIP/201 , ~)
• Options: son parámetros que modifican el comporta- exten •> 9,2 , Hanqup()
miento de la apl icación, permitiendo acciones como,
por ejemplo, reproducir un mensaje de audi o al des- Figura 10.2. Parámetro timeout en la aplicación Dial() .
colgar la llamada, activar la música en espera o trans-
ferirl a a otra extensión .
• URL: permite enviar una dirección URL al dispositivo ■■ 10.1.1. Options en la aplicación □ ial()
llamado, pero el dispositivo debe soportar esta funcio-
nalidad, lo cual no es habitual. La aplicación Dial( ) cuenta con un conjunto de optio11s u
La aplicación Dial() puede utilizarse en su forma básica, opciones que la dotan de funcionalidades añadidas, siendo
sin ningún parámetro opcional, tal y como se muestra en el muy utilizadas las siguientes:
siguiente ejemplo: • m: activa la música en espera a la parte llamante hasta
que la parte llamada descuelga.
• L(x[:y][:z]): limita el tiempo de llamada, enviando
unos mensajes de aviso cuando falta un cierto tiempo
para la finalización de esta.
ASTERISK
• A(x): reproduce el mensaje de audio especificado por
x a la parte llamada.
• S(n): cuelga la llamada n segundos después desde de
haber sido descolgada.
• T: permite transferir una llamada al usuario que la ha

lllil lllil lllil lllil


201 202 203 204
iniciado.
• t: permite transferir una llamada al usuario que la ha
'----,--1 recibido.
context=operadora context=trabajadores
I

exten => 202,1,Dial{SIP/202) Exten => 9,l,Dial{SIP/201) Todas las optio11s disponibles para la aplicación Dial( )
exten => 202,2,Hangup() Exten => 9,2, Hangup( ) pueden ser consultadas en la consola de Asterisk me-
diante el comando core show application dial.
exten => 203,1,Dial(SIP/203)
exten => 203,2,Hangup( ) Llamadas a extensiones
individuales
exten => 204,1,Dial{SIP/204)
exten => 204,2,Hangup() ■■ 10.1.2. Música en espera
exten => 8,l,Dial{SIP/202&51P/203&51P/204) llamada a un grupo de
exten => 8,2,Hangup() extensiones La opción m en la aplicación Dial( ) hace que Asterisk re-
produzca un fichero de audio de música en espera hasta que
Figura 10.1. Forma básica de la aplicación Dial(). la llamada es descolgada por el usuario llamado. El fichero
LECTRÓNICA APLICACIONES DE USO COMÚ 1 • '• 1 •

que hay que reproducir debe estar en el directorio /var/lib/ • Instalar la aplicación SOX: apt instan sox libsox-fmt-all.
asterisk/moh y tener un formato de audio soportado por • Copiar los archivos de audio mp3 al directorio /var/lib/
Asterisk. En el siguiente ejemplo se muestra la activación asterisk/moh.
de la música en espera para las llamadas efectuadas desde
las extensiones 202, 203 y 204 hacia la extensión 20 1: • Convertir de mp3 a wav: sox nombre_fichero.mp3--cl
-r 8000 nombre_fichero.wav.
[operadora) (trabaj a dore:i)
La aplicación MusicOnHold( ) hace que Asterisk envíe
•> un archivo de audio a una extensión para su reproducción,
e x U:n 2O2,l,Dial(SIP/ 2O2,2O)
excen •> 202,2,Hanoup() t
exu,n •> 9,l , Oial{SIP/201 , 30 , m)
ex ten • > 9,2,Hanqupl) siendo necesario previamente que la aplicación Answer( )
e x t.en •> 203, 1, Dial (SIP/ 2O3 , 20)
e x cen "'"> 2O3,2,Hanqup()
Música en espera descuelgue la llamada. En la Figura l0.6 se muestra un
e x ten •> 201,l , Dial(SIP/20 1,20)
ejemplo práctico de la aplicación MusicOnHold( ), que se
e x t en •> 201,2,Ham¡up()
activa cada vez que una extensión situada en el contexto
ext e n
e x cen
• > 8, l, Dial ( SIP/ 2O2'SIP/2OS,SIP/ 2 O1, 15)
•> 8,2,Hanqup()
'trabajadores' marca el número 55.

Figura 10.3. Música en espera activada. 1operadora J [traba j a dore s]

exten -> 2O2,l,Dial(SIP/ 2O2, 2O) e.11ten •> 9,l,Dílll.(SIP/2O1,3O , m)


veten•> 2O2,2,H•nqup()
El archivo que se reproduce es uno de los cinco instalados exten •> 9 , 2,Hanqup ()

e11ten •> 203, l, Dial. (SIP/2O3 , 20)


por defecto durante la compi lación de Asterisk, que están veten •> 2O3 ,2 , Hanqup()
e x t e n •> SS, l,Answe r()
[ e 11ten •> SS,2,MusicOnHo l.d ()
]

incluidos en el paquete MOH-OPSOUND-VAW. veu,n •> 2O4,l,D1al.(SlP/2O4,2O)


veten • > 2O4 ,2 , Hanqup ()

e11ten •> 8 , l , Dial (SI P/ 2O2.SIP/ 2O3•SIP/2O4 , lS)


exten •> 8,2,Hanqup()
--- Cor@ ---
( ( " ) MOH-OPSOOND- WAV ) root@ubuntu : /var/lib/a:, t @ris k / mohf 1:,
( ] MOH--OPSOUND- OLAW CHANGES- a:,te:ri:,k-moh - opsound- wav
( J MOH-OPSOUND- ALAW CREDI TS- a s c e ris k-moh- opsound-wa v
[ J MOH- OPSOUND- GSM LI CENSE-as c eri sk-moh- opsound-wa v
figura 10.6. Música en espera en la extensión.
( J MOH-OPSOUND- G729 rma.croi::orm- co.Ld_ day . wav
( ] MOH - OPSOOND- G722 macroror:m- roboc dicy.wav
[ J MOH-OPSOUND-SLN1 6 macr o r orm- c he _ simp11c1 c y . wa v
{ ] MOH-OPSOUND-SI REN7 manolo_ c amp- mornino_ corree . Wi!!I.V
I
( J MOH- OPSOUND- 5JltEN14 r e.no proJ e ct - system . wav
Atención: los ficheros de audi o sujetos a derechos de
autor no pueden ser reproducidos como música en es-
Figura 10.4. Archivos de música en espera instalados por defecto. pera en las centralitas.

I
Atención: los formatos de audio soportados por As-
terisk se muestran mediante la orden de consola core
show file formats. ■■ 10.1.3. Aplicaciones Record()
yPlayback( )
Asterisk también puede reproducir de forma aleatoria los
archivos de audio situados en el directorio /var/lib/asterisk/ La aplicación Record( ) permite grabar mensajes de au-
moh. Para ello hay que añadir la línea random=yes en la sec- dio personalizados y la aplicación Playback( ) reproduce
ción [default] del archivo de configuración musiconhold. ficheros de audio. La aplicación Record() necesita que se
conf situado en el directorio /etc/asterisk y desde la consola especifique el nombre del fichero de audio a grabar y el
de Asterisk ejecutar el comando moh reload. formato de grabación, que debe ser uno de los soportados
por Asterisk. Los ficheros grabados se almacenan en el di-
rectorio /var/lib/asterisk/sounds/, aunque en otras versiones
[ defaul t ]
mo de- f i le s de Asterisk el directorio puede ser otro distinto. La ap lica-
d ir ect ory=moh ción Playback( ) necesita ún icamente que se especifique
r and om-ye s
el nombre del fichero de audio a reproducir, encargándose
Asterisk de elegir el formato más adecuado en el caso de que
figura 10.5. Reproducción aleatoria de los archivos de audio de MOH. el fichero especificado exista en varios. En el ejemplo de la
Figura 10.7, la grabación de los mensajes se inicia cuando la
Existen diferentes aplicaciones que permiten convertir extensión de operadora marca los números 661 o 662 y estos
ficheros de audio a formatos soportados por Asterisk, sien- mensajes se reproducen cuando la extensión de operadora
do SOX una de las más conocidas. El proceso que hay que llama al grupo de extensiones 202, 203 y 204, marcando el
seguir para convertir ficheros de audio en formato mp3 a número 8, y cuando cualquiera de estas extensiones llama a
ficheros de audio en formato wav es el siguiente: la extensión de operadora marcando el número 9.
' 1 1 1 ELECTRICIDAD

[operadora)
Asterisk utiliza para el preaviso de finalización de lla-
; Grabación de meruiaje:, de aud1.0 personalizados
mada y para su repetición el mensaje de audio denominado
; de!lde l.a extens16n de operadora vm-youhave («Usted tiene xx minutos yy segundos»), pero
; Printer men.,aJe "llamada a extemn.6n de operadora"
Asterisk cuenta con las variables LIMIT_ WARNING_FILE,
e xten -> 661,1,Am,wer()
e:n;en •> 661,2,Recordfmensajel : wav) LIMIT_ CONNECT_FILE y LIMIT_TIMEOUT_FILE, que
exten-> 661,3,Hanqup()
permiten incluir mensajes de audio personalizados para el
; Grabación del :,equndo mensaje de audio
: "llamando a qrupo de iuu:enaiones• preaviso y su repetición, al comienzo de la llamada y a la
extcen •> 662 , l,Answer> () finalización . Estos mensajes de audio se pueden grabar me-
exten •> 662,2,Record(me.nsa je.2 : wav)
extcen •> 662,3,Hanqup() diante la aplicación Record( ) y se asignan a las variables
; Ll.amada al orupo de extensiones con anteriores mediante la aplicación Set( ), tal y como se mues-
; reproducción del ffleflaaje2
tra en el ejemplo de la Figura 10.9.
exten •> 8,l,Playback(r,ensaje2)
ex ten •> 8, 2, Dial (SIP/2021.SIP/203,SIP/201, 15) • LIMIT_WARNING_FILE= filename: especifica el
e z tl!.D -> 8,3,Hanqup()

[trabaJadore :i )
fichero de audio de preaviso de finalización de llamada
; Llall:lada a ell:tenai6n de operadora con
y de repetición del preaviso.
; reproducción del m.e.nsajel
• LIMIT_CONNECT_FILE= filename: especifica el
e xte n •> 9,1 , Playbaclc(me.nsaj e l)
exten •> 9, 2, DJ.a.l (SIP/201) fichero de audio que se reproduce al comenzar la Llamada.
exten •> 9,3 , Hanoup()
• LIMIT_TIMEOUT_FILE= filename: especifica el
Figura 10.7. Aplicaciones Record() y Playback( ). fichero de audio que se reproduce al finalizar el tiempo
de llamada.

I I
Atención: al terminar la grabación hay que pulsar la Atención: Asterisk cuenta con varias variables a las
tecla# para que el mensaje sea guardado. que se les asigna valores mediante la aplicación Set( )
y que pueden ser utilizadas en el Dialplan.
Se considera una buena práctica de programación en As-
terisk colocar la aplicación Answer() antes de hacer cual-
Men sajes de audio al comienzo
quier otra cosa, aunque hay aplicaciones que efectúan un
y a la finalización de la llamada
Answer( ) de forma automática cada vez que se ejecutan,
como por ejemplo Playback( ). {traba j ad ore~ J

l!.Xtf!n •> 9,1 , St! t (LIMIT CONNI:CT FI LE• " !ich@ro audio 1 " )
l!.X t:en •> 9, 2 , Se t (LIMIT- TIMEOUT- FI LE•"!iche ro- audi.o - 2 " )
•> 9, 3 , Du.l (S IP/201 , 30 , mi:(60000 : 15000 : SooO)) -
■■ 10.1.4. límite de tiempo de llamada ex t e n
e x ten •> 9 , 1 , Hanqup ()

La opción L(x[:y][:z]) en la aplicación Dial( ) hace que Figura 10.9. Mensajes de audio personalizados en el límite de tiempo
Asterisk finalice una llamada al cabo de un tiempo deter- de llamada.
minado, enviando previamente al usuario que la ha iniciado
unos mensajes de audio. El significado de cada uno de los
parámetros es: ■■ 10.1.5. Mensajede audioal comienzo
• x: la llamada se finaliza automáticamente cuando se de la llamada
cumple este tiempo (ms).
La opción A(x) en la aplicación Dial( ) hace que Asterisk
• y: se envía un mensaje de audio de preaviso cuando falta
reproduzca el mensaje de audio indicado por x cuando el
este tiempo para la finalización de la llamada (ms).
usuario llamado descuelga la llamada. Estos mensajes se
• z: se repite el mensaje de preaviso cada vez que se suelen utilizar para realizar notificaciones al usuario llama-
cumple este tiempo (ms). do, como por ejemplo: «le recordamos que por su seguridad
esta llamada puede ser grabada».
( c r aba j ador@~ )

t!Xten -> 9, 1 , Dial (SIP/2O1 , 3O , mL (60000 : 15000 : 5 000)) [ t raha j a do re~ )


e.xten • > 9 , 2,Hanqup ()

l
Lím ite de tiempo de llamada
exten
exten
•> 9 , 1, Dia l (SIP/ 2 0 1 ,30, mA (demo-morein f o))
=> 9 , 2, Hanqup () ,t
Mensaje de audio al
descolgar la llamada

Figura 10.8. Límite de tiempo de llamada. Figura 10.1O. Mensaje de audio al descolgar la llamada.
ECTRÓNICA
Si A no atiende esa rellamada en un tiempo determina-
■■ l0.1.6. Colgado de la llamada al cabo do, automáticamente la centralita intenta de nuevo la
de nsegundos transferencia hacia B. En cualquiera de los dos casos,
A conoce si la transferencia se realiza con éxito o no.
La opción S(n) en la aplicación Dial( ) hace que Asterisk Los códigos que se deben marcar para realizar ambos
cuelgue la llamada al cabo de n segundos. Esta opción se tipos de transferencias se configuran en la sección [featu-
utiliza habitualmente para reproducir un mensaje de audio remap] del fichero features.conf, situado en el directorio
al usuario llamado mediante la opción vista anteriormente
/etc/asterisk.
y colgar la llamada a continuación.

[trabajadores]
[feacurema.p]
blindxfer -> fl
ex ten •> 9, 1, Di.al. (SI P/201, 30 , mA (demo-.more i.nfo) S (1)) ;disconnect. •> •o
uten •> 9 , 2,Hanqup() ;aueomon => *l
aexfer •> ;;2
~ al.l -> t72

MenJ al
1
;aueomixmon => *3

descolgar
Colgado en 1 seg.
Figura 10.12. Códigos de marcado para las transferencias de llamadas.

Figura 10.11 . Colgado al cabo de n segundos.


I
Atención: Los cambios en el fichero features.conf se
I
cargan mediante el comando de consola reload features.
Atención: las options se escriben una a continuación
de otra, sin espacios de separación ni ningún otro sím-
bolo intermedio. [opera dora )

exten •> 202 , 1,Dl.al(SI P/202,20, :!_)


exten •> 202, 2, Hanqup 1)

exten •> 203, 1 , Dial (SI P/203 ,2 0, ~

■■
e•ten •> 203 , 2,Hanqu:p()
10.1.7. Transferencias de llamadas ext.~ • > 20'4,l , Dl.al (SI P/2O 4,2 O, ~ )
e:xt.e:n •> 204 , 2,Hanqup()
Las transferencias de llamadas en Asterisk se configuran exten •> 8 , 1, Dial (SIP/202iSIP/203,SIP/204, 1S, ~ )
mediante las sigui entes options de la aplicación Dial(): exce.n •> 8,2, Hanqup()

• T: el usuario que ha iniciado una llamada puede trans- Figura 10.13. Transferencia de llamadas en la aplicación Dial().
ferirla a otra extensión.
• t: el usuario que ha recibido una llamada puede trans- El funcionamiento de las transferencias atendidas se pue-
ferirla a otra extensión. de ajustar mediante unas variables que existen en la sección
[general] del fichero features.conf, entre ellas atxfernoan-
Las transferencias pueden ser de dos tipos diferentes:
swertimeout, que determina el tiempo que espera Asterisk
• Blind Transfer (transferencia ciega): el usuario A que para que la transferencia sea atendida antes de devolver la
inicia la transferencia marca el número de la extensión llamada a la extensión que la inicia (por defecto, 15 segun-
de destino B e, inmediatamente, la llamada de A es dos), atxferloopdelay que determina el tiempo de espera
colgada por la centralita, sin que pueda supervisar si la antes de volver a reintentar la transferencia (por defecto,
transferencia se ha reali zado con éxito o si , por el con- 1O segundos) o atxfercallbackretries que fija el número de
trario, no ha sido compl etada porque B está oc upado o veces que se intenta de nuevo la transferencia (por defecto,
no contesta. dos veces).
• Attended Transfer (transferencia atendida): el usuario
A que inicia la transferencia marca el número de la ex- I
ten sión de destino B y, cuando B descuelga, le informa Atención: Asterisk necesita que el flujo de audio RTP
del objeto de la transferencia y cuelga la llamada. La pase a través de él para poder llevar a cabo la transfe-
transferencia queda establecida en ese momento. En rencias de llamadas y, por ello, cuando detecta en una
este tipo de transferencia el usuario A también puede función Dial( ) cualquiera de las opciones de transfe-
colgar tan pronto como marca el número de la extensión rencia de llamadas (options tT) , hace que el flujo de
de destino 8, pero si este no atiende la llamada en un audio de esa llamada pase por su interior.
tiempo determinado, la centralita la devuelve hacia A.
1 • • • 1 • ELECTRICIDA
Las señales DTMF correspondientes a la marcación de las • . = uno o más dígitos.
extensiones cuando solicitan una transferencia de ll amadas, • ! = cero o má dígitos.
pueden ser enviadas de tres formas distintas hacia Asterisk:
Ejemplos:
• In band: la señalización DTMF es codificada y env ia-
da en forma de paquetes RTP, al igual que la señal de • _6XX = un número de 3 dígitos que comienza por 6.
audio. Este sistema funciona bien con los códecs a- law • _6XX! = un número de 3 o más dígitos que comie nza
y u-law, pero falla con los códecs de tipo paramétrico por 6.
e híbrido, ya que estos no trabajan correctamente con • _6XX . = un número de 4 o más dígitos y que comienza
señales diferentes a la voz hum ana. por 6.
• lnfo: la señalización DTMF se envía en mensajes SIP • _ 10[2345] = cualquiera de los números 102, 103, 104
de tipo IN FO. Este sistema no garantiza la reproduc- o 105 .
ción de estas señales en el receptor en tiempo real, lo • _[3-789] = cualquiera de los dígitos 3, 7, 8 o 9.
cual es un problema importante, ya que este tipo de se-
ñalización analógica tiene requisitos de temporización • _[89][1-8]XXXXXXX = números de 9 cifras que co-
muy estrictos. mienzan por 8 o 9 y cuyo segundo dígito es uno com-
prendido entre I y 8.
• Rfc2833: se generan paquetes RTP específicos con la
descripción de los diferentes tonos DTMF enviados y
se envían junto con los paquetes RTP de audio. Este ■■ 10.2.1. Uso de la variable fXHN
sistema necesita que ambos extremos sean compati -
bles con el estándar pero garanti za la reproducción en Asterisk tiene definido un conjunto de variables que añaden
tiempo real de estos tonos en el receptor y es el sistema nuevas funcionalidades al Dialplan. Algunas de estas varia-
que eli ge Asterisk por defecto (actualmente el estándar bles se pueden leer y modificar, pero otras solo pueden er
RFC 2822 ha sido sustituido por el RFC 4733). leídas dentro del Dialplan , ya que Asterisk se encarga de
asignarles unos valores de forma automática. Todas la varia-
bles se escriben entre llaves, en mayúsculas y precedidas por
el símbolo «$», siendo ${EXTEN} una de las más utilizadas.
~ GR';'N:> S1:~E~M
${EXTEN}: contiene el último número marcado en el
ri contexto por algun a de las extensiones.
Configuraciones de Audio
Esta variable junto con los patrones de marcado permi-
( f,-On.F ..... vl1RTP (RFC2&ll) ,.,, S!P fNFO
te simplificar la escritura del Dialplan y dotarle de mayor
funcionalidad.

-·-·_,
T,po,-On.F~
'"
P<>IJ

PCMA Patrón de marcado Variable EXTEN


i i

om , {opera d:ora J (traha)adores )

-·-·_,
G,_ u:ten •> 2O12s•1.1,01al(.SIP/C(EXTDll , 2O,tt) e a.ten • > 9 , 1 , Di ■l{.SlP/ 2O1,.SO,tT)
u: ten -> :::2012.s•J,2,HanrJUPf) e a.t en""> 9,2,Han,;rupf)
Gn21'b■twAnc"') •
u:ten •> a,1,D1al(.SlP/ 2O2,SIP/205'.SIP/ 2Ot , 1S,tT) e.aten • > 55,1,Anawrf)
e a.ten•> 8,2,Kangup(J e a. ten""> SS,2,Mu•tc:()ftl!loldf)
""'
G 121-J2

Figura 10.15. Uso de la variable EXTEN junto a los patrones de marcado.


Figura 10.14. Ejemplo de configuración del envío de señales DTMF
en un teléfono IP. La variable ${EXTEN} puede ser utilizada junto a la ap li-
cación SayNumber( ) para dotar de mayor funcionalidad
al Dialplan. Esta apli cación reproduce en un mensaje de
■ l0.2. Patrones de marcado audio el número que se le pasa como argumento y, cuando
este número es la variable ${EXTEN}, reproduce el número
marcado por la extensión.
Los patrones de marcado permiten a Asterisk identificar nú-
meros marcados dentro de un determinado rango de valores.
(operad.onJ (tr&aJadcn,a J
Un patrón de marcado comienza siempre con el símbolo «_» y eit~ ""> 2O ( 2St ) , l,.t.n.vul) ei te.n • > t,1,Dlal (Slf/2O1 ,3O,tT)
contiene a continuación uno o más de los siguientes súnbolos: ,,u.~•> :2 0( 2Jt),2,5ty!)lplbe¡lflpgpp
e.aten •> 20 (2St), .S, Ol.&l (Slf/ lttxtllJ ,20, tT)
e.Ji t e n • > 51,2,Jlanqui,I)

e a.ten-> :2 0 12 :u1.•.1&.1:1'iUJ>O e.aten•> !iS,l,A.!Uvtr()


• X = un dígito del O al 9. f>It e.n ->ª·1, Dlal (SIP/ 20 2,s1,12 O:us1,1 2ot, lS, tT )
eit e n ""> !iS, 2,HualcOn!loldl)
e.aten -, 8,2,Jl&.1:19Upl)
• Z = un dígito del I al 9.
• N = un dígito del 2 al 9. figura 10.16. Uso de la variable EXTEN junto con la aplicación SayNumber( ).
LECTRÓNICA APLICACIONES DE USO COMÚN EN EL DIALPLAN DE ASTERISK

■ 10.3. Carga de nuevos paquetes


Atención: la aplicación SayNumber( ) requiere que
previamente la extensión descuelgue la llamada, para de mensajes de audio
lo cual se utiliza la aplicación Answer( ).
Existen en el mercado diversos paquetes de mensajes de
audio que pueden ser cargados sin dificultad en Asterisk.
Algunos son de uso bajo licencia mientras que otros son de
■■ l 0.2.2. fscritura compacta del Dialplan libre uso, y todos ellos complementan los mensajes de audio
que Asterisk incorpora por defecto mejorando además la
La forma en que se escriben las prioridades en el Dialplan calidad de estos. En la dirección web www.asterisksounds.
hace que sea relativamente fácil cometer errores y, además, org/es-es/download se puede encontrar dos paquetes de men-
cuando se inserta una nueva línea de código es necesario sajes de audio en español con las siguientes características:
modificar las prioridades de todas las líneas que la siguen.
• Paquete Core.zip: contiene los habituales mensajes de
Asterisk dispone de un procedimiento abreviado de escritura
voz de Asterisk junto con otros mensajes añadidos.
de las prioridades que consiste en sustituir todos los valores
numéricos excepto el primero, por la palabra clave next o • Paquete Extra.zip: contiene un conjunto de mensajes
su abreviatura n. de voz que no están incluidos en el paquete estándar
de Asterisk.
(0pend0u,1 La carga de estos paquetes de audio es un proceso senci-
u; ten •> 20(2J1J fil Answ,rl) llo, que comienza borrando el directorio /var/lib/asterisk/
u:,;en •> -20(2'1) JayMUlllbci-(SIDCTDf))
e:nt!.1':I • > :20(254)
u: u:n •> _l0(2'1J
Dlal(.SlP/SitXTDll , 20 , cT)
Hanqup(J
sounds/es donde están contenidos los mensajes de audio
Prioridades con valorfl nurnbicos Prlorldadff con la palabra dave « next»
instalados por defecto. Una vez borrado dicho directorio,
creamos uno nuevo con el mismo nombre, entramos en di-
cho directorio y descargamos mediante el comando wget el
Figura 10.17. Escritura simplificada de las prioridades en el Dialplan. paquete Core.zip, copiando simplemente la dirección del
enlace de dicho paquete dentro de la página web, haciendo
Otra fuente de errores al escribir el Dialplan es la repe- clic con el botón derecho del ratón y seleccionando la opción
tición de los patrones de marcado, en especial cuando son «Copiar dirección de en lace». Con el mismo procedimien-
relativamente complejos. El uso de la palabra clave same to se descarga de nuevo en el directorio /var/lib/asterisk/
(lo mismo) elim ina por completo la repetición de estos pa- sounds/es el paquete Extra.zip. Al finalizar, en el directorio
trones de marcado, por lo que se recomienda su uso en indicado deben estar ambos ficheros en formato zip:
todos los casos.

rootlubuntu. : /var/lib/asterislt/s ounda/e sf ls


aseer1slt-sounds-core-es-!S-2. 9 .1S. zip astt!ri!lll:- sounda-~tra-es-!S-2. 9 .15, zip
(oper•dor•I [operadora]

u:ten •> 20(231),1,Ansverl) eaten •> 20(2311,l,Aruiver()


.u:un •> -20(234J,n,5ayW\lllber(StEnnfl) s-..e •> ñ,.Say!hmber(f(DCTDI))
e1n:en •> -20(231J,n,D1al(5lP/Sltxrt.ffl,20,tTJ •> o,DlaJ.tlIP/Slt:Xttll),2O,tTJ
.s.a,:: Figura 10.19. Paquetes de audio Core y Extra descargados.
u:ten •> :20(2.S'IJ,n,Kllfl<JUPII saae•>n,B&DGYPtl

EMalplan ton rtptddón dtt k>S pattonH de mucado OiaJplan con uso de la p,¡ilabra clave « sam••
Una vez descargados los paquetes, se descomprimen con
el comando unzip seguido del nombre del paquete a des-
Figura 10.18. Simplificación de la escritura de los patrones de marcado. comprimir.
En la escritura de los ficheros de configuración de Asterisk
I
y especialmente en el caso del Dialplan, es muy recomen- Si el programa unzip no está instalado, se puede insta-
dable la inclusión de comentarios que ayudan a interpretar lar mediante el comando: apt instan unzip.
su contenido y faci litan, además, la depuración de errores.
Un comentario es todo aquello que sigue al símbolo «;» y
se pueden poner tantos como se estime conveniente. Al descomprimir ambos paquetes, disponemos ya de
cientos de mensajes de aud io en formato sin 16 junto con
directorios como díctate, digits, letters, phonetic y otros,
I
La aplicación NoOp( ) en el Dialplan muestra en el que añaden decenas de mensajes específicos para una de-
CLI de Asterisk el comentario o la frase indicada entre terminada tarea. Si ahora se ejecuta de nuevo cualquiera de
paréntesis y se utili za frecuentemente para la depura- las configuraciones anteriores que incluyen mensajes de au-
ción de errores. dio de Asterisk, se observará sin dificultad la mayor calidad
de los nuevos mensajes de audio. Es importante notar que
' 1 1 1 ELECTRICIDAD
cada mensaje mantiene el mismo nombre en los diferentes los buzones se identifica por un número, que puede ser el
idiomas que aparece, lo que evita tener que hacer cambios mismo que tiene la extensión a la que está asociado el buzón
en el Dialplan cuando se selecciona uno u otro idioma de o puede ser cualquier otro de libre elección. Cada buzón
reproducción. de voz tiene además un número de identificación personal
o PIN (Personal ldentification Number) , que es el número
I secreto que debe marcar su propietario para consultar los
Cuando se utilizan mensajes que están en una carpeta mensajes depositados.
específica dentro del directorio por defecto, es nece-
Al finalizar la edición del fichero voicemail.conf es nece-
sario indicar la ruta completa para que Asterisk pueda
sario cargarlo desde la consola de Asterisk con el comando
localizar el fichero de audio.
voicemail reload. La aplicación VoiceMail() que permite al
usuario que llama a una extensión dejar un mensaje de voz
en su buzón debe ir a continuación de la aplicación Dial( )


que llama a esa extensión y el buzón de voz se activará cada
l 0.4. Buzones de voz vez que una llamada no es atendida en el tiempo fijado por el
parámetro timeout de la correspondiente aplicación Dial().
El buzón de voz de una extensión permite, a los usuarios La aplicación VoiceMail() tiene los siguientes parámetros:
que llaman, dejar un mensaje de voz cuando la llamada no
• VoiceMail (identificador-buzón@default)
es atendida, pudiendo ser consultados estos mensajes por el
propietario del buzón en cualquier momento. Los buzones La aplicación VoiceMailMain( ) permite al propietario
de voz se crean en el fichero voicemail.conf y se utiliza la de un buzón consultar sus mensajes marcando el número
aplicación VoiceMail( ) para permitir a los usuarios dejar asignado al mismo en el Dialplan, desde cualquier extensión
mensajes de voz en esos buzones. Los propietarios de los de la centralita.
buzones pueden consultar el contenido de estos mediante la
• exten => número-asignado,1,VoiceMailMain(identi
aplicación VoiceMai!Main( ).
ficador-buzón@default)

[ope:radora]

; Llamada a e x tensiones 202, 203 y 201. 51 no contestan


; en 20 =iequndos :salta el buz ón de vo z .

e x ten •> 20[231J,1,Dial(SIP/ ${EXTEN},20)


same: •> ~. VoiceMail (${EXIEN} &det'ault)
same -> n, Hanqup ()

; Consulta del bu zón de voz 201 marcando el número 2001

e x ten -> 2001 , 1 , Voice:Mail.Hai.n (201,de t ault)


se.me: •> n, Hanqup ()

[trabajadores)

; Llamada a operadora . Si no conte:,ta


; en 20 :,equndos :,al'C a el buzón de vo z .

Figura 10.20. Ficheros y aplicaciones de los buzones de voz. exten -> 9, 1, Di al (S I P/201 , 20)
same ""> n, VoiceMail (201'defau.1'C)
same •> n , Hanqup()

; Consul ta del buzón de voz marcando el número 2001


1.mapport ; 0Verr1des the gl
imapt'la9s ; Overrides the ql exten •> 2001 , 1, Voice:Mail.Hain (,de t aul'C)
same •> n , Ha.nqup()

; [imap vm.J
; 43241 • > 7764, Elli s Re dd.i.ng, re d@buxton . us, , imapus@r-4!
; 1325 •> 2392 , Andrew Du!resne , andy@dutre sne . in.t'o , , ima Figura 10.22. Ejemplo de configuración de buzones en el Dialplan.

[de taul t ] Cuando se llama a una extensión que tiene un buzón de


201 •> 1763 voz asociado y nadie atiende la llamada en el tiempo fijado
202 -> 4 884
Sección [default)
203 •> 9267 añadida al fina l
por timeout, Asterisk reproduce la siguiente locución: «Por
204 • > 3151
del fichero favor, deje su mensaje después del tono. Cuando termine,
cuelgue o presione la tecla almohadilla».
Figura 10.21. Ejemplo de configuración de buzones en voicemail.conf. Cuando el propietario de un buzón marca el número asig-
nado al mismo en el Dialplan, Asterisk le solicita la marca-
Los buzones se configuran dentro de una sección default ción de la contraseña y, si es correcta, reproduce una locución
que se debe crear en el fichero voicemail.conf. Cada uno de en la que se señalan el número de mensajes no escuchados
- LECTRÓNICA APLICACIONES DE USO COM .

que contiene el buzón y el número de mensajes escuchados del grupo temporizado la palabra clave Local, seguida de un
pero guardados, continuando la locución con las opciones identificador de la extensión, el símbolo @ y un nombre de
disponibles de manejo del buzón : contexto. En el Dialplan se añade este nuevo contexto con
la aplicación de temporización Wait( ), con los segundos
«Usted tiene A mensajes no escuchados y B mensajes
de temporización deseados, y la aplicación Dial( ), con la
guardados.
llamada a la extensión.
• Presione I para mensajes no escuchados.
Para realizar una llamada temporizada al grupo, la sin-
• Presione 2 para cambiar de carpeta. taxis es:
• Presione 3 para opciones avanzadas.
exten => número-grupo,prioridad,Dial(LocaV
• Presione O para opciones del buzón de voz. extl@context&LocaVext2@context......... )
• Pulse * para ayuda. » El contexto definido para cada extensión puede ser el
Al marcar el número 1, Asterisk reproduce de forma se- mismo para todas ellas y la sintaxis es :
cuencial los mensajes de voz depositados, indicando para cada
[nombre del contexto]
uno de ellos la fecha y la hora en la que fueron grabados. Antes
de comenzar la reproducción, Asterisk indica las opciones dis- exten => extl,prioridad,Dial(SIP/núrnero-extensión)
ponibles con los mensajes, como pasar al siguiente mensaje, «primera extensión»
guardarlo, borrarlo o enviarlo a otra extensión.
exten => ext2,prioridad,Wait(t 1) «segunda extensión
Al marcar el número 2, Asterisk indica los números de con temporización de t1 segundos»
las carpetas de mensajes, que son las de mensajes no escu- sarne => n,Dial(SIP/nurnero-extensión)
chados, mensajes guardados, mensajes de trabajo, mensajes
exten => ext3,prioridad,Wait(t2) «tercera extensión
de fam ilia y mensajes de amigos.
con temporización de t2 segundos»
Con las opciones avanzadas y las opciones del buzón same => n,Dial(SIP/nurnero-extensión)
de voz, Asterisk permite al usuario contestar un mensaje,
Y así sucesivamente con el resto de extensiones del grupo
dejar un nuevo mensaje de voz, cambiar la contraseña del
temporizado. En la siguiente figura se muestra un ejemplo
buzón o configurarlo para que solo grabe mensajes cuando
de llamada a un grupo temporizado, en el que la extensión
la extensión no está disponible o está ocupada.
202 suena de forma inmediata y la extensión 203 lo hace
al cabo de 10 segundos.
I
La aplicación VoicernailMain(@default) solicita al
[operadora)
usuario el número de buzón de voz que quiere consul-
tar y su contraseña. e x ten -> 8 , 1 , Dial (Local/ e x t - 202@grupol.Local / e x t-203@grupo)
s ame => n , Hanqup ()

(qrupo}

I e xten => ext- 202, 1 , Di al (S I P/202)


Los buzones de voz son un elemento fundamental en
e x t e n -> ~ t - 203 , 1 , Wa it(lO)
las PBX de las empresas, aunque en la actualidad su same => n , Dial (SI P/ 203)
uso es cada vez menor y está siendo desplazado por el
correo electrónico o las múltiples aplicaciones de men- Figura 10.23. Ejemplo de llamada a grupo temporizada.
sajería instantánea de dispositivos de telefonía móvil.

■ l0.6. Bifurcaciones, variables


■ l 0.5. llamada temporizada agrupos
locales yvariables globales
de extensiones
La aplicación Gotolf( ) permite hacer bifurcaciones en la
La función Local Channel permite real izar llamadas tem- ejecución del Dialplan en función del valor que toma una
porizadas a grupos de extensiones. En este tipo de llamadas variable. La sintaxis es:
primero suena la primera extensión, al cabo de un tiempo
Gotolf(expresión?destinol:destino2)
suena la segunda, un rato más tarde suena la tercera y así su-
cesivamente hasta llegar a la última. Esta función se basa en La aplicación Gotolf() evalúa la expresión indicada y, si es
la aplicación Dial(), y en ella se incluye para cada extensión cierta, la ejecución del Dial plan salta a un punto determinado
.' ' ' 1 • • • 1 • ELECTRICIDA
del mismo y, si es falsa, salta a otro punto. Estos saltos en la
ejecución del Dial plan son similares a los saltos de ejecución [o~radora)
; Llamada a las e.xt e nsione.s 202 , 203 y 201.
que existen en cualquier lenguaje de programación y el des-
exten •> _ 20(231) , l, D1.al (SIP/S ( DCTEN}, 20, tT)
tino puede ser una prioridad cualqu iera dentro del contexto same •> n , Hanqup()
actual o puede ser una prioridad en otro contexto diferente.
; Activación /Desact1.vaci6n del estado No- Molestar
; en la e xten sión de operadora. NÚ?l:ero!II 60, 61

e x tl!:n •> 60, l,Set(GLOBAL(no-molesta.r )•l)


;::: == ~~~'.~,GotolfJ(expresion?_destinol:desti
./ no2) same. •> n, Hanoup ()
exten •> 61, 1, Set (GLOBAL (no-molest ar ) •O)
same -> n,..... , , , - - - - - - same •> n, Hanc¡up()
same :>n,(destinol), ..... .
same-> n, .....
[trabajadores}
; Llamadas a extensión de operadora

same => n,Hangup( ) e:u.en •> 9 , l,Got.olf ($ [$ (no-mole:sta r)•l) ?no dispon.l.ble: :C:Usponible:)
same => n,(destino2), ..... . sa:r.e: •> n, Hanqup ()
same => n, ..... •> n (no_C:Usponible:) , PlaybacJc (do-not.-disturb)
same •> n , Hangup ()
same => n,Hangup( ) sa.rc.e: •> n (C:Usponible:), Dial (SIP/ 201, 30, t.T )
•> n , Hanqup()

Figura 10.24. Bifurcación a una prioridad distinta dentro del mismo


contexto. Figura 10.25. Bifurcaciones en el Dialplan.

La expresión que se evalúa en la ap licación Gotolf( ) Cuando se produce un reinicio de Asterisk las vari ab les
suele ser una variable local o una variable global, a las que locales y globales pierden el valor asignado, por lo que se
se le puede asignar tanto un número como un a cadena alfa- pierde también el estado de «no molestar» que tenía la ex-
numéri ca. La asignación de un valor a una variable se lleva tensión antes del reinicio.
a cabo mediante la aplicación Set():
I
• Para las variables locales Set(nombre-variable = Asterisk incorpora una base de datos que permite asignar
valor), y solo son válidas en el contexto donde están valores a variables de forma permanente y que permane-
defi nidas. cen incluso ante un reinicio del sistema. El uso de esta
• Para las variables globales Set(G LOBAL(nombre- base de datos permite implementar funciones que no es
variable) = valor), y son válidas en todo el Dialplan. posible llevar a cabo solo con variables locales y globales.

En la Figura 10.25 se muestra un ejempl o práctico de la


aplicación Gotolf() para la función de «no molestar» que
está disponible en la mayoría de las centralitas convencio-
nales. En el ejemplo, la extensión de operadora activa su
■ 10.7. Base de datos de Asterisk
estado de no molestar marcando el número 60 y lo desactiva
Asterisk incluye en su núcleo una base de datos en la que
marcando el número 61 , modificando en ambos casos el
puede almacenar y recuperar información. La base de datos
valor de una variable. En las llamadas a esta extensión, la
(SQlite3) almacena la información en unas variables deno-
aplicación Gotolf() evalúa el valor de esta variable y con-
min adas claves, que están agrupadas en familias.
tinúa la ejecución del Dialplan por un punto donde está la
aplicación Dial() de ll amada a la ex tensión de operadora o FamlHa 1 Familia 2 Famllla n
por otro punto en donde está la ap licación Playback( ) que Clave 1 Valor Clave 1 Valor Clave 1 Valor

reproduce un mensaje de audio indicando el estado de no Clave 2 Valor Clave 2 Valor Clave 2 Valor
molestar de la ex tensión. Este mensaje de audi o puede ser
uno de los disponibles en Asterisk, como do-not-disturb, Clave 3 Valor Clave 3 Valor Clave 3 Valor

o puede ser un mensaje personali zado grabado con la apli-


cación Record( ).
Clave n Valor Clave n Valor Claven Valor

I Figura 10.26. Estructura de la base de datos de Asterisk.


La aplicación Hangup( ) tienen pleno sentido en las
bifurcaciones finalizando cada una de las ramas de ejecu- La escritura en la base de datos se lleva a cabo asignando
ción. Si las ramas no están final izadas con esta aplicación un valor a una clave de una determinada fam ilia mediante
fa lla la lógica del Dialplan, ya que al continuar la ejecu- la apl icación Set( ).
ción por la primera rama, también se ejecuta la segunda.
Escritura: Set(DB(familia/clave)=valor)
LECTRÓNICA APLICACIONES DE USO COM . 1' • •

La lectura se lleva a cabo asignando a una variable el Esta clave puede contener el número correspondiente a
contenido de una clave de una determinada fami lia también otra extensión (desvío activado) o el número correspon-
mediante la aplicación Set(). diente a ella misma (desvío no activado).
Lectura: Set(variable=${DB(familia/clave)}) • Una extensión activa el desvío marcando el número
40XXX. La aplicación Set( ) asigna a su clave en la
La base de datos de Asterisk permite implementar fun- base de datos el valor XXX, que es el número de des-
ciones como el desvío de llamadas, en la que cada extensión vío. En la anu lación del desvío se asigna el verdadero
puede guardar en la base de datos su número de extensión número a la clave de la extensión.
verdadero cuando no está desviada o el número de extensión
• En la llamada a una extensión se busca en la base de
de desvío cuando está desviada. Al llamar a una extensión, se
datos el valor asignado a su clave, que puede ser el
consulta en la base de datos el número asignado y se llama
verdadero número o el de desvío, y se marca mediante
a ese número mediante la aplicación Dial(). En el siguiente
la aplicación Dial().
diagrama las extensiones utilizan el código 40XXX para

..
almacenar en la base de datos el número de extensión de

■ l0.8. fnlaces IP entre centralitas


desvío y el código 4 1 para anu larlo.

Desvío = 40XXX BASE DE DATOS


201 N.ºdesvlo
ycon operadores de VolP
llliil
Anular desvío= 41
202
202
N.ºdesvio
N.ºdesvio
Un enlace IP puede ser establecido entre dos o más PBX IP o
entre una PBX 1P y el operador de VoIP que le presta servicio
Consulta en la B.D .~ para el acceso a la red pública de telefonía. Cuando el enlace
CD es de tipo SIP la configuración se realiza en el fichero sip.conf

llliil
Marcación Llamada®
y es habitual utilizar números de extensión distintos en cada
una de ellas, tal y como se muestra en el siguiente ejemplo:
Figura 10.27, Diagrama de funcionamiento del desvío de llamadas. pbxl pbx2
192.168.1.100 192.168.1.150

(operadora)

; Llamadas a las exten:,iones 202 , 203 y 204. Enlace IP


e x ten •> 20 [234), 1, Set (numero-${DB (de!lvio-ex t/${EXTENl)})
s ~ •> 'ñ, Dia.l(SIP/${n~ro},20,tT)
!l&me: •> n, Hangup ()

; L1a.mada!I a ~tenJ!lli6n di!: operadora

lllil lllil lllil lllil


e.xten •> 9,1 , Dial (SIP/201)
same •> n, Hanqup ()

; Llamadas a las exten!liones 202 , 203 y 204.


201 202 301 302
e.xu.n •> 20 [234), 1, S11!:t (nume.ro-S{DB(desvio-e.xt/${!:XT:EN})))
!laml! •> 'ñ, Dia1 (SIP/${ntlml!:ro}, 20, tT)
!laml!!: •> n, Hanqup () Figura 10.29. Enlace IP entre sistemas Asterisk.
; activación del desvio
Para cada una de las centralitas se debe configurar el enla-
exten •> 1.0XXX,1,Set(DB(desvio-ext/${CALLERID(num) })-${EXTE.N : 2})
same -> ;;-, Banqup() ce IP con la otra centralita, que incluye el nombre del en lace,
;desactivación de.l. desvio la dirección 1P de la PBX de destino y el contexto donde se
e x te;n •> 11, 1, Se;t (DB(desvio-ext/${CALU:RID(mua) })•${CALLEPJD(num)))
atienden las llamadas recibidas a través de este. Los enlaces
s ~ •> n, Banqup( J SIP se definen siempre como type=peer.

Figura 10.28. Ejemplo de la función de desvío de llamadas. :[e~¡-;e~a~p-b;2_]_ - - - -: p Nombre del enlace e:) :[e~~e~a~pt);{J - - - - -:
: type=peer •

La variable de Asterisk ${ CALLERID(num)} contiene el


1 host=192.168.1.150 : P Dirección IP del e:> : type=peer
1 host=192.168.1.100
1
:
: disallow=all : enlace : disallow=all :
1 allow=alaw
número de la extensión que llama, y la variable ${EXTEN :2} 1 1 allow=alaw 1
: context=entrantes•pbx2. 1 (::J Co ntex to de entrada e:) :context=entrantes•pbxl 1
contiene los tres últimos dígitos marcados por el usuario al !.., _____________ : de llamadas !.., _____________ :

activar el desvío. El func ionamiento es el siguiente: sip.conf sip.conf


pbxl pbx2
• Cada extensión tiene asignada una clave en la base de
datos identificada por el propio número de la extensión. Figura 10.30. Contenido de los ficheros sip.conf en el enlace entre Asterisk.
' 1 1 1 ELECTRICIDAD
(enlace- a-pbx 2] [e.nl.ace-a-pbx l]
type-peer type-peer
ho=it-192 .168 . 1.150 ho.st-192 . 1 6 8 . 1 . 100 I
di.sallow-11.ll d1:u1llow-all Desde una PBX Asterisk se pueden establecer múlti-
allow-alaw allow-al.aw
context-entrantes-pbx 2 context:-entrante:,-pbx l ples enlaces IP con otras centralitas IP.
sip.conf de PBXl sip.conf de PBX2

Figura 10.31. Ejemplo de configuración de ficheros sip.conf en PBX1 y PBX2.


,-.
Cualquiera que conozca la dirección IP de nuestra cen-
tralita podrá establecer un enlace IP y realizar llamadas
entrantes. Estas llamadas pueden ser impedidas colocan-
(operadora ] do la línea allowguest=no en el fichero sip.conf. La línea
; Llamad.as salientes a las exeensione., 301 ':i 302 allowguest=yes pemlite Uamadas entrantes desde PBX
; situadas e n la PBX2
con las que no hay ningún enlace IP establecido, pero son
e x een •> 30 (12 J, 1, Dial (SIP/enlace-a-pbx 2/S {EXTEN ))
se.me •> ; , HanQUp() atendidas en el contexto default, que deberá estar confi-
(entranee:,-pbx 2) gurado para que reciban el tratamiento oportuno.
; Llmda:, e ntrante:, enviada.s por l a PBX2

exten •> 20(12),1 , Dia.l(SI P/ SlEXTEN ) )


:,ame • > ;;,Hanoup() Si las centralitas están situadas en sendas LAN con direccio-
namiento privado y la conexión se establece a través de una red
[operadora] pública como es Internet, será necesario configurar el NAT de
; Llamadas salientes a las e xeen.!liones 201 y 202
; situa da.s en la PBXl
entrada en cada uno de los routers para que cualquier paquete
enviado a sus respectivas direcciones IP públicas y al puerto
e xten •> 20 ( 12) , l, Dial (SIP/enlace-a-pbxl/S {EXTENI)
siur.e •> ;;, Hangup () 5060 (SIP) sea enviado a la PBX situada en la LAN interna.
[enc.ranee.s- pbxl] En la configuración del enlace, la variable host del fichero
; Llan:adas entrantes enviadas pg r la PBXl sip.conf debe tener asignada la IP pública del otro extremo o
e xt:en •> _30(12],l,011t.l(SI P/ ${VtTEN}) el nombre de dominio, si es que existe. Además, es necesario
same •> e , Hanoup O
abrir los puertos UDP utilizados por Asterisk para el tráfico
RTP, que por defecto utiliza entre el 10000 y el 20000. Este
Figura 10.32. Ejemplo de configuración de ficheros extensions.conf
rango de puertos puede configurarse en el fichero rtp.conf.
en PBX1 y PBX2.

En el ejemplo anterior, la PBX I tiene las extensiones 201 y


202, y la PBX2, las extensiones 30 l y 302. Desde la extensión ■■ 10.8.1. fnlace SIP con un operador de Vol P
de operadora de cada PBX se puede Uamar a extensiones
de la otra PBX a través del enlace IP creado. Las Uamadas Un enlace SIP con un operador de YoIP necesita de los mis-
entrantes se reciben en los contextos de cada PBX, que han mos elementos que un enlace entre dos central itas Asterisk:
sido definidos en los respectivos ficheros sip.conf. • Un nombre del enlace.
• La dirección IP donde se encuentra el SIP Server del
I
Es una buena práctica de programación en Asterisk utilizar operador.
nombres que identifiquen con claridad a los enlaces IP y • El contexto donde se recibirán las llamadas entrantes a
a los contextos donde se reciben las llamadas entrantes. través del enlace.
Junto con los tres elementos anteriores, también son ne-
El comando de consola de Asterisk sip show peers nos cesarios los dos siguientes elementos:
muestra el estado del enlace creado en cada centralita.
• Un registro mediante un nombre de usuario y una con-
traseña facilitados por el operador al formali zar el con-
Con.nected co Aaurulr c:ert:1.hed/13.13-een6 currencly nmn1.no on \lb\lncu (pid • 1242)
ub\l.nt;u • ct.1) dp •IU)v peflr•
Neme/u.sen1..... Ho•t Ovn rorcerpon Comtdie ACl. Port St•tu.s
trato.
201/201 192.168.1.36 D
Auto (No) No 59139 0K (1 ... )
202/202
enlace-e-pba2
D
Auco (No)
Auco CNo)
No
No
0K (10.,.
OK (1 ,aa)
• Una identificación mediante usuario y contraseña para
3 ,oip peers (Ko,11.tored: 3 ooll.oe, O offll.ne Ona:in.1.tored: O ool..l.oe, O offl..Loe)
la realización de llamadas salientes a través del enla-
Conne<:tcd to A.sccruir ccrufled/13.13-ccrc6 currcoely running on ubu.ocu jp1d • 1253)
uwncu • CLI> .sip .show peen
ce SIP establecido. Estos datos son habitualmente los
N&111e/u.scm..., Hci.sc Oyn l'"orccrport eo.cd1.a ACL Port Statu.s
301/301 192.168.1.U D Auto (No) No 55013 Olt (S a.s) mismos que los utilizados para la función de registro.
302/302 o Auco (No) No OK (14 a.s
cnlacc-a-pbz1 Auco (Nci) No 0K (1 ,u)
3 ,o.1p p,,er,o IKanicored, :S on1ine, O offl.l.ne Ooacnl.tored: O on1l.ne, O oftl.l.ne] El siguiente fichero sip.conf muestra un ejemplo de en-
lace SIP con un operador de YoIP (Sarenet). Los valores de
Figura 10.33. Monitorización de los enlaces con el comando sip show peers. usuario y password son suministrados por el operador.
LECTRÓNICA APLICACIONES DE USO COM . 1' • •

«defaultuser» o «secret»), no será posible efectuar llamadas


[general]
udpbindaddr=.0.0.0.0:5060
salientes, pero sí que será posible recibir llamadas entrantes
directmedia=no desde el operador.
qualify=yes
language=yes
allowguest=no I

alwaysauthreject=yes La función register hace que no sea necesario confi-


register => usuario:password@sarevoz.com • Registro gurar el NAT de entrada para permitir el paso de los
mensajes de señalización desde el operador hacia la
[enlace-a-sarenet] Nombre del enlace
PBX Asterisk. Por el contrario, si se establece un enla-
type=peer
host=sarevoz.com
Localización del ce IP entre dos PBX Asterisk a través de Internet, será
operador de VolP necesario configurar el NAT de entrada en los routers
disallow=all
allow=alaw de cada uno de los extremos ya que no hay una función
fromuser=nombre del usuario } ....._ Autentificación de registro.
fromdomain=sarevoz.com "'11111"'" para llamadas
defaultuser=nombre del usuario salientes
secret=password • Password para llamadas salientes
insecure=port,invite I
context=entrantes-sarenet ....._ Contexto para las La variable insecure=port,invite se utiliza para permi-
"'11111"'" llamadas entrantes
tir llamadas entrantes desde operadores de VoIP. La op-
ción port hace que Asterisk solo verifique la dirección
Figura 10.34. Enlace SIP con el operador de Vo/P Sarevoz.
IP del operador y la opción invite permite las llamadas
entrantes sin que sea necesaria una autentificación me-
La función de registro permite al operador conocer en diante usuario y password.
todo momento la dirección IP de la centralita Asterisk del
cliente, dirección que es utilizada por el operador para enviar
los mensajes INVITE de las llamadas entrantes. Adicional- Una vez que se ha configurado el fichero sip.conf y se
mente, el envío de mensajes de registro a intervalos regulares ha efectuado un sip reload desde la consola de Asterisk, el
hacia el operador a través del router; establece un «agujero» comando sip show peers muestra si el enlace SIP con el
en el NAT, de tal forma que los mensajes INVITE de las operador es correcto.
llamadas entrantes enviados por el operador llegan hasta la
centralita Asterisk sin que sea necesario configurar el NAT
Con.nected ro Aareri"li: cerr1fitd/ 13.13-cert6 c:urre11,;ly n:nn1no- on ubuncu (pid .. 12'13)
de entrada del router: Esto no sucede en enl aces IP entre ubuntu • CLt> ,up "hov peer"
N1U111e / u,,ern&111e Ho:n Dyn P"orcerpor& eo.ed1a ACL Port. Sracus
centralitas Asterisk, ya que en estos casos no hay función 201/201
202/202
192,llil!l,l.U D A.uro (No ) lfo
D A1no (No) No
53079 OK (l U )
OK (11 IU)

de registro. enlac:e-a-pl;>Jl.2
enlacc-a-,.arcnec/2"66i
192.168.1-lSO Auto !Nol
Auco Ufo)
No
No
S060 OK (1 a:,)
OK (3 6 m:,)
4. s1p P"""s [Mon1tor...S : 4. onh..n,., O oftl1n,. Un-,n1tor,.d: O onh..n,., O ottl1n,. J

Si la función de registro con el operador de VoIP tiene mal


config urados algunos de sus parámetros (usuario, password Figura 10.36. Monitorización de enlaces IP mediante el comando sip show
o nombre de dominio) no será posible recibir llamadas en- peers.
trantes desde el operador, pero sí será posible efectuar llama-
das salientes. Si es la definición del enlace con el operador En la Figura 10.37 se muestra un ejemplo de configura-
la que tiene mal configurados algunos de sus parámetros ción del fichero extensions.conf que utiliza el enlace IP con
(nombre del enlace, variables «fromuser», «fromdomain », el operador de VoIP creado anteriormente.

LAN PBX
Direcciones I P privadas IP
~ SIP SeNer

~
Direcciones IP públicas

lli¡i 11,
Operador VolP
Router

IP origen:IPprlvadaAsterisk •
--------~
IP origen: IP pública router
IP destino: SIP Server
Puertos origen/destino: 5060
I Reglster 1 NAT IP destino: SIP Server
Puertos origen/destino: 5060
IPorigen:SIPServer
tP origen:SIPSe rver •
IP destino: IP privadaAsterisk ~ NAT IP destino: IP públicarouter
Puertos origen/destino: 5060
Puertos origen/destino: 5060

Figura 10.35. Paso de los mensajes INVITE a través del NAT.


• 1 1 1 1 • • • 1 • ELECTRICIDA
opciones de marcado, y pueden ser mensajes de audio dispo-
nibles en Asterisk o mensajes personalizados grabados con
; Llamadas entrantes dt!sde el operador de VoIP
la aplicación Record(). En la Figura 10.38 se muestra un
diagrama de ejemplo para un sistema automático de atención
e x te.n •> s , 1 , Dial(SIP/201)
.se.me •> n , Hanoup()
de llamadas de una empresa que cuenta con la extensión 201
(operadora) y las extensiones 202,203 y 204 (trabajadores).
[operadora)

; Llamada a la l!! Xtensi6n 202

e x te.n •> 202 , l , Oial(SIP/202,20)


same •> n, Hanqup ()

; Llamadas s a li e nt es a travé=i de l operador de VoIP

excl!n •> _XXXXXXXXX, 1, Dial (SIP/e.nl.ace-a-sare.net/S{!:XTEN}, 30)


same •> n, Hanqup ()

Figura 10.37. Ejemplo de configuración del fichero extensions.conf.

En este fichero se verifica que:


Reproclicir mensaje?

• Las llamadas entrantes son recibidas en el contexto in-


dicado por la variab le context dentro del fichero sip.
conf y se dirigen a la extensión s (start).
• Las extensiones situadas en el contexto 'operadora'
Reproducir mensaje3 y
pueden realizar todo tipo de llamadas salientes a través enviar llamada al inicio
del enlace SIP con el operador. Los números marcados
deben contener nueve dígitos.
Enviar llamada a Enviar llamada a
extensiones 202, extensión 201

■ 10.9. Sistema automático


203 o 204 (operadora)

de atención de llamadas Figura 10.38. Diagrama de funcionamiento del sistema de atención


automática.

Un sistema automático de atención de llamadas se implemen- Los mensajes grabados para la operadora automática pue-
ta en Asterisk utilizando las aplicaciones Background(), den ser, por ejemplo, los sigui entes:
WaitExten( ) y Goto( ):
• mensaje}: «Está usted hablando con la empresa XYZ,
• Background( ): reproduce el mensaje de audio in- marque 2 para hablar con compras, 3 para hablar con
dicado como parámetro, al igual que la aplicación ventas, 4 para hablar con el almacén o espere».
Playback( ), pero tan pronto como detecta que se marca
• mensaje2: «Transfiriendo su llamada a la extensión
algún número en el teclado del teléfono, interrumpe
de operadora».
la reproducción y envía el control de la llamada a la
primera prioridad del contexto que contiene el número • mensaje3: «Usted ha marcado un número de exten-
de extensión marcado (suponiendo que exista esa ex- sión no válido. Por favor, vuelva a intentarlo».
tensión en el contexto).
En la Figura 10.39 se muestra el fragmento del fichero
• WaitExten( ): espera durante el número de segundos extensions.conf correspondiente al sistema de atención au-
indicado como parámetro a que se marque algún número tomática de llamadas.
en el teléfono, enviando a continuación el control de la
llamada a la primera prioridad del contexto que contiene
el número de extensión marcado. Esta aplicación se suele I

colocar detrás de la aplicación Background( ). La operadora automática también funciona con llama-
das entrantes desde otra centralita Asterisk conectada
• Goto( ): permite realizar un salto a otro punto dentro por un enlace SIP. La llamada entra por la extensión
del Dialplan especificado por el contexto, la extensión «s» si la aplicación Dial( ) que llama no lleva ningún
y la prioridad. número de destino.
Los mensajes que se reproducen con la aplicación Ejemplo: exten => _XXX,1,Dial(SIP/nombre-enlace)
Background() guían al usuario llamante a lo largo de diversas
ECTRÓNICA 10. APLICACIONES DE USO COMÚN 1 ' • •

;••••--••••••••••••••••• PBXl ••••••••••••••••• ■■ l0.9.2. Aplicación Gotolílime()


; Llamadal!I entrantes desde tl operador de VoIP
La ap li cación GotoIITime() mejorará los sistemas de aten-
ción automática de ll amadas hac iendo que las llamadas en-
e.xcen •> s, l,Background (tt.ensajel)
aame •> n,WaitExt.en (S)
trantes reciban un tratamiento diferente según la hora, e l día
Sllllll! •> n,Goco (sin-marcacion, 1 , 1) de la semana, el día del mes y el mes en que se reciban. La
5ame •> n , Hanqup ()
sintaxis de e ta aplicación es:
e x ten •> l,1,Dial(SIP/202)
same •> n, Hanqu.p () GotolITime(times,weekdays,mdays,months,[time-
ext!Hl •> 2 , 1, Dial ( SIP/203) zone]?[Iabel-if-true:[label-if-false]])
l!lame •> n, Hanqup ()
• times: es una li sta de uno o más intervalos de horas en
eJlcen •> 3,1,01al(SIP/204)
same: •> n,Hanqup() formato de 24 horas, por ejemplo 09:00-17 :00 para fijar
e x r.en •> _[0-156789] ! , 1, Playback (me.nsaje3)
e l intervalo que va desde las 9 de la mañana a las 5 de
SaJllf! •> n,Wa..it(2) la tarde.
same •> n , Goto (~trantes- :iarenet, s, 1)
same •> n,Hanqup() • weekdays: es una lista de días de la semana, por ejemplo,
(sin-marcacion) tue&thu (los días se escriben como 111011, tue, wed, thu,
exten •> 1, 1, Playback(~n!laje2)
sa.me: •> n,Wait(l) fri, sat, sun). Si se escribe un rango seguido de días se
same •> n , Dial (SIP/201) deben separar el primero y el último con un guion, como
Sanu!; •> n,Hanqup{)
por ejemplo monjri, para indicar los días comprend i-
dos entre lunes y viernes, ambos incluidos, pero si se
Figura 10.39. Ejemplo de sistema de atención automática de llamadas. quieren indicar días no correlativos, se escriben uno a
continuación de otro separados por el símbolo&, como
por ejemplo tue&thu, para los días martes y jueves.
■■ 10.9.1. fxtensiones Hinvalidn yHtimeoutH • mdays: es una lista con los días del mes, con un valor
numérico comprendido entre 1 y 31. Por ejemplo, para
Asterisk di spone de las extensiones «i» y «t» para manejar los días comprendidos entre el 7 y el 12 se debe escri-
los casos en los que el usuario marca un número de extensión bir 7-12. Cuando los días del mes no son corre lativos,
inválido o no marca ningún número en el tiempo especifi- como por ejemplo los días 12, 13 y 18, se debe escribir
cado. El uso de estas extensiones simp lifica la escritura del 12&13&18.
Dialpl an y lo hace más fácil de entender. En la Figura 10.40
se muestra el Dialplan anterior con las extensiones «i» y «t». • months: e una li sta con los meses del año. Cuando
son meses correlativos se escribe el primero y e l úl-
timo separados por un guion y cuando son meses no
correlativos se escriben uno a continuación del otro
separados por e l símbolo&. Los meses de enero a di -
; Llamadas en'trant.e~ de~de el operador de VoIP
ciembre se escriben como: jan, feb, mar, apr, mai, jun,
(ent.rante!l-!la.re.net.J
ju/, aug, sep, oct, nov y dec.
e.xte.n •> ~. 1,Backqround (~!lajel)
!lame •> n,Wait.Exte.n(S) • Label-if-true: es la etiqueta donde se salta si la expre-
sión se evalúa a true.
e.zte.n •> l,1,Dia.l(SIP/202)
!lame •> n,Hanqup()
• Label-if-false: es la etiqueta donde se sa lta si la expre-
ex.ten •> 2, 1, Dial (SIP/203) sión se evalúa afalse.
!lame. •> n,Hanqup()

exte.n •> 3, 1, Dial (SIP/204) En la aplicación Gotolffime( }, cuando un parámetro no


!lame •> n, Hanqup O va a ser co nsultado, se sustituye por e l símbolo «*», tal y
e.xten •> 1, 1, Playback(me.n!laje3) como se muestra en los siguientes ejemplos:
!lame. •> n , W,!U.t (2)
!lame • > n,Goto (entrant. e!l-!lare.net., !1, 1) • Gotolffime(*, *, *,aug?horario_vacaciones,s,1): si la
!lame •> n,Hanqup()
Uamada se produce durante el mes de agosto, la ejecu-
ex.t.e.n •> t., 1, Playback (~n!laje.2)
!lame •> n,Wart.(1)
ción del Dial pl an continúa por el contexto «horario_ va-
!lame. •> n, Dial (SIP/201) caciones» con la extensión «s» y con prioridad 1.
!lame •> n, Ha.nqup O
• GotoIITime(*,*,sat-sun,*?dia_festivo,s,1): si la lla-
mada se produce en sábado o domingo, la ejecución
Figura 10.40. Atención automática de llamadas con extensiones «invalid» y de l Dialplan cont inúa por el contexto «dia_ festivo»
«timeout». con la extensión «s» y la prioridad 1.
' 1 1 1 ELECTRICIDAD
• GotolfTime(09:00-18:00,mon-fri, *, *?horario_ Nuestro horario laboral es de 9:00 a 18:00 h, de lunes a
dia,s,1:horario_noche,s,1): si la llamada se produ- viernes. Gracias».
ce entre las 09:00 y las 18:00 de lunes a viernes, la
ejecución del Dialplan continúa por el contexto «ho-
Entra una llamada
rario_dia» con la extensión «s» y prioridad I y, si la
llamada se produce fuera de ese horario o fuera de los
esos días, la ejecución del Dialplan continúa por el
contexto «horario_noche», con la extensión «s» y con
prioridad 1. ReprOWcir mensaje4

I
Un sistema automático de atención de llamadas tiene que
ser fácil de usar por el usuario que llama y debe presentar Fin de la llamada
mensajes de voz con instrucciones breves y claras. Las
personas que llaman generalmente quieren hablar con
otras personas y no con una operadora automática.
Reprotllcir mensaje2

El siguiente diagrama muestra el funcionamiento de un


sistema de atención automática de llamadas que tiene en
cuenta la hora del día y el día de la semana. Los mensajes Enviar llamada a Enviarllamada a
l , 2 y 3 son similares a los del ejemplo anterior y el men- extensiones 202, extensión201
2030204 (operadora)
saje 4 puede ser parecido al siguiente: «Sentimos no poder
atenderle, en estos momentos la empresa XYZ está cerrada.
Figura 10.41. Sistema de atención automática de llamadas mejorado.

; Llamadas l!ntra.ntf!S dl!Sdf! @l op@rador di! VoIP

~tl!.n •> !I, 1,Go't.oitT1.m@ {09:00-18 : 00,mon-t.ri, •, •7horar1o_laboral, s, 1)


same -> n,Playbacll:(men:saje4)
sisme -> n,Hanqup()

[horario_laboral ]

e.xtl!n •> s, 1, Baclcqround(ml!nsajf!l)


•> n, Wa.itExtl!n (5)
!IIIJ'lle

f!Xtl!n •> 1, 1, Dial (SIP/ 202)


same •> n,Hanqup()

e.xtl!n •> 2,l,Dial(SIP/ 203)


:!!&me •> n,Hanqup()

ex.ten -> 3, l, Dial (SIP/ 201)


!lame •> n,Hanqup()

exten • > i, l , Playbaclc(mensaje3)


!llllne -> n, Wait (2)
!9~ -> n,Goto(~trante!!-!!arenet,!!,l)
!!aw!: •> n,Hangup()

ex ten -> t, 1, Playback {men!9aje2)


!!ame-> n,Wait(l)
!!ame •> n, Dia1 (SIP/ 201)
!!ame •> n,Hanqup()

Figura 10.42. Ejemplo de Dialplan con la aplicación GotolfTime( ).


1 •• 1 1 1 1

Es la aplicación más importante de Asterisk. Permite realizar


llamadas a uno o más dispositivos con distintos protocolos. Contiene

Aplicación Dialplan( )
{ un conjunto de opciones que la dotan de una gran funcionalidad.

Las opciones disponibles son la música en espera, el límite de


tiempo de llamada, los permisos de transferencia, la reproducción
de mensajes de audio al descolgar la llamada y otras.

::.::
CI)
ce Asterisk puede manejar variables locales, que solo existen
w dentro de un contexto, y variables globales, que existen en
1-
CI)
es: todo el Dialplan. Asterisk tiene además variables propias. El uso
w Variables locales y globales de variables dota al Dialplan de una mayor funcionalidad.
e
z y la base de datos
es:
_, de Asterisk
_,
CI. Asterisk dispone de una base de datos integrada de manejo
es: muy sencillo y que permite implementar fácilmente las
e_, funciones de desvío de llamadas, no molestar y otras.
w
zw
z
,::::,
:¡¡
e Los enlaces IP entre centralitas o con un operador
u de VolP se configuran en el fichero sip.conf, mientras
e
CI)
::::,
que las llamadas entrantes y salientes por los mismos
w se configuran en el fichero extensions.conf.
e Enlaces IP entre
CI)
w centralitas y con un
z Los enlaces IP con un operador de VolP suelen utilizar la función
e operador de VolP
c3 de registro. En un enlace IP entre centralitas a través de Internet
es:
u es necesario configurar el NAT de entrada en cada uno de los
::::¡ extremos y abrir una serie de puertos UDP en el cortafuegos.
CI.
es:

Asterisk tiene aplicaciones específicas para implementar un


completo sistema de atención automática de llamadas. Las

{
bifurcaciones en el Dialplan permiten configuraciones complejas.
Sistema automático
de atención de llamadas La configuración del sistema automático de atención de
llamadas se simplifica con las extensiones «start», «invalid» y
«timeout». La aplicación GotolfTime() permite tener en cuenta
el momento en que se reciben las llamadas entrantes.
• ' ••• ¡

■ Actividades de comprobación
10.1. Una llamada enviada mediante la aplicación Dial() d) El usuario que inicia la transferencia marca la ex-
suena en el destino: tensión de destino y puede esperar a que le atien-
a) Durante 30 segundos. dan en dicha extensión o puede colgar, ya que
Asterisk le devolverá la llamada en caso de que la
b} Durante 60 segundos.
transferencia no sea atendida.
c) Durante un tiempo ilimitado si no se especifica un
valor en la opción de timeout. 10.6. El funcionamiento de las transferencias de llama-
d) Siempre durante un tiempo ilimitado. das en Asterisk:
a) Necesita que el flujo de audio RTP no pase a tra-
10.2. La transferencia de llamadas en la aplicación
vés de Asterisk.
Dial() se permite mediante:
b) Necesita que el flujo de audio RTP pase a través
a) La opción «m».
de Asterisk.
b) La opción A(x).
c) Necesita que el flujo de audio no vaya en paque-
c) La opción L(x[:y][:z]). tes RTP sino solamente en paquetes UDP.
d) Las opciones «t» o «T».
d} No influye si el tráfico RTP pasa por Asterisk o va
10.3. Los archivos de música en espera: directo entre las extensiones.
a) Deben estar obligatoriamente en formato wav. 10.7. El envío de la señalización dtmf mediante el siste-
b} Deben estar obligatoriamente en formato alaw o ma In band:
ulaw. a) Funciona correctamente con cualquier tipo de có-
c) Deben estar obligatoriamente en formato mp3. dec.
d} Pueden estar en cualquiera de los formatos so- b} No funciona correctamente con ningún tipo de
portados por Asterisk. códec .
10.4. En la transferencia de llamadas denominada Blind c) Funciona correctamente con los códecs de tipo
Transfer: paramétrico e híbrido.
a) El usuario que inicia la trasferencia no puede co- d) Funciona correctamente solo con el códec de tipo
nocer si esta se ha llevado a cabo con éxito o no. de forma de onda, como a-law y u-law.
b} El usuario que inicia la transferencia conoce si ha 10.8. El patrón de marcado _[6-789]ZXXXXXXX corres-
tenido éxito, ya que cuando la transferencia no es ponde:
atendida, Asterisk le devuelve la llamada. a) Un número de 12 dígitos que empieza por6,7,8 o 9.
c) El usuario que inicia la transferencia marca el nú-
b) Un número de 9 dígitos que empieza por 6,7,8 o 9
mero de la extensión de destino y debe esperar a y en el que el segundo dígito no es el O.
que en dicha extensión se descuelgue la llamada
c) Un número de 9 dígitos que empieza por 6,7,8 o 9
para que la transferencia se lleve a cabo.
y en el que el segundo dígito es el O.
d) La transferencia siempre tiene éxito.
d} Un número de 9 dígitos que empieza por uno dis-
10.5. En la transferencia de llamadas denominada At- tinto de 6,7,8 o 9.
tended Transfer:
10.9. La aplicación Gotolf(expresión?destino1:destino2)
a) El usuario que inicia la transferencia recibe el
hace que Asterisk:
mensaje de voz «transferencia atendida» cada
vez que una transferencia es finalizada correcta- a) Continúe la ejecución del Dialplan por «destino1 »
mente. si la expresión evaluada es cierta , y por «desti-
no2» si la expresión evaluada es falsa.
b) El usuario que inicia la transferencia marca la ex-
tensión de destino y Asterisk llama de forma inde- b) Continúe la ejecución del Dialplan por «destino1 »
finida a dicha extensión hasta que la transferencia si la expresión evaluada es falsa, y por «destino2»
es atendida. si la expresión evaluada es cierta.

c) El usuario que inicia la transferencia marca la ex- c) Continúe la ejecución del Dialplan por «destino1 »
tensión de destino y espera a que en dicha exten- y a continuación por «destino2».
sión descuelguen la llamada para asegurar que la d} Continúe la ejecución del Dial plan por «destino2» y,
transferencia va a ser atendida. a continuación, por «destino1 ».
1 •• 1 1 1 1

10.10. La base de datos de Asterisk almacena: b) No es necesario configurar el NAT de entrada en


a) Para cada clave una serie de valores. el router si se emplea la función Register en el fi-
b) Para cada clave un solo valor. chero sip.conf.

c) Para cada familia una serie de valores. c) No es necesario configurar el NAT de entrada en
el router, ya que estos son inteligentes y, cuan-
d) Para cada familia un solo valor.
do reciben un paquete SIP, saben encontrar en la
10.11. En un enlace SIP entre centralitas Asterisk: LAN la centralita a donde enviarlos.
a) El nombre del enlace en el fichero sip.conf de d) No es necesario configurar el NAT de entrada en
cada centralita debe ser el mismo. el router ya que estos dispositivos envían todos
b) El nombre del enlace en el fichero sip.conf de los paquetes que reciben hacia la centralita Aste-
cada centralita no tiene por qué ser el mismo. risk.
c) El nombre del enlace en el fichero sip.conf de
10.14. En un enlace SIP entre centralitas Asterisk a tra-
cada centralita tiene que contener la dirección IP
vés de la red Internet:
de la centralita situada en el otro extremo.
a) No es necesario abrir ningún puerto en los corta-
d) El nombre del enlace establece la sección del fi-
fuegos situados en cada extremo.
chero extensions.conf donde se recibirán las lla-
madas entrantes por dicho enlace. b) Solo es necesario abrir el puerto UDP 5060 en
ambos cortafuegos.
10.12. En un enlace SIP entre una centralita Asterisk y un
c) Es necesario abrir el puerto UDP 5060 y los puer-
operador de VolP:
tos utilizados para el tráfico RTP en ambos corta-
a) Es imprescindible que la centralita tenga una di-
fuegos.
rección IP pública fija.
d) Es imprescindible abrir todos los puertos TCP y
b) Es imprescindible que la centralita tenga una di-
UDP en ambos cortafuegos.
rección IP privada fija.
c) La centralita puede tener una IP privada o una IP 10.15. En un sistema de automático de atención de lla-
pública dinámica. madas, las llamadas entrantes se dirigen habitual-
mente:
d) La centralita solo puede tener una IP privada.
a) A la extensión «i».
10.13. En un enlace SIP entre una centralita Asterisk y un
operador de VolP: b) A la extensión «t».

a) Es necesario configurar el NAT de entrada en el c) A la extensión «s».


router a fin de que los paquetes de señalización d) A la extensión 101.
SIP enviados por el operador puedan llegar a la
centralita Asterisk.

Instalación de un visor de trazas sip en el server de Asterisk


Los fallos de funcionamiento en los sistemas de telefonía IP se detectan habitualmente mediante la monitorización y análisis del
tráfico IP. Esta monitorización y análisis se puede llevar a cabo con diferentes aplicaciones informáticas, las cuales funcionan
normalmente sobre sistemas operativos con entorno gráfico. Existen también otras aplicaciones que funcionan en modo consola
sobre sistemas operativos Linux, pero que únicamente muestran la información capturada en forma de texto. SNGREP es una
aplicación para Linux creada por lván Alonso (lrontec), especializada en la captura del tráfico SIP, que muestra los resultados en
modo gráfico sobre la consola del sistema operativo. Esta práctica guiada está dedicada a la instalación y puesta en marcha de
SNGREP sobre el server donde se ejecuta Asterisk.

1. Instalación de dependencias
Las siguientes dependencias son necesarias para el funcionamiento de la aplicación sngrep sobre un sistema operativo
Debian/ Ubuntu. Para otros tipos de Linux, se debe consultar en la web. Para la instalación, ejecutar como usuario root los
siguientes comandos desde la consola del server Linux:
• ' ••• ¡

• apt update
• apt instan git
• apt instan autoconf
• apt instan automake
• apt instan gcc
• apt instan make
• apt instan libncurses5-dev
• apt instan libpcap-dev
• apt instan libssl-dev
• apt instan libcre3-dev
Nota: Es posible que algunas de las dependencias ya estén instaladas en su versión más actual.

Figura 10.43. /nsta/ación de dependencias.

2. Estando situados en el directorio raíz del sistema operativo Linux, ejecutar el siguiente comando para descargar el paque-
te sngrep:
• git clone https://github.com/irontec/sngrep

rootfiuhuntu: /U q i t r: lmw ht tps: //U i thuh .r:on/ i rontr.r:/sngrr.p


( ltllhH' t:11 «.sw¡n:p».
rrnotr: Cnunt. i ny ohjr.r:ts: !iB01, .-lmu!.
renule: Cunpress i ll!l ubjec b;: 100;;: ( 11/ 11), done
r1~not1:: Totdl !1B01 (dclt..t /.), r1:11.s1:d t (dt:11..t 0), p,u:k r1:11.st~<l ~1·1t.n
Rt~ct:ivin!l uhjt:cb;: 100;..,: (Síl01/~íl01), 1.16 MiB 1 1.1] MiB/s, done.
H1:s11lvi11y .-l1:lto1s: 1001/. (1~<-Jl/1~1Yt), '10111:.
Conprohctnclo I rt 1:01w1:t i v i.-lct<l ... hPcho.
í"lllltl•11btt11t11 :/U

Figura 10.44. Descarga del paquete sngrep.

3. Comprobar que se ha creado un directorio de nombre sngrep.

root~ubuntu /# 1s
1111trrl 1nq nl<l ~ vnl 1rn1z
vnl 1rn1z 11ld
1111 lr<l IMIJ
rout@ubuntu /U

Figura 10.45 . Directorio sngrep.

4. Acceder al directorio sngrep y ejecutar los siguientes comandos:


• ./bootstrap.sh
• ./configure
• make
• make instan
1 •• 1 1 1 1

Figura 10.46. Comando ./configure.

5. Iniciar la aplicación ejecutando el comando sngrep.

Figura 10.47. Aplicación sngrep en fun cionamiento.

6. La aplicación sngrep monitoriza y captura todo el tráfico SIP que pasa a través del servidor de Asterisk. La visualización de
la actividad en el server de Asterisk se facilita mostrando únicamente los mensajes INVITE correspondientes a cada sesión
SIP. Es posible observar el flujo SIP detallado de una sesión SIP situando el cursor sobre el mensaje de INVITE correspon-
diente y pulsando a continuación la tecla <enter>.

Figura 10.48. Flujo SIP de una sesión SIP.


• ' ••• ¡

7. El contenido de cada uno de los mensajes SIP intercambiados en la sesión se muestra al seleccionarlo con el cursor y pul-
sar la tecla <enter>.

Figura 10.49. Contenido de un mensaje SIP.

8. En el transcurso de una llamada SIP establecida, pulsando la tecla F3 se muestra el flujo de paquetes RTP entre ambos ex-
tremos de la comunicación . Pulsando las teclas d o D se muestran los puertos UDP utilizados para el transporte del flujo
RTP, lo cual facilita la depuración de errores de funcionamiento cuando este flujo debe atravesar cortafuegos.

Figura 10.50. Flujo RTP y puertos UDP utilizados.

Nota: en el blog de lrontec puede ser consultada toda la información referente a sngrep.
Contenidos

LTE
Objetivos
Los sistemas de telefonía móvil forman parte de un
sector tecnológico pujante y extraordinariamente Reconocer los elementos que
la arquitectura de la red GSM.
dinámico, que incorpora continuamente nuevos
equipos y técnicas de transmisión, y que ha alcanzado
en la actualidad un éxito incuestionable, dess>lazando
en gran manera a los sistemas de telefonía fija.
Desde los primeros sistemas analógicos de telefonía
móvil celular, a principios de los años ochenta del
pasado siglo, cada uno de los sistemas digitales que
ha venido a continuación ha traído una mejora en la
transmisión de la voz o de los datos y los nombres
de las tecnologías que emplean han pasado a forma~
parte del vocabulario de los usuarios, con términos os principales elementos
como GSM, GPRS, EDGE, 3G, HSPA, 4G o LTE. ituyen una estación l:iase.
Identificar los principales riesgos
Un técnico en sistemas de telefonía móvil del>e en el trabajo en estaciones base.
conocer los fundamentos de los sistemas celulares
y las características princi1>ales de las diferentes
tecnologías empleadas, motivo por el cual ambas
cosas se estudian en la 1>resente unidad.
ELECTRICIDA

■ 11.1. Sistemas celulares


ventaja de estos sistemas es su funcionamiento extraordi-
nariamente simple, ya que los canales radio se adj udican

de telefoníamóvil de forma permanente a cada uno de los tel éfonos móviles


durante todo el tiempo de una llamada. Una segunda ventaja
es la fácil localización de los teléfonos móviles, ya que todos
Los primeros sistemas de te lefonía móvil fueron creados a ellos están conectados a la antena central. Esta simplicidad
principios de la década de 1920 y estaban constituidos bási- de funcionamiento motivó que los primeros sistemas de te-
camente por un único emisor de alta potencia situado en el lefonía móvi l fueran de tipo no celular.
centro del área a la que se pretendía dar servicio y termina-
les móviles extremadamente voluminosos y pesados que se ,
instalaban en automóviles. Cada uno de estos terminales se No todas las frecuencias son igualmente buenas para la
comunicaba con el emisor central utilizando un canal radio telefonía móvil. Las frecuencias bajas obligan a traba-
en exclusiva y, como había pocos canales, olo un número jar con antenas de elevado tamaño y las frecuencias más
reducido de usuarios podía realizar llamadas telefónicas al altas son muy direccionales y se propagan mal cuando
mismo tiempo. Estos sistemas funcionaron inicialmente con hay obstáculos entre el emisor y el receptor. Los ac-
código morse y unos años más tarde permitieron la trans- tuales sistemas públicos de telefonía móvil trabajan en
misión de voz mediante modulaciones AM y FM. Con los frecuencias comprendidas entre 700 MHz y 3 GHz.
nuevos avances tecnológicos, los equipos disminuyeron su
peso y volumen, siendo más transportables, y nuevos siste-
mas con un mayor número de canales permitieron un mayor Los sistemas de tipo celular cubren el territorio con
número de usuarios, aunque todos ellos tenían en común múltiples emisores de baja potencia, dando cobertura cada
una grave deficiencia: su naturaleza no celu lar. Un sistema uno de ellos a una pequeña zona. Al emitir con baja potencia,
es no celular cuando se da cobertura a todo el territorio con cada emisor puede reutilizar canales radio que ya están sien-
una sola antena central de gran potencia, utilizando cada do utilizados por otros emisores suficientemente alejados, lo
terminal móvil un canal radio en exclusiva. que permite dar servicio a muchos usuarios con un número
reducido de canales radio. En los sistemas celulares los te-
léfonos móviles siempre están cerca de una antena emisora,
por lo que emiten con baja potencia y con bajo consumo de
batería. Esta característica facilita la construcción de termi-
nales de reducido tamaño y fác ilmente transportables.

CANAL RF4
1
fil li
él~ -~~ El
CANAL RF 2
CANAlRF4 i CANAL RF 1
CANAL RF 1

El
CANAL RF 2
alta pote ncia
CANAL RF 3

CANi ii " Á ./ il CANAl Rfl

il....--- \ CANAl RF 2

li
él
Figura 11 .1. Sistema de telefonía móvil no celular.

En estos sistemas, los teléfonos móviles también deben Figura 11.2. Sistema de telefonía móvil celular 2.
emitir con una potencia considerable para alcanzar la ante-
na central, lo que implica un alto consumo de batería que Estos sistemas tienen el inconveniente de una mayor com-
impide la construcción de termin ales de tamaño reducido plejidad en la gestión de los canales radio, ya que en el trans-
y fácilmente transportables . Por el contrario, la principal curso de una llamada un teléfono móvil puede abandonar el
LECTRÓNICA SISTEMAS DE TELEFDNIA MÓVI~

área de cobertura del emisor al que se encuentra conectado radiofrecuencia, ya que en ese caso se produciría una elevada
y entrar en el área de cobertura de un emisor distinto, por interferencia entre terminales móviles, haciendo imposible
lo que el sistema debe encargarse de cambiar el canal radio la comunicación.
asignado al móvil sin que se produzca una interrupción de
En los sistemas celulares de telefonía móvil se lleva a
la llamada. Es necesario, por tanto, que la red y los propios
cabo una planificación distribuyendo los canales radio de
teléfonos móviles cuenten con una cierta «inteligencia»,
una forma ordenada entre las diversas células, de tal ma-
siendo esta la razón por la que a pesar de estar descritos
nera que células vecinas no utilicen los mismos canales.
técnicamente desde el año 1947, su implementación práctica
Habitualmente se realiza la planificación sobre un modelo
tuvo que esperar al comienzo de la década de 1980, cuan-
teórico basado en células de forma hexagonal, ya que estas
do la tecnología permitió incluir microprocesadores en los
permiten cubrir todo el terreno sin dejar huecos, igual que
teléfonos móviles.
células de forma triangular o cuadrada, pero con la ventaja de
En un sistema de telefonía móvil celular real las célu- parecerse más a las de forma circular, que sería la verdadera
las o áreas cubiertas por cada uno de los emisores tienen forma que tendrían en ausencia de obstáculos e irregulari-
en realidad una forma amorfa, debido principalmente a las dades del terreno.
irregularidades del terreno, los edificios y otros obstáculos.

CANAL RF4

lil 1g]
lil"" / !!
~ ""''

CANAL RF3 il
CANAL RFZ

figura 11 .3. Forma real de las células en un sistema celular.

En la práctica, las células deben de estar ligeramente sola-


padas entre sí, a fin de que no se pierda la cobertura cuando
un móvil abandona una célula y entra en otra contigua.
figura 11.5. Asignación de frecuencias en un sistema celular.

En la planificación celular el conjunto de canales dispo-


fil CANAL RF 4 1 nibles se divide entre un número de células determinado,
lil~ / ff! llamado clúster, repitiéndolo a continuación hasta cubrir la

r\""'
CANALRF3 (j
CANAL RF2
lí1
lil~
CANALRF ~
totalidad del territorio. El clúster más usual está formado por
siete células, pero también son posibles clúster de 3, 4, 9, 12,
I 3, 19, 21 y otros. En la práctica no son deseables clúster
compuestos de pocas células ni tampoco con un elevado
número de ellas.

-------+-1~1
i CANAL RF 3 CANAL RF z CANAL RF 1
• Los clúster compuestos de pocas células tienen la ven-
taja de disponer en cada célula de más canales de radio
para los usuarios, pero tienen el inconveniente de que
las células que comparten las mismas frecuencias están
figura 11.4. Células solapadas en un sistema celular.
más próximas entre sí, siendo mayor la interferencia.
• Los clúster compuestos de muchas células tienen la
Este solape de las células y las propias características ventaja de que las células que comparten las mismas
de la transmisión de las ondas electromagnéticas hace que frecuencias están más alejadas entre sí y la interferen-
células vecinas no deban utilizar los mismos canales de cia es menor, pero tienen el inconveniente de que en
' 1 1 • 1 ELECTRICIDAD
cada célula hay menos canales radio disponibles para zonas rurales, las células tienen radios comprendidos en-
los usuarios. tre 1,5 y 20 km. En zonas urbanas con mayor densidad de
usuarios el radio de las células oscila entre 0,5 y 1,5 km. En
I zonas de muy alta densidad de usuarios las células pueden
En las redes públicas de telefonía móvil solo tres o cua- tener radios comprendidos entre 200 y 500 m.
tro operadores tienen red física y canales radio asigna-
dos ya que, de esta forma, cada uno de ellos dispone de I
un número suficiente de canales para repartir entre sus Es frecuente que en la planificación de un sistema de
células. telefonía móvil celular se recurra a técnicas más com-
plejas como utilizar antenas direccionales en lugar de
antenas omnidireccionales, lo que permite un clúster
Clúster de otros tamaños, como por ejemplo 5, 6 u 8, no con un número pequeño de células y al mismo tiempo,
son válidos para la planificación celular porque no cumplen bajos niveles de interferencia de tipo cocanal.
el requisito de mantener una distancia de separación constan-
te entre las células que comparten las mismas frecuencias y,
por tanto, no se garantizan un mismo nivel de interferencia
entre todas ellas.
■ 11.2. Sistemas celulares
de telefonía móvil analógica
Los primeros sistemas de telefonía móvil celular que se pu-
sieron en marcha en los primeros años de la década de 1980
eran de tecnología analógica y compartían las siguientes
características:
• La voz era transmitida de forma analógica (FM) y no
incorporaba ningún tipo de encriptación, por lo que era
fácil interceptar una conversación telefónica.
• La señalización era de tipo digital.
• Se utilizó inicialmente la banda de 450 MHz y, en una
fase posterior, se pasó a la banda de 900 MHz.
• Utilizando un módem era posible el envío de datos a
velocidades tan reducidas como 1200 bps.
• El usuario no se autentificaba mediante ningún código
secreto o clave ante la red, por lo que era técnicamente
posible la suplantación de su identidad, con el consi-
Figura 11.6. Distancia constante entre células que comparten las mismas guiente fraude en el uso del servicio.
frecuencias .
• No había un estándar ni a nivel europeo ni a nivel mun-
dial. Prácticamente cada país desarrolló un sistema pro-
I pio, impidiendo la movilidad entre ellos e impidiendo, a
La interferencia entre células que utilizan las mismas su vez, una economía de escala que hubiera favorecido
frecuencias es la más grave de todas, ya que los ter- una reducción de costes tanto en los terminales de los
minales de los usuarios no pueden distinguir la señal usuarios como en los equipos de transmisión de la red.
verdadera de la señal falsa que proviene de otra antena.
A esta interferencia se denomina interferencia cocanal. Algunos de estos sistemas de telefonía móvil fueron el sis-
En la planificación celular también se intenta evitar la tema NMT (Nordiska Mobile Telphogruppen) , desarrollado
interferencia de canal adyacente, que se da entre cana- por la empresa sueca Ericsson; el sistema AMPS (Advan-
les de radiofrecuencia contiguos y, por ello, en células ced Mobile Phone Service) , implantado en algunas ciudades
vecinas se asignan canales no contiguos. importantes de EE. UU., y el sistema TACS (Total Access
Communications System) implantado en otras ciudades de
EE. UU. y en Gran Bretaña. En España, la compañía Tele-
En un sistema celular real las células son de diferente fónica SAU puso en marcha en 1982 el sistema TMA-450
tamaño en función del número de usuarios previstos en cada (Telefonía Móvil Automática), que estaba basado en el sis-
una de ellas. En zonas con baja densidad de habitantes o tema NMT trabajando en la banda de 450 Mhz. El notable
LECTRÓNICA SISTEMAS DE TELEFDNIA MÓVI~

éxito que tuvo provocó un aumento constante del número de principales operadores de telecomunicaciones de Europa, fue
usuarios, llegando incluso a la congestión, por lo que en 1990 puesto en funcionamiento en 1991 y posee características
Telefónica implantó un nuevo sistema con mayor capacidad, que lo diferencian por completo de los anteriores sistemas
el TMA-900, basado en el sistema TACS en la banda de analógicos:
900 MHz y conocido con el nombre comercial de Moviline.
• Movilidad total: al ser un estándar europeo, permite al
Todos estos sistemas de telefonía móvil celular analógi- usuario realizar y recibir llamadas en cualquiera de los
ca fueron sustituidos unos años más tarde por los nuevos países que lo han adoptado. En la actualidad, GSM se
sistemas digitales o sistemas de segunda generación, cuyo ha convertido en un auténtico estándar mundial, estando
exponente más conocido es GSM. disponible en la mayoría de los países del mundo.
• Elevada capacidad: GSM dispone de un sofisticado
I mecanismo de detección y corrección de errores tan-
La transmisión analógica de la voz en los sistemas ce- to para la señal de voz como para la información de
lulares analógicos es muy sensible a la interferencia señalización que le permite trabajar con niveles de in-
cocanal y tienen que trabajar con una relación señal a terferencia superiores a los soportados por la telefonía
ruido mayor que en los sistemas digitales. En los siste- móvil analógica. GSM puede utilizar células de tamaño
mas analógicos no es posible utilizar células de peque- más reducido y clúster de menor número de células,
ño tamaño por lo que el número de usuarios permitidos permitiendo con ello un mayor número de usuarios.
es menor que en los sistemas digitales.
• Seguridad: el sistema GSM lleva a cabo una autentifica-
ción del usuario ante la red, impidiendo la suplantación
de identidades. Al mismo tiempo, la voz se transmite de

■ 11.3. Sistema de segunda


forma encriptada entre los terminal móviles y las ante-
nas de cada célula, impidiendo escuchas no autorizadas.

generación GSM • Nuevos servicios añadidos: GSM permite transmitir datos


a velocidades superiores (9600 bps), dispone del servicio
de mensajes cortos de texto (SMS) y dispone también de
Los sistemas de telefonía móvil de segunda generación son
un mayor número de servicios suplementarios.
de tipo digital y nacen a principios de la década de 1990,
siendo GSM (Global Systemfor Mobile communications) el La arquitectura de la red GSM consta de los elementos que
más conocido. GSM es un estándar creado en 1987 por los se reflejan en la Figura 11. 7.

CENTRO OE CONMUTACIÓN
DE SERVICIOS MÓVILES (MSC)

1
CENTRO DE CONMUTACIÓN BASE DE
DE SERVICIOS MÓVILES (MSC) DATOS
HLR, AuC,
EIR

BASE DE
DATOS
VLR

ESTACIÓN
ESTACIÓN MÓVIL (MS)
BASE (BS)

Figura 11 .7. Arquitectura del sistema GSM.


' 1 1 • 1 ELECTRICIDAD
En la red GSM, una estación base (BS) está compuesta una LA para entrar en otra LA distinta, la red anotará esta
de las antenas y de los eq uipos transmisores y receptores de nueva posición en el VLR correspondiente. Cuando un mó-
radiofrecuencia. Cada una de las estaciones base da servicio vil abandona una LA asociada a un VLR para entrar en una
a una o varias células y están bajo el control de unos equipos nueva LA dependiente de otro VLR, la información de su
denominados controladores de estaciones base (BSC). Un locali zación será actuali zada en los respectivos VLR y, al
conj unto de BSC está a su vez conectado a un centro de mismo tiempo, se anota en una base de datos denominada
conmutación de servicios móviles (MSC) que se comporta registro principal de localización (Home Location Register,
de forma similar a una central telefónica en la red telefóni - HLR) el nuevo VLR en el cual se encuentra.
ca convencional, gestionando las llamadas entre estaciones
En la red GSM, un controlador de estaciones base (BSC)
móviles (MS) y entre estas y los teléfonos de la red pública
se encarga de las siguientes funciones:
de telefonía.
En el sistema GSM un problema primordial es la locali- • Asignación de radiocanales en cada una de las estacio-
zación de los móviles de los usuarios dentro de la red. Para nes base (BS) que controla.
ello se divide la red en un conjunto de áreas de locali zación • Gestión de los traspasos de cél ula cuando un móvil se
(Location A rea, LA), estando compuesta cada área de un encuentra en conversación (handover).
conjunto de células. Cada MSC controla un conjunto de LA
• Monitorización y control de potencia de las estaciones
y guarda la información de los móviles que allí se encuentran
base y de los terminales móviles.
en una base de datos denominada registro local de visitantes
(Visitar Location Registe,; VLR). Un móvil se puede des- • Soporte de los TRAU o unidades adaptadoras de ve-
plazar libremente por el interior de una LA sin que la red locidad y transcodificación (Transcoding and Rate
tenga que registrar su nueva localización en cada momento, Adapter Unit). Estos equi pos convierten la señal GSM
ya que cuando aparece una llamada para él, se difunde un codificada a 13 Kbps en una señal RDSI a 64 kbps,
mensaje de búsqueda por todas las células pertenecientes a para su envío a través de la red telefónica pública.
la LA en que se encuentra. Solo cuando el móvil abandona Cuando la voz circul a desde la red pública hacia un

Área de

-■- (BSC) (MSC)


VLR
No hay cambio
de LA
ALMACENA EL ÁREA Di\_
LOCALIZACIÓN DONDE ~
ESTÁ CADA MÓVIL HLR
ALMACENA EL VLR
DONDE ESTÁ CADA
MÓVIL DEL SISTEMA

VLR

ALMACENA EL ÁREA DE
LOCALIZACIÓN DONDE
1 ESTÁ CADA MÓVIL

cambio de 111
LA en el
mismo VLR
localización

Figura 11.8. Localización de los móviles en la red GSM.


- LECTRÓNICA SISTEMAS DE TELEFDNIA MÓVI~

terminal móvil, el TRAU realiza el proceso inverso, Cada uno de los enlaces ocupa un total de 25 MHz y cada
codificando la señal RDSI a 64 kbps en una señal canal de radiofrecuencia en GSM ocupa 200 KHz, por lo que
GSM a 13 kbps. el sistema se compone de un total de 124 canales en subida
y otros tantos en bajada (se deja un intervalo de guarda o
En la red GSM un centro de conmutación de servicios
separación de 100 KHz a ambos lados del espectro asigna-
móviles (MSC) se encarga de las siguientes funciones:
do). GSM tiene la especial característica de que cada canal
• Gestión de la señalización en el establecimiento y fi- radio es compartido por ocho terminales, cada uno de ellos
nalización de las IJamadas a través de la red GSM. en un intervalo temporal diferente que es asignado desde
• Gestión de los servicios suplementarios asociados a la red, por lo que el número total de usuarios que pueden
cada uno de los terminales móviles de la red. utilizar el sistema sin llevar a cabo ninguna reutilización de
frecuencias es de 992.
• Contabilidad y facturación de cada uno de los termina-
les móviles de la red. El éxito de GSM motivó su ampliación a la banda de 1800
MHz, con mayor espectro de frecuencias y, por tanto, con
• Control de prioridades (por ejemplo, las llamadas de
mayor número de radiocanales. Este sistema es conocido por
emergencia).
el nombre de DCS 1800 o simplemente GSM 1800 y ocupa
Un MSC está asociado con un VLR y, al mismo tiempo, las siguientes frecuencias :
mantiene un enlace con las tres bases de datos siguientes:
• Enlace de subida: 1710 a 1785 MHz.
• HLR: es una base de datos que apunta al VLR donde • Enlace de bajada: 1805 a 1880 MHz.
está situado cada uno de los móviles de la red.
En estas nuevas frecuencias hay disponibles un total de
• AuC (Authentication Center): es una base de datos que
75 MHz, tanto en subida como en bajada, por lo que existen
contiene la información necesaria para el proceso de
374 radiocanales distintos de 200 KHz cada uno (de nuevo
autentificación y seguridad de cada uno de los móviles
se deja un intervalo de guarda o separación de 100 KHz en
de la red.
cada extremo).
• EIR (Equipment Identification Register): es una base
de datos que contiene el identificador físico (/nterna- Finalmente, una nueva ampliación del sistema GSM
tional Mobile Equipment ldentity, IMEI) de cada uno utiliza un intervalo de JO MHz que fue liberado por otras
de los móviles de la red. Permite al operador determi- tecnologías ya obsoletas. Este nuevo sistema se denomina
nar qué móviles pueden utilizar la red y cuáles tienen E-GSM y utiliza las siguientes frecuencias:
prohibido el acceso a la misma (por ser terminales ro- • Enlace de subida: 800 a 890 MHz.
bados, por ejemplo).
• Enlace de bajada: 925 a 935 MHz.

I
El sistema E-GSM añade un total de 50 canales tanto en
Cada operador mantiene una lista negra con los identi- el enlace de subida como en el de bajada, ya que ahora no
ficadores IMEI de los móviles robados, de tal manera es necesario dejar un intervalo de guarda o separación entre
que se impide su acceso a la red. Estas listas se com- las frecuencias utilizadas por este sistema y las utilizadas
parten con otros operadores, por lo que, en teoría, un porGSM 900.
móvil robado no puede funcionar en la red de ningún
operador. En la práctica esta compartición de listas no I

es total y por ello es posible que un móvil robado pueda GSM también funciona en las bandas de 850 y de 1900
funcionar en la red de otro operador. MHz. Estas bandas de frecuencia son utilizadas prin-
cipalmente en países de América del Sur y en EE. UU.
Los teléfonos móviles actuales son generalmente de tipo
cuatribanda, compatibles con las cuatro bandas de 850,
■ ■ 11.3.1. frecuencias ycanales en GSM 900, 1800 y 1900 MHz.
El sistema GSM utiliza diferentes frecuencias para el enlace
ascendente (desde los terminales móviles a las estaciones
base) y para el enlace de bajada (desde las estaciones base ■■ 11.3.2. Autentificación yseguridad en GSM
hacia los terminales móviles. El sistema GSM original deno-
minado GSM 900 o simplemente GSM ocupa las siguientes Una de las claves del éxito del sistema GSM es su mecanis-
frecuencias: mo de autentificación del usuario, que impide la suplantación
de identidad, y la encriptación de la señal de voz, que impide
• En lace de subida: 890 a 915 MHz. las escuchas no autorizadas. Ambos mecanismos se basan en
• Enlace de bajada: 935 a 960 MHz. una clave secreta Ki almacenada en la tarjeta SIM (xxxxx)
' 1 1 • 1 ELECTRICIDAD
del móvil y que también está almacenada en la base de datos 3. La red GSM envía al móvil el número aleatorio RAND
AuC del operador. El proceso de autentificación consta de y el móvil ejecuta el mismo algoritmo A3 en el interior
los siguientes pasos: del microprocesador que está contenido en la tarjeta
SIM. El resultado SRES lo envía hacia la red.
1. Al activarse el teléfono móvi l, envía hacia la red el
número IMSI que consta de 15 dígitos y que identifi- 4. Si la red comprueba que ambos valores SRES son idén-
ca al abonado ante la red. ticos la autentificación ha sido correcta. En caso contra-
rio, la autentificación es incorrecta y no se permite a
2. La red GSM consu lta en la base de datos AuC la clave
dicho móvil realizar llamadas dentro de la red GSM.
secreta Ki correspondiente al número IMS I recibido,
genera un número aleatorio RAND de 128 bits e
I
introduce ambos valores en un algoritmo matemático
La seguridad del proceso de autentificación en GSM
que produce en su salida un valor de 32 bits denomi-
reside en que en ningún momento la clave secreta Ki
nado SRES (Signed Response: respuesta firmada).
sale del SIM del móvil y circula por un canal radio. Un
Este algoritmo se conoce como A3 y está diseñado de
atacante puede capturar el número aleatorio RAND que
tal forma que es imposible obtener la clave Ki a partir
envía la red hacia el móvil y la respuesta SRES que en-
de los otros dos valores.
vía el móvil hacia la red, pero con estos dos valores y el
Número aleatorio
algoritmo A3 no es posible calcular la clave secreta Ki.
de 128 bits

~
La clave secreta Ki también es utilizada para encriptar las
Ki llamadas de voz entre el teléfono móvil y el controlador de
128bits ~ estaciones base (BSC). En este caso, se utiliza el algoritmo
conocido como A8, para calcular una clave de cifrado Kc
de 64 bits, y se utiliza el algoritmo A5, para el proceso de
SRES cifrado de la voz.
32 bits
La voz si n cifrar se compone de tramas de 11 4 bits y el
Figura 11.9. Algoritmo AJ. cifrado se consigue mediante la operación lógica X-OR de

:\
0<,));- . 11
:¡:

BSC MSC
AuC
F.1-----'~~~--- ~f
l!!I RANO ..
----►
•-----------
_____ SRES - - - +
~
BS
~

r-01 ~
RAND

~ '--r
~M ~B
MÓVIL RECHAZADO MÓVIL AUTENTIFICADO
~B

Figura 11 .1O. Autentificación del usuario ante la red GSM.

Ki
i RAND

AS
1
Voz sin
(u BS Voz sin
BSC

i RAND

Ki

cifrar cifrar Kc

AS Voz cifrada - - - - Fn

Figura 11.11 . Cifrado de la voz en GSM.


- LECTRÓNICA SISTEMAS DE TELEFONÍA MÓVI~

dos de estas tramas con una clave de 228 bits que es generada • Apagado del transmisor de voz en los periodos de silen-
en el algoritmo AS a partir de la clave de cifrado Kc de 64 cio que se producen en las conversaciones de voz para
bits, de un contador de tramas de 22 bits llamado Fn (Frame reducir la interferencia en células vecinas y minimizar
number: número de trama) y de un generador de números el consumo de batería del term inal móvil.
seudoaleatorios. El sistema es muy seguro porque cada dos
tramas de voz se utiliza una clave secreta de encriptación I
diferente y, para hacerlo aún más seguro, cada vez que un GSM también utiliza a nivel lógico un complejo siste-
móvil cambia de célul a en el transcurso de un a llamada, ma de canales de control y señali zación. Esta informa-
recibe desde la red un nuevo número aleatorio RAND para ción de control y señalización se envía en tramas simi-
el proceso de cifrado. lares a las que transportan la señal de voz, pero tan1bién
existen un as tramas específicas para la sincronización
de los móviles, para la corrección de frecuencia y para
■■ 11.3.3. Detalles técnicos relevantes de GSM permitir el acceso inicial de un terminal móvil a la red.

El sistema GSM cuenta con un diseño técnico extraordina-


riamente complejo y sofisticado, que permite superar las
dificultades que se dan en las conversaciones inalámbricas
desde dispositivos móviles situados en entornos con abun-
■ 11.4. Sistemas GPRS yrnG[
dantes fuentes de interferencia y con múltiples obstáculos
El sistema GPRS (General Packet Radio Service: servicio
en el camino hasta las antenas de la estación base. Algunos
general de paquetes vía radio) es una adaptación del sistema
de los recursos técnicos utilizados por GSM son:
GSM que permite el envío de datos a una velocidad sensi-
• Codificación de la voz mediante un códec de tipo hfbri- blemente superior a 9600 bps. GPRS utiliza las siguientes
do (basado en la forma de onda y en un modelo matemá- técnicas:
tico del habla humana). Este códec produce únicamente • Uti lización por el usuario de varios slot o intervalos
un flujo de 13 kbps con una calidad razonable. En las de tiempo de los ocho disponibles en cada canal de
transmisiones inalámbricas es fundamental reducir al radiofrecuencia de GSM.
mínimo el flujo de bits transmitidos, ya que el ancho
de banda necesario es proporcional a este número de • Empleo de un sistema asimétrico de comunicación,
bits, tal y como establece el teorema fundamental de con más slot disponibles en bajada que en subida.
las comunicaciones o teorema de Shannon (Claude E. • Transmisión según el esquema de conmutación de
Shannon, 1948). paquetes. GPRS, a diferencia de GSM que trabaja
según el esquema de conmutación de circuitos, solo
• Inclusión de múltiples bits de detección y corrección de
ocupa los slot del canal radio asignado cuando está
errores en las tramas de la señal de voz y un sistema aún
transmitiendo o recibiendo datos, dejando liberados
más robusto de detección y corrección de errores para
esos slot para otros usuarios el resto del tiempo.
las tramas de señali zación. Cada 260 bits de la señal de
voz se convierten en 456 bits después de añadir los bits • Utilización de sistemas de codificación más avanzados
de detección y corrección de errores y cada 184 bits de y que permiten el envío de un mayor número de bits
señalización se codifican también mediante 456 bits. por segundo.
• Entrelazado del canal radio, intercalando el orden de las
CONEXIÓN GPRS 1:1
tramas de voz, lo cual evita que una interferencia en el
canal radio afecte a varias tramas seguidas de la voz. 1
o L_i_ 1 2
1
3
1
4
1
5
1
6
1
EM.ACE ASCENDENTE
7
1
o
1
1
l 2
1
3
1
4
1

• Análisis en tiempo real de la influencia del canal radio


en la señal recibida y actuación sobre un ecualizador
para neutralizar dichos efectos. Los 11 4 bits que com-
5
1
6
1
7
1
o
1 1 1 2
1
3
1
ENLACE OESCENDENTI
4
1
5
1
6
1
7
1
o
1~
ponen cada trama de voz se dividen en dos bloques de
57 bits y en medio se coloca una secuencia de «entre- CONEXIÓN GPRS 2:4
namiento» de 26 bits. Esta secuencia es conocida tanto
por el emisor como por el receptor y su anális is en la
o
1
1
1
2
l~ l~ l 5
1
6
1
ENLACE ASCENDENTE
7
1
o
1
1
1
2
~I~
recepción permite hacer una estimación de la influencia
del entorno de propagación en el conj unto de la trama
y modificar la respuesta de un ecuali zador que permite
recuperar con mayor probabilidad de acierto los bits de
voz de la trama. Figura 11.12. Conexiones asimétricas en GPRS.
' 1 1 • 1 ELECTRICIDAD
GPRS utiliza cuatro sistemas de codificación diferentes, La red GPRS utiliza las estaciones base de la red GSM,
según sean las condiciones de transmisión. Cuando estas pero requiere de nuevos equipos y de actualizaciones soft-
condiciones son suficientemente buenas (terminal móvil en ware en otros puntos de la red. Entre estos nuevos elemen-
reposo y próximo a una estación base) se utiliza la codifi- tos están los nodos de conmutación de paquetes (SGSN,
cación que permite una mayor velocidad de datos, a pesar Serving GPRS Support Node) , la pasarela con Internet
de ser más sensible al ruido e interferencias, y cuando las (GGSN, Gateway GPRS Support Node) o las unidades de
condiciones de transmisión empeoran (terminal móvil des- control de paquetes incorporadas en los controladores de
plazándose o alejado de una estación base), se utiliza una estaciones base (PCU , Packet Control Unit).
codificación de menor velocidad de datos, pero más robusta
ante ruidos e interferencias. ,
La velocidad en GPRS depende también del estado
Las codificaciones disponibles son: de saturación de la red GSM. Con una red GSM muy
CS-1: 9,05 kbps CS-2: 13,4 kbps saturada, el operador reducirá de forma automática el
número de slot disponibles para el envío de datos me-
CS-3: 15,6 kbps CS-4: 21,4 kbps diante GPRS.
GPRS tiene una velocidad máxima teórica de 171 ,2 kbps,
que se logra cuando un móvil utiliza los ocho slot de un canal
radio con la codificación CS-4, que es la de mayor velocidad.
En la práctica los operadores no suelen permitir que un solo
■■ 11.4.1. Sistema f □ G[
usuario utilice los ocho slot de un canal radio y, además, los El sistema EDGE (Enhanced Data Rates for Global Evolu-
terminales móviles suelen tener restricciones en el uso simul- tion: velocidad de datos mejorada para la evolución global)
táneo de un elevado número de slot en subida y en bajada. es una nueva adaptación del sistema GPRS para conseguir
mayor velocidad de datos y constituye un paso intermedio
que han aplicado algunos operadores de telefonía móvil hasta
I
GPRS puede funcionar con tasas de error sensible- conseguir un despliegue suficiente de una red de telefonía
mente más altas que GSM, ya que en la transmisión móvil de tercera generación. Para conseguir esta alta velo-
de datos siempre es posible retransmitir de nuevo los cidad de datos, EDGE utiliza modulaciones totalmente dis-
paquetes con errores. Esta característica le permite a tintas a las de GSM y más sensibles al ruido e interferencias,
GPRS trabajar con esquemas de codificación que se- por lo que su implantación requiere de importantes modi-
rían inviables en la transmisión de voz. ficaciones en la propia red GSM, incluyendo las unidades
de transmisión de radio situadas en las estaciones base y la

RED
PÚBLICA
DE TELEFONÍA

UNIDADDE
CONTROLDE
PAQUETES (PCU)
1 1-

MSC , -

• VLR
PASARELA CON
INTERNET

INTERNET (CGSN)

TERMINALES CON GPRS

Figura 11.13. Arquitectura del sistema GPRS.


- LECTRÓNICA SISTEMAS DE TELEFDNIA MÓVI~

instalación de nuevas estaciones base en ubicaciones más Los sistemas de telefonía móvil de primera generación
cercanas a los usuarios. compartían el espectro disponible entre los diferentes usua-
rios mediante la tecnología FDMA (Frequency Division
I
Multiple Access: acceso múltiple por división en frecuen-
GSM Y GPRS utilizan una modulación de tipo GMSK cia), en la que cada usuario utiliza un canal radio diferente.
(Gaussian Mínimum Shift Keying) que es una varian- Los sistemas de segunda generación comparten el espectro
te de la conocida modulación digital FSK (Frequency disponible mediante el uso simultáneo de las tecnologías
Shift Keying). En este tipo de modulaciones se utiliza FDMA y TDMA (Time Division Multiple Access: acceso
una frecuencia portadora f0 para transmitir los bit a «O» múltiple por división en el tiempo), en las que cada usuario
y otra frecuencia portadora f 1 para transmitir los bits a utiliza uno o varios slot de los ocho en los que está divido
« l». EDGE utiliza la modulación de tipo 8PSK (Phase cada uno de los canales radio. La tercera generación de te-
Shift Keying) que transmite tres bits de forma simul- lefonía móvil utiliza una tecnología totalmente diferente a
tánea mediante ocho cambios de fase en la frecuencia las anteriores, denominada CDMA (Code Division Multiple
portadora. Access: acceso múltiple por división en el código), y en la
que todos los usuarios utilizan el mismo canal radio al mismo
tiempo, diferenciándose unos de otros por unos códigos con
La modulación 8PSK le permite a EDGE conseguir velo- los que se codifican las señales.
cidades de hasta 59,2 kbps por cada uno de los slot del canal
radio. Utilizando los ocho slot de un canal radio se puede CANAL RF4
alcanzar una velocidad máxima teórica de 473,6 kbps. En
la práctica, los operadores limitan la ocupación de slot del
canal radio para la transmisión de datos y las velocidades
l ~Rfl .Tl)
tW -------/
1
iJ
máximas reales suelen alcanzar 236,8 kbps en bajada (4
slot) y 118,4 kbps en subida (2 slot). EDGE utiliza nueve
esquemas de codificación diferentes, desde el denominado
MCS-1 , con una velocidad de tan solo 8,4 kbps, al MCS-
1
il
~ iil
9, que permite 59,2 kbps y dispone de un mecanismo que PRIMERA GENERACIÓN= FDMA
selecciona en cada momento el tipo de codificación óptimo
para las condiciones de propagación existentes. CANAL RF 1
CANALRF 1
1 SLOTl

il
CANAL RF 3 CANAL RF4
SLOT4 SLOTS

1 1
Figura 11.14. Teléfono móvil conectado a la red EDGE. il il
SEGUNDA GENERACIÓN= FDMA/TDMA
I
Existen versiones mejoradas de EDGE que utilizan
CANAL RF 1
modulaciones aún más eficientes, como son 16QAM CÓDIGO2
y 32QAM, permitiendo alcanzar velocidades cercanas F.1
l!!J
CANAL RF l
CÓDIGO l
¡,
l!!J
a I Mbps.
il~(1.,J)ril
CANAL RF 1
CANAL RFl
CÓDIGO 3
CÓDIGON

■ 11.5. Sistemas de tercera 1 1


il il
ycuarta generación TERCERA GENERACIÓN = CDMA

La tercera generación de telefonía móvil fue diseñada con el Figura 11.15. Sistemas FDMA, COMA y TOMA.
objetivo de aprovechar de una forma más eficiente el espec-
tro radioeléctrico en las llamadas de voz, permitiendo mayor La tecnología CDMA consiste en multiplicar las señales
número de usuarios y mayores velocidades de datos. Estos binarias de los usuarios por unos códigos binarios especiales
sistemas de telefonía se conocen también por el nombre que permiten, posteriormente, separar de nuevo las señales
genérico de sistemas 3G. originales en el receptor sin más que multiplicar de nuevo
1 • 1 ELECTRICIDAD
por el código binario de cada uno de los usuarios. Estos có-
digos especiales se denominan códi gos de ensanchamiento I
y se obtienen por procedimientos matemáticos compl ejos. El sistema 3G también es de tipo celular, reutili zándose
los códi gos de ensanchado.

Datos del
usuario En el sistema 3G los usuarios de cada célula se diferencian
por los códi gos de ensanchamiento asignados a cada uno de
Código ellos, y las di ferentes células reutili zan estos códi gos. Para
evitar que células vecinas se interfieran entre sí al utili zar los
mismos códi gos, cada estación base multiplica las señales
Datos
que transmite por unos códigos aleatorios di ferentes. En
codificados la recepción las señales se multiplican de nuevo por estos
códigos aleatorios y luego se multiplican por los respectivos
«señal en espectro ensanchado» códi gos de ensanchado de cada uno de los terminales.

+1
Datos
codificados
Frecuencia Fl
Códigos Cl-Cn
+1

Código

-1

,: ~:!~~. ~ ---- 1 --------- 1 ___________ L -1

Figura 11.16. Codificación y decodificación COMA.

La señal correspondiente a los datos del usuario recupe- Figura 11.18. Reutilización de frecuencias y códigos en las redes 3G.
rados tiene la propiedad de que su valor medio a lo largo de
la du rac ión de un bit tiende a un valor positi vo o negativo, Una característi ca propia de los sistemas de telefonía mó-
según el bit recuperado sea I o O. En cambi o, cuando se vil 3G es que el tamaño de las células aumenta o di sminuye
recibe la señal codificada de otro usuario y se multiplica por en fun ción del número de usuarios que se encuentran en la
el códi go propio, se obtiene un a señal cuyo valor medi o a lo misma y de la posición de cada uno de ellos. Cada usuario
largo de la du ración de un bit tiende a cero, y es ignorada por es una fu ente de interferencia para los demás y un elevado
el receptor. Esta característica también se cumple cuando en número de ellos concentrados en las proxi midades de la ante-
el receptor se recibe una señal que es la suma de las señales na producen un nivel de interferencia lo suficientemente alto
de varios usuarios. para difi cultar o impedir por completo las comunicaciones
de los que se encuentran más alejados.
Datos
codificados I
de otro Para minimi zar el efecto de la señal transmitida por
usuario
cada usuario sobre los dem ás, la telefo nía móvil 3G
utili za un sofisti cado sistema de control de potenci a
Código
tanto en el enlace descendente como en el ascendente,
que la ajusta al mínimo imprescindible de 1500 veces
Datos por segundo.
recuperados
no válidos

En el tiempo Puesto que en la telefonía móvil 3G las mismas frec uen-


de cada bit el
valor medio
cias están di sponibles para todos los usuarios al mismo tiem-
de la señal po, es posible asignar canales radio de un elevado ancho de
tiende a cero
banda, permitiendo con ello la posibilidad de transmitir altas
velocidades de datos. El sistema de telefonía móvil 3G en
Figura 11 .17. Decodificación COMA de fa señal de otro usuario. Europa se denomina WCDMA o UMTS ( Unive rsal Mobile
- LECTRÓNICA SISTEMAS DE TELEFDNIA MÓVI~

Telecommunications System: sistema de telecomunicacio- • Utilización de un canal dedicado para la transmisión


nes móviles universal), utiliza canales radio de 5 MHz de de datos en lugar del canal de tráfico de los sistemas
ancho de banda y permite velocidades de 2 Mbps en bajada 3G, que se utiliza tanto para el tráfico de voz como el
y 384 kbps en subida. de datos. Este canal dedicado se asigna por turnos a los
diferentes terminales de la célula, como en un sistema
I
TOMA, y puesto que sigue siendo un sistema COMA,
El teorema fundamental de las comunicaciones o teo- se envían de forma simultánea datos codificados con
rema de Shannon, publicado por Claude E. Shannon en diferentes códigos de ensanchamiento, que el terminal
1948, establece de forma matemática que la velocidad móvil es capaz de decodificar. Existen diferentes clases
máxima en bits por segundo que se puede conseguir de móviles HSOPA en función del número de códigos
con cualquier sistema de transmisión depende directa- de ensanchamiento que pueden procesar de forma si-
mente del ancho de banda del canal de transmisión y de multánea, siendo valores habituales 5, 1Oy 15 códigos.
su relación señal a ruido: • Asignación rápida de los recursos radio al terminal
e= B X log2 = (1 + Ruido
Señal )
que lo solicita, permitiendo que durante un breve in-
tervalo de tiempo un terminal pueda recibir datos a la
C = velocidad en bits. mayor velocidad posible.
B = ancho de banda en Hz. • Modulación 16 QAM que permite enviar 4 bits de
forma simultánea, en lugar de la modulación QPSK de
En los sistemas de telefonía móvil 3G también hace fa lta los sistemas 3G, que solo permite enviar 2 bits a la vez.
un canal de bajada y un canal de subida para las comunica- El sistema HSOPA se lanzó comercialmente en el año 2006
ciones entre un terminal y la antena base. Habitualmente se y permite velocidades teóricas de hasta 14,4 Mbps. Esta es la
utilizan canales diferentes de 5 MHz de ancho de banda para velocidad máxima en la célula en el supuesto de que exista
los enlaces de bajada de subida, conociéndose esta solución un único terminal en funcionamiento. Con más de un usuario
por el nombre de FOO (Frequency Division Duplex). Este activo, la velocidad de datos se reparte entre todos ellos.
sistema permite, además de las llamadas de voz, velocidades
de datos de hasta 384 kbps en terminales con alta movilidad
y de 2 Mbps con baja movilidad. También es posible utilizar ■■ 11.5.2. Sistema HSUPA
el mismo canal tanto en bajada como en subida mediante el
sistema TOO (Time Division Duplex). Aunque este sistema El sistema HSUPA (High -Speed Uplink Packet Access: ac-
requiere de una sincronización muy precisa entre los termi- ceso por paquetes en el enlace de subida de alta velocidad)
nales que comparten el mismo canal y la estación base, tiene traslada al en lace de subida algunas de las mejoras que el
las ventajas de aprovechar mejor el espectro disponible y sistema HSOPA ofrece en el enlace de bajada. Sus princi-
de adaptarse mejor a situaciones donde el tráfico hacia los pales características son:
terminales es asimétrico (con FOO dos canales de 5 MHz • Se asigna a un grupo de usuarios un canal dedicado y
son ocupados de forma permanente, mientras que en TOO con hasta cuatro códigos de ensanchamiento para cada
un solo canal de 5 MHz se utiliza tanto en bajada como en uno de ellos, a diferencia de HSOPA , donde los usua-
subida, asignando mayor porcentaje de tiempo de uso donde rios no disponen de canales dedicados en subida.
la necesidad es mayor).
• Asignación rápida de los recursos radio en subida.
• Por problemas en el funcionamiento de los amplifi-
JG .di 81% ■ 10:44 cadores de radiofrecuencia en los terminales móviles,
utiliza únicamente modulación QPSK.
El sistema HSUPA permite velocidades teóricas de hasta
Figura 11.19. Teléfono móvil conectado a fa red JG. 5,76 Mbps, aunque, al igual que sucede en HSOPA, esta
velocidad es compartida entre todos los usuarios de la célula.

■■ 11.5.1. Sistema HSDPA I


Estas tecnologías están sometidas a una evolución con-
HSOPA (High-Speed Downlink Packet Access: acceso por tinua, con la utilización de modulaciones de mayor ren-
paquetes en el enlace de bajada de alta velocidad) constituye dimiento, que permiten enviar más bits en cada símbolo
el primer elemento de los sistemas 3.5G y mejora las pres- y, por tanto, consiguen mayores velocidades en los en-
taciones en la transmisión de datos de los sistemas 3G me- laces de bajada y subida.
diante el empleo de técnicas avanzadas como las siguientes:
' 1 1 • 1 ELECTRICIDAD

■■ 11.5.3. Sistema HSPA +


transmitida, debido a los fenómenos de reflexión y difrac-
ción que se dan en los múltiples obstáculos existentes, llega
El sistema HSPA+ es el último paso en la mejora de la trans- hasta el receptor por diferentes caminos. El receptor recibe
misión de datos de los sistemas 3G y consigue mayores ve- la señal original y múltiples réplicas retrasadas en el tiempo,
locidades de datos que los sistemas precedentes, tanto en el que dificultan o incluso impiden la correcta recuperación de
enlace de bajada como en el enlace de subida. HSPA+ utiliza los datos transmitidos.
modulaciones más avanzadas, como 64 QAM, que permiten
enviar 6 bits de forma simultánea, aunque en la práctica
este tipo de modulaciones solo pueden emplearse cuando
las condiciones de propagación son excelentes, hecho que
generalmente se produce solo en un área reducida y muy
próxima a la antena que da cobertura a la célula.
El sistema HSPA+ permite una velocidad máxima en ba- ___n__f:-7
jada de hasta 21 Mbps y existe también una nueva versión
__nln
denominada HSPA+2 que aumenta esta velocidad en baja- _j¡LJ7
da hasta 42 Mbps mediante la agregación de dos canales Interferencia
de radiofrecuencia de 5 MHz para dar lugar a un canal de multitrayecto

il
10 MHz. HSPA+2 continúa utilizando un único canal de
5 MHz en el enlace de subida.

¡;i ~; .. d n'lo ■ 11 :23 Figura 11 .21 . Interferencia por multitrayecto.

En los sistemas de telefonía móvil GSM y UMTS se em-


plean complejos receptores que compensan hasta cierto punto
Figura 11.20. Teléfono móvil conectado a fa red HSPA+.
los efectos debidos a la interferencia multitrayecto, pero a
medida que se aumenta la velocidad binaria de transmisión
se reduce la duración de cada bit y se agrava de forma notable
■■ 11.5.4. Telefonía móvil 4G este problema. Para minimizarlo, la telefonía 4G utiliza un
nueva tecnología de transmisión, denominada OFDM (Ortho-
La telefonía móvil 4G tiene como objetivo mejorar las pres-
gonal Frequency Division Multiplexing: multiplexación por
taciones en el envío de datos de los sistemas anteriores y,
división en frecuencias ortogonales), que también es utilizada
particularmente, superar las velocidades que se obtienen
por otros modernos sistemas de transmisión digital, como son
tanto en el enlace de bajada como en el de subida de los
la televisión terrestre digital (TDT), la tecnología ADSL o las
sistemas 3G y 3.5G. Inicialmente la UIT (Unión Interna-
redes Wi-Fi-N y Wi-Fi-AC. Esta tecnología consiste en enviar
cional de Telecomunicaciones) estableció como requisito
los bits repartidos sobre un conjunto de portadoras, siendo
para este sistema una velocidad de bajada de I Gbps, pero
relativamente reducida la velocidad binaria en cada una de las
en la actualidad se considera también como 4G a sistemas
portadoras respecto a la utilización de una portadora única y
que alcanzan velocidades inferiores.
di sminuyendo, por tanto, los efectos debidos a la interferencia
El sistema 4G consigue mayores velocidades utilizando por multitrayecto. El ténnino de «ortogonalidad» en el sistema
un ancho de banda de 20 MHz, cuatro veces superior al OFDM hace referencia a que la frecuencia de estas portadoras
ancho de banda utilizado por UMTS , que es tan solo de se elige de tal forma que, una vez moduladas y transmitidas,
5 MHz, pero al aumentar el ancho de banda surgen nuevos es posible recuperar la información contenida en ellas, aunque
problemas, siendo de especial importancia el conocido como exista un cierto solapamiento en sus espectros, no siendo nece-
interferencia multitrayecto. Este tipo de interferencia surge sario dejar bandas de separación entre portadoras consecutivas
en todos los sistemas de telefonía móvil cuando la señal y consiguiendo un mejor aprovechamiento del espectro.

Tabla 11.1. Velocidades en las tecnologías 3G, 3.5G y 4G

,...............................................................................................
UMTS ¡ HSDPA / HSUPA j HSPA+ ¡ 4G
!,..............................................................................................
Máxima velocidad en el enlace de bajada 2 Mbps 14,4 Mbps 28 Mbps 300 Mbps
. ···························'!·········································!····························'!·········································
! Máxima velocidad en el enlace de subida ......~~~..k.~P.8. .................. ~.'.7.~·~·b·P,8. ........... ,......~ .!.:~. ~°.P,~....................7.~. ~.~P,~.............
1••····· ·· ···· ················· ···························· ······ ················· ··············
1 Tecnología de acceso COMA i COMA COMA ' OFOMA / SC-FOMA
ECTRÓNICA 11 . SISTEMAS DE TELEFONIA MÓVI~

diferente de portadoras a células contiguas y reutilizando esas


, portadoras en células lo suficientemente alejadas. 4G se dife-
Debido a las limitaciones del amplificador de potencia renci a de GSM en que las portadoras asignadas a cada célula
en los terminales móviles, el sistema 4G utili za para el pueden repartirse libremente entre los diferentes usuarios,
enlace de subida una variante de la tecnología OFDM asignando más po1tadoras a aquellos que tienen unas necesi-
denominada SC-FDMA (acceso múltiple por división dades de comunicación más altas. Otra diferencia fund amental
en frecuencia de portadora única) . con GSM es que 4G está diseñado para funcionar siempre en
modo paquete, asignando recursos radio o portadoras a un
usuario solamente cuando lo necesita. En 4G incluso lasco-
Ancho de

10Q
-Q-Qlj"" 1rmrn1 d municaciones que tienen características de tiempo real, como
por ejemplo la voz, son tratadas en modo paquete, asignando
ª y retirando recursos radio a medida que son necesarios.
Sistema convencional con Sistema OFDM con portadoras
separación entre portadoras solapadas ,
Es habitual que los operadores de telefonía móvil re-
Figura 11.22. Solapamiento de portadoras en OFDM. serven el sistema 4G únicamente para transmisión de
datos, cambiando automáticamente a una red GSM o
, a una red 3G cuando se producen llamadas de voz. No
El sistema 4G envía los datos digitales sobre un total de obstante, a mediados de 2014 comenzó el despliegue
2048 portadoras ocupando cada una de ellas un ancho de la tecnología YoLTE (voz sobre LTE) que permite
de banda de 15 KHz. La modulación y demodul ación las llamadas de voz utilizando únicamente la red 4G.
de este elevado número de portadoras no se lleva a cabo En la actualidad YoLTE está disponible en las redes 4G
mediante circuitos convencionales con osciladores y de todos los operadores de telefonía móvil.
filtros, sino que se realizan en un procesador digital de
señal es mediante unas complejas operaciones matemá-
ticas conocidas como transformada directa de Fourier ,
y transformada inversa de Fourier. Las siglas LTE (Long Term Evolution) identifican tam-
bién al sistema de telefonía 4G. LTE era el nombre de
un grupo de trabajo que participó activamente en el de-
Otro problema que se produce al utilizar elevados anchos sarrollo del sistema 4G .
de banda es la aparición de atenuaciones selectivas en frecuen-
cia, que atenúan fuertemente la señal transmitida en aquellos
puntos donde se producen, impidiendo la correcta transmisión
de la información. Con la tecnología OFDM las atenuacio-
nes selectivas en frecuencia solamente afectan a unas pocas,
■■ 11 .5.5. Sistema lH Advanced
realizándose sin problemas la transmisión por el resto de las El sistema LTE Advanced mejora diversos aspectos técni-
portadoras. La información perdida en las portadoras afecta- cos de LTE, permitiendo conseguir tasas de transmisión de
das puede ser retransmitida posteriormente por esas mismas hasta I Gbps en el enlace de bajada y de 500 Mbps en el
portadoras si las condiciones del canal han cambiado mientras enlace de subida. Una de las principales mejoras que incor-
tanto o pueden ser retransmitidas por medio de otras porta- pora LTEAdvanced es la agregación de portadoras (Carrier
doras que estén libres de atenuación selectiva. Este sistema Aggregation), lo que permite disponer de un gran ancho de
permite incluso optimizar al máximo el ancho de banda di spo- banda uniendo portadoras de diversas zonas del espectro, no
nibl e al utilizar modulaciones más robustas en las portadoras necesari amente contiguas.
afectadas por atenuación selectiva en frecuencia.

~
~
Ai"'&"lóo de portodom " "" 375 Mbp•
{Co";,' A09"9atioo) '" bajada
1li
Terminal LTE-A
Sistema con una sola portadora Sistema con N portadoras categoria6

Figura 11.23. Atenuaciones selectivas en frecuencia. Figura 11.24. Carrier Aggregation en LTE Advanced.

En la telefonía 4G la planificación celular se lleva a cabo LTE Advanced alcanza velocidades de I Gbps cuando
de una forma similar al sistema GSM, asignando un conjunto agrega portadoras hasta 100 MHz, pero en el momento actual
• 1 1 • 1 ELECTRICIDAD
las operadoras de telefonía móvil no ofrecen esa posibilidad estaciones base de tal forma que cada una de ellas envía datos
a nivel comercial. La agregación de portadoras se puede hacia el móvil en instantes y frecuencias diferentes. La red
realizar técnicamente con frecuencias disponibles en cual- decide en cada momento cuál es la estación base que debe
quier parte del espectro, pero en todo caso es necesario un transmitir hacia el móvil.
terminal compatible con esta característica. En la actualidad
las operadoras de telefonía móvil pueden dar servicio 4G en I
frecuencias asignadas a otros sistemas, como por ejemplo En LTE Advanced está previsto utili zar también la téc-
las bandas de 900 MHz y 1800 MHz, que tradicionalmente nica beamforming o de conformación del haz. Esta téc-
han sido utilizadas por el sistema GSM. nica utiliza varias antenas en emisión y ajusta la fase de
las señales emitidas para que alcancen al terminal mó-
I vi l en fase y se sumen sus efectos. Otros sistemas mo-
La directiva 2009/114/CE de la Comunidad Europea dernos como Wi-Fi-AC también utilizan esta técnica.
incorpora el principio de neutralidad tecnológica, que
permite a los operadores de telefonía móvil utilizar
las bandas de 900 MHz y 1800 MHz para otros siste- LTE Advanced utiliza también técnicas avanzadas como
las siguientes:
mas distintos de GSM y de mayor rendimiento, como
UMTS o 4G. Se establece como condición el no causar • Modulaciones de alto rendimiento, como QAM256,
interferencias a usuarios de bandas adyacentes. que permiten enviar 8 bits de forma simultánea. Este
tipo de modulaciones, al ser extremadamente sensibles
al ruido, solo se pueden utilizar en zonas próximas a
LTE Advanced mejora también la velocidad de los usua- la estación base, donde la potencia de la señal es lo
rios situados en los bordes de las células, usuarios que se suficientemente alta.
ven fuertemente afectados por las interferencias de células
vecinas y por recibir una señal de baja potencia desde su • Múltiples antenas en emisión y en la recepción, téc-
estación base. LTE Advanced establece varios sistemas de nica conocida como MIMO (Mu/tiple Input Mu/tiple
coordinación entre las estaciones base que influyen sobre Output). El receptor puede recibir simultáneamente en
terminales móviles situados en los bordes de las células, sien- sus antenas datos provenientes desde las del emisor,
do uno de ellos aque l que permite que dos o más estaciones aumentando el caudal total recibido. Esta técnica se
base transmitan los mismos datos y, al mismo tiempo, en utiliza también en las redes Wi-Fi y están previstas di-
las mismas frecuencias, consiguiendo que el terminal móvil ferentes configuraciones de antenas en el emisor y en
reciba una señal de mayor calidad que la proveniente de una el receptor, como MIMO 2 x 2 (dos antenas en el emi-
sola de las estaciones base. sor y dos en el receptor) o MIMO 4 x 4 (cuatro antenas
en el emisor y cuatro antenas en el receptor).

I
La telefonía móvil tiene que recurrir a complejas técni-
cas para superar los múltiples obstáculos que impiden
conseguir una alta velocidad de datos, como son: la uti-
lización de anchos de banda reducidos, las reflexiones
y atenuaciones de la señal, la interferencia multitrayec-
toria, la interferencia entre células vecinas, el bajo nivel
de señal en los bordes de las células, los cambios cons-
Figura 11.25. Operación coordinada multipunto (CoMP).
tantes de las condiciones de propagación en el canal
debido al movimiento de los terminales y la potencia de
emisión reducida en el enlace ascendente.

• Repetidores de baja potencia para mejorar la recep-


ción de los tenninales que están situados en los bordes
de las células. Esta técnica se conoce con el nombre de
relayin.g y estos repetidores transmiten su propio iden-
tificador de célula y las señales de sincronización y
Figura 11.26. Selección dinámica de punto (CoMP). referencia, comportándose como auténticas estaciones
base. Los repetidores pueden utilizarse también para
Otro sistema de coordinación es la selección dinámica crear nuevas células de pequeño tamaño sin tener que
de punto (Dynamic Poin.t Selection), que si ncroniza varias recurrir a la instalación de costosas estaciones base.
LECTRÓNICA SISTEMAS DE TELEFDNIA MÓVI~

permiten el funcionamiento simultáneo de las diferentes


tecnologías radio y su ubicación junto a las antenas reduce,
en gran medida, las pérdidas de RF que se dan en los cables
coaxiales cuando el equipo de RF está situado en el interior
de una caseta o edificación anexa al mástil o torre de antenas.
El controlador de BTS es también sustituido por una o varias
unidades principales (MU, Main Unit) para cada una de las
tecnologías radio y cada una de ellas soporta varias RRU ,
conectadas típicamente por fibra óptica monomodo, por lo
que estas últimas pueden estar a distancias tan elevadas como
15 km respecto de la unidad principal.

Figura 11 .27. Relaying en LTE Advanced. Equipo Controfador


RF BTS

cables RF :::: ■
I o
Algunos expertos consideran que LTE es un sistema
de generación 3.9 y que solo LTE-A es 4G, al permitir Conexión con la
red troncal por
tran sferenci as de datos de I Gbps, requisito impuesto enlace punto a
inicialmente por la UIT (Unión Internacional de Tele- punto

comunicaciones) para los sistemas 4G.


Figura 11 .28. Estación base de telefonía móvil.

■ 11.6. fstaciones base


Los equipos de transmisión y control que se pueden en-
contrar en el interior de una estación base están cons-
truidos habitualmente por grandes empresas del sector,
Una estación base de telefonía móvil (BTS) se compone de como Ericsson, Alcatel o Huawei, entre otros.
una serie de elementos que se encargan de la funcionalidad
técnica, como son las antenas y los equipos de RF, y de otros
elementos de infraestructura igualmente necesarios, como la
caseta o edificación donde se instalan los diferentes equipos,
el suministro eléctrico y los mástiles o torres de sujeción de
las antenas. Las BTS pueden ser de tipo urbano o de tipo
rural, instalándose las primeras habitualmente en las azoteas
de los edificios y las segundas en zonas rurales sobre mástiles Unidades principales (MU)
para GSM, UMTS y LTE
de entre 25 a 50 m de altura. Tanto unas como otras constan
de una unidad principal de control y de un equipo de RF,
que transmite la señal de radio a las antenas por medio de un
cable coaxial. Las BTS están conectadas a la red troncal del
operador a través de enlaces punto a punto de fibra óptica, Conexión con la
red troncal por
y en aquellos emplazamientos donde no es posible estos en lace punto a
punto
enlaces cableados es habitual utilizar radioenlaces.
Las BTS utilizan cada vez más una disposición diferente Figura 11 .29. Estación base de telefonía móvil con RRU y MU.
de los elementos, debido a la necesidad de compartir las
infraestructuras entre las actuales tecnologías radio, como Las RRU se alimentan típicamente con una tensión de
GSM, UMTS o LTE. Esta nueva disposición está basada en 48 V que reciben de un módulo de alimentación situado en
las denominadas unidades de radio remotas (RRU , Remote la caseta o habitáculo donde se encuentran las unidades prin-
Radio Unit), que contienen el equipamiento de RF y que cipales (MU). Es habitual también la existencia en dichos
se instalan en el propio mástil o torre de antenas. Las RRU recintos de sistemas de alimentación ininterrumpida (SAI)
' 1 1 • 1 ELECTRICIDAD

MU MU
GSM / UMTS / LTE

'~
Figura 11 .30. Conexión en cascada de RRU a la unidad de control. Figura 11.31. Conexión en estrella de RRU a la unidad de control.

compuestos por un conjunto de baterías y un equipo conver- una mayor potencia de transmisión tanto por parte de la
tidor que genera 48 V para las RRU y una alimentación de antena transmisora como por parte de los teléfonos móviles
230 V/AC para otros equipos de la estación base. Cuando de los usuarios. Habitualmente en zonas urbanas se utilizan
el conjunto de equipos a alimentar es elevado (unidades antenas sectoriales, con patrones de radiación de 60º, 90º
principales y RRU) es habitual contar con un suministro tri- o 120º, lo cual favorece la reutilización de frecuencias . En
fásico, con potencias disponibles superiores a los 15 000 W. zonas rurales donde el número de usuarios es muy reducido
En estos casos de alta consumo energético, el equipo con- y no es necesaria una alta reutilización de frecuencias, es
vertidor a 48 V DC está compuesto por varios módulos habitual el uso de antenas de tipo omnidireccional.
independientes con potencias iguales o superiores a 2000 W
En la orientación de las antenas juega un papel fundamental
cada uno de ellos y, además, se suele contar con un módulo
la inclinación o downtilt que se les da respecto al plano hori-
auxiliar que entra en funcionamiento cuando falla uno de
zontal. Esta inclinación permite dar la cobertura adecuada en
los principales.
función de las características del terreno, siendo mayor en los
La potencia de salida máxima de una RRU es típicamente casos donde se presenta una depresión de este. El ajuste de la
de 20 W, 40 W, 60 W, 80 W y 100 W, repartiéndose estas inclinación persigue en todos los casos evitar situaciones de
potencias entre el número de portadoras utilizado. Así, por subalcance, donde la señal no Llega correctamente a la zona
ejemplo, una RRU con 60 W de salida y 4 portadoras, su- prevista de cobertura, o de sobrealcance, donde la señal se
ministra 15 W a cada una de ellas. El número de portadoras introduce en zonas de cobertura no previstas.
soportado es típicamente de I a 4 para UMTS y LTE y hasta
12 portadoras para GSM . La unión con fibra óptica mono-
modo entre cada RRU y la unidad principal correspondiente
favorece un mejor aprovechamiento de los recursos al per-
mitir que una sola unidad principal controle a varias RRU Ángulo de
situadas en distintos emplazamientos. inclinación o tilt

Dos tipos de montajes son soportados habitualmente por


todos los fabricantes de estos equipos, el montaje en cascada
(Figura 11.30) y el montaje en estrella (Figura 11.31).

■■ 11.6.1. Orientación de las antenas


La orientación de las antenas es un factor crítico en la instala-
ción y mantenimiento de una estación base. Lógicamente no Zona de cobertura
deben existir obstáculos interpuestos entre la antena y la zona
a la que se va a dar cobertura, ya que en ese caso es necesaria Figura 11.32. Ángulo de inclinación o tilt.
- LECTRÓNICA SISTEMAS DE TELEFDNIA MÓVI~

La inclinación de las antenas se puede llevar a cabo median- Los riegos eléctricos se evitarán teniendo en cuenta que
te un ajuste mecánico, formado por un dispositivo mecánico las conexiones de equipos se realizarán siempre sin tensión .
que une la parte superior de las antenas con el mástil y que La instalación deberá contar con las conexiones de tierra re-
permite una cierta inclinación de estas. Actualmente la mayo- glamentarias, tanto en mástiles y torres como en los equipos
ría de las antenas incorporan un ajuste de inclinación eléctrico, de control situados en el interior de casetas.
formado por un dispositivo electromecánico que orienta los
dipolos situados en el interior del panel de la antena. El ajuste En cuanto a la exposición a radiaciones no ionizantes
de inclinación o downtilt garantiza también que las antenas provenientes de equipos activos situados en las proximi-
situadas en azoteas de edificios no emitan directamente so- dades, estos no deben ser rebasados en ningún momento,
bre las zonas de habitabilidad de estas. Cuando por diversas debiéndose reducir la potencia de estos mientras finalizan
circunstancias esto no es posible, se procede a colocar zonas los trabajos o incluso proceder a su apagado.
de accesibilidad limitada alrededor del mástil de las antenas El acceso a cubiertas de casetas y mástiles de antenas de
mediante bruTeras físicas y una señalización adecuada. pequeña altura mediante escaleras de mano es una de las
situaciones más habituales de riesgo, por lo que las escaleras
I de mano nunca se utilizarán para alturas superiores a 5 m,
El ángulo de inclinación se calcula mediante una fór- deberán estar fijadas sólidamente en su base y deberán su-
mula matemática que tiene en cuenta la altura de la an- perar al menos en I m el punto de apoyo superior, al mismo
tena, la altura del terreno sobre el que se encuentra la tiempo que deberán estar separadas de su base al menos ¼
antena, la altura del terreno en el borde de la célula, la de la longitud de la escalera. Las escaleras de tijera deberán
distancia a este borde y el ancho del haz en vertical, que contar con un sistema mecánico que limite su abertura y con
es un valor diferente para GSM y UMTS. elementos antideslizantes en su base.

■■ 11.6.2. Identificación de riesgos La intensidad de las ondas electromagnéticas emitidas


por una antena de telefonía móvil decrece con el cua-
yprotocolos de seguridad aseguir drado de la distancia a la misma, siendo cuatro veces
menor a una distancia doble de la anterior y nueve ve-
en el trabajo en estaciones base ces menor a una distancia triple.
Los trabajos de instalación y mantenimiento de estaciones base
están sujetos a múltiples riesgos debidos a la peculiar estructura
de dichas instalaciones. Entre los más habituales están:
• Caídas al mismo nivel en estaciones base situadas en ■ 11.7. Sistema de telefonía móvil
azoteas.
• Caídas a distinto nivel en el acceso a mástiles y torres privada O[CT
de antenas.
DECT (Digital European Cordless Telecommunications:
• Caídas de objetos. sistema europeo digital de telecomunicaciones inalámbri-
• Aplastamientos. cas) es un estándar europeo de telefonía móvil celular de
uso privado, dedicado a dar cobertura en áreas reducidas
• Contactos eléctricos directos e indirectos.
como domicilios particulares, oficinas y empresas. DECT
El acceso a mástiles y torres de antenas debe efectuarse fue diseñado en 1992, aprovechando los conocimientos exis-
siguiendo los protocolos de seguridad adecuados, entre los tentes en esa época sobre sistemas digitales de transmisión
que se incluyen llevar en todo momento los correspondientes inalámbrica y hereda muchas de las características de GSM.
cinturones de seguridad contra las caídas, que deberán estar
DECT dispone de un ancho de banda de 20 MHz reserva-
anclados a líneas de seguridad establecidas sobre puntos
do en exclusiva para su funcionamiento, comprendido entre
seguros de la torre o mástil.
las frecuencias de 1880 y 1900 MHz y de I O canales de
En la instalación de los equipos sobre los mástiles y torres 1,728 MHz de ancho de banda cada uno, los mismos canales
se debe tener en cuenta el elevado peso que suelen tener los son utilizados tanto para el enlace de bajada como para el de
RRU, por lo que es necesario utilizar medios mecánicos subida, mediru1te un mecanismo de multiplexación temporal
para el alzado de estos cuando superen los 25 kg. Cuando (TDD, dúplex por división en el tiempo). Cada uno de estos
la instalación es sobre la cubierta de un edificio, todos los canales se divide a su vez en 12 ranuras de tiempo o slot,
materiales pesados o de grandes dimensiones deberán ser por lo que un elevado número de usuarios puede utilizar el
alzados mediante una grúa. sistema a la vez.
' 1 ELECTRICIDAD
Estación base a Móvil a estación
móvil 12 1 12
base

o 10 ms

l
1 728 MHz
~

1 2 3 4 5 6 7 8 9 10

1880 MHz 1900 MHz

Figura 11.33. Canales RF y slot en DECT.

Otras características técnicas de DECT son:


I
• Sistema absolutamente digital, con códigos de detec-
Los teléfonos DECT que se instalan en viviendas particu-
ción y corrección de errores.
lares disponen normalmente de una sola antena base, por
• Voz codificada en ADPCM a 32 kbps. lo que solo existe una célula, pero en los sistemas DECT
• Autentificación del terminal ante la red, al igual que en de empresa es habitual la existencia de varias antenas base
GSM. que aseguran la cobertura en toda su extensión.
• Encriptación de las comunicaciones.
• Traspaso entre células de forma imperceptible para el IDENTIDAD DEL
usuario. SISTEMA UTIUZAOÓN DE

~ /
LOCALIZACIÓN CANALES
• Potencia máxima del terminal móvil de 250 m W.
• Alcance típico de 50 m en interiores y 500 m en exte-
riores.
11 11
El sistema DECT está diseñado para que el proceso de
!I 1
instalación sea muy sencillo por parte del usuario, sin nece- ESTACIÓN BASE
sidad de ningún tipo de planificación celular, como sí que DECT
11
es necesario en GSM y otros sistemas de telefonía móvil.
En DECT es el propio móvil el que selecciona de forma
dinámica el canal y el slot más adecuado en cada momento.
1/ CAPACIDADES
DEL SISTEMA
INFORM~
SINCRONIZAOÓN
1
Este sistema hace que puedan coexistir en zonas próximas
sistemas DECT de varios usuarios sin que haya que tomar
ninguna medida de asignación de frecuencias, ya que en todo Figura 11.34. Señalización en el sistema DECT.
momento los terminales móviles seleccionan los canales y
slot donde reciben la señal con calidad suficiente. Un código
I
secreto programado en las estaciones base y en los móviles El sistema DECT, a pesar de su relativa antigüedad
en el momento de la instalación de un sistema DECT asegura tecnológica, tiene todavía una gran presencia en las
que cada terminal móvil se conecta únicamente con las ante- empresas, ya que al utilizar una banda restringida está
nas base del sistema al que está asignado. El funcionamiento prácticamente libre de interferencias, cosa que no su-
de estas características viene asegurado por una completa cede con los sistemas de com unicaciones que utilizan
información de señali zación intercambiada de forma cons- bandas de uso público, como Wi-Fi o Bluetooth.
tante entre las estaciones base y los terminales DECT.
LECTRÓNICA SISTEMAS DE TELEFONÍA MÓVI~

La instalación de un sistema DECT de centralita es un suelen disponer de una opción en su menú de configuración
proceso relativamente sencillo y que puede ser llevado a cabo que muestra en pantalla el nivel de potencia recibida. Este
sin mayores problemas siguiendo las instrucciones del co- proceso también aparece descrito en el correspondiente ma-
rrespondiente manual de instalación. Las centralitas de gama nual de instalación del sistema DECT y puede variar según
media y alta suelen disponer de soporte para telefonía DECT el modelo de centralita y el tipo de terminal DECT.
e incorporan puertos digitales donde se conectan las antenas
o estaciones base DECT. Una vez conectadas las antenas es
necesario registrar los diferentes terminales móviles, siendo
un proceso que depende del modelo de centralita, al contar
cada una de ellas con su propia consola de mantenimiento.

I
Al realizar la instalación de un sistema DECT es nece-
sario tener en cuenta la presencia de elementos metáli- 50 m
cos en paredes y suelos de la empresa ya que las señales
radio se verán muy atenuadas al atravesarlos. Igual-
mente, es necesario tener en cuenta que habitualmente
una antena DECT solo puede soportar un número limi-
tado de terminales en conversación, por lo que en zonas
con alta concentración de usuarios puede ser necesario
instalar varias antenas o estaciones base DECT.

50m
Una centralita típica de media capacidad con soporte para
un sistema DECT habitualmente permite valores de confi-
Figura 11.35. Colocación de las antenas DECT con solapamiento
guración como los siguientes:
de cobertura.
• Cuatro tarjetas con puertos de conexión de antenas
DECT. Los teléfonos DECT se comportan de igual manera que
• Ocho puertos de antenas DECT en cada tarjeta, permi- las extensiones cableadas de las centralitas, permitiendo en
tiendo hasta 32 antenas DECT. su configuración las funciones habituales de estas, como por
ejemplo ser un destino dentro de la entrada de llamadas, los
• Cuatro llamadas simultáneas establecidas en cada an- desvíos, las transferencias, los límites de tiempo, las restric-
tena DECT, permitiendo un total de 128 llamadas si- ciones de llamadas, los grupos de distribución uniforme de
multáneas. llamadas y otras.
• 128 terminales DECT registrados en el sistema.
En el ejemplo anterior se observa que cada antena sola- utililadn(U) "'"'M -.-...cwi ..yude(II)
mente soporta cuatro llamadas simultáneas por lo que, si en
un local o departamento de la empresa se prevé un número
mayor de llamadas simultáneas, será necesario instalar más
de una antena DECT.
1 ~~~
~ 01-. .. ~ ,.,_ .. ~
1---..
.a.,...- cu>•ADII
- , ¡¡
Opctk l

En la instalación de un sistema DECT es necesario que m:cr_,_IICP500 tmn&iinl'DRilll(fP) 1


DlCTJ_J05IIO ~Pwdll(V')'
exista un cierto solapamiento en las coberturas de las dife- Df:ct.)_~ ~~(El') 1
DfCT_,_MCP500
rentes antenas, ya que en caso contrario las llamadas serán DfCT_S_NCP..00
~Pl.irtáll(EP)'
blmsml'arudll(fP)

finalizadas cuando un usuario en movilidad abandone la Df:CT_l,JtCl'SOO f-.6,\""""""{B') I

célula en que se encuentra para entrar en una nueva. En


los sistemas DECT de centralita es habitual establecer la Figura 11.36. Extensiones DECT configuradas en la centralita NCPSOO
cobertura óptima con los propios terminales móviles ya que de Panasonic.
1 • 1

Permiten un número de usuarios muy elevado mediante reutil ización

{
de frecuencias o códigos y el uso de células de tamaño reducido.
Fundamentos
de los sistemas celulares
Exigen instalar antenas de telefonía móvil muy próximas a los
usuarios. Permiten que los terminales móviles funcionen con bajas
potencias de emisión, aumentando la duración de sus baterías.

Es de tecnología digital. Trabaja en las frecuencias de 900 MHz


Sistema de 2. ª y 1800 MHz, aunque en países no europeos puede trabajar en
generación GSM otras frecuencias . La tarjeta SIM se encarga de la autentificación
del usuario y de la encriptación de las comunicaciones.

.... Ambos sistemas se basan en la red GSM y su función es el envío


s:
,e Sistemas GPRS y EDGE
de datos. Son de tipo asimétrico, utilizando diferente número de
slot en bajada y en subida . Emplean modulaciones más avanzadas
:E
que GSM pero más sensibles al ruido e interferencias.
,S
2
....ew
....w
1-
w El sistema UMTS utiliza la técnica de espectro ensanchado,
e
en donde se reutilizan unos códigos especiales en lugar de
e:(
:E las frecuencias . Cada usuario dispone de 5 MHz y consigue
w velocidades de hasta 2 Gbps en condiciones óptimas.
l-
en
¡¡;
Los sistemas HSDPA, HSUPA y HSPA + son mejoras del
Sistemas de 3. ª y sistema UMTS. Asignan un mayor número de códigos a cada
4.ª generación terminal y utilizan modulaciones más avanzadas. La velocidad
máxima se reparte entre todos los usuarios de la célula.

El sistema LTE utiliza la transmisión mediante OFDM. Cada usuario


puede disponer de hasta 20 MHz. El sistema LTE Advanced utiliza la
agregación de canales para conseguir velocidades superiores a LTE.

Se utiliza en viviendas y empresas. Es de tipo digital


y celular. Hereda muchas de sus características del
Sistema de telefonía sistema GSM . La instalación es sencilla al no requerir
móvil privada DECT planificación celular. Los terminales DECT seleccionan
en cada momento el canal y slot más idóneo.
' 1 1 • 1

■ Actividades de comnrobación
11.1. Los sistemas de telefonía móvil de tipo no celular: 11 .5. En el sistema de telefonía móvil celular GSM:
a) Permiten más usuarios que los sistemas celulares. a) Cada móvil utiliza en exclusiva uno de los radio-
b} Permiten menos usuarios que los sistemas celu- canales disponibles en su célula.
lares pero la batería de los terminales dura más b} En una célula cada radiocanal es compartido por
tiempo al emitir con muy poca potencia. ocho móviles en instantes de tiempo diferentes.
c) Permiten menos usuarios que los sistemas celula- c) En una célula cada radiocanal es compartido por
res y además la batería de los terminales dura me- ocho móviles en instantes de tiempo diferentes.
nos tiempo al tener que emitir con mucha potencia.
d} Todos los móviles en una célula utilizan el mismo
d} Son técnicamente más complejos que los siste-
radiocanal en instantes de tiempo diferentes.
mas celulares.
11 .6. En el sistema de telefonía móvil celular GSM:
11 .2. Los sistemas de telefonía móvil de tipo celular
permiten: a) El usuario no se autentifica y las conversaciones
a) Más usuarios en un área dada que los sistemas
no se transmiten de forma cifrada.
no celulares. b} El usuario no se autentifica, pero las conversacio-
b} Más usuarios en un área dada que los sistemas no nes se transmiten de forma cifrada.
celulares pero la batería de los terminales se agota c) El usuario se autentifica y las conversaciones se
rápidamente al tener que emitir con alta potencia. transmiten de forma cifrada.
c) Más usuarios en un área dada que los sistemas d} La clave de autentificación es una compleja secuen-
no celulares, pero tienen el inconveniente de ne- cia alfanumérica grabada en el teléfono móvil.
cesitar terminales muy pesados y voluminosos.
11.7. El sistema GPRS:
d) Menos usuarios que los sistemas no celulares,
pero tienen la ventaja de que tecnológicamente a) Consigue mayores velocidades de datos que GSM
son más sencillos. asignando a cada terminal varios canales radio.
b} Consigue mayores velocidades de datos que
11.3. En un sistema de telefonía móvil celular:
GSM asignando a cada terminal varios s/ot de
a) Si las células son muy pequeñas, más usuarios pue-
tiempo de un mismo radiocanal y utilizando mo-
den utilizar el sistema y además la interferencia entre
dulaciones más complejas.
células con las mismas frecuencias es menor.
c) Consigue mayores velocidades de datos que
b} Si las células son muy pequeñas, más usuarios
GSM utilizando modulaciones más complejas,
pueden utilizar el sistema, pero la interferencia en-
aunque los terminales solo usan un s/ot de tiem-
tre células con las mismas frecuencias es mayor.
po, al igual que en GSM.
c) Si las células son muy grandes, más usuarios pue-
d} La velocidad de datos no depende del número de
den utilizar el sistema, pero la interferencia entre
células con las mismas frecuencias es mayor. llamadas de voz establecidas en la célula, ya que
GSM y GPRS utilizan radiocanales diferentes.
d) Si las células son muy grandes, menos usuarios
pueden utilizar el sistema y además la interferencia 11.8. El sistema EDGE:
entre células con las mismas frecuencias es mayor. a) Consigue mayores velocidades de datos que
11.4. En el sistema de telefonía móvil celular GSM: GPRS, utilizando modulaciones más complejas y
a) La localización de cada móvil queda fijada por la además menos sensibles al ruido e interferencias.
base de datos VLR que almacena el área de loca- b) Consigue mayores velocidades de datos que
lización donde se encuentra. GPRS utilizando modulaciones más complejas,
b) La localización de cada móvil queda fijada por la aunque más sensibles al ruido e interferencias.
base de datos HLR que almacena el área de loca- c) Consigue mayores velocidades que GPRS utili-
lización donde se encuentra. zando las mismas modulaciones, pero emitiendo
c) La localización de cada móvil queda fijada por la con más potencia.
base de datos VLR que almacena la célula donde d) Consigue mayores velocidades que GPRS ya que
se encuentra cada móvil. permite a cada terminal utilizar dos canales ra-
d) No se fija la localización de los móviles en ningu- dio de forma simultánea, tanto en bajada como en
na base de datos. subida.
1 • 1

11.9. El sistema de telefonía móvil UMTS: 11.13. El sistema de telefonía móvil 4G:
a) No es de tipo celular ya que en todas las células a) Consigue velocidades más altas que GSM y
se utilizan las mismas frecuencias . UMTS porque utiliza unas modulaciones especia-
b) No es de tipo celular ya que en cada célula se uti- les que no se ven afectadas por el ruido o las in-
lizan códigos exclusivos que no pueden ser reuti- terferencias.
lizados en ninguna otra célula. b) Consigue velocidades más altas que GSM y
e) Sí es de tipo celular ya que se reutilizan las fre- UMTS porque cada terminal tiene disponible un
cuencias de la misma forma que en GSM . ancho de banda muy superior al disponible en es-
tos sistemas.
d) Sí es de tipo celular ya que se reutilizan los códigos.
e) Consigue velocidades más altas que GSM y
11.10. En el sistema de telefonía móvil UMTS: UMTS porque cada terminal tiene disponible un
a) Las células son de tamaño fijo e invariable, al igual ancho de banda muy inferior al disponible en es-
que en GSM. tos sistemas.
b) Las células aumentan de tamaño cuando hay d) Consigue velocidades más altas que GSM y
muchos usuarios y el nivel de interferencia es alto. UMTS porque utiliza terminales especiales que
e) Las células disminuyen de tamaño cuando hay mu- no se ven afectados por las interferencias.
chos usuarios y del nivel de interferencia es alto. 11.14. El sistema de telefonía móvil 4G:
d) La interferencia afecta por igual a todos los usuarios a) Asigna el mismo número de portadoras a cada
de la célula y cuando es muy alta se interrumpen las usuario de una célula.
llamadas de voz de todos ellos.
b) Asigna diferente número de portadoras a cada
11 .11. En el sistema HSDPA: usuario de una célula de forma constante y du-
a) Cada usuario puede utilizar de forma simultánea rante todo el tiempo que permanece en la misma.
varios códigos de ensanchamiento para t ransmi- e) Asigna diferente número de portadoras a cada
tir datos a mayor velocidad. usuario de una célula y además está asignación
b) Cada usuario transmite con un único código de se lleva a cabo solo en los momentos en que el
ensanchamiento, como en UMTS, pero utilizando usuario lo necesita.
modulaciones más complejas. d) Funciona en modo paquete y no permite las lla-
e) Cada usuario puede utilizar de forma simultánea madas de voz.
varios códigos de ensanchamiento, pero siempre 11.15. El sistema de telefonía LTE Advanced:
se utilizan las mismas modulaciones que en UMTS.
a) Consigue mayores velocidades que LTE con el
d) La velocidad de datos de un usuario no se ve dis- mismo ancho de banda.
minuida si otros usuarios de la célula también re-
b) Consigue mayores velocidades que LTE al unir
ciben datos.
datos transmitidos por GPRS, EDGE y HSPA a
11.12. El sistema de telefonía móvil 4G: sus propios datos.
a) No es de tipo celular. e) Consigue mayores velocidades que LTE al utilizar
b) Es de tipo celular y en él se reutilizan unos códi- anchos de banda mayores gracias a la técnica de
gos de ensanchamiento especiales, al igual que agregación de portadoras.
en UMTS. d) Es un sistema de telefonía 5G.
e) Es de tipo celular ya que se reutilizan los canales
radio disponibles.
d) Es de tipo celular y los canales radio son idénticos
a los del sistema GSM .
• 1 1 • 1

■ Actividades de ampliación
11.16. Localiza en las especificaciones técnicas de un teléfono 11.19. Comprueba en las webs de los principales operado-
móvil el tipo de redes que soporta (GSM 900, GSM 1800, res de telefonía móvil la cobertura de GSM , UMTS,
GPRS, EDGE, UMTS, HSPA+, LTE, LTE Advanced). LTE y LTE Advanced en diferentes localidades.

11.17. Comprueba en tu teléfono móvil la red de datos a la 11.20. Realiza la instalación y configuración de un sistema
que estás conectado en diferentes ubicaciones (GPRS, DECT de centralita consultando el correspondiente
EDGE, 3G, HSPA, LTE). manual de instalación. Desplázate con un terminal
DECT por la zona de cobertura de la antena y com-
11.18. Consulta en la web que tiene el Ministerio de Ener-
prueba cómo aumenta el área de cobertura cuando
gía, Turismo y Agenda Digital referente al espectro ra-
se instala una segunda antena.
dioeléctrico y los niveles de exposición , la ubicación
de antenas de telefonía móvil en los siguientes casos:
• En el centro de una ciudad con alta densidad de
población.
• En una localidad de tamaño medio o pequeño.
• En una zona rural o de montaña.

Instalación de un sistema am de centralita


Los sistemas DECT de centralita cuentan habitualmente con varias unidades de teléfonos DECT independientes y varias antenas o
estaciones base que aseguran la cobertura en el área de la empresa. En esta actividad guiada se va a instalar un sistema DECT for-
mado por seis teléfonos DECT y dos antenas sobre una centralita modelo NCPS00 de Panasonic. Los pasos que hay que seguir son:

1. Conexión con la centralita NCPS00.


La conexión con la centralita NCPS00 se realiza a través de la consola de mantenimiento, introduciendo los valores opor-
tunos de dirección IP de la centralita y de password de autentificación . El acceso a la consola de mantenimiento se lleva a
cabo como usuario INSTALLER, que tienen todos los permisos para cambiar la configuración de la centralita.

PBXUruñed~Coruole

Cor.ectar

Mana~dl!perll :~
"'-'""
-----------~
Propededndtconexi..;,

ModmdtPBX: licx~/1000 ·1
o ltecllQQ.AN) Moden1 ROSlfemolD R.S-232C US8

lteclt.fK.110-AN) l Modern I ROSlremoio I R5·232C I use 1

0.-ec:dónIP : 192.168.L.S2

Entreelcóclgodelpr1>17il!Mdor: INSTAU.ER

@ POteestáidaf
O Gest:ordecentralnd~to

, , Gestor dt ~tral rnJ~to (Modo dt denostradón)


&o-oailaiC01"1tr~: ••··
r] Iridarsesi&'lauto:MtJCllmeflte
rl] ~llllaintraseña

")Po-favcr, CMJ'biellcoritrasei\acon&ecuendl.

Figura 11.37. Acceso a la consola de mantenimiento con usuario


INSTALLER. Figura 11.38. Conexión a la consola de mantenimiento por red local.
2. Conexión de las antenas DECT.
Las antenas DECT se conectan a los puertos de extensión digital de la tarjeta DHLC4.

Figura 11.39. Tarjeta DHLC4 en la centralita NCPSOO.

--- -
Figura 11.40. Antenas DECT KX-TDA0155 conectadas en la tarjeta DHLC4.

Cada una de las antenas DECT modelo KX-TDA0155 soporta dos llamadas simultáneas, aunque otros modelos de antenas
soportan un mayor número de llamadas simultáneas. La centralita NCP500 soporta hasta cuatro antenas DECT del modelo
KX-TDA0155 . Una vez conectadas las antenas, se comprueba que han sido reconocidas correctamente por la centralita,
accediendo a las propiedades de puerto de la tarjeta DHLC4.

Tipo NCPSOO Nivel : nstallldor Revil5n006-014

Figura 11.41. Propiedades de puerto de la tarjeta DHLC4.


' 1 1 '

.... _
1r~1Ea"'-
nioa""'tMo
'"""'"
.......
.......
8
~ 201

........ ,.,
..
........
.._
.........,.,
~ ""
"""
""" "'"""""
......_.,
"'"""""
"""' ......_., '"'""""" ........
........
-
"""'

Figura 11.42. Tarjeta DHLC4 sin antenas DECT conectadas en sus puertos .
"'"""'"'"
"'"""""''
Sn~

• 12~POftalll J Pn,pPu.111-~EJCIWiws 1

)~~
....,,__"-"M I

.......
........
~Ollllifono

ltO (,OV) ~ -
.......
ConalN

ffi"'
201

.,.,
,..,
OXDPI
_
......
.......
........,.,
......_
""""""'"
S-11......,-m¡
~

~
~
~

SO'ICDIIUN!ill
.
ltS

""'
""'
. 203

"'
"'

OXDP'l S - l t ~J s.~
~ I S..COMIÚIHI
S-tlMlo(TIOJ s.,~

Figura 11.43. Tarjeta DHLC4 con antenas DECT conectadas a los puertos 3 y4.

3. Activación del registro en la centralita.


En la pantalla correspondiente a Extensión portátil, situada dentro del menú de configuración , se asigna un número de
extensión y un nombre a cada una de las extensiones DECT a registrar. Los números de extensión asignados no deben en-
trar en conflicto con otras extensiones existentes o con números de función de la centralita.

Herramlentas(T) Utlidades(U) Ver(V) Ventana(W) Ayuda(H)

PNpara regstra rtodaslas EP"s ~

1-32 33-64

.... N"extensión

281
Nombre de extensión
DECT-t
Estado
Nl'lguno
282 OECT-2 Ninguno
283 DECT-3 Ninguno
26' DECT-< Nrlguno
285 OECT-5 Nflguno
286 DECT-6 Nrlguno
Ninguno

Figura 11.44. Asignación de número de extensión y nombre a las extensiones DECT.


El proceso de registro se lleva a cabo mediante un asistente que se activa con el botón Registro situado en la parte supe-
rior derecha de la pantalla anterior y debe hacerse individualmente para cada extensión DECT.

Figura 11.45. Asistente para el registro de una extensión DECT.

~~~
L ~
111
11 °" 61 ~ 1
1 ~Ll
__..~'"-'-""'~n;- " - - - - - - -- --=====cc-;
Pflp,,-,rtgillir.<todM ... EP'•12JA

~
El registro se está ejecutando
niicell"e~ NofftlreclllllClenloOII
~
'
211

"'
.
,"'
""
"'
DECT-1
DECT-2

-...............--
lfflOIIIIG
HilfudO

-·-.-....
.....
::: 7

+
··-- 1

Figura 11.46. Ejecución del proceso de registro.

4. Activación del registro en los teléfonos DECT.


Con el asistente de registro en funcionamiento en la centralita, se accede al menú de configuración de la extensión DECT
a registrar y, dentro de este menú , se accede a las opciones del sistema.

Figura 11.47. Menú de configuración y acceso a las opciones del sistema.


• 1 1 • 1

En las opciones del sistema se selecciona el registro del portátil. Las extensiones DECT modelo KX-TCA285 de Pana-
sonic y otros modelos similares permiten el registro hasta en cuatro estaciones base, es decir, en cuatro centralitas distintas.

Figura 11.48. Menú de configuración y acceso a las opciones del sistema.

Después de seleccionar una estación base para el registro, la extensión DECT localiza a la centralita y se identifica ante ella,
proced iéndose a su registro efectivo. Una vez que el registro finaliza correctamente, la extensión DECT está lista para su
uso como una extensión más de la centralita, por lo que se le debe asignar una clase de servicio y las restricciones y permi-
sos oportunos. El proceso de registro se debe repetir para cada una de las extensiones DECT a registrar.

Figura 11.49. Registro finalizado de la extensión DECT.

Las extensiones DECT funcionan correctamente dentro de la cobertura de las antenas DECT conectadas a la centralita,
siendo prácticamente imperceptible para el usuario el traspaso entre antenas. Con otros modelos de extensiones DECT es
posible llevar a cabo el denominado site su,vey o inspección del lugar, que permite establecer con precisión el nivel de
señal DECT en cada zona y colocar las antenas para lograr una cobertura óptima en la empresa.
o q o
o 9 1 { ~ go
oo i o ;¡ o l º
~ 1
o oo
¿o o
oo
~l
o
o1 o ' 1 o 1 '
1 o o
1
o
f
• o ~ ;o o
1 o o '
o~ 1 o o 1 '
1 o 1 o
o o ;
o 1 :
o o •

Desde la telefonía analógica a los actuales sistemas de VolP.

Este libro desarrolla los contenidos del módulo profesional de Sistemas de Telefonía Fija y Móvil, del Ciclo Forma-
tivo de grado superior de Técnico Superior en Sistemas de Telecomunicaciones e Informáticos, perteneciente a la
familia profesional de Electricidad y Electrónica.
Los contenidos fijados para dicho módulo se reparten y se desarrollan a lo largo de las 11 unidades en las que se
estructura el libro, en las cuales se aborda de manera detallada y con el mayor rigor posible todo lo relativo a los
actuales sistemas de telefonía fija y móvil.
Cada unidad incluye un elevado número de ilustraciones, diagramas de funcionamiento y notas aclaratorias con
gran interés práctico. Se incluyen también numerosas actividades de ampliación y prácticas guiadas, que han
sido testeadas por el autor en su actividad docente como impartidor de este módulo.
El libro ofrece, además, un conjunto de útiles anexos como recursos digitales, con nuevas prácticas de telefonía,
ejemplos de configuración de centralitas, contenidos actuales relacionados con la telefonía IP y nuevas tecnolo-
gías de sistemas de telefonía móvil. A estos materiales se puede acceder a través de la ficha web de la obra (en
www.paraninfo.es), mediante un sencillo registro desde la sección de «Recursos previo registro».
En definitiva, esta obra puede ser de gran ayuda tanto para los alumnos y los profesores del módulo, como para
los docentes que imparten módulos formativos con contenidos de telefonía. También será de interés para los lec-
tores que deseen iniciarse en los sistemas de telefonía fija y móvil. Los alumnos de ciclos formativos encontrarán
un completo libro que pretende transmitir de la forma más atractiva posible el funcionamiento de los actuales sis-
temas de telefonía fija y móvil.

El autor, Enrique del Río Ruíz, es licenciado en Informática por la Universidad de Deusto y cuenta con una expe-
riencia de más de 15 años como docente del módulo formativo de Sistemas de Telefonía Fija y Móvil en el Centro
Integrado de Formación Profesional Tartanga, situado en Erandio (Bizkaia).

Paraninfo Ebook
ISBN : 978-84-283-4020-5

www.paraninfo.es disponible

o
1
o
1 9 788428 340205
1111
o t)
o o
o o
,, " o o o o º·
o
1
l
,. o
1
o
l
o o 1'' 1 ºº o
1
l
o
•J 1
bo 1
o~"
l l l ti
ll
~o
tl
o o
¡Q o 1
1
•: 1 l X)O o, ºº ¡Q o o¡ lo o,
q l'ºt
t t o1 :
i: o o o~ o o ·ºl Q ;¡~ o, l1
o 1: o o ,. o~ b t~
1 :
t
o,
.,, ,¡ O ;lo
( ¡
o t l
ºº '~
..
o
o1 p p
'¡ ()
; ~ ( oo
·i a,1
o
l
o o~
oo
oo
o
o
o '1
o o
t
o
o

F
,,'
Oº n
1 ~ i< g
o
~
o :Oo
0
, O¡
Lo: o,o 1 . lo
1 ~I
1 :;

,. º~.1tj!6
Q
't: o
l
o o~
oo
oo
o '1
T
o o .:,,
o
o
,1 o :
,,r
o o (\
1 ~ if~
¿o o !ti~·o
•1o o ~·f
' O¡ ;
0
o,
. oo 1 l '·t : l ó ~: 1 : ti
1 l 't l • • '[ , o '

También podría gustarte