Sunteți pe pagina 1din 92

Universidad Autónoma de Yucatán

Facultad de Matemáticas

Implementación de una Red (VoIP) a través de software libre en


el desarrollo de una pequeña central telefónica

TESIS

Presentada por:

Jesús Martín Caballero Basto.

Para optar al título de:

Licenciado en Ciencias de la Computación

Mérida, Yucatán, México


Julio 2007
Resumen

En el ámbito empresarial el tema de las telecomunicaciones toma un interés


especial cuando se trata de precios y calidad, la razón es el correcto funcionamiento
de las estructuras. Hoy por hoy es bien sabido que si no hay una correcta
comunicación entre los niveles que conforman cualquier estructura empresarial,
simplemente no funciona como se espera, es por esto que las empresas actuales
necesitan de una estructura de comunicación a bajo precio, eficiente y acorde a sus
necesidades.

Muchas empresas del ramo de las telecomunicaciones ofrecen productos que


satisfacen estas necesidades, pero sus soluciones comerciales son cerradas,
propietarias, y frecuentemente costosas. Con el Asterisk cambia todo: es una
tecnología abierta que proporciona un estándar de comunicaciones VoIP, por lo que
no se esta sujeto a las limitaciones de ningún fabricante, se está en libertad para
desarrollar las innovaciones que se requieran y en general no se impone ningún
límite.

En la siguiente investigación encontraras a lo largo de los capítulos el proceso


que se siguió para desarrollar una aplicación de esta nueva tecnología que se ha
mencionado. Partiendo desde las ideas básicas hasta tener el prototipo en función.
Dedicatoria

Dedico la presente tesis a los seres que más quiero en este mundo: mi

esposa, Nidia Rubi y mi hija, Darelle Andrea, por ser la fuente de mi inspiración y

motivación para superarme cada día más y así poder luchar para que la vida nos

depare un futuro mejor.

A mis padres que me apoyaron durante toda la licenciatura y forman una parte

muy importante en mi vida.

Jesús Martín Caballero Basto

I
Agradecimientos

En Primer lugar quiero agradecerle a Dios por haber llegado hasta este

momento. Quiero agradecer a mi familia que han estado apoyándome siempre y en

cualquier circunstancia. A mi esposa Nidia y mi hija Darelle que forman una parte

muy importante de mi vida.

Agradezco a mi asesor de tesis ing. Sergio González Segura, por su valiosa

asesoría. También quiero agradecer a todas las personas que me brindaron su

apoyo para concluir de manera satisfactoria esta tesis. A don Pastor (bibliotecario)

por todas las facilidades que me otorgo durante el proceso de investigación y por su

paciencia y consejos. Agradezco al M.C. Carlos Miranda por su orientación durante

este proceso.

Agradezco de igual manera a mis compañeros de trabajo por el apoyo que me

brindaron en especial a la Psic. Lourdes. Pech, al Ing. Manuel Tepal y a la Lic. en

Educación Mayra Quintana. Por que siempre me brindaron su apoyo y conocimientos

y me motivaron a seguir adelante.

Agradezco a mis compañeros de la carrera por su amistad y su apoyo, a mis

profesores de la licenciatura que siempre nos brindaron sus conocimientos y nos

orientaron durante todo este tiempo.

Jesús Martín Caballero Basto.

II
Índice

CAPÍTULO I ........................................................................................................... 1

INTRODUCCIÓN ................................................................................................... 1

1.1 Planteamiento del problema. .................................................................................. 1

1.2 Hipótesis. .................................................................................................................. 1

1.3 Objetivo General. .................................................................................................... 1


1.3.1 Objetivos específicos. ........................................................................................ 2

1.4 Importancia del estudio: ......................................................................................... 3

1.5 Limitaciones del estudio. ......................................................................................... 5


1.5.1 Consumo de Ancho de banda ............................................................................ 5
1.5.2 Calidad del servicio QoS ................................................................................... 5
1.5.2.1 El retardo y la variación del retardo .............................................................. 5
1.5.2.2 Pérdida de paquetes. ...................................................................................... 6
1.5.3 Seguridad ........................................................................................................... 7
1.5.4 Económica. ........................................................................................................ 7

CAPÍTULO II .......................................................................................................... 8

REVISIÓN DE LA LITERATURA. .......................................................................... 8

2.1 Introducción. ............................................................................................................ 8

2.2 Conmutación. ......................................................................................................... 10


2.2.1 Conmutación de circuito .................................................................................. 10
2.2.2 Conmutación de mensajes ............................................................................... 11
2.2.3 Conmutación de paquetes ................................................................................ 12
2.2.3.1 Circuito virtual............................................................................................. 12
2.2.3.2 Datagrama. .................................................................................................. 12

2.3 Señalización. ........................................................................................................... 13

2.4 Asterisk. .................................................................................................................. 14

2.5 PBX ......................................................................................................................... 15

2.6 PSTN - RTB ........................................................................................................... 15


2.6.1 Señalización en telefonía tradicional ............................................................... 16
2.6.2 Señalización analógica .................................................................................... 18

III
2.6.3 Señalización entre centrales telefónicas .......................................................... 19

2.7 VoIP ........................................................................................................................ 20

2.8 Telefonía IP. ........................................................................................................... 21


2.8.1 Elementos para construir aplicaciones VoIP. ................................................ 22
2.8.1.1 Gatekeeper ................................................................................................... 23
2.8.1.2 Gateway ....................................................................................................... 23
2.8.2 Tipos de redes IP ............................................................................................. 24
2.8.2.1 Internet. ........................................................................................................ 24
2.8.2.2 Red IP pública ............................................................................................ 24
2.8.1.3 Intranet. ........................................................................................................ 24
2.8.3 Escenarios de la voz IP en el servicio de telefonía .......................................... 25
2.8.3.1 Llamadas PC a PC ....................................................................................... 26
2.8.3.2 Llamadas teléfono a teléfono ....................................................................... 26
2.8.3.3 Llamadas PC a teléfono o viceversa ............................................................ 26
2.8.4 Señalización en telefonía IP ............................................................................ 27
2.8.4.1 Protocolo H.323 Sobre redes IP. ................................................................. 27
2.8.4.2 Terminal H.323............................................................................................ 28
2.8.4.3 Gateway H.323. ........................................................................................... 28
2.8.5 Protocolo (IAX) Inter-Asterisk Exchange ....................................................... 31
2.8.6 Protocolo SIP (Session Initiation Protocol) ..................................................... 32
2.8.6.1 Agentes de Usuario (User Agent, UA). ....................................................... 33
2.8.6.2 Servidores de red. ........................................................................................ 34
2.8.6.2.1 Servidores de redirección. ..................................................................... 34
2.8.6.2.2 Servidores Proxy. .................................................................................. 34
2.8.6.2.3 Protocolos en tiempo real y el NAT ...................................................... 35
2.8.6.2.4 Servidores de registro (Register servers). .............................................. 36
2.8.6.3 Integración con Protocolos IETF ................................................................. 37
2.8.6.4 Servicios de Valor Agregado ....................................................................... 38
2.8.6.5 SIP en el mercado actual ............................................................................ 38
2.8.6.6 Diferencia entre H.323 Y SIP ...................................................................... 39
2.8.6.7 Relación ente SIP Y H.323 .......................................................................... 39
2.8.6.8 Calidad de servicio en VoIP ........................................................................ 40
2.8.6.9 Ventajas de VoIP ......................................................................................... 40
2.8.7.0 Desventajas de VoIP .................................................................................... 41

CAPÍTULO III ....................................................................................................... 43

3.1 Metodología ............................................................................................................ 43

3.2 La alternativa a implementar. .............................................................................. 43

3.3 Requisitos de Hardware: ...................................................................................... 43


3.3.1 Procesador a Elegir .......................................................................................... 46
3.3.2 Placa Madre a Elegir........................................................................................ 46
3.3.3 Fuente de Poder a Elegir. ................................................................................. 47

IV
3.3.4 Teléfonos VoIP ................................................................................................ 48
3.3.5 Telefonía con Software – SoftPhones ............................................................. 48

3.4 Recursos Legales .................................................................................................... 48

3.5 Instalación del Sistema Base:................................................................................ 49


3.5.1 Configuración del Sistema Base ...................................................................... 50
3.5.1.1 Configuración de IP Estática. ...................................................................... 50
3.5.1.2 Configuración de Ruta. ................................................................................ 51
3.5.1.3 Configurando APT. ..................................................................................... 51

3.6 Instalando Asterisk ................................................................................................ 53


3.6.1 Directorios de Asterisk .................................................................................... 53
3.6.2 Configuración de SIP ...................................................................................... 55
3.6.3 Dialplan ........................................................................................................... 60
3.6.4 Voicemail ........................................................................................................ 67

3.7 Creando la PBX ..................................................................................................... 69


3.7.1 Plan General .................................................................................................... 69
3.7.2 Configurando los clientes VoIP ....................................................................... 70
3.7.3 La configuración del X-lite.............................................................................. 71
3.7.4 La Configuración de Asterisk .......................................................................... 73

CAPÍTULO IV....................................................................................................... 80

Resultados y conclusiones ................................................................................................. 80

Índice de Figuras:
Fig.1: Enlace de dos Servidores Asterisk vía Internet con sus terminales Softphone ........... 2
Fig. 2: A) Un teléfono analógico es un dispositivo FXO conectado a una línea telefónica
(RTB) actuando como FXS ......................................................................................... 18
Figura 3 Elementos de una red Voz IP ................................................................................ 24
Figura 4 Pila de protocolos en VoIP ................................................................................... 30
Figura: 5 El proceso de registro entre clientes y el servidor “proxy”.La señalización (SIP) y las
conversaciones de voz (RTP) viajan por caminos diferentes. ..................................... 35
Figura: 6 Requisitos de Hardware ....................................................................................... 44
Fig 7. Proceso de alta a un cliente softphone en la red VoIP .............................................. 72
Fig.8.- Representa al Softphone A, el cual establecio una conversación VoIP con el
softphone B .................................................................................................................. 80
Fig.9.- Representa al Softphone B, el cual establecio una conversación VoIP con el softphone
A. ................................................................................................................................. 80

V
CAPÍTULO I

Introducción

1.1 Planteamiento del problema.

Actualmente, las circunstancias laborales, han hecho que las empresas se


vean en la necesidad de estar bien comunicadas para lograr la eficiencia en los
objetivos de su organización, este hecho ha llevado a la necesidad de implementar
medios de comunicación que resulten eficientes y económicos. Es por esto que
actualmente encontramos diferentes medios de comunicación, tal es el caso de la
telefonía tradicional (PSTN), las redes de Internet etc.
Ahora bien, existe una nueva tecnología de comunicación que nos brinda
muchos beneficios. Esta tecnología es llamada VoIP.
La presente investigación pretende determinar si la nueva tecnología de
comunicación que ofrece servicios de telefonía VoIP resulta eficiente para las
instituciones que hagan uso de ella.

1.2 Hipótesis.

La nueva tecnología de comunicación que ofrece servicios de telefonía VoIP


resultaría más eficiente que las actuales (PSTN: Red de transporte del servicio
público)

1.3 Objetivo General.

Estudio e implementación de un sistema de Telefonía IP, manteniendo la


eficacia de una pequeña central telefónica (PBX IP) basada en Software. Además de
aprovechar las características propias que nos presenta una sistema de telefonía IP
basado en GNU/Linux y Asterisk.

1
1.3.1 Objetivos específicos.
Implementar dos pequeñas centrales (Asterisk), con un servicio como mínimo,
para enlazar a la Facultad de Matemáticas localizada en la ciudad de Mérida
Yucatán. Con el Campos Universitario localizado en la ciudad de Tizimín Yucatán.
Hacer una investigación exhaustiva y una aportación de gran valor en el uso y
funcionamiento de estos recursos.

Figura.1.- Ejemplo de la instalación de una red Asterisk, donde se utilizan los


recursos existentes, como la red de Internet y dos servidores Asterisk localizados
entre dos puntos distantes que pueden gozar de todos los beneficios que
proporciona este servidor.

Fig.1: Enlace de dos Servidores Asterisk vía Internet con sus terminales Softphone

Además de:
Identificación conceptual de:
PBX
Asterisk
GNU/Linux

2
Estudio de conceptos básicos de telefonía tradicional tales como:
Conmutación
Señalización

Estudio conceptual de VoIP


Funcionamiento
Ventajas / desventajas del VoIP
Problemas relacionados con VoIP

Estudio de protocolos VoIP


H.323
SIP
IAX2

Implementación y configuración Asterisk


Requerimientos de Hardware
Requerimientos del sistema Base
Instalación Asterisk
Configuración protocolo SIP
Dialplan
Voicemail

1.4 Importancia del estudio:

La telefonía a través de Internet, también conocida como telefonía IP o voz


sobre IP (VoIP), empieza a ser una realidad en muchas empresas por la rápida
amortización y el ahorro de costes que proporciona (Tanenbaum, 2003)

La convergencia de voz y datos, con servicios unificados dentro de la


empresa, está todavía por empezar, pese a los notables desarrollos que se han
producido en los últimos años. (Howard, 2002)

3
En numerosas empresas se está produciendo una evolución silenciosa de sus
redes internas. El objetivo común es reducir la factura telefónica de las llamadas de
voz nacionales e internacionales, que representan un elevado porcentaje del total
pagado a los operadores. La migración hacia la telefonía IP se hace al margen de los
operadores, con instalaciones privadas, aunque la intensa competencia entre
operadores de voz hace que también se puedan contratar servicios unificados a
precios interesantes (Collins, 2001)

El motor de cambio ha sido la posibilidad de comprar pasarelas (gateways)


que se acoplan a las pequeñas centrales telefónicas digitales y transforman la voz en
paquetes de datos, capaces de circular por la red de la empresa conectada a
Internet. Los gateways incluyen memoria y sofisticados programas que reducen los
retrasos producidos durante la transmisión de los paquetes.

El tráfico internacional de telefonía IP representará este año (2003) el 5.5% de


las llamadas internacionales, casi el doble que en el anterior, según la Unión
Internacional de Telecomunicaciones (UIT) (Collins 2001)

La consultora IDC prevé que este mercado se duplicará cada año hasta
alcanzar los 59.000 millones de dólares en el 2004. Entonces, el tráfico de voz a
través de IP será una cuarta parte del total (Howard C., 2002.)

La fricción proviene de dos sistemas de tarificación diferentes: el tradicional,


basado en el uso y en función del tiempo y la distancia, y el de la tarifa plana que
promueve Internet. Según la Unión Internacional de Telecomunicaciones (UIT). Los
operadores del mundo desarrollado disponen aún de un margen de 5 a 10 años para
reequilibrar las tarifas, mientras que los países en desarrollo no pueden hacerlo.

4
La regulación del mercado de telefonía IP varía según el país y el tipo de
servicio ofrecido. En este sentido, Estados Unidos es el país más avanzado y tres
grandes operadores ya ofrecen un servicio de alta calidad.

La popularidad de la voz sobre IP (VoIP) creció a pasos agigantados el año


pasado, tanto el número de redes instaladas como el dinero invertido en la compra
de este tipo de productos e, incluso, la capacidad de las soluciones se han más que
duplicado durante el pasado año. Sin embargo, los problemas de interoperatividad
podrían obstaculizar el progreso de estas tecnologías. (Smith ,2005).

1.5 Limitaciones del estudio.

1.5.1 Consumo de Ancho de banda

Todavía no se han resuelto los problemas relacionados con el ancho de banda


y el cómo crear flujos de cadenas de datos en tiempo real. Lograr transportar voz de
alta calidad telefónica sobre IP en tiempo real no es una tarea nada fácil de alcanzar
ya que tal labor requiere manejo de las capacidades de la red que permita el control
del tráfico, protocolos de tiempo real (TCP/IP no lo son) y anchos de banda
“dedicados” durante el tiempo que tome la realización de la llamada.

1.5.2 Calidad del servicio QoS

La calidad de servicio (QoS) es el rendimiento de extremo a extremo de los


servicios electrónicos tal como lo percibe el usuario final. Los parámetros de QoS
son: el retardo, la variación del retardo y la pérdida de paquetes.

1.5.2.1 El retardo y la variación del retardo

Cuando se diseñan redes que transportan voz en paquetes, marcos, o


infraestructura de célula, es importante entender todos los posibles causales de

5
retardos, ya que teniendo en cuenta cada uno de los factores, es posible mantener la
red en un estado aceptable. La calidad de la voz es función de muchos factores,
como lo son, los algoritmos de compresión, los errores y las perdidas de tramas, la
cancelación del eco y los retardos

Las fuentes de retardo se clasifican en dos tipos:

 Retardo fijo, se adiciona directamente al total del retardo de la conexión.


 Retardo variable, se adiciona por demoras en las colas de los buffer, se nota
como ( n).

1.5.2.2 Pérdida de paquetes.

El porcentaje de pérdida de paquetes que pueda presentar una red depende


básicamente del proveedor de acceso (ISP) o carrier que este proporcionando el
enlace. Para el caso de una línea privada, quede el servicio en si, por ejemplo,
proveedores de primera talla o también llamados TIER 1 tales como sprint, mci o at&t
ofrecen una perdida de paquetes del orden del 0.3% en sus redes, esto lo logran
debido a la redundancia que pueda presentar la topología de red existente y a los
niveles de congestión que puedan llegar a presentar. En caso de carecer de
redundancia en sus circuitos, también existen los proveedores TIER 2 que presentan
un nivel de servicio inferior a los anteriormente mencionados y por lo general estos lo
que hacen es simplemente tender redes por todo el mundo, aunque la puerta de
acceso a Internet se la alquilan a un proveedor TIER 1 para conectarse a su
backbone[1] y tener acceso a todo el contenido de la red. Los TIER 2 tienen un nivel
de servicio un poco mas bajo, y pueden empezar a revender sus canales haciendo
compresión del ancho de banda, lo cual ocasionará un incremento en la pérdida de
paquetes. (Smith ,2005).

[1]
se refiere a las principales conexiones troncales de Internet. Está compuesta de un gran número de routers

6
1.5.3 Seguridad

Desafortunadamente, las nuevas tecnologías traen también consigo detalles a


tener en cuenta respecto a la seguridad. De pronto, se presenta la necesidad de
tener que proteger dos infraestructuras diferentes: voz y datos. Los dispositivos de
redes, los servidores y sus sistemas operativos, los protocolos, los teléfonos y su
software, todos son vulnerables.

En resumidas cuentas, los riesgos que comporta usar el protocolo VoIP no son
muy diferentes de los que nos podemos encontrar en las redes habituales de

IP. Desafortunadamente, en los esquemas iniciales y en diseños de hardware para


voz, software y protocolos, la seguridad no es su punto fuerte.

1.5.4 Económica.

En cierta medida la infraestructura sobre todo en hardware, resulta con cierta


limitante económica ya que cuando en la red de VoIP se involucra hardware, este
necesita una inversión adicional.

Lista de precios del Hardware VoIP

Digium S110M (FXS) para TDM400P $ 64.790 más IVA

Digium TDM400P $ 42.470 más IVA

Digium TE110P para E1 $ 519.800 más IVA

Digium X100M (FXO) para TDM400P $ 64.950 más IVA

PC PIV 3.0 Ghz, 1 G. Ram, DD 100 G. $ 370.000 más IVA

* Lista de precios consultados al 21/06/07

7
CAPÍTULO II

Revisión de la Literatura.

2.1 Introducción.

La convergencia de las redes telefónicas y las redes de datos es una de las


tendencias tecnológicas más importantes de esta década. El potencial de esta unión
es de gran importancia, siendo capaz de provocar notables mejoras y ahorros en las
redes de comunicaciones de las corporaciones. Lo que se tiende en estos momentos
es ofrecer al mercado productos y soluciones que aprovechen la infraestructura de
red IP, con el propósito de mejorar la efectividad y productividad de las
comunicaciones en las empresas.

Hasta hace pocos años, la mayoría de las corporaciones poseía una PBX de
tecnología propietaria para la red telefónica y una red LAN completamente separada
para el transporte de datos ahora se han ido haciendo cada vez más populares los
sistemas CTI (integración telefónica computacional) que relacionan las redes de voz
y de datos, pero en un contexto limitado, sin llegar a utilizar un formato de transporte
común.

El impulso tecnológico que hará posible la integración de las redes de voz y de


datos es el crecimiento y la difusión de las redes IP, tanto a nivel LAN (Local Area
Network) como a nivel WAN (Wide Area Network). En la siguiente década, la
conectividad IP alcanzará un grado de penetración similar al enchufe de electricidad
en el hogar o la empresa (paul mahler)

El protocolo IP es independiente de la capa de enlace, permitiendo que los


usuarios finales elijan el formato de enlace más adecuado a las restricciones de

8
costo y localización. IP puede viajar sobre ATM, ethernet, frame relay, ISDN o incluso
mediante líneas analógicas.

La convergencia de las redes de datos y las redes telefónicas será un


detonante decisivo para la evolución de la industria de PBX’s. La tendencia más
importante prevista será la migración desde una estructura predominantemente
compuesta por sistemas propietarios a una industria más abierta y con sistemas
compatibles sobre el formato IP. La nueva industria PBX IP incluirá cuatro grandes
áreas de negocio:

1. Infraestructura IP: Básicamente compuesta por la conectividad IP provista


principalmente por los proveedores de equipamiento LAN/WAN.
2. Sistemas operativos LAN con la capacidad de proveer servicios y
funcionalidades telefónicas tradicionales.
3. Dispositivos de usuario: Software y teléfonos IP, capaces de ser
conectados a redes IP directamente con niveles de calidad similares a la
red telefónica tradicional.
4. Aplicaciones avanzadas: Aprovechando la natural integración de los
sistemas telefónicos y de datos, han surgido y surgirán aplicaciones de
mayor sofisticación que los servicios telefónicos clásicos tales como IVR
(respuesta de voz interactiva) y call centers (centro de llamadas).

Sin duda alguna todo esto a toman un papel muy importante para las
empresas que prestan este tipo de servicios tal es el caso que actualmente existen
diferentes proyectos realizados, por ejemplo:

En primer sito se encuentra Skype, el cual es una red de telefonía entre pares
por Internet, fundada por Niklas Zennström y Janus Friis, los creadores de Kazaa. El
código y protocolo de Skype permanecen cerrados y propietarios, pero los usuarios
interesados pueden descargar la aplicación del sitio oficial.

9
Otras compañías que ofrecen el servicio de telefonía IP que cuentan con su
propio equipo tanto en hardware como en software que ellos mismos desarrollan y
que de igual manera permanece completamente hermético son por ejemplo: Celsius
Inc. Y el Call Manager Celsius IP-PBX.

Es importante señalar que existe en la actualidad recursos tanto en software


como en hardware totalmente libre que permitan lograr estos mismos beneficios;
ejemplo de ello es Asterisk y el hardware que ofrece la empresa digium. (Smith
,2005).

Ahora bien, es importante familiarizarse con la nomenclatura que envuelve a la


VoIP la cual se definirá a continuación:

2.2 Conmutación.

La conmutación es la conexión que realizan los diferentes nodos que existen


en distintos lugares y distancias para lograr un camino apropiado para conectar dos
usuarios de una red de telecomunicaciones. La conmutación permite la
descongestión entre los usuarios de la red disminuyendo el tráfico y aumentando el
ancho de banda.

Existen tres tipos de conmutación:

 Conmutación de circuitos
 Conmutación de mensajes
 Conmutación de paquetes

2.2.1 Conmutación de circuito

Es aquella en la que los equipos de conmutación deben establecer un camino


físico entre los medios de comunicación previa conexión entre los usuarios. Este
camino permanece activo durante la comunicación entre los usuarios, liberándose al
terminar la comunicación. Ejemplo: La Red Telefónica Conmutada.

10
Su funcionamiento pasa por las siguientes etapas: solicitud, establecimiento,
transferencia de archivos y liberación de conexión.

Ventajas:

 La transmisión se realiza en tiempo real, siendo adecuado para comunicación


de voz y video.
 No existe congestión después de conectado el circuito.

Desventajas:

 Se necesita un tiempo para realizar la conexión, lo que conlleva un retraso en


la transmisión de la información.
 Se desperdicia ancho de banda, ya que si se usa o no el canal el ancho de
banda es el mismo.

2.2.2 Conmutación de mensajes

Este método era el usado por los sistemas telegráficos, siendo el más antiguo
que existe. Para transmitir un mensaje a un receptor, el emisor debe enviar primero
el mensaje completo a un nodo intermedio el cual lo encola en la cola donde
almacena los mensajes que le son enviados por otros nodos. Luego, cuando llega su
turno, lo reenviará a otro y éste a otro y así las veces que sean necesarias antes de
llegar al receptor. El mensaje deberá ser almacenado por completo y de forma
temporal nodo intermedio antes de poder ser reenviado al siguiente, por lo que los
nodos temporales deben tener una gran capacidad de almacenamiento.

Ventajas

Puede transmitir un mismo mensaje a todos los nodos de la red.

Desventajas

 Si la capacidad de almacenamiento de un nodo está llena y llega un nuevo


mensaje éste no podrá ser almacenado en el nodo. Por lo tanto, se perderá
definitivamente.

11
 Un mensaje puede acaparar una conexión de un nodo a otro mientras
transmite un mensaje, lo que lo incapacita para poder ser usado por otros
nodos.

2.2.3 Conmutación de paquetes

El emisor divide los mensajes a enviar en un número arbitrario de paquetes


del mismo tamaño, donde adjunta una cabecera y la dirección origen y destino así
como datos de control que luego serán transmitidos por diferentes medios de
conexión entre nodos temporales hasta llegar a su destino. Este método de
conmutación es el que más se utiliza en las redes de ordenadores actuales. Surge
para optimizar la capacidad de transmisión a través de las líneas existentes.

Al igual que en la conmutación de mensajes, los nodos temporales almacenan


los paquetes en colas en sus memorias que no necesitan ser demasiado grandes.

Se dividen en:

2.2.3.1 Circuito virtual.

Es aquel en que los usuarios realizan un contrato con su distribuidor por un


circuito permanente para sus terminales para transmitir no existe inicialización ni
finalización del canal, es permanente.

2.2.3.2 Datagrama.

Por este método los paquetes son tratados de forma individual se les asigna
datos de control y son enviados por diferentes canales formados por diferentes
nodos hasta al destinatario, los paquetes pueden llegar en diferentes tiempos y en
desorden al receptor debido a los diferentes camino que puedan tomar estos los
cuales solo dependen de los nodos temporales por donde pasan estos paquetes, el
ordenamiento y detección de perdida de paquetes depende exclusivamente del nodo
receptor y es este el encargado de tomar las medidas necesarias para solucionar
esto.

12
Ventajas

 Gran flexibilidad y rentabilidad en las líneas que se logran con esta técnica.
 Si existe un error en uno de los paquetes enviados o éste se pierde, sólo
tendría que ser reenviado este paquete y no el mensaje completo.
 El tiempo de transmisión de los paquetes es casi inmediato por tal motivo casi
no existe retardo.
 Se asignan prioridades: así, un nodo puede seleccionar de su cola de
paquetes en espera de ser transmitidos aquellos que tienen mayor prioridad.

Desventajas

Algunos paquetes pueden tardar demasiado en llegar a su destino. Esto hace


que el receptor considere que éste se ha perdido, enviando al emisor una solicitud de
reenvío y dando lugar a la llegada de paquetes repetidos.

2.3 Señalización.

El propósito básico de la señalización es el de crear un lenguaje técnico para


intercambiar información de control que finalmente conecte dos líneas telefónicas
ubicadas en cualquier parte de la red telefónica. El tráfico de señalización que nos
interesa es el externo a las centrales, es decir, el que se realiza entre diferentes tipos
de nodos de red. Actualmente el principal propósito de la señalización externa es el
de transferir información de control entre nodos que se encargan de:

 Control de tráfico
 Comunicación con bases de datos.
 Redes Inteligentes.
 Gestión de red

Cada una de estas actividades intercambia diferentes tipos de información de


señalización.

13
Hoy en día las redes de telecomunicaciones son de 2 tipos:
 Por conmutación de circuitos
 Por conmutación de paquetes

Los principales usuarios de la conmutación de circuitos son:

 PSTN: Public Swiitched Telephone Network


 CSPDN: Circuit Switched Public Data Network
 ISDN: Integrated Services Digital Network
 PLMN Public Land Mobile Network

2.4 Asterisk.

Asterisk es el más poderoso, flexible y extenso software de


telecomunicaciones disponible. Su nombre viene del símbolo asterisco “*”, que en
ambientes UNIX y DOS representa un comodín. Similarmente la PBX Asterisk está
diseñada para conectar cualquier hardware telefónico o cualquier tipo de software de
telefonía de manera transparente y consistente. Tradicionalmente, los productos
telefónicos son diseñados para ejecutar una tarea específica en una red. Sin
embargo, gran cantidad de aplicaciones de telefonía comparten gran cantidad de
tecnología. Asterisk toma ventaja de esta sinergia para crear un solo entorno de
desarrollo que puede ser moldeado a cualquier necesidad que el usuario requiera.
Asterisk, además de muchas otras cosas, puede ser usado en cualquiera de estas
aplicaciones.

– VoIP Gateway (MGCP, SIP, IAX, H.323)


– Private Branch eXchange (PBX)
– Servidor de voz de respuesta interactiva (IVR)
– Softswitch
– Servidor de Conferencias

14
– Traductor de números
– Y muchas otras...

Naturalmente esta increíble flexibilidad viene con un precio; el Asterisk no es


un sistema simple para configurar, no es por ser ilógico, confuso o secreto, al
contrario es sensato y practico. Este proceso requiere naturalmente un esfuerzo
extra. Aunque en algunas ocasiones es subestimado.

2.5 PBX

El uso mas común de una PBX es compartir de una a varias líneas telefónicas
con un grupo de usuarios. Una PBX se emplaza entre las líneas telefónicas y los
teléfonos (terminales de voz)

La PBX tiene la propiedad de ser capaz de redirigir las llamadas entrantes a


uno o varios teléfonos. De una manera similar, una PBX permite a un teléfono
escoger una de las líneas telefónicas para realizar una llamada telefónica al exterior.
De la misma forma que un router en Internet es responsable de dirigir los paquetes
de un origen a su destino, una PBX es responsable de dirigir “llamadas telefónicas”.

La palabra “private” en la sigla PBX significa que el dueño del sistema tiene
todo el control y decide como compartir las líneas exteriores con los usuarios.

Una PBX no sólo permite compartir un conjunto de líneas con un grupo de


usuario sino que también ofrece la posibilidad de crear servicios de valor añadido
como transferencia de llamadas, llamadas a tres, pasarela de voz a correo o
servicios basados en una respuesta de voz interactiva (IVR), etc.

2.6 PSTN - RTB

PSTN es la Red Pública Telefónica Conmutada (Public Switched Telephone


Network), la red de redes telefónicas” o más conocida como “la red telefónica.” En

15
castellano la PSTN es conocida como la red pública conmutada (RTC) o red
telefónica básica (RTB). De la misma forma que Internet es la red global IP, la RTB
es la amalgama de todas las redes conmutadas de teléfono. Una diferencia muy
importante entre la RTB e Internet es la noción de “flujo de información”. En telefonía
los flujos de información son cada una de las llamadas o conversaciones mientras
que en Internet es cada uno de los paquetes de datos. Desde el punto de vista
conceptual la RTB e Internet son muy diferentes y representan dos mundos y
filosofías casi antagónicas. Si una conversación se efectúa en una RTB se tiene que
reservar un canal (circuito) dedicado de 64 Kbps, pero en Internet la misma
conversación puede coexistir con otros servicios de manera simultánea.

Aunque esta diferencia pueda parecer irrelevante a primera vista, tiene


grandes implicaciones de cara a la implementación de las tecnologías de la
Información tanto en regiones desarrolladas como en desarrollo. En el modelo
tradicional, un “cable de cobre” proporciona acceso a la RTB y ofrece un sólo tipo de
servicio:

Un canal analógico. Si ese mismo cable se usa para conectarse a una red
conmutada de paquetes como Internet, se puede implementar cualquier tipo de
Servicio basado en el protocolo IP. La RTB ha estado históricamente gobernada por
estándares creados por la UIT, mientras que Internet es gobernada por los
estándares del IETF. Ambas redes, la RTB e Internet usan direcciones para
encaminar sus flujos de información. En la primera se usan números telefónicos
para conmutar llamadas en las centrales telefónicas, en Internet se usan direcciones
IP para conmutar paquetes entre los enrutadores (routers).

2.6.1 Señalización en telefonía tradicional

Las centrales telefónicas son los “routers” de la RTB. Un Foreign Exchange


Office (FXO) es cualquier dispositivo que, desde el punto de vista de la central
telefónica, actúa como un teléfono tradicional.

16
Un FXO debe ser capaz de aceptar señales de llamada o ring, ponerse en
estado de colgado o descolgado, y enviar y recibir señales de voz. Asume que un
FXO es como un “teléfono” o cualquier otro dispositivo que “suena” (como una
máquina de fax o un módem).

Un Foreign Exchange Station (FXS) es lo que está situado al otro Lado de


una línea telefónica tradicional (la estación).Un FXS envía el tono de marcado la
señal de llamada que hace sonar los teléfonos y los alimenta. En líneas analógicas,
un FXS alimenta al FXO. El FXS utiliza alrededor de 48 voltios DC para alimentar al
teléfono durante la conversación y hasta 80 voltios AC (20 Hz) cuando genera el
tono de llamada (ring).

Una PBX que integra periféricos FXO y FXS puede conectarse a la RTB e
incorporar teléfonos analógicos. Las líneas telefónicas que vienen del operador se
tienen que conectar a una interfaz FXO. Los teléfonos se deben conectar a las
interfaces FXS de la centralita.

En resumen:
 Un FXS necesita estar conectado a un FXO (como una línea telefónica
Necesita estar conectada a un teléfono) o viceversa.

 2.Un FXS suministra energía (elemento activo) a un teléfono FXO


(Elemento pasivo)

17
Fig. 2: A) Un teléfono analógico es un dispositivo FXO conectado a una línea telefónica
(RTB) actuando como FXS
B) Una PBX puede incorporar tanto interfaces FXS como FXO.
C) Un adaptador telefónico o ATA actúa como un FXS.

2.6.2 Señalización analógica

Cada vez que usas una línea telefónica se intercambian un conjunto de


“señales”.Las señales sirven para ofrecer información del estado de la llamada al
usuario. Algunas de esas señales son el tono de marcado o el tono de Línea
ocupada. Estas señales se transmiten entre el FXS y el FXO haciendo uso de un
protocolo conocido como “señalización”.

Por desgracia, existen muchas maneras de generar este tipo de señales.


Cada uno de los mecanismos es conocido como “método de señalización”. Los
métodos de señalización son diferentes de un lugar a otro, así que debemos
conocer de antemano el método de señalización que se usa en las líneas
telefónicas.

Una consecuencia de configurar tu PBX con un método de señalización


equivocado es que la línea telefónica se cuelga de manera inesperada.

18
2.6.3 Señalización entre centrales telefónicas

SS7 es un grupo de estándares desarrollados originalmente por la AT&T y la


UIT que, entre otras cosas, se encargan de la gestión del establecimiento de
llamadas y su encaminamiento entre centrales telefónicas en la RTB. Una cosa muy
importante que se debe entender es que en la red telefónica tradicional, la voz y las
señales auxiliares (señalización) están claramente separadas. Esto significa que
existe un “circuito” dedicado a voz y otro circuito independiente para el intercambio
de las señales encargadas del establecimiento de las llamadas. Esta información
“adicional” necesaria en cada llamada se intercambia usando un protocolo conocido
como SS7.

El hecho de que la voz y la señalización están separadas significa que los


flujos de información pueden tomar caminos físicos totalmente diferentes. Imagínate
que las “conversaciones” pueden viajar por un cable mientras que los números de
teléfono de los comunicantes se envían por otro.

Las principales características de SS7 son:

 Alta flexibilidad: puede ser empleado en diferentes servicios de


telecomunicaciones
 Alta capacidad: Un solo enlace de señalización soporta cientos de troncales.
 Alta velocidad: establecer una llamada a través de varias centrales toma
menos de 1 segundo.
 Alta confiabilidad: contienen poderosas funciones para eliminar problemas de
la red de señalización. Un ejemplo es la posibilidad de escoger enlaces
alternos para la señalización.
 Economía: puede ser usado por un amplio rango de servicios de
telecomunicaciones. Requiere menos hardware que los sistemas anteriores.

19
El Sistema de Señalización 7 (SS7) por canal común es el más utilizado en
telecomunicaciones públicas, porque soporta la señalización de abonados telefónicos
analógicos y digitales Funciona como una red de señalización conformada por
puntos de señalización y enlaces de señalización, sobre la cual se conmutan los
mensajes de señalización. El SS7 puede aplicarse a todas las redes de
telecomunicaciones nacionales e internacionales, así como en redes de servicios
especializados (RSE) y en las redes de servicios digitales. En un futuro próximo, se
va a estar ante un nuevo entorno de comunicaciones, caracterizado, entre otros
aspectos, por el estratégico papel que va a jugar la señalización y por el incremento
importante en el intercambio del tráfico de señalización que se va a producir entre los
distintos elementos de red que intervienen en la prestación de servicios.

2.7 VoIP

VoIP es un estándar de la ITU (Internacional Telecommunications Union),


creado en 1996 con el objeto de proporcionar una base desde la cual los
desarrolladores puedan evolucionar en conjunto. El concepto de Telefonía IP es
sinónimo de VoIP, es la implementación y utilización de VoIP. Es la posibilidad de
transportar conversaciones telefónicas en paquetes IP. Cuando hablamos de“VoIP”,
nos referimos a “la telefonía en Internet” en el sentido más amplio de la expresión. El
término VoIP no se refiere a ninguno de los mecanismos concretos que existen para
llevar las señales de voz de un sitio a otro en la red. Existen docena de tecnologías
que permiten hablar por la red. Las alternativas tecnológicas de VoIP se pueden
dividir de una manera sencilla en dos grandes grupos: tecnologías
cerradas-propietarias y sistemas abiertos. En el primer grupo de tecnologías nos
encontramos con el conocido Skype o el ya legendario Cisco Skinny (SCCP) En el
segundo grupo de tecnologías nos encontramos con los estándares abiertos basados
en SIP, H.323 o IAX. como se había mencionado anteriormente

20
2.8 Telefonía IP.

La telefonía IP también llamada Voz sobre IP se puede definir como la


transmisión de paquetes de voz utilizando redes de datos, la comunicación se
realiza por medio del protocolo IP (Internet Protocol), permitiendo establecer
llamadas de voz y fax sobre conexiones IP (Redes de Datos Corporativos, Intranets,
Internet, etc.), obteniendo de esta manera una reducción de costos
considerables en telefonía.

Existen varias definiciones, todas concluyen en un punto importante: Envío


de voz comprimida y digitalizada en paquetes de datos y sobre protocolo de
Internet (IP), utilizando redes de datos aprovechando el ancho de banda que ofrece y
el cableado, ahorrando costos importantes para las empresas. Algunas de estas
definiciones son:

Voz sobre IP se puede definir como una aplicación de telefonía que puede
ser habilitada a través de una red de datos de conmutación de paquetes vía
protocolo IP (Internet Protocol).La ventaja real de ésta es la transmisión de voz
como datos, ya que se mejora la eficiencia del ancho de banda para transmisión
de voz en tiempo real en un factor de 10.

VoIP es una tecnología que tiene todos los elementos para su rápido
desarrollo. Como muestra se puede ver que compañías como Cisco, la han
incorporado a su catálogo de productos, los teléfonos IP están ya disponibles y los
principales operadores mundiales, así como “Telefónica” (operadora española de
servicios de telecomunicaciones), están promoviendo activamente el servicio IP a
las empresas, ofreciendo calidad de voz a través del mismo. Por otro lado se tiene
ya un estándar que garantiza interoperabilidad entre los distintos fabricantes. La
conclusión parece lógica: hay que estudiar cómo poder implantar VoIP en
nuestra empresa.

21
Se define la telefonía IP como el uso de paquetes IP para tráfico de voz full-
duplex. Estos paquetes son transmitidos a través de internet o de redes IP
privadas. El componente clave de la tecnológica en telefonía IP son los equipos
que convierten la señal de voz analógica en paquetes IP. Estos equipos pueden ser
tarjetas específicas para PC, software específico o servidores-pasarela de voz.
Estos equipos consiguen una calidad comparable a la telefonía móvil analógica a
5 Kbps. a partir de algoritmos de compresión que explotan las redundancias,
pausas y silencios del habla.

La telefonía IP es una tecnología que permite el transporte de voz sobre


redes IP, produciendo un efectivo ahorro en el gasto que incurren las
corporaciones para sus llamadas de larga distancia nacional e internacional.
Mediante la instalación de gateways y paquetes de software en
dependencias estratégicas de la corporación, es posible obtener beneficios
económicos tangibles a corto plazo al sustituir minutos de larga distancia
convencional por minutos de voz sobre IP a un costo menor.

El Protocolo Internet en un principio se utilizó para el envío de datos,


actualmente debido al creciente avance tecnológico, es posible enviar también voz
digitalizada y comprimida en paquetes de datos, los cuales pueden ser enviados a
través de Frame Relay, ATM, Satélite, etc. Una vez que estos paquetes llegan a su
destino son nuevamente reconvertidos en voz.

2.8.1 Elementos para construir aplicaciones VoIP.

Estos elementos son:


 Teléfonos IP.
 Adaptadores para PC.
 Hubs Telefónicos.
 Gateways (pasarelas RTC / IP).

22
 Gatekeeper.
 Unidades de audio conferencia múltiple. (MCU Voz)
 Servicios de Directorio.

Las funciones de los distintos elementos ver la figura 3. (Página siguiente)

2.8.1.1 Gatekeeper

Es un elemento opcional en la red, pero cuando está presente, todos los


demás elementos que contacten dicha red deben hacer uso de este. Su función es la
de gestión y control de los recursos de la red, de manera que no se produzcan
situaciones de saturación en la misma.

2.8.1.2 Gateway

Es un elemento esencial en la mayoría de las redes pues su misión es la de


enlazar la red VoIP con la red telefónica analógica o RDSI (Red Digital de
Servicios Integrados). Podemos considerar al Gateway como una caja que por un
lado tiene un interface LAN y por el otro dispone de uno o varios de los siguientes
interfaces:
 FXO. Para conexión a extensiones de centralitas o a la red
telefónica básica.
 FXS. Para conexión a enlaces de centralitas o a teléfonos analógicos.
 E&M. Para conexión específica a centralitas.
 BRI. Acceso básico RDSI (2B+D)
 PRI. Acceso primario RDSI (30B+D)
 G703/G.704. (E&M digital) Conexión especifica a centralitas a 2 Mbps.

Los distintos elementos pueden residir en plataformas físicas separadas o


también se puede encontrar varios elementos conviviendo en la misma plataforma,
un ejemplo de esto se visualiza en la figura 3

23
Figura 3 Elementos de una red Voz IP
Fuente: Artículo Voz IP, ingeniería en Redes y Comunicaciones,
http://www.comunicaciones.unitronics.es/tecnologia.htm

2.8.2 Tipos de redes IP

2.8.2.1 Internet.

Se ofrece el servicio de telefonía sobre ésta estructura.

2.8.2.2 Red IP pública

Los operadores ofrecen a las empresas la conectividad necesaria para


interconectar sus redes de área local en lo que al tráfico IP se refiere. Se puede
considerar como algo similar a Internet.

2.8.1.3 Intranet.

La red IP implementada por la propia empresa. Suele constar de varias redes


LAN (Ethernet conmutada, ATM, etc.) que se interconectan mediante redes WAN tipo

24
Frame-Relay/ATM, líneas punto a punto, RDSI para el acceso remoto, etc. En este
caso la empresa tiene bajo su control prácticamente todos los parámetros de la red,
por lo que resulta ideal para su uso en el transporte de la voz.

Esto quedaría de la siguiente manera en primer lugar tenemos al proveedor de


servicios de telefonía por Internet (PSTI, o ISTP en inglés). Proporciona servicio a un
usuario conectado a Internet que quiere mantener una comunicación con un teléfono
convencional, es decir, llamadas PC a teléfono. Cuenta con gateways conectados a
la red telefónica en diversos puntos por una parte, y a su propia red IP por otra.
Cuando un usuario de PC solicita llamar a un teléfono normal, su red IP se hace
cargo de llevar la comunicación hasta el gateway que da servicio al teléfono de
destino. Esto significa que para que los usuarios de PC de un PSTI puedan llamar a
muchos países, lo que se hace es establecer acuerdos económicos con otros PSTI,
para intercambiar llamadas IP. Tú finalizas las llamadas que originan mis usuarios, y
que tengan como destino teléfonos que tus gateways cubren de forma local, y
viceversa. En vez de llevar a cabo estos acuerdos bilaterales, lo que se suele hacer
es trabajar con intermediarios, que tienen acuerdos con PSTI's de todo el mundo.
Estos intermediarios son conocidos como proveedores de servicios de clearinghouse
(PSC, o CSP en inglés).

Ejemplos de los anteriores son peoplecall, deltathree, net2phone, wowring y


phonefree, todos ellos PSTI, e itxc, IPvoice, kpnqwest y ntt, todos ellos PSC's.
go2call.com

2.8.3 Escenarios de la voz IP en el servicio de telefonía

Deben distinguirse dos escenarios de aplicación de la voz IP en servicios de


telefonía. El primero es cuando la voz IP es transportada a través de redes privadas
empresariales y el segundo, cuando la red de transporte usada entre los dos
extremos de la conversación es Internet.

25
La telefonía VoIP se manifiesta en tres formas básicas, estas son:

2.8.3.1 Llamadas PC a PC

En este caso ambos ordenadores necesitan tener instalada la misma


aplicación encargada de gestionar la llamada telefónica, y estar conectados a la red
IP, para poder efectuar una llamada IP.

2.8.3.2 Llamadas teléfono a teléfono

En este caso tanto el origen como el destino necesitan ponerse en contacto


con un gateway. Supongamos que el teléfono A descuelga y solicita efectuar una
llamada a B. el gateway de A solicita información al gatekeeper sobre como alcanzar
a B, y éste le responde con la dirección IP del gateway que da servicio a B. entonces
el gateway de A convierte la señal analógica del teléfono A en un caudal de paquetes
IP que encamina hacia el gateway de B, el cuál va regenerando la señal analógica a
partir del caudal de paquetes IP que recibe con destino al teléfono B. El gateway de
B se encarga de enviar la señal analógica al teléfono B.

2.8.3.3 Llamadas PC a teléfono o viceversa

En este caso sólo un extremo necesita ponerse en contacto con un gateway.


El PC debe contar con una aplicación que sea capaz de establecer y mantener una
llamada telefónica. supongamos que un ordenador A trata de llamar a un teléfono B.
en primer lugar la aplicación telefónica de A ha de solicitar información al gatekeeper,
que le proporcionará la dirección IP del gateway que da servicio a B. entonces la
aplicación telefónica de A establece una conexión de datos, a través de la red IP, con
el gateway de B, el cuál va regenerando la señal analógica a partir del caudal de
paquetes IP que recibe con destino al teléfono B. se observa como el gateway de B

26
se encarga de enviar la señal analógica al teléfono B. Por tanto tenemos una
comunicación de datos a través de una red IP, entre el ordenador A y el gateway de
B, y una comunicación telefónica convencional entre el gateway que da servicio al
teléfono B (gateway B), y éste. Es decir, una llamada telefónica convencional, y una
comunicación IP

2.8.4 Señalización en telefonía IP

Por herencia histórica, la señalización en voz sobre IP sigue unos principios


muy parecidos a la señalización en RTB. Las señales y las conversaciones están
claramente diferenciadas. En esta sección introducimos tres protocolos de VoIP
Que vamos a integrar en nuestra futura PBX: SIP e IAX2. Sin dejar de mencionar al
protocolo h.323 como una opción

2.8.4.1 Protocolo H.323 Sobre redes IP.

Aprobado en octubre de 1996, el estándar H.323 soporta multimedia sobre


Ethernet, Fast Ethernet, FDDI y LANs Token Ring. En el contexto de H.323 las
LANs también incluyen redes formadas por múltiples LANs interconectadas por
conmutadores, puentes y routers. H.323 es una especificación significativa porque
permite el desarrollo de una nueva generación de aplicaciones multimedia basadas
en LAN.

La versión 2 de H.323, aprobada en febrero de 1998, añade incluso más


funciones en las áreas de servicios complementarios, seguridad y protocolo de RAS
(registro, admisión y estatus).

H.323 define cuatro componentes principales para un sistema de conferencia


multimedia basado en LAN: Terminales, pasarelas, unidades de control multipunto
(multipoint control units, MCUs) y gatekeepers. Las terminales, las pasarelas y

27
los MCUs son considerados extremos porque pueden generar y/o terminar
sesiones H.323. El gatekeeper es considerado una entidad de red porque no
puede ser llamado, pero se le puede solicitar que lleve a cabo funciones
específicas tales como traducción de direcciones o control de acceso. Cada
componente se describe a continuación.

2.8.4.2 Terminal H.323.

Todas las implementaciones H.323 han de tener, como mínimo, codec de


audio G.711, controles de sistemas y nivel H.224, ésta recomendación no incluye
especificaciones para el interfaz de LAN. (Korpi,2001)

H.245 define los mensajes de control que soportan señalización extremo a


extremo entre dos puntos. H.245 especifica la sintaxis y la semántica exactas que
implementan el control de llamadas, comandos e indicaciones generales, la
apertura y cierre de canales lógicos, la determinación de retardos, los requisitos de
preferencias de modo, los mensajes de control de flujo y los intercambios de
capacidad.

H.225 proporciona el servicio multiplex y demultiplex empleado por H.323.


Es responsable de paquetizar y sincronizar las corrientes de audio, video, datos y
control para su transmisión por el interfaz de LAN.

2.8.4.3 Gateway H.323.

Como su nombre sugiere, una pasarela es un sistema que


proporciona entrada a una red y salida de una red. Las pasarelas son las
responsables de traducir el control del sistema, los codecs de audio y los
protocolos de transmisión entre los diferentes estándares ITU.

Dada la gran cantidad de redes que utilizan IP, la mayoría de las

28
implementaciones H.323 estarán basadas en IP. Por ejemplo, la mayor parte de las
aplicaciones de telefonía IP están basadas en la configuración H.323 mínima que
incluye codec de audio, control del sistema y componentes de red. H.323 requiere
un servicio TCP extremo a extremo fiable para documentar y controlar las
funciones. Sin embargo, utiliza un sistema no fiable para transportar información
de audio y video. H.323 se basa en el Protocolo de Tiempo Real (Real-time
Protocol, RTP) y el Protocolo de Control de Tiempo Real (Real-Time Control
Protocol, RTCP) por encima de la UDP para ofrecer corrientes de audio en redes
basadas en paquetes.
El VoIP/H.323 comprende a su vez una serie de estándares y se apoya
en una serie de protocolos que cubren los distintos aspectos de la comunicación:

Direccionamiento:
1. RAS (Registration, Admision and Status). Protocolo de
comunicaciones que permite a una estación H.323 localizar otra
estación H.323 a través de el Gatekeeper.
2. DNS (Domain Name Service). Servicio de resolución de nombres
en direcciones IP con el mismo fin que el protocolo RAS pero a través
de un servidor DNS

Señalización:
1. Señalización inicial de llamada.
2. H.225 Control de llamada: señalización, registro y admisión,
paquetización / sincronización del flujo de voz.
3. H.245 Protocolo de control para especificar mensajes de apertura y
cierre de canales para flujos de voz.
Compresión de voz:
1.Requeridos: G.711 y G.723.
2. Opcionales: G.728, G.729 y G.722

29
Transmisión de voz:
1. UDP. La transmisión se realiza sobre paquetes UDP, pues aunque UDP
no ofrece integridad en los datos, el aprovechamiento del ancho de
banda es mayor que con TCP.
2. RTP (Real Time Protocol). Maneja los aspectos relativos a la
temporización, marcando los paquetes UDP con la información necesaria
para la correcta entrega de los mismos en recepción.

Control de la transmisión:
RTCP (Real Time Control Protocol). Se utiliza principalmente para
detectar situaciones de congestión de la red y tomar, en su caso,
acciones correctoras.
La figura 4 visualiza gráficamente el nivel en el que trabajan estos
protocolos cuando se establece una llamada VoIP.

Figura 4 Pila de protocolos en VoIP


Fuente: Artículo Descripción técnica detallada sobre Voz sobre IP (VOIP),
http://www.monografias.com/trabajos11/descripip/descripip.shtml

El hecho de que VoIP se apoye en un protocolo de nivel 3, como es IP,


permite una flexibilidad en las configuraciones que en muchos casos está todavía
por descubrir. Una idea que parece inmediata es que el papel tradicional de la
centralita telefónica quedaría distribuido entre los distintos elementos de la red
VoIP. En este escenario, tecnologías como CTI (computer-telephony integration)

30
tendrán una implantación mucho más simple. Será el paso del tiempo y la
imaginación de las personas involucradas en estos entornos, los que irán
definiendo aplicaciones y servicios basados en VoIP.

2.8.5 Protocolo (IAX) Inter-Asterisk Exchange

La segunda versión del protocolo de comunicación entre Asterisks


(Inter-Asterisk eXchange) se conoce como IAX2.16 IAX2 es una alternativa al
protocolo de señalización SIP. Fue creado como parte del desarrollo de la PBX
Asterisk. A diferencia del SIP, que usa dos flujos de datos para voz y otros dos para
señalización, IAX2 usa sólo un par de flujos donde voz y datos coexisten. Esta forma
de enviar tanto las conversaciones como la señalización por el mismo canal se
conoce como in-band, en contraste con el método que usa SIP, el out-of-band.

Debido a su diseño, IAX2 es la opción más adecuada en regiones en


desarrollo donde existe gran presencia de NATs. Además, IAX2 es capaz de
empaquetar llamadas simultáneas en un solo flujo de paquetes IP. Este mecanismo
es conocido como “trunking” y su implementación resulta en ahorros
en el consumo de ancho de banda.

El concepto de “trunking” se puede explicar con la siguiente metáfora:


imagínate que necesitas mandar cinco cartas a gente que vive en otro país. Una
posibilidad es usar un sobre por cada una de las cartas; la otra es usar un único
sobre e incluir el nombre del destinatario final en la cabecera de cada una de las
cartas. La agregación de llamadas en telefonía IP funciona de la misma forma y
permite enviar múltiples cartas (llamadas) en un único sobre (paquete IP).

En resumen, el diseño de IAX2 es más adecuado para regiones en desarrollo


por tres razones:
1. Reduce el uso de ancho de banda por llamada.

31
2. Está diseñado para operar en presencia de NATs (soporte nativo) y es más
fácil de usar detrás de los cortafuegos.
3. Reduce aún más el ancho de banda cuando se realizan varias llamadas
simultáneas (como resultado del “trunking”)

IAX2 es un protocolo de telefonía IP que utiliza un reducido número de bits


en las cabeceras y que está diseñado para permitir la comunicación entre
centralitas y clientes Asterisk. El contenido de voz en los paquetes se envía usando
una cabecera de tan solo 4 octetos (32 bits). Una cabecera más compleja de 12
octetos se utiliza con los paquetes de control y en algunos paquetes especiales de
voz (uno por minuto aproximadamente).

La idea de enviar la señalización dentro del canal de voz (in-band) obliga


a separar los paquetes de voz de los de señalización. Aunque este diseño
requiere más gasto de procesamiento ofrece mejores propiedades en presencia
de cortafuegos y NATs.

2.8.6 Protocolo SIP (Session Initiation Protocol)

El protocolo de señalización de inicio de sesión, del inglés Session Initiation


Protocol (SIP), es una especificación para Internet para ofrecer una funcionalidad
similar al SS7 pero en una red IP. El protocolo SIP, desarrollado por el IETF, es
responsable de establecer as llamadas y del resto de funciones de señalización.
Recuerda que, cuando hablamos de señalización en el contexto de llamadas de voz,
estamos hablando de la indicación de línea ocupada, los tonos de llamada o que
alguien ha contestado al otro lado de la línea.

SIP hace tres cosas importantes:

1. Encargarse de la autentificación.
2.-Negociar la calidad de una llamada telefónica.

32
3. Intercambiar las direcciones IP y puertos que se van utilizar para enviar
y recibir las “conversaciones de voz”.

Es Un protocolo de señalización de capa de aplicación que define la iniciación,


modificación y la terminación de sesiones interactivas de comunicación multimedia
entre usuarios se originó a mediados de los años 90 (aproximadamente al mismo
tiempo que el H.323 se presentaba como un estándar) para facilitar la manera en que
la gente podía ver una sesión por multidifusión en IP como el lanzamiento del
trasbordador espacial en el MBone., SIP integra contenido diverso administrando la
sesión. SIP se ha reconocido rápidamente como estándar para comunicaciones
integrales y aplicaciones que usan la presencia (Presencia significa la atención que
una aplicación da a la ubicación y disponibilidad de un usuario). Las comunicaciones
SIP comprenden:

1. Localización de usuarios
2. Determinación de los medios para la comunicación (es decir, las capacidades de
usuario)
3. Establecimiento de los parámetros de la comunicación entre las partes
involucradas
4. Manipulación de llamadas (establecimiento, transferencia y terminación de la
llamada).
Los elementos funcionales de la arquitectura SIP son:

2.8.6.1 Agentes de Usuario (User Agent, UA).

Los agentes de usuario son aplicaciones que residen en las estaciones


terminales SIP, y contienen dos componentes: Agentes de Usuario Clientes (UAC) y
Agentes de Usuarios Servidores (UAS). Los UAC originan las solicitudes SIP
(asociados al extremo que origina la llamada) y los UAS responden a estas
solicitudes, es decir, originan respuestas SIP (asociados al extremo que recibe la
llamada). Los UAC y UAS son capaces sin los servidores de red, de soportar una

33
comunicación básica (modelo de llamada básico, directamente entre endpoints).
Pero la potencialidad SIP se aprovecha con el empleo de servidores de red (modelo
de llamada con servidores proxy y modelo de llamada con servidores de redirección).
Los User Agent deben implementar el transporte tanto sobre TCP como sobre UDP.
Los User Agents pueden tomar distintas formas de acuerdo a su función:
Teléfono
Softphone
Gateway PSTN
Servidor de conferencias
Servidor de voice mail
IVR
2.8.6.2 Servidores de red.

Estos servidores de red se pueden clasificar en:

2.8.6.2.1 Servidores de redirección.

Redireccionan las solicitudes de llamadas (solicitudes SIP) y retornan la


dirección o direcciones de la parte llamada. En caso contrario rechazan la llamada,
enviando una respuesta de error. Desarrollan una funcionalidad parecida a los
gatekeepers H.323 cuando se emplea el modelo de llamada directo.

2.8.6.2.2 Servidores Proxy.

Se ocupan de reenviar las solicitudes y respuestas SIP para el establecimiento


y liberación de llamadas de VoIP, con los medios necesarios para garantizar que los
mensajes de señalización SIP de ida y vuelta sigan la misma ruta. Los servidores
proxy pueden ser de dos tipos: “stateful”, que son servidores que retienen
información de la llamada durante el tiempo que dure el establecimiento de ésta, y
“stateless” que son los que procesan un mensaje SIP y entonces olvidan todo lo
referente a la llamada en cuestión hasta que vuelve a recibir otro mensaje SIP

34
asociado a la misma. Un servidor proxy stateless no puede realizar todas las
funciones, como pueden ser la contabilización de las llamadas.

Un Proxy opera como un representante (apoderado) que se encarga de


negociar entre dos partes. Con la ayuda de un “proxy” puedes mover físicamente tu
número de teléfono en Internet. Los números no están asociados a un sitio concreto
sino que se pueden mover siempre y cuando notifiquemos al “proxy” de nuestra
(nueva) ubicación. como se muestra en la figura 5

Como el “proxy” funciona como un intermediario es capaz de indicar


a las partes dónde se encuentran los teléfonos. Este servidor intermedio en SIP
aprende la posición de sus usuarios durante un proceso que se conoce como
“registro”.

Figura: 5 El proceso de registro entre clientes y el servidor “proxy”.La señalización (SIP)


y las conversaciones de voz (RTP) viajan por caminos diferentes.

2.8.6.2.3 Protocolos en tiempo real y el NAT

En Internet, las conversaciones que usan señalización de tipo SIP resultanen


flujo constante de paquetes de pequeño tamaño entre los comunicantes. Estos
paquetes de voz hacen uso de otro protocolo llamado RTP. El protocolo de
transporte de tiempo real o Real-time Transport Protocol (RTP) es el encargado de
llevar las conversaciones (la voz) de un lado a otro. En el RTP se define un
mecanismo estándar para enviar audio y vídeo en Internet. De la misma forma que
en una conversación existen dos flujos de voz, en una conversación en una red IP
tenemos dos flujos de paquetes RTP. Los Network Address Translators (NATs) son
los grandes enemigos del RTP. Una red con un NAT consiste en varios ordenadores
compartiendo, con el mundo exterior, una sola direcciónIP pública. Las máquinas
situadas dentro de la red NAT usan direcciones “privadas” aunque el NAT permite

35
conectar más fácilmente ordenadores a la red, lo hace al precio de no permitir una
conexión puramente bi-direccional. El efecto de un NAT en voz sobre IP es que no se
pueden recibir conexiones iniciadas desde el exterior. Existen varios problemas
relacionados con NAT y VoIP. El más común de los problemas es conocido como
“audio en una sola dirección” (one­way audio). Como recordarás, una conversación
está compuesta por dos flujos de paquetes RTP distintos. En presencia de un NAT,
sólo el flujo de dentro a fuera no es bloqueado; el flujo de fuera adentro no tiene la
misma suerte y puede atravesar el NAT.

La consecuencia: el que inicia la llamada desde dentro del NAT no puede


escuchar a la otra parte. Si los dos comunicantes se encuentran dentro de NATs las
cosas se complican aún más hasta el punto de que ningún flujo de audio llega a su
destino final.

Por desgracia, las direcciones IP privadas y los NAT están especialmente


presentes en todos los lugares de las regiones en desarrollo. Configurar una red con
señalización SIP y NATs no es trivial.

2.8.6.2.4 Servidores de registro (Register servers).

Registran las direcciones SIP y las direcciones IP asociadas, es decir,


garantizan el mapping entre direcciones SIP y direcciones IP. Son servidores que
pueden seguir el rastro de los usuarios, pues las direcciones IP de éstos pueden
cambiar por diferentes razones, llámese usuarios móviles, conexión vía LAN. A estos
servidores también se les suele denominar servidores de localización, ya que son
utilizados por los servidores Proxy y de redirección para obtener información
respecto a la localización de la llamada.

Normalmente, un servidor de red SIP implementa una combinación de los


diferentes tipos de servidores SIP, definidos anteriormente. El protocolo SIP utiliza
para desarrollar su función de señalización el intercambio de mensajes SIP
(solicitudes y respuestas) a través de transacciones entre los elementos funcionales

36
descritos anteriormente. Por ultimo, decir que el protocolo SIP puede ser utilizado
conjuntamente con otros protocolos de señalización.

2.8.6.3 Integración con Protocolos IETF

SIP no es un protocolo integrado verticalmente. (Wright D.J, 2001)


SIP puede utilizar otros protocolos estándares para construir las sesiones de una
aplicación basada en SIP. Por ejemplo:
TCP/UDP – para transportar la información de señalización
TLS – para establecer sesiones seguras
DNS – para resolver nombres de servidores de acuerdo a la dirección de destino
RSVP, DiffServ - para asegurar la calidad de servicio de la sesión.
RTP Real Time Protocol –para transportar las comunicaciones interactivas de voz,
datos y video.
RTSP Real Time Streaming Protocol – para controlar el envio de streaming media.
SAP Session Advertisement Protocol – para publicar sesiones multimedia via
multicast.
SDP Session Description Protocol – para describir sesiones multimedia.
MIME – Multipurpose Internet Mail Extension – estándar para describir contenido
enInternet.
HTTP – Hypertext Transfer Protocol – toma parte de la sintaxis y semantica, los
mecanismos de autenticación, etc.
SMTP – Simple Mail Transport Protocol – reutiliza headers, mecanismos de
enrutamiento, modo de direccionamiento, etc.
COPS – Common Open Policy Service – para establecer políticas de calidad y
seguridad
OSP – Open Settlement Protocol. – para automatizar el provissioning de los usuarios
XML – eXtensible Markup Language – para crear servicios y transmitir información
de eventos

37
2.8.6.4 Servicios de Valor Agregado

SIP puede soportar, entre otras, las siguientes funciones:

Facilidades básicas (call waiting, call forwarding, call blocking etc.).


Videoconferencias
Picture ID
Mensajería Unificada.
Call forking.
Click to talk.
Mensajes Instantáneos.
Find me / Follow me.
Conferencias ad-hoc y programadas.
Control por aplicaciones externas (CTI)
Colaboración Web

2.8.6.5 SIP en el mercado actual

Existe una buena cantidad disponible de productos SIP comerciales y de


código abierto. El área comercial se ha enfocado más en los Agentes de Usuario SIP
como teléfonos y programas. Algunos ejemplos notables incluyen el Messenger de
Microsoft. Una línea de arquitectura SIP más avanzada contiene a los productos de
Cisco, PingTel, 3COM y otros. Un conjunto de productos muy interesante es el
software de Wave3, que dispone de software para las plataformas Windows y
Macintosh. (Este producto será mucho más interesante conforme incorpore codecs
estándares de video en los próximos meses) Microsoft ha anunciado que no seguirá
en el desarrollo de H.323 (adiós a NetMeeting y el Servidor de Conferencias
Exchange) y se ha orientado hacia la línea SIP. “Windows Messenger” convierte a la
PC en un teléfono a partir de software (o dispositivo de voz sobre IP) con
características adicionales de video, Chat y datos compartidos. Los componentes del
servidor SIP están en desarrollo y podrían aparecer en el mercado en breve. Esto se

38
relaciona con un tremendo impacto en la adopción de SIP en el ámbito comercial.
Network World Fusion encabezó una prueba de interoperabilidad para Windows
Messenger en Enero de 2002, registrando el cliente de Microsoft con un Servidor
Proxy SIP de Synamicsoft y generando llamadas desde y hacia un teléfono por IP de
Pingtel. Las llamadas no sólo fueron exitosas, sino que la voz tuvo una alta calidad.

2.8.6.6 Diferencia entre H.323 Y SIP

H.323 y SIP son dos formas diferentes de resolver un mismo problema. Los
dos emplean el protocolo RTP para el transporte de medios (audio y vídeo) pero en
lo que se diferencian es en cómo desarrollan la señalización y el control de llamadas.
Para la interoperabilidad entre entornos SIP y H.323 es factible emplear un gateway
que desarrolle el mapping de señalización entre ambas soluciones.

2.8.6.7 Relación ente SIP Y H.323

Tanto SIP como H.323 son estándares para el ruteo y señalización de


llamadas, así como intercambio de capacidades, control de medios y servicios
adicionales. La fortaleza de H.323 reside en su interoperabilidad con las Redes
Telefónicas Conmutadas por Paquetes (PSTN) y la disponibilidad de tener aparatos
de videoconferencia más baratos y de excelente calidad desde el escritorio hasta un
salón para grupos. SIP es un protocolo desarrollado específicamente para Internet y
promete una alta escalabilidad y flexibilidad. H.323 se perfila como la tecnología
predominante de videoconferencia durante los siguientes 2 o 3 años, con SIP
creciendo más conforme aparezcan unidades multipunto, compuertas (gateways) y
servidores SIP que ya no estén en fase de pruebas sino de completo servicio.
RADVISION, por ejemplo, ha demostrado
la operación de una compuerta H.323/SIP en algunas exhibiciones comerciales, pero
aún no es un producto definitivo.

39
2.8.6.8 Calidad de servicio en VoIP

En la calidad de servicio entran varios parámetros importantes como para


estar unidos al concepto de aplicación. Ancho de banda, retardo, correlación
marcación – IP, etc. Partiendo de la premisa que la red IP debe ser transparente a la
voz, se entiende que la voz que se mueve a través de una red, no es voz, sino
datos, ya que se trata de la misma forma.

Esto acarrea un problema. De la misma manera que la red telefónica no está


pensada para los datos, la red IP no está pensada para la voz. IP ofrece una tasa
de error muy baja, pero un retraso considerable, mientras que la red telefónica,
hace justamente lo contrario.

El encaminamiento de VoIP es no orientado a conexión, por lo que no hay


circuitos virtuales de extremo a extremo, las métricas de enrutamiento se basan en
el menor número de saltos o peso de línea y el protocolo de enrutamiento es
dinámico, la tabla se crea automáticamente.

Uno de los parámetros más importantes en la calidad de servicio es el


protocolo de reserva de ancho de banda, Reservation Protocol (RSVP), que
permitirá pedir o establecer comunicaciones isócronas entre dos entidades. El
problema viene cuando el ruteador no soporta este protocolo o se pretende reservar
más ancho de banda del que se dispone. Por lo tanto hay que establecer un
compromiso entre calidad de voz, retardo y ancho de banda. Determinar unos
límites aceptables de retardo y evitar conversiones múltiples.

2.8.6.9 Ventajas de VoIP

Es evidente que el hecho de tener una red en vez de dos, es beneficioso para
cualquier operador que ofrezca ambos servicios, véase gastos inferiores de
mantenimiento, personal cualificado en una sola tecnología. Realmente se trata de

40
una solución verdaderamente fantástica. Facturas de teléfono muy bajas, oficinas
virtuales, dirección centralizada y un rápido despliegue, son sólo algunos de sus
muchos beneficios. El éxito de algunas grandes compañías combinado con el
crecimiento de las redes wireless, puede mover esta tecnología desde las empresas
a los pequeños negocios y a todo el mercado en general. Como si el ahorro de ancho
de banda no fuera suficiente, el despliegue de la voz sobre IP reduce el costo y
mejora la escalabilidad empleando componentes de redes de datos estándares
(enrutador, switches...), en vez de los caros o complicados switches para teléfonos.
Ahora el mismo equipo que dirige las redes de datos puede manejar una red de voz.
VoIP posibilita desarrollar una única red convergente que se encargue de cursar todo
tipo de comunicación, ya sea voz, datos, video o cualquier tipo de información. La
telefonía IP no requiere el establecimiento de un circuito físico durante el tiempo que
toma la conversación, por lo tanto, los recursos que intervienen en la realización de
una llamada pueden ser utilizados en otra cuando se produce un silencio, lo que
implica un uso más eficiente de los mismos. Las redes de conmutación por paquetes
proveen alta calidad telefónica utilizando un ancho de banda menor que el de la
telefonía clásica, ya que los algoritmos de compresión pueden reducir hasta 8kbps la
rata para digitalización de la voz produciendo un desmejoramiento en la calidad de la
misma apenas perceptible.

2.8.7.0 Desventajas de VoIP

Transportan la información dividida en paquetes, por lo que una conexión


suele consistir en la transmisión de más de un paquete. Estos paquetes pueden
perderse, y además no hay una garantía sobre el tiempo que tardarán en llegar de un
extremo al otro de la comunicación. El aspecto de seguridad es muy relevante como
ya se explicó anteriormente. Se cambia confiabilidad por velocidad. Finalmente,
tenemos que resaltar que así como PSTN, VoIP no puede prestar servicio a todos
sus clientes (por ejemplo, una llamada GSM no pude manejar más de algunos
cientos o un par de miles de clientes). Por ahora, el servicio está restringido a redes
privadas (y en consecuencia a pocos usuarios), ya que en un ambiente como una red

41
pública Internet, los niveles de calidad telefónica son bajos pues tal red no puede
proveer anchos de banda reservados ni controlar la dramática fluctuación de carga
que se presenta.

El control de congestión de TCP hace reducir la ventana de transmisión


cuando detecta pérdida de paquetes, y el audio y el video son aplicaciones cuya rata
de transferencia no permite disminuciones de este tipo en la ventana de transmisión.
Ahora que ya conocemos como trabajan los protocolos de VoIP, estamos
listos para ver la instalación y configuración de nuestra PBX por software llamada
Asterisk, en esta etapa veremos desde los requerimientos de hardware pasando por
la instalación y configuración del sistema base y por ultimo la configuración de
protocolos, confección del dialplan y servicios de voicemail.

42
CAPÍTULO III

3.1 Metodología

Para llevar a cabo este proyecto, es necesario tener conocimientos sobre


Linux, y Asterisk dado que estos servidores actúan como centralitas telefónicas IP,
actúan en estas plataformas, las cuales para muchos usuarios son poco amistosas,
pero a pesar de este inconveniente son mucho más seguros.

3.2 La alternativa a implementar.

Montar un sistema de telecomunicaciones utilizando las mismas bondades de


una PBX tradicional, pero dentro de un contexto de capacidades mucho más
abundantes. Como lo es montar un sistema de telefonía IP basado en Linux y
Asterisk, conocido como VoIP.

3.3 Requisitos de Hardware:

Para tener una maquina trabajando en óptimas condiciones y con todas sus
características, Asterisk recomienda un tipo especial de hardware según la cantidad
de usuarios utilizando la plataforma. Fig. 6

43
Figura: 6 Requisitos de Hardware
Fuente: Artículo Voz IP, ingeniería en Redes y Comunicaciones,
http://www.comunicaciones.unitronics.es/tecnologia.htm

Cabe destacar que el software Asterisk esta compilado para arquitecturas


i386, además de tener en cuenta las características de placa madre y fuente de
poder necesaria para la funcionalidad de Asterisk.

Que tan poderoso se quiere Asterisk es una pregunta importante para tener en
cuenta las siguientes recomendaciones:

1.- Numero máximo de conexiones simultáneas: Se refiere a la cantidad de


llamadas simultáneas que puede manejar la maquina.

2.- Porcentaje de tráfico que requerirá Digital Signal Processing (DSP): El Digital
Signal Processing, que es el estudio de las señales análogas en una señal digitales y
los métodos de representación de las señales. Asterisk trabaja con DSP para trabajar
con las señales analógicas y digitales, lo que implica un alto impacto en el
funcionamiento de este básicamente con el número de llamadas que puede manejar
en forma simultanea, por ejemplo: Transmitiendo 50 llamadas G711 en una
conferencia de 10 canales G729 comprimidos.

3.- Transmitirá conferencias sobre su sistema Asterisk: Transmitir conferencias


de streammig de audio y video en tiempo real puede sobrecargar de sobremanera la
CPU

44
4.- Cancelación de Echo: La cancelación de Echo sobre las llamadas hacia la
RTPC es una función matemática la cual sobrecarga el uso de la CPU.

5.- Dialplan scripting logic: Los script de configuración del sistema y dialplan,
deberán estar incluidos en el sistema Asterisk, de lo contrario puede provocar una
pérdida considerable de rendimiento.

Otras opciones de consideración son:

A.- Codecs and Transcoding: Los Codecs se definen como funciones matemáticas
que definen la forma en que la onda análoga será digitalizada, la diferencia entre los
codecs es la forma en la que varia la calidad y la compresión que ofrecen. Por lo
general mas compresión significa mas trabajo del Digital Signal Processing (DSP)
para cifrar o descifrar la señal por ende mas trabajo del CPU por su contraparte
menos compresión significa mayor utilización del ancho de banda por ende se
recomienda encontrar el justo equilibrio entre uso de CPU y ancho de banda a
utilizar.

B.- Unidad Central de Procesos (CPU) y Punto Flotante (FPU): Una de las
variables dentro de un CPU es la velocidad y la eficiencia de la FPU, esta tiene
directa relación con la cantidad de usuarios que puede albergar un sistema Asterisk.

C.- Otros procesos corriendo simultáneamente con Asterisk: Los sistemas


basados en Linux son multitarea esto significa que pueden correr distintos servicios o
aplicaciones de forma simultanea. Por esto se recomienda si va a instalar Asterisk en
conjunto con otras aplicaciones o servicios se optimice el sistema ya que todos los
programas o servicios requieren tiempo de CPU y el software de Asterisk requiere de
este tiempo de forma frecuente y prioritaria.

45
D.- Optimización del Kernel: Un kernel optimizado para una tarea es algo que
puede ayudar mucho a mejorar su sistema Asterisk. Por ende se recomienda bajar el
último kernel disponible desde http: //www.kernel.org, la cual debería ser compilada e
instalada. Como además sus respectivos parches.

E.- Latencias en las IRQ: La petición de Interrupción (IRQ) es una petición desde un
dispositivo para utilizar la CPU (como de la tarjeta que conecta la RPTC con el
servidor), la latencia de la IRQ es el tiempo desde que un dispositivo pide utilizar la
CPU y la CPU responde y esta lista para realizar esta tarea.

Las tarjetas zaptel son sumamente sensibles a esta latencia por esto se recomienda
utilizar solo una tarjeta sea controlada en el sistema, si necesita ampliar la
conectividad conviene cambiar la tarjeta por una de mayores prestaciones.

F.- Versión del Kernel: La versión actualmente soportada es la 2.6


3.3.1 Procesador a Elegir
Debido a que el funcionamiento de Asterisk requiere un alto trabajo
matemático, es esencial elegir un procesador con FPU poderoso. La eficacia de
estos cálculos no esta dado tan solo por el Clockspeed del procesador si no que por
el poder del FPU del interior.

3.3.2 Placa Madre a Elegir.

Para elegir una placa base acorde con el sistema debemos tener en cuenta
las siguientes directrices:

1.- Con el fin de generar la mejor latencia posible para la tarjeta que conecta el
servidor con la RTPS, Como las tarjetas Zaptel que generar alrededor de 1000
interrupciones por segundo, es recomendable usar una placa base con chipset Intel
para CPUs Intel y una nVidea nforce para CPUs AMD.

46
2.- Para el manejo de tarjetas Zaptel es recomendable el manejo de IRQ por BIOS
para tener mejor control sobre las IRQ. Para este caso es recomendable una placa
madre con APIC-PERMITIDAS para el control de IRQs

3.- Si va a trabajar con tarjetas Zaptel es recomendable trabajar con placas madres
destinadas a servidores ya que estas poseen un slot PCI de 3.3V (32 bits 33Mhz) slot
del cual las placas madres orientadas a Desktop carecen, las placas madres de
desktop solo traen slot PCI de 5V 64 bits.

4.- Es recomendable evitar las placas madres que contengan componentes


integrados como audio o video, ya que en un sistema Asterisk nunca se necesitan
todos los componentes esto además ayuda a mantener en línea los costos Teniendo
en cuenta estas directrices podemos decir que Asterisk es posible de instalar y
trabajar sobre casi cualquier Desktop de forma de prueba, pero si necesitamos
instalarlo en un ambiente de producción debemos tener en cuenta más opciones de
hardware.

3.3.3 Fuente de Poder a Elegir.

La fuente de poder generalmente es un factor trivial para un equipo Desktop


pero para un servidor o equipo de telecomunicaciones este cumple un papel vital
para la estabilidad del sistema, básicamente necesitamos una Fuente de Poder que
entregue voltajes estables y limpios en todas sus líneas de voltajes. De preferencia
elegir una que tenga corrección de errores de voltajes (PFC Activo) y acorde con
factor de forma de la placa, ATX (conector de 20 pines) o ATX V2.0 (conector de 24
pines).

Para los servidores es normal ver fuentes de poder redundantes, esto consiste
en dos fuentes de poder independientes cada una de ellas capaces de mantener el
sistema, conectadas de formas paralelas y alimentadas por conexiones eléctricas
distintas, para que cualquiera pueda mantener el sistema si una de ellas falla.

47
3.3.4 Teléfonos VoIP

Un teléfono de VoIP o teléfono IP es un equipo especialmente diseñado para


conectarse a una red de telefonía IP. Los teléfonos IP pueden implementar uno o
varios protocolos de voz sobre IP.

Algunas de las características que debes tener en cuenta cuando compres un


teléfono IP son:

 Ancho de banda reducido: inclusión de Codecs de alta compresión


(e.g. G.729, gsm, speex).

 Buena interfaz de administración: inclusión de interfaz web.

 Salida de audio: inclusión de salida externa de audio y soporte de


manos-libres (para educación a distancia).
Existen muchos modelos en rango de precios de 100-120 USD que hacen
mucho más de lo que vas a necesitar y funcionan perfectamente con Asterisk.

3.3.5 Telefonía con Software – SoftPhones

Una alternativa al uso de equipos dedicados (físicos) de VoIP es el uso de


programas para emularlos. Estos programas se conocen como “softphones” y
funcionan en cualquier ordenador personal .El único requerimiento es tener una
tarjeta de sonido en funcionamiento y estar seguro de que el cortafuegos instalado
en tu máquina no está bloqueando a la aplicación. Si se quiere reducir el ancho de
banda usado por tus conversaciones elige un “soft phone” que tenga soporte para el
protocolo IAX2 y activa un codec de alta compresión.

3.4 Recursos Legales

Dada su tecnología GNU/Linux es que lo hace un producto Libre de Licencias,


por lo cual su uso no requiera de licencias de marcas propietarias.

48
3.5 Instalación del Sistema Base:

Asterisk es soportado por la gran mayoría de distribuciones de GNU/Linux


RedHat, Fedora, Debian, Mandrake, Slackware y Gentoo han sido usadas
exitosamente, debido a su gran popularidad ha sido portado a UNIX como Solaris,
Apple’s Mac O.S. X, y variantes de BSD.

Para el desarrollo de la centralita se utilizara la distribución GNU/Linux Debian,


el motivo de la utilización de esta distribución es su amplia documentación y soporte.
Debian esta distribuido libremente en Internet, y se puede descargar desde los mirror
de descarga disponible: http://www.debian.org

En el proceso de instalación hay que tener en cuenta las siguientes opciones.

1.- Iniciar el proceso de instalación booteando con las opciones “Linux26” o


“Expert26” para que parta la inicialización del la instalación con un Kernel 2.6 y no el
2.4 que trae por defecto.
2.- Para establecer el sistema de particionamiento Asterisk como tal no pide ninguna
característica de este tipo, por ende el tipo de particionamiento depende solo del
usuario.
3.- Una vez en la configuración del servidor, debemos configurar la herramienta de
paquetes precompilados apt. Acá debemos elegir desde donde queremos obtener las
fuentes de Debian y de que forma queremos obtenerlas si http o ftp,
4.- Una vez configurado apt nos pregunta que queremos instalarle a nuestro sistema
Debian, acá desmarcamos todas las opciones para dejar un sistema mínimo.
Después de realizar estos pasos teniendo en cuenta estas opciones obtenemos un
sistema GNU/Linux operativo para trabajar.

49
3.5.1 Configuración del Sistema Base

Antes de instalar Asterisk en nuestro servidor, debemos realizar algunos


pasos para dejar nuestro sistema en óptimas condiciones, estas son:

3.5.1.1 Configuración de IP Estática.

Debido a que es un servidor es conveniente que siempre tenga la misma


dirección de red. Para realizar este cambio debemos editar manual mente algunos
archivos. Para editar estos archivos podemos utilizar cualquier editor de texto ya sea
vi, nano, pico, etc. /etc/network/interfaces: En este archivos indicamos como
debemos obtener nuestra dirección IP ya sea de forma estática o dinámica a través
de un servidor DHCP (Dynamic Host Configuration Protocol). También configuramos
la dirección IP que deseamos si la ponemos estática. Entonces dejamos el archivo
de la siguiente forma.

# This file describes the network interfaces available on your system


# and how to activate them. For more information, see interfaces(5).
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
auto eth0
iface eth0 inet static
address __.__.__.__
network __.__.__.__
netmask 255.255.255.0
broadcast __.__.__.__

nota: en los espacios en blanco se ponen las direcciones respectivas.

50
Luego de realizar los cambios debemos reiniciar el servicio de red, para esto
ejecutamos el siguiente comando.

Asterisk:~# /etc/init.d/networking restart

Y por ultimo revisamos que tengamos la correcta dirección IP, la cual podemos
visualizar con el siguiente comando.

Asterisk:~# ifconfig

3.5.1.2 Configuración de Ruta.

Antes de continuar, debemos verificar el correcto acceso a Internet, para esto


utilizamos los siguientes comandos: ping, telnet y traceroute. Nos damos cuenta que
no tenemos ninguna ruta hacia Internet así que debemos agregarla manualmente
con la siguiente línea de comando: Asterisk:/etc/network# route add -net 0.0.0.0 gw
148.209.1.1 dev eth0 . Aunque ahora esto ya viene por default.

Otro factor importante a considerar es la hora del sistema ya que nos puede
presentar errores cuando tratamos de realizar alguna operación.

Una vez definidos los parámetros de red, establecimiento de rutas y


configuración de la hora del sistema, procederemos a actualizar los parches de
seguridad, listas de paquetes disponibles, software necesario para el funcionamiento
del sistema en general. Para esto utilizaremos el sistema de paquetes precompilados
APT

3.5.1.3 Configurando APT.

Antes de instalar las últimas actualizaciones tanto del sistema como de seguridad
debemos configurar la forma en la cual vamos acceder a las actualizaciones, ya sea

51
de forma http, ftp o simplemente desde una unidad de CDROM, para esto
ejecutamos el siguiente comando

Asterisk:~# apt-get setup

Este comando nos mostrara un asistente de configuración, en donde nos


preguntara la forma de acceder a las actualizaciones, acá elegimos la opción fpt,
luego de eso deberemos indicar de que país queremos descargar los paquetes,
luego debemos elegir la dirección del ftp al cual deseamos acceder. Luego de estos
pasos el apt intentara establecer comunicación y leerá la lista de paquetes disponible
del servidor atp. Al final de este proceso si es concluido con éxito nos preguntara si
deseamos agregar más fuentes. Si contamos con un servidor no-oficial con los
repositorios de Debian deberemos editar el archivo sources.list que se encuentra
dentro de /etc/apt el cual nos permitirá agregar manualmente un servidor para
acceder.

Una vez que tenemos apt configurado nos disponemos a actualizar la lista de
paquetes y listar los que necesitamos actualizar, para realizar esta acción
utilizaremos el comando Asterisk:~# apt-get update

Luego de leer la lista de paquetes disponibles, nos disponemos a instalar las


actualizaciones necesarias con sus respectivas dependencias. Este proceso lo
realzamos con el comando:
Asterisk:~# apt-get upgrade

Una vez que nuestro sistema se encuentra totalmente actualizado, ya sea con
parches de seguridad, actualizaciones software y librerías necesarias para el
funcionamiento estamos en condiciones de instalar nuestra PBX por software
Asterisk.

52
3.6 Instalando Asterisk

Para la instalación de la PBX Asterisk tenemos básicamente dos opciones, la


primera opción costa básicamente en descargar los códigos fuentes desde la página
oficial de Asterisk (http://www.asterisk.org) ó utilizar el método de paquetes
precompilados disponibles en la distribución de GNU/Linux sobre la cual estamos
trabajando.

Debido a que no trabajaremos con ninguna opción especial en a lo que la


compilación del software se refiere, analizaremos el método de los paquetes
precompilados APT para Debian.

Donde tenemos los paquetes básicos de Asterisk, como además de archivos de


configuración, paquetes de desarrollo, paquetes de h323, documentación entre otros.
Para proceder con la instalación ejecutamos el siguiente comando Asterisk:~#apt-get
install Asterisk Con este comando descargaremos todos los componentes del
software Asterisk, como además de las dependencias de cada paquete, con este
comando ya tendremos la PBX instalada en el sistema. Luego de realizar este
proceso, debemos hacer que cada vez que la maquina se reinicie el software
Asterisk se cargue en el sistema, para esto debemos abrir una consola y dar la
instrucción para correr Asterisk

3.6.1 Directorios de Asterisk

Asterisk usa algunos del los directorios del sistema Linux para manejar
algunos aspectos. A continuación veremos la estructura de archivos de Asterisk.

/etc/Asterisk/: En este directorio se encuentran los archivos de configuración de


Asterisk como los archivos de configuración del dialplan y sip entre otros.

53
/usr/lib/Asterisk/modules/: En este directorio se encuentran todos los módulos
cargables de Asterisk, por defecto Asterisk carga todos los módulos de este
directorio, pero estos pueden ser deshabilitados editando el archivo modules.conf,
para que no sean cargados durante la partida de Asterisk

/var/lib/Asterisk/: En este directorio encontramos el archivo astdb y otros


subdirectorios, el archivo astdb es la base de datos del sistema Asterisk, Algo similar
al registro de Windows en los sistemas Microsoft. Entre los subdirectorios podemos
encontrar:

agi-bin/ : Contiene los script para las aplicaciones AGI (Asterisk Gateway Interface)
firmware/: Contiene los firmware de los dispositivos compatibles con Asterisk.
images/: Contiene las aplicaciones para la conexión con canales que soportan
imágenes graficas, comúnmente los canales de Asterisk no soportan aplicaciones
graficas por lo cual este directorio es rara vez usado.
keys/: Contiene las llaves publicas y privadas que Asterisk puede utilizar para la
autentificación de usuarios, vía RSA (esto es un algoritmo asimétrico cifrador de
bloques, que utiliza una clave pública, la cual se distribuye (en forma autenticada
preferentemente), y otra privada, la cual es guardada en secreto por su propietario).
mohmp3/: Contiene los mp3 para la configuración de la música de espera para las
llamadas.
sounds/: Contiene los archivos de audio usados por la aplicaciones de Asterisk.

/var/spool/Asterisk/: Contiene subdirectorios como: outgoing/, qcall/, tmp/, and


voicemail/, Asterisk supervisa los directorios outgoing/, qcall/ con los archivos de
textos que contienen las llamadas, con el fin de generar una llamada tan solo
moviendo o copiando el chivo estructurado a outgoing/. En el directorio tmp/ se
guarda información temporal, para que dos llamadas no puedan escribir y leer al
mismo tiempo. En el directorio voicemail/ se guardan todos los voicemail y los
saludos de los usuarios.

54
/var/run/: En este directorio se guardan toda la información de los procesos (pid) del
sistema, incluidos los de Asterisk

/var/log/Asterisk/: Contiene los logs del sistema estos pueden ser configurados
según las necesidades en el archivo logger.conf.

Asterisk Command Line (CLI) Como la mayoría de las aplicaciones de GNU/Linux


Asterisk, consta con una línea de comandos, la cual permite cargar Asterisk de
distintas maneras. Para esto cargamos opciones al iniciar la aplicación. Por ejemplo
Asterisk: ~#/usr/sbin/Asterisk –vvvgc
Las opciones mas utilizadas son las siguientes:

-c : Habilita el modo consola CLI


-v : Habilita la salida para el manejo de fallos
-g : Fuerza al botar el núcleo si ocurre una violación de segmento
-r : Reconecta remotamente a un proceso corriendo de Asterisk
-x : Ejecuta comandos en Asterisk
-h : Muestra la ayuda de comandos
-d : Activa los módulos extra de eliminación de fallos
Una vez dentro de la CLI de Asterisk podremos ejecutar comandos para de
monitoreo y depuración para las interfases, con la posibilidad en cualquier comento
de utilizar el comando help, para ver la ayuda de los comandos.

3.6.2 Configuración de SIP

Para la configuración del protocolo SIP (Protocolo de Inicio de Sesión)


debemos editar el archivo sip.conf que se encuentra en /etc/Asterisk. El archivo
sip.conf, debe ser leído de arriba hacia abajo, en la parte superior esta la sección
para la configuración de las opciones generales del servidor, como dirección IP y
puerto de escucha, las entradas que siguen en el archivo de configuración son las
secciones para los clientes, tales como username, password y la IP por defecto para

55
los usuarios no registrados. Las secciones están denotadas por corchetes ([]).
Ejemplo:

Asterisk:/etc/Asterisk# vi sip.conf
[general]
context=default
srvlookup=yes
[john]
type=friend
secret=welcome
qualify=yes ; Qualify peer is no more than 2000 ms away
nat=no ; This phone is not natted
host=dynamic ; This device registers with us
canreinvite=no ; Asterisk by default tries to
redirect
context=internal ; the internal context controls what we can do

Opciones Generales:
port: El puerto en el que se escuchan las conexiones SIP entrantes. El valor por
defecto es 5060. bindaddr: La dirección IP en la que se escuchan las conexiones SIP
entrantes. Si la máquina tiene múltiples direcciones IP esta opción permite
seleccionar una de estas como dirección de conexión, de otra manera el sistema
escuchará en todas las direcciones IP disponibles. context: Define el contexto por
defecto para todos los clientes definidos y será el valor a utilizar a menos que se
defina un contexto diferente dentro de la configuración propia del cliente SIP.

allow=<codec>: Permite el uso de codecs en orden de preferencia. Se debe


utilizar disallow=all antes de poder asignar codecs con este parámetro.
disallow=<codec>/all: Desactiva todos los codecs
autocreatepeer= yes | no: Si se define, cualquier cliente podrá registrarse en el
sistema como tipo 'peer' sin revisión de credenciales.

56
canreinvite = update | yes | no: Opciones de reinvitación.
defaultexpirey = <entero>: Longitud por defecto para registros entrantes y/o
salientes. Ej: defaultexpire=120
externip = <direccion ip>: Dirección que se colocará en los mensajes SIP si el
servidor PBX está detrás de un Firewall NAT.
localnet = <dirección ip/mascara de red>: Red local y mascara de red.
fromdomain: Define el valor por defecto del dominio origen en los mensajes SIP
cuando el servidor actúa como un cliente SIP conectado a otro servidor SIP.
maxexpirey=<entero>: Longitud máxima permitida de los registros
entrantes. Ej: maxexpiery=3600
nat= yes | no: Define si el servidor está detrás de NAT o no.
notifymimetype=text/plain: Permite sobrescribir el tipo mime utilizado para
notificar mensajes de correo de voz.
register =>: Registra el servidor PBX con un proveedor SIP externo.
srvlookup = yes|no: Habilita la búsqueda del servidor DNS en las llamadas.
tos=<value>: Define parámetros de calidad de servicio sobre la red. Acepta valores
numéricos.
videosupport=yes|no: Activa o desactiva el soporte de video en dispositivos
SIP.

Opciones de Usuarios:
Type: El parámetro 'type' define la clase de conexión que tendrá el cliente.
Las opciones disponibles son:
peer: Dispositivo que recibe llamadas desde un servidor PBX
user: Dispositivo que hace llamadas a través de un servidor PBX.
friend: Dispositivo que puede hacer y recibir llamadas a través de un
servidor PBX.
secret: Define la contraseña del cliente. Recibe un valor alfanumérico.
host: Define la dirección IP o el nombre del dispositivo (que se pueda resolver a
través de un DNS). También puede tomar el valor de 'dynamic' en cual caso se

57
espera una conexión desde cualquier dirección IP. Esta opción es de utilidad en
redes que utilizan asignaciones dinámicas de IP con DHCP.
defaultip: Este parámetro puede ser usado en conjunto con el parámetro
host=dynamic para intentar conexiones a la dirección IP del dispositivo
cuando aun no se ha registrado.
username: Define el nombre de usuario o el número de la extensión definida en el
plan de numeración del servidor PBX. Por lo general este valor debe ser el mismo
que utiliza el cliente para registrarse.
canreinvite: Este parámetro es utilizado para decirle al servidor que no intente
reinvitar al cliente.
context: Cuando se define este parámetro dentro de la definición del cliente, se
define el contexto para ese cliente en particular.
accountcode: Define un código de cuenta asociado a un usuario.
amaflags: Categorización para los registros del sistema CDR. Las opciones
disponibles son: default, omit, billing, documentación.
dtmfmode: Define el modo en que el cliente maneja la señalización DTMF
fromuser: Especifica el valor en from para el usuario como reemplazo del
'callerid' cuando se colocan llamadas a otro servidor SIP.
incominglimit y outgoinglimit: Limita el número de llamadas activas
simultáneas para un cliente SIP.
language: Especifica un código de lenguaje definido en indications.conf

mailbox: Extensión de correo de voz para indicación de nuevos mensajes.


permit, deny, mask: Direcciones IP y red a restringir.
pickupgroup Grupo de extensiones que pueden capturar llamadas utilizando *8
port: Puerto SIP del cliente.
qualify: Verificar si el cliente es alcanzable.
restrictid: Define si se restringe el envío de 'callerid' o no.
rtptimeout: Termina la llamada si pasan x segundos sin actividad RTP cuando no se
está en espera.

58
rtpholdtimeout: Termina la llamada si pasan x segundos sin actividad RTP cuando se
está en modo de espera. Debe ser mayor que rtptimeout.
useragent: Permite configurar el encabezado 'User-Agent' del protocolo SIP al valor
deseado.
Ejemplo de configuración SIP

[general]
port = 5060
bindaddr = 0.0.0.0
allow=all
context = internal
[2000] ;
type=friend
username=2000
secret=Asterisk

host=dynamic
context=external
mailbox=100
[2001]
type=friend
username=2001
secret=Asterisk
host=dynamic
context=external
mailbox=101
[2002] ; Otro duplicado de 2000
type=friend
username=2002
secret=Asterisk
host=dynamic

59
context=external
mailbox=102

Durante la configuración de SIP, al momento de definir nos nombres de los peer es


recomendable no utilizar nombres, ya que de otro modo deberemos definir un
dialplan por cada uno sin posibilidad de utilizar la variable ${EXTEN}

3.6.3 Dialplan

Una vez que tenemos configurado el protocolo SIP, procederemos a crear el dialplan
correspondiente, el dialplan es básicamente una lista de instrucciones que la PBX
debe realizar cada vez que se disca un número o entra una llamada por el canal.
Para configurar estas acciones debemos editar el archivo extencions.conf. Primero
analizaremos la estructura de un Dialplan Un diaplan básicamente esta dividido en
cuatro secciones estas son:Contexto, Extensiones, Prioridades y Aplicaciones

Contexto: Se le llama a un grupo de Extensiones, y son denotados con el nombre de


Contexto dentro de corchetes ([]) El nombre puede estar formado por caracteres de
la letra A hasta la Z (mayúsculas y minúsculas) y por números del 0 al 9, como por
ejemplo:
[Entrante01]
Todas las Extensiones definidas después del nombre pertenecen al contexto, hasta
que no se defina un nuevo contexto con su respectivo nombre. Al principio se definen
dos contextos especiales llamados [general] y [global] en donde configuramos
parámetros generales como la protección para sobrescribir el mismo archivo, etc.

Extensiones: Corresponden a las instrucciones que Asterisk debe seguir cuando


tiene una llamada entrante o cuando se discan dígitos en un canal, un contexto
puede tener una o mas extensiones en su interior. Tradicionalmente la extensión era
usada en la Telefonía convencional para definir un anexo, pero esto puede significar
mucho más en Asterisk.

60
La sintaxis para definir una extensión debe ser con la palabra “exten” mas el símbolo
igual (=) acompañado del símbolo mayor que “>”, por lo tanto una extensión se
definirá de la siguiente forma.
exten => Lo que sigue es el nombre de la extensión, regularmente el nombre de la
extensión es el número al cual se desea llamar, pero en el sistema Asterisk puede
ser mucho mas, los nombres pueden ser numéricos y alfanuméricos.
Una extensión esta compuesta por tres elementos

1.- Nombre: Nombre o número de la extensión


2.-Prioridad: Una extensión puede tener múltiples pasos llamados prioridad
3.- Aplicación: Es el comando para la acción de llamar

La estructura completa de una extensión será de la siguiente forma:


exten => name,priority,application( )
Ejemplo:
exten => 123,1,Answer( )

Como se ve en el Ejemplo la extensión tiene como nombre 123, posee una prioridad
de 1 y ejecuta la acción de contestar.

Prioridad: Cada extensión puede tener múltiples pasos, llamadas prioridades. Cada
prioridad tiene una numeración secuencial, partiendo desde el numero 1. Cada
prioridad ejecuta una aplicación específica.

Ejemplo:
exten => 123,1,Answer( )
exten => 123,2,Hangup( )
Como se ve en el ejemplo anterior de damos prioridad de 1 para la aplicaciones de
contestar, y aplicación de 2 para cortar.

61
Aplicaciones: La aplicación es la base del dialplan, Estas aplicaciones especifican la
acción a realizar en el canal, como emitir un sonido. Algunas de las aplicaciones
pueden necesitar de argumentos para su realización aplicaciones como hangup() o
Answer() no necesitan la utilización de argumentos. Para definir argumentos a las
aplicaciones deben colocarse entre los paréntesis de la aplicación y separadas por
comas. Algunas de las aplicaciones más importantes son:
Answer( ): Se utiliza para contestar el canal del ring, es la principal configuración
para la llamada entrante, esta aplicación no necesita de argumentos algunos para si
funcionamiento.
The Playback( ): Esta aplicación se utiliza para emitir un sonido previamente gravado
por un canal. Esta aplicación necesita de argumentos para su funcionamiento, es el
argumento se debe especificar el sonido a emitir. Los sonidos deben estar guardados
en /var/lib/Asterisk/sounds/ si el sonido a reproducir no se encuentra en ese directorio
se debe especificar en el argumento el path completo de la ubicación del sonido

Ejemplo 1:
exten => 123,2,Playback(hola-mundo)
En el ejemplo 1estamos reproduciendo el sonido llamado “hola-mundo”
Ejemplo 2:
exten => 123,2,Playback(/home/john/sounds/hola-mundo)
En el ejemplo 2 estamos reproduciendo el sonido “hola-mundo” que se
encuentra dentro en el paht “/home/john/sounds/“
Hangup( ): Esta aplicación se utiliza para cortar un canal activo, esta aplicación al
igual que Answer() no necesita argumentos para su realización.
Background( ): Esta aplicación al igual que playback() emite un sonido por el canal,
pero esta puede ser interrumpida por presionar un digito o una serie de dígitos en el
canal, y lo envía a la extensión correspondientes.

El uso mas común de esta aplicación es la creación de menús de voz, la sintaxis de


background() es similar a la de Playback().

62
Ejemplo:
exten => 123,2,background(hola-mundo)
Goto(): Esta aplicación se usa para enviar otra llamada a otra extensión, esta
extensión necesita de argumentos, la cual, debe ser de la siguiente forma:
exten => 123,1,Goto(context,extension,priority)
Dial(): Esta aplicación se sirve como puente para las llamadas entrantes. Asterisk
comúnmente puede comunicar distintas tecnologías (Análoga/digital).
Por ejemplo en el sistema Asterisk tenemos que comunicar una llamada con una
interfaz FXS para eso utilizamos la aplicación Dial().
Ejemplo:
exten => 123,1,Dial(Zap/1)
En el ejemplo anterior comunicaremos la llamada hacia el canal zap/1
Si deseamos enviar llamadas desde una interfaz hacia otra, podemos
utilizar la misma aplicación Dial() acompañado del numero del la interfaz.
exten => 123,1,Dial(Zap/4/5551212)

Si fuese una dirección SIP o IAX, seria de la siguiente forma

exten => 123,1,Dial(SIP/1234)


exten => 124,1,Dial(IAX2/john@Asteriskdocs.org)
Además podemos concatenar para que la llamada se redirija hacia mas
de una interfaz, para realizar la concanetacion se realizar con el carácter (&)
exten => 123,1,Dial(Zap/1&Zap/2&Zap/3)
Donde estamos redirigiendo la llamada a la interfaz zap/1 luego a la zap/2 y por
ultimo a zap/3 Además podemos configurar un tiempo de Timeout, donde la llamada
al sobrepasar este tiempo la llamada pasara a extensión siguiente, si el canal esta
ocupado se pasara a la extensión n+101, si esta no existe se enviara una señal de
ocupado. Para las llamadas el tiempo debe ser en segundos y lo hacemos después
de una coma en el argumento.

exten => 123,1,Dial(Zap/1,10)

63
Durante a creación del dialplan podemos utilizar variables para disminuir el tamaño y
la complejidad durante su construcción, estas variables pueden representar
interfases, nombres o intervalos de tiempo. Estas variables se aplicaran durante la
extensión en la cual están definidas.

Ejemplo:

Dead=15s
Para el ejemplo anterior llamamos a dead para un intervalo de tiempo de 15
segundos. Y dentro de la extensión quedara de la siguiente forma
exten => 555,1,Dial(${dead},,r)
Entonces donde aparezca ${dead} será reemplazado por el intervalo de tiempo
definido Por otra parte podemos definir variables de carácter globales en la cual las
variables aquí definidas serán aplicadas en todo el dialplan, para esta definición
tenemos dos formas, la primera es definiéndola en el contexto especial [global] o
utilizando la aplicación SetGlobalVar().
Ejemplo:
[globals]
Dead=15s
[internal]
exten => 123,1,SetGlobalVar(dead=15s)

Pattern Matching

Como no podemos agregar manualmente todas las posibles combinaciones de


marcado dentro de dialplan utilizamos el Pattern Matching Que es una forma de
representar los posibles dígitos con símbolos, estos siempre deben comenzar con un
underscore (_)

Para realizar esta labor podemos ocupar los siguientes caracteres


X: Para representar dígitos del 0 al 9

64
Z: para representar dígitos del 1 al 9
N: para representar dígitos del 2 al 9
[15-7]: Para representar dígitos específicos en este caso 1, 5 o 7
.: wildcard para presentar uno o mas caracteres
Ejemplo: _NXXXXXX
En el ejemplo anterior estamos definiendo un numero de 7 dígitos en el cual el primer
digito debe ser entre el 2 al 9 y los restante entre el 0 al 9.

Outbounding

Ahora que ya sabemos como configurar un dialplan y las partes que la componen,
estamos listos para habilitar las salidas de llamadas, para realizar esta acción
debemos agregar un contexto de salida. Básicamente la creación de un contexto
nuevo para las llamadas de salidas es para tener un mayor control sobre la
configuración del dialplan El contexto de salida será más o menos así:

[globals]
JOHN=Zap/1
JANE=SIP/jane
OUTBOUNDTRUNK=Zap/4
[outbound-local]
exten => _9NXXXXXX,1,Dial(${OUTBOUNDTRUNK}/${EXTEN:1})
exten => _9NXXXXXX,2,Congestion( )
exten => _9NXXXXXX,102,Congestion( )

Donde en el ejemplo anterior primero definimos una variable global llamada


OUTBOUNDTRUNK que hace referencia a zap/4, luego en el contexto definimos una
extensión con un pattern match que comienza con un 9 para referenciar la salida,
después lo apuntamos a zap/4 con la aplicación dial y luego con la variable
${EXTEN:1}) eliminamos el 9 para que marquemos solo el numero que corresponde

65
por el canal. En las extensiones siguientes definimos una congestión si el canal no es
contestado.
Include: Asterisk permite utilizar un contexto dentro de otro contexto, esto se utilizar
para conceder el acceso a un contexto en otro. Un caso normal es permitir a los
usuarios del contexto interno a que puede ocupar las extensiones definidas en el
contexto de salida. Para activar estas opciones utilizamos la directiva include la cual
tiene la siguiente sintaxis:

include => context


A continuación veremos un ejemplo de un dialplan
[globals]
JOHN=Zap/1
JANE=SIP/jane
OUTBOUNDTRUNK=Zap/4
[incoming]
exten => s,1,Answer( )
exten => s,2,Background(enter-ext-of-person)
exten => 101,1,Dial(${JOHN},10)
exten => 101,2,Playback(vm-nobodyavail)
exten => 101,3,Hangup( )
exten => 101,102,Playback(tt-allbusy)
exten => 101,103,Hangup( )
exten => 102,1,Dial(${JANE},10)
exten => 102,2,Playback(vm-nobodyavail)
exten => 102,3,Hangup( )
exten => 102,102,Playback(tt-allbusy)
exten => 102,103,Hangup( )
exten => i,1,Playback(pbx-invalid)
exten => i,2,Goto(incoming,s,1)
exten => t,1,Playback(vm-goodbye)
exten => t,2,Hangup( )

66
[internal]

include => outbound-local


include => outbound-long-distance
exten => 101,1,Dial(${JOHN},,r)
exten => 102,1,Dial(${JANE},,r)
[outbound-local]
exten => _9NXXXXXX,1,Dial(${OUTBOUNDTRUNK}/${EXTEN:1})
exten => _9NXXXXXX,2,Congestion( )
exten => _9NXXXXXX,102,Congestion( )
exten => 911,1,Dial(${OUTBOUNDTRUNK}/911)
exten => 9911,1,Dial(${OUTBOUNDTRUNK}/911)
[outbound-long-distance]
exten => _91NXXNXXXXXX,1,Dial(${OUTBOUNDTRUNK}/${EXTEN:1})
exten => _91NXXNXXXXXX,2,Congestion( )
exten => _91NXXNXXXXXX,102,Congestion( )

3.6.4 Voicemail

El voicemail es una de las características con las cuales debe contar un sistema de
telefonía moderno. Asterisk cuenta con un sistema de voicemail y además es muy
flexible, algunas de las principales características del voicemail de Asterisk son:

1.- notificación al email cuando tiene un nuevo mensaje de voz


2.- Voicemail fordwarding y broadcast
3.- Ilimitada protección por password para los buzones de correo y organización
propia de archivos por cada buzón
4.- Diferentes saludos y estados de disponibilidad
5.- saludos por defectos y configurables
6.- Indicador de mensajes de espera, Luces o sonidos dependiendo del teléfono
7.- Directorios de empleados de empresa basados en buzones de voicemail El
voicemail se configura editando un archivo llamado voicemail.conf ubicado en

67
/etc/Asterisk dentro de este archivo encontrara todas las sentencias que necesita
para la configuración de esta característica de Asterisk. Tal como se definen
contextos en el dialplan para la configuración del voicemail se definen con contextos
que poseen una estructura similar

Creación de los mailboxes

Dentro del los contextos de voicemail podemos definir mailboxes, la


sintaxis para definirlos son de la siguiente forma.
mailbox => password,name[,email[,pager_email[,options]]]
Donde:
Mailbox: Representa el numero del mailbox, que normalmente corresponde a la
extensión del numero asociada a el.
Password: Corresponde a las password numérica que utiliza el dueño del
mailbox para ingresar a el, si el user cambia la password esta debe ser actualizada
en el archivó voicemail.conf
Name: Es el nombre del duelo del mailbox
Email: Corresponde a la cuenta de correo electrónico del dueño del mailbox, Asterisk
puede enviar notificaciones a esta dirección, incluyendo los mensajes de voz
Pager_email: Corresponde a la dirección o número del localizador o teléfono móvil
del dueño del mailbox, Asterisk puede enviar pequeños mensajes de texto y voz.
Option: Acá el dueño del mailbox puede configurar valores como la zona horario a
entre otros.
Una estructura normal de mailbox seria de la siguiente forma:
101=>1234,Joepublic,jpublic@somedomain.com,jpublic@pagergatewa
y.net,tz=central|attach=yes
Una vez creados los voicemail correspondientes para los usuarios, debemos
agregarlos en el dialplan para que cuando no conteste las llamadas se deriven hacia
este, para realizar esta operación debemos utilizar la aplicación llamada Voicemail()

Voicemail(): Esta es la aplicación que envía las llamadas a un mailbox

68
especifico, para dejar un mensaje en este.
Las direcciones de los voicemail suelen ser mailbox@contexto donde
contexto es el contexto al cual esta referido
Ejemplo:
exten => 101,1,Dial(${JOHN},,r)
exten => 101,102,VoiceMail(b101@default)

En el ejemplo anterior vemos un contexto derivado de una interfaz donde si no


contesta aplica la formula n+101 la cual derivara la llamada hacia la extensión donde
esta definido un voicemail con la dirección b101@default Para que los usuarios
puedan acceder hacia sus mailboxes debemos utilizar la aplicación VoiceMailMain( )
Esta aplicación no lleva argumentos por lo que la sentencias quedara de la siguiente
forma.

exten => 500,1,VoiceMailMain( )

3.7 Creando la PBX

Durante el desarrollo usaremos Softphone y montaremos dos servidores asterisk


para poder establecer llamadas entre los softphone a través de la PBX. El servidor
Asterisk esta configurado en linux y los usuarios softphone pueden ejecutarse en
linux o Windows.

3.7.1 Plan General

Se Instalaran dos PBX; una en el campus universitario y otra en la facultad de


matemáticas para ofrecer telefonía IP a dos instituciones educativas de la región.
Después de completar la instalación, cada institución será capaz de hacer llamadas
telefónicas utilizando la red de Internet de la UADY. En la modalidad de SoftPhone,
utilizando el protocolo SIP. e IAX.

69
El prototipo tiene 2 usuarios en cada servidor; que se deben registrar para ser
parte de la red, esto quiere decir que cada uno tiene nombre de usuario y
contraseña, al registrarse se pueden comunicar a cualquier número dentro de la red
y ocupar cual quiera de los servicios que ofrece la PBX

3.7.2 Configurando los clientes VoIP

Facultad de matemáticas

El primer cliente (Terminal Softphone) está situado en la Facultad de


matemáticas en la ciudad de Mérida Yucatán situada alrededor de 150 Km. del
Campus universitario. (Servidor Asterisk y su respectivo cliente)

Una vez que la infraestructura de comunicaciones se desplegó, se podrá


establecer el servicio de telefonía para las llamadas internas ya que se utiliza la
infraestructura de Internet de la misma institución. El uso de voz sobre IP nos
permite trabajar en modelos de desarrollo donde se puede considerar las llamadas
internas como gratuitas, ya que en el servicio de Internet estarán incluidas.

Con soporte para el protocolo SIP. El Terminal está conectado directamente


a nuestra PBX a través de una pasarela cableada La dirección IP del Terminal IP
(dirección IP) está en el mismo segmento de red que nuestra PBX (valor). Como el
enlace está en modo transparente, la PBX y el Terminal IP se comunican
directamente y no tenemos que preocuparnos de los problemas relacionados con
el NAT (Traducción de Dirección de Red). En la siguiente figura (figura 1) se
observa el esquema:

70
Figura 1 Enlace de dos Servidores Asterisk vía Internet con sus terminales Softphone

Campus Tizimín

El segundo cliente de nuestra red interna es otro terminal Softphone. Se


usará el protocolo SIP El elemento que requiere más atención es el “SoftPhone” que
usa SIP (fig.X). nos aseguramos que el audio funciona en las dos direcciones. El
“SoftPhone” que usa SIP y que funciona bien dentro de los NATs es el programa X­
Lite de Xten (referencia: ver el siguiente apartado) y es el que se utilizó

Desde el punto de vista conceptual no existen diferencias entre la


configuración de un programa cliente de telefonía IP en un ordenador y un terminal
físico: se usan los valores de usuario/clave en cada uno de los programas, se
asegura que el codec G711 (u-law) está activado y que la dirección de la PBX
(proxy) es la que en cuestión se maneje.

Un programa de telefonía “Softphone” está instalado en cada uno de las


terminales. Los clientes usan el protocolo SIP e IAX

3.7.3 La configuración del X-lite

Un Softphone (en inglés combinación de Software y de Telephone) es un


software que hace una simulación de teléfono convencional por computadora. Es

71
decir, permite usar la computadora para hacer llamadas a otros softphones o a otros
teléfonos convencionales.

El Softphone que se utilizará será el X-lite, no olvidar que existen otros tipos
de Softphone, sin embargo, se eligió este por ser libre y de fácil uso. Puedes
descargarlo de http://www.xten.com/

Una vez instalado el Softphone seguiremos con el proceso de configuración


para los usuarios de la red, no olvidando que dichos usuarios fueron previamente
declarados. En el servidor Asterisk. se configurarán tantos usuarios como se tengan
previamente declarados.

En la siguiente figura (Fig. 7) observamos el proceso de activación a la red de


un usuario Softphone , el cual constará de una declaración que comienza con la
activación del mismo; seguido del Display name en este caso en particular será el
cliente 2002. y se repite para el nombre del usuario y usuario autorizado.
Posteriormente se escribe el password y en los siguientes dos campos la dirección
IP del servidor y colocaremos las demás opciones en sus valores default.

Fig 7. Proceso de alta a un cliente Softphone en la red VoIP

72
3.7.4 La Configuración de Asterisk

Paso 1: Definir y configurar los canales de comunicación

Se usan dos tipos de canales de comunicación: SIP y IAX2. Por lo tanto,


Se editó los ficheros sip.conf e iax.conf.

En el fichero sip.conf, incluye los siguientes datos:


SIP.conf para el Servidor A

[general]
context =bogon-calls
bindport=5060
bindaddr=0.0.0.0
srvlookup=yes
allow=ulaw
allow=ilbc
allow=gsm
allow=ilbc
allow=g723.1
allow=g729
[20] ; definoa al primer usuario
type=friend
username=20
secret=slackware
allow=gsm
nat=no
host=dynamic
qualify=yes
context=slack-sip
mailbox=100
callerid="Martin Basto"

SIP.conf para el Servidor B

[general]
context =bogon-calls
bindport=5060

73
bindaddr=0.0.0.0
srvlookup=yes
allow=ulaw
allow=ilbc
allow=gsm
allow=ilbc
allow=g723.1
allow=g729
[22] ; defino al segundo usuario
;type=friend
type=friend
username=22
secret=slackware
host=dynamic
allow=gsm
qualify=yes
nat=no
context=slack-sip
mailbox=100
callerid="Martin Caballero"
Cabe señalar que en este archivo se pueden definir todos los usuarios SIP que se
deseen.

Y en iax.conf, tenemos las siguientes opciones:


IAX.conf para el Servidor A

[general]
bindport=4569
bindaddr=0.0.0.0
language=en
bandwidth=low
disallow=all
disallow=g723.1
allow=lpc10
allow=gsm
tos=lowdelay
autokill=yes

74
[88] ; defino al primer usuario iax

type=friend
secret=slackware
host=dynamic
context=slack-sip
callerid="Jesus Caballero"

IAX.conf para el Servidor B

[general]
bindport=4569
bindaddr=0.0.0.0
language=en
bandwidth=low
disallow=all
disallow=g723.1
allow=lpc10
allow=gsm
tos=lowdelay
autokill=yes

[77] ;defino al segundo usuario iax


type=friend
secret=slackware
host=dynamic
context=slack-sip
callerid="martin Caballero"

Paso 2: Se define las reglas en el plan de marcado (crear las extensiones)


Tenemos que definir un contexto en el plan de marcado en extensions.conf

El fichero extensions.conf tiene el siguiente aspecto:

extensions.conf para el Servidor A

[bogon-calls]

75
exten => _.,1,congestion

[slack-sip]

exten => _44XX,1,Answer()


exten => _44XX,2,Dial(IAX2/Asterisk1:[Asterisk1key]
@148.209.121.161/${EXTEN:2})
exten => _44XX,3,Hangup()

exten => 20,1,Dial(SIP/20,19)


exten => 20,2,Voicemail(u20)
exten => 20,102,Voicemail(b20)
exten => 20,103,Hangup

exten => 2999,1,VoicemailMain(${CALLERIDNUM})

exten => 6601,1,WaitMusicOnHold(30)

include => demo

include => meetme


[meetme]
exten => 100,1,Playback, thereare
exten => 100,2,Playback,callersin
exten => 100,1,MeetMe,4000

[Asterisk2context]
exten => _XX,1,Answer()
exten => _XX,2,Dial(SIP/${EXTEN})
exten => _XX,3,Dial(IAX2/${EXTEN})
exten => _XX,4,Hangup()

extensions.conf para el Servidor B

[bogon-calls]
exten => _.,1,congestion

[slack-sip]

exten => _33XX,1,Answer()


exten => _33XX,2,Dial(IAX2/Asterisk2:[Asterisk2key]
@148.209.121.152/${EXTEN:2})
exten => _33XX,3,Hangup()

76
exten => 22,1,Dial(SIP/22,20)
exten => 22,2,Voicemail(u22)
exten => 22,102,Voicemail(b22)
exten => 22,103,Hangup

exten => 2999,1,VoicemailMain(${CALLERIDNUM})


exten => 6601,1,WaitMusicOnHold(30)
include => demo

include => meetme

[meetme]
exten => 100,1,Playback, thereare
exten => 100,2,Playback,callersin
exten => 100,1,MeetMe,4000

[Asterisk1context]
exten => _XX,1,Answer()
exten => _XX,2,Dial(SIP/${EXTEN})
exten => _XX,3,Dial(IAX2/${EXTEN})
exten => _XX,4,Hangup()

Interconectando dos servidores con Asterisk


El fichero de configuración iax.conf
iax.conf para el servidor A
[general]
bindport=4569
bindaddr=0.0.0.0
language=en
bandwidth=low
disallow=all
disallow=g723.1
allow=lpc10
allow=gsm
tos=lowdelay
autokill=yes

[Asterisk2]
type=friend

77
host=dynamic
context=Asterisk2context
auth=rsa
inkeys=Asterisk2key
notransfer=yes

iax.conf para el servidor B


[general]
bindport=4569
bindaddr=0.0.0.0
language=en
bandwidth=low
disallow=all
disallow=g723.1
allow=lpc10
allow=gsm
tos=lowdelay
autokill=yes

[Asterisk1]
type=friend
host=dynamic
context=Asterisk1context
auth=rsa
inkeyis=Asterisk1key
notransfer=yes

extensión.conf servidor A

[bogon-calls]
exten => _.,1,congestion

[slack-sip]

exten => _44XX,1,Answer()


exten => _44XX,2,Dial(IAX2/asterisk1:@148.209.121.161/${EXTEN:2})
exten => _44XX,3,Hangup()

78
extensión.conf servidor A
[bogon-calls]
exten => _.,1,congestion

[slack-sip]

exten => _44XX,1,Answer()


exten => _44XX,2,Dial(IAX2/asterisk2:@148.209.121.169/${EXTEN:2})
exten => _44XX,3,Hangup()

79
CAPÍTULO IV

Resultados y conclusiones
Los resultados. Fueron la elaboración del prototipo de red y verificar su
funcionamiento el cual analizamos a continuación.

Fig.8.- Representa al Softphone A, el cual establecio una conversación


VoIP con el softphone B

Fig.9.- Representa al Softphone B, el cual estableció una conversación


VoIP con el Softphone A.

80
En las figuras anteriores (Fig 8 y Fig 9) podemos observar el funcionamiento de dos
terminales Softphone (Softphone A y softphone B) conectados al servidor Asterisk y
estableciendo una conversación telefónica vía VoIP.

A través de la práctica se pudo comprobar el funcionamiento de los servidores y la


calidad de transmisión en el servicio de la telefonía VoIP. La calidad de la transmisión
y la recepción de las llamadas fueron relativamente buenas dado que efectivamente
depende del ancho de banda.

Esta nueva tecnología esta creciendo de una manera rápida la cual esta siendo
adoptada por las empresas por sus múltiples servicios y su bajo costo.

La existencia de software libre que hace posible la creación de este tipo de


tecnología nos permite aprender a utilizarla y aprovecharla para el beneficio de la
sociedad

La nueva tecnología de comunicación no resulta ni mejor ni peor solo son una


alternativa factible que ofrece los mismos servicios y más de la telefonía tradicional
con sus respectivos aspectos negativos y positivos que hemos estudiado y planteado
en este documento.

Esta nueva tecnología nos permite ser dueños de nuestro propio desarrollo y que
podamos adaptarla a nuestras necesidades. Dado que es difícil imaginar un
desarrollo sostenible sin transmisión de conocimiento y reapropiamiento tecnológico.

Una solución basada en estándares abiertos y código libre no es sólo una buena
solución desde un punto de vista puramente técnico sino que además permite la
posibilidad de adaptación para mejorarse a la realidad local.

El avance ha sido la posibilidad de emular la funcionalidad de los sistemas de


telefonía tradicional con un programa funcionando en un ordenador personal. De esta

81
manera todos los elementos necesarios están al alcance: tenemos el acceso a los
programas y a los equipos que permiten el intercambio de conversaciones
telefónicas. Esto es, se tiene una red abierta y pública para intercambiar esas
llamadas (la Internet).se tiene la posibilidad de modificar cada uno de los elementos
para adaptarlos a las propias necesidades.

Plan a Futuro.

Como se pudo observar este prototipo involucra solo las llamadas PC a PC a


través de Softphone. Ahora bien es posible continuar implementando las demás
modalidades como lo son : PC a Teléfono y Teléfono a teléfono. Con todas las bases
de conocimiento que aporta este documento es posible que podamos desarrollar
estas aplicaciones . no olvidando que el siguiente paso involucra hardware y por lo
consiguiente un costo adicional.

82
Referencias Bibliográficas:

Jim Van Meggelen, Jared Smith, Leif Madsen. “Asterisk, The Future of
Telephony”, O'Really 2005. Licencia Creative Commons.

Paul Mahler ,”VoIP Telephony with Asterisk “

Andrew Tanenbaum “Redes de Computadoras” 2003.

Collins D ,“Carrier grade Voice over IP”, 2001.

Davidson J. y Peters J. “Voice over IP Fundamentals”, 2000.

V. y Korpi M., “IP Telephony with H.323”, Kumar 2001.

Varshney U. / Snow A. / McGivern M. / Howard C., “Voice Over IP”, 2002.

Wright D.J., “Voice Over Packet Networks”, 2001.

Sinclair Jason, “Configuring Cisco Voice Over IP”, Cisco Press.

Srinivas Vegesna., “IP quality of service (Cisco networking fundamentals)”,


Cisco Press.

Padjen Robert., “IP Telephony Design and Implementation”, Cisco Press.

Minoli Daniel., “Delivering Voice Over IP Networks”, 2nd edition, Cisco Press.

The Asterisk Handbook Version 2 Autor: Mark Spencer, Mack Allison,


Christopher Rhodes

- http://www.asterisk.org/

- http://www.monografias.com/trabajos11/descripip/descripip.shtml#estand

- http://www.iec.org, Web Proforum Tutorials, VoIP.

- http://www.netacad.uat.edu.mx/retooling.html

- http://www.skype.com/intl/es/helloagain.html

*consultadas el 13/06/2006

83
Tabla de Abreviaturas

Abreviatura Descripción
Frame Relay (Frame-mode Bearer Service)
ATA Adaptador Telefónico Analógico
DECT Comunicación Digital Inalámbrica Mejorada
Digital Enhanced Cordless Telecommunications
FXO Foreign Exchange Office
FXS Foreign Exchange Station
GSM Sistema Global para Comunicaciones Móviles
Global System for Mobile communication
IAX(2) Protocolo de intercambio de Asterisk (versión 2) IETF
Grupo de Trabajo de Ingeniería de la Internet
Internet Engineering Task Force
ITU/UIT Unión Internacional de Telecomunicaciones
Internacional Telecommunications Union
IVR Respuesta de Voz Interactiva Respuesta Vocal Interactiva
Interactive Voice Response 0
NAT Traductor de Direcciones de Red
Network Address Translator
PBX (PABX) Centralita Telefónica (Automática) Privada
Private (Automatic) Branch Exchange
PCM/MIC Modulación por Impulsos Codificados
Pulse Code Modulation PSTN/RTB(C) Red de Telefonía Básica
(Conmutada)
Public Switched Telephone Network
QoS Calidad de Servicio
Quality of Service
RFC Documento de Trabajo de Estandarización (Internet) Request For
Comment
RTP Protocolo de Tiempo Real

84
Real-time Transport Protocol
SCCP Protocolo de Control de Llamadas Skinny
Skinny Call Control Protocol
SIP Protocolo de Señalización de Sesión(es) Session Initiation
Protocol
SS7 Sistema de Señalización (versión) 7
Signalling System 7 TA/ATA Adaptador Telefónico
Telephone Adapter
UDP User Data Protocol
VoIP Voz sobre IP. Telefonía IP
VSAT Terminal de Pequeña Apertura (Comunicaciones por Satélite)
Very Small Apertura Termina

85

S-ar putea să vă placă și