Curso Online de Introducción a 3CX – Del 3 al 7 de Agosto de 2015

Logo3CXTrEl próximo día 3 de Agosto de 2015 dará comienzo una nueva edición del Curso Online de Introducción a 3CX. Este curso estará impartido por un servidor y quizás, con alguna sorpresa para el sector Americano. El curso consta de un total de 5 sesiones online. La primera sesión online tendrá lugar el Lunes 3 de Agosto a partir de las 16:30 con una duración de 1 hora y media. El resto de sesiones tendrán lugar el resto de días laborables de esa semana y en el mismo horario, es decir, de Lunes a Viernes y de 16:30 a 18:00.

Con respecto al horario, quiero destacar que las 16:30 se refiere a la hora de España. Me consta que hay interesados e incluso de alumnos ya matriculados del continente Americano. Tened en cuenta que el horario equivalente sería las 10:30 (EST) hora de Miami.

El curso tiene un enfoque teórico – práctico. Durante esa semana, además de las clases online, se propone a los alumnos la realización de unos sencillos cuestionarios y unas prácticas relacionadas con el tema que se irá tratando cada día.

Al final del curso y en función de la implicación de cada alumno, se emitirá un Certificado de Completitud del Curso al alumno, el cual servirá para demostrar que éste ha aprovechado satisfactoriamente el curso. En caso contrario, se proporcionará simplemente un justificante de asistencia al mismo.

Durante el curso se verán temas básicos de 3CX y funcionalidades exitosas tales como WebRTC y su uso, además de otros muchos contenidos. Desde aquí, propongo a todo aquel que quiera iniciarse en 3CX a matricularse en este curso que comienza en breve. Para más información, podéis visitar cualquiera de estos enlaces:

Para alumnos Europeos:

Curso de Introducción a 3CX de Agosto (Avanzada 7, S.L.)

Para alumnos Americanos:

Curso de Introducción a 3CX de Agosto (USA-VOIP)

Las plazas son limitadas y me consta que ya hay bastantes alumnos matriculados.

¡ Os espero !

 

Categorías 3CX, Formación, Windows.

PoE – Power over Ethernet. Consideraciones a tener en cuenta

En ocasiones ocurre que cualquier integrador dispone de un determinado dispositivo SIP (o no necesariamente SIP) en cuyas características podemos comprobar que “son PoE”. Como todo el mundo sabrá, y si no lo explico a grandes rasgos, el PoE es la capacidad de proporcionar alimentación a un dispositivo a través de una conexión con un cable de red RJ45, pudiendo prescindir así de la fuente de alimentación propia del dispositivo en cuestión.

Muchos cometen el error de quedarse solamente con esa idea, la cual, es correcta pero no completa. Es decir, el hecho de que un dispositivo sea PoE no quiere decir que, si lo conectas a un Switch que proporciona PoE, éste vaya a funcionar.

La característica PoE es algo más compleja que lo que aquí describo. Existe una norma estándar, la Norma IEEE 802.3af, que es la que suelen cumplir la gran mayoría de los dispositivos PoE, tanto los que esperan recibir alimentación como los que la proporcionan. Teniendo en cuenta esto, para estar seguros que un dispositivo PoE que espera alimentación funcione con otro dispositivo PoE que proporciona alimentación, ambos deben cumplir con la norma IEEE 802.3af.

Por otro lado, existen los denominados inyectores PoE, que son dispositivos más o menos complejos, que reciben una conexión Ethernet sin PoE y una alimentación externa y proporcionan una conexión Ethernet con capacidad PoE. Si decidimos usar inyectores en nuestras instalaciones, debemos asegurarnos que dichos inyectores cumplen con la Norma IEEE 802.3af (siempre que nuestros dispositivos la cumplan igualmente, claro está).

Existen inyectores PoE que no cumplen con la Norma IEEE 802.3af. Este tipo de inyectores suelen ser más baratos y los suelen vender cada marca para ser usados únicamente con dispositivos de la propia marca. No son si mejores ni peores. Simplemente son más baratos pero adaptados únicamente a dispositivos de la propia marca. Éstos proporcionan unas determinadas características fijas de alimentación a través de PoE. Si conectamos un inyector PoE no estándar a un dispositivo no compatible, puede suceder que no funcione o que incluso lleguemos a dañar el propio dispositivo.

Con todo esto, tan solo pretendo dar a la gente una serie de consideraciones básicas a la hora de usar PoE en una instalación. Tener en cuenta lo que tenemos, ver sus características y decidir que es lo que necesitamos antes de lanzarnos a comprar algo mirando únicamente el precio. A veces, lo barato puede salirnos rana y en el caso de tratar con PoE puede sucedernos fácilmente.

Categorías poe, sip.

Configurador para HT503 disponible

Icono Voipeamos Transparenteht503_2Sabemos que el Grandstream HT503 es de los Gateways más vendidos, debido a su relación precio/calidad. Igualmente, sabemos que puede ser un poco complicado configurarlo de primeras e incluso dejar todos los parámetros afinados. Desde hoy, tenéis disponible en esta web y en exclusiva, un configurador para el HT503.

Consiste en un simple formulario en el que se solicitan unos datos básicos. Una vez se completan los datos y se valida el formulario, si todo va bien, se descargará un fichero XML con la configuración para tu unidad HT503. Dado que lo que normalmente se utiliza es el puerto FXO, la configuración XML solamente incluye la configuración relativa a ese puerto, que es al que le conectamos una línea analógica. El fichero XML te proporciona los parámetros mínimos necesarios para poner a punto tu nuevo HT503.

Para cargar ese fichero XML al HT503, puedes optar por 2 vías:

  1. Si dispones de un servidor de aprovisionamiento: Usas directamente este fichero XML para aprovisionar la configuración del HT503
  2. Subir la configuración directamente: Puedes acceder a la web de configuración del HT503, dentro de la sección Advanced Settings, pulsas el botón Upload Device Configuration y proporcionas el fichero XML. Con esto, una vez queden aplicados los cambios y reiniciado el equipo, quedará operativo.

Hay que tener en cuenta que el fichero XML proporciona los parámetros acordes a los estándares de las líneas analógicas españolas y que debe funcionar en la gran mayoría de las situaciones.

Espero que os sea de utilidad esta primera herramienta que pone a vuestra disposición Voipeamos. Cualquier crítica, consulta o duda, podéis contactar por cualquier vía y hacerla llegar.

Categorías Analógicos, Gateways, Grandstream, sip, xml.

Curso Oficial de Certificación en Centralitas UCM de Grandstream en Julio

Logo GrandstreamEl próximo mes de Julio comienza una nueva edición del Curso Oficial de Certificación en centralitas UCM 61XX de Grandstream. Se trata de unas jornadas jornadas de formación online-presencial en las que el alumno irá adquiriendo los conocimientos necesarios para realizar un despliegue VoIP basados en centralitas UCM. Junto con el precio de matriculación del curso, el alumno recibe un KIT (maletín) con todo el hardware necesario para realizar el curso.

Quiero destacar que la última edición que se celebró este mismo año fue todo un éxito y los alumnos aprendieron mucho y además trabajaron mucho en las prácticas propuestas. Por otro lado apuntar que el profesor de este curso seré yo, que a día de hoy, junto con mi compañero Rafael González, somos las únicas personas autorizadas en España por Grandstream para poder impartirlo. Os dejo a continuación toda la información relevante de este curso, al que espero que os animéis a participar.

Fechas del Curso

Consta de 8 Sesiones Online que se celebrarán los días 6-7-8-9 y 13-14-15-16 de Julio.

Examen de Certificación Oficial del Curso: 22 de Julio en Málaga.

Horarios del Curso

Sesiones Online: De 12:15 a 13:45

Sesion Presencial del Examen: De 10:00 a 12:00

Estos horarios son los horarios oficiales, pero para dar flexibilidad, si se acuerda un horario mejor para alumnos y profesor, no habrá problema en adaptarlos.

Contenidos del Curso

El índice de módulos que compone este curso es el que se muestra a continuación:

  • Módulo 0: Introducción
  • Módulo 1: Presentación de UCM
  • Módulo 2: Instalación y Configuración Inicial
  • Módulo 3: Extensiones
  • Módulo 4: Auto Configuración de Terminales
  • Módulo 5: Comunicaciones Externas
  • Módulo 6: Routing de Llamadas
  • Módulo 7: Funcionalidades Telefónicas (I)
  • Módulo 8: Funcionalidades Telefónicas (II)
  • Módulo 9: Estado. Mantenimiento. Seguridad
Seguimiento del Curso

Se pone a disposición del alumno todo el material del curso. El curso está diseñado para poder hacer un seguimiento teórico y práctico del mismo. Si alguien no puede asistir a alguna o algunas sesiones online, se dispondrán de las grabaciones de las mismas, las cuales se pondrán a disposición de los alumnos para verlas o repasarlas. Se propondrán una serie de prácticas y un test por cada módulo impartido, los cuales se puntuarán por el profesor. Todo alumno que obtenga unas puntuaciones mínimas en los tests y en las prácticas, será recompensado con un Certificado de la empresa que imparte el curso, diciendo que ha completado el curso satisfactoriamente. En cambio, si no se superan esos requisitos mínimos, la empresa dará al alumno un documento donde se justificará simplemente la asistencia al curso.

Independientemente del seguimiento, todos los alumnos matriculados tendrán derecho a realizar el examen oficial de Grandstream en cualquier convocatoria de este año. Si se supera ese examen, Grandstream otorgará al alumno el Certificado Oficial de Instalador de Centralitas UCM.

Para ampliar información sobre este curso, podéis visitar el siguiente enlace:

Información del Curso de Certificación Oficial UCM de Grandstream

 

Categorías Certificación, Formación, Grandstream.

3CX PhoneSystem V14: Technical Preview

Logo3CXTrEsta semana, 3CX ha liberado su primera versión funcional de 3CX PhoneSystem V14. Se trata de lo que ellos llaman, una Technical Preview. No está indicada para entornos en producción ni mucho menos, pero para todos aquellos que estemos metidos en el mundo de 3CX nos vendrá bien para ir teniendo una primera toma de contacto de lo que será en un futuro próxima la V14 final.

Como novedades destacables, caben señalar las siguientes:

Integración de PBX Virtual: ¿ Qué quiere decir esto ?. Recordemos que en V12 disponíamos de la instalación estándar y por otro lado, de la instalación Cloud Server, mediante la cual podíamos instalar varias instancias de 3CX en una misma máquina Windows. Pues con esta característica de V14 tenemos ambas posibilidades con el mismo paquete de instalación. Podemos optar por la instalación clásica o por ir instalando distintas instancias de 3CX Phone System, hasta un total de 25.

Rediseño completo del Cliente de Android: Ya está disponible en Google Play la aplicación 3CX Phone V14, que obviamente, solo está indicada para su uso con 3CX Phone System V14. Este cliente ha sido completamente rediseñado y presenta algunas novedades interesantes. Podéis descargarlo desde Google Play buscando 3CX Phone. Cabe destacar que han mejorado con respecto al consumo de batería.

Cliente de Iphone con túnel integrado: A fecha de hoy está pendiente de aprobación por parte de Apple, pero la inminente versión V14 del cliente para Iphone ya traerá la funcionalidad de túnel integrada, al igual que el cliente de Android. Ya no será necesaria la aplicación de túnel aparte que se requiere para versiones hasta V12.5. Al igual que con la versión Android, aquí también han mejorado la gestión del consumo de la batería.

Nueva funcionalidad de Failover embebida: El tema de alta disponibilidad es algo que se le ha ido pidiendo en muchas ocasiones a 3CX. Habrá que testear está nueva funcionalidad de Failover para ver como pinta.

Copias de seguridad programadas: Podremos programar la realización de copias de seguridad. Hay que insistir en la importancia de las copias de seguridad. El hecho de poder configurar la realización periódica de copias de seguridad es una funcionalidad bastante interesante.

Ahorro de espacio en almacenamiento de buzones de voz y locuciones: Se ha mejorado la capacidad de almacenamiento de ficheros de audio. Básicamente, en el mismo espacio, podremos tener más cantidad de audio.

Muchas otras mejoras que irán llegando hasta que se libere la Release Oficial de V14. Os invito a que descarguéis esta versión de 3CX Phone System para ir probándola. Os dejo el enlace de descarga y la Demo Key para V14

Descarga de 3CX Phone System V14

Demo Key para 3CX Phone System V14: 3CXP-DEMO-EDIT-VEI4

 Importante: Si se opta por la instalación clásica de esta primera Technical Release de V14 y se quiere usar el propio servidor web de 3CX, tened en cuenta que los puertos por defecto 80 y 443 deben estar libres. Aunque en la Release final se podrán cambiar a la hora de instalar, en esta Technical Release nos puertos HTTP y HTTPS no se pueden cambiar.

Categorías 3CX, Android, Iphone, Windows.

Panasonic KX-TGP600: La evolución de la gama DECT KX-TGP500

Logo PanasonicPanasonic está comercializando ya su gama de terminales DECT  KX-TGP600. Se trata de una evolución de la familia KX-TGP500 que tanto éxito ha tenido. En este artículo vamos a comentar las diferencias principales entre ambas familias para que quede claro en que puntos salimos ganando si optamos por los nuevos KX-TGP600.

La Familia KX-TGP500

Recordemos que dentro de esta gama de productos, tenemos los siguientes elementos:

KX-TGP500

KX-TGP500, KX-TPA50 y KX-TGP550

  • KX-TGP500: Base DECT. Al adquirirlo, te llevas una unidad de KX-TPA50 en el pack.
  • KX-TPA50: Terminal DECT que se enlazan a las bases KX-TGP500 o KX-TGP550.
  • KX-TGP550: Base DECT que lleva incorporada ademas un terminal DECT en ella misma. Además, al adquirirla, te llevas una unidad KX-TPA-50.
  • Repeditor KX-A405CE: Repetidor enlazable con bases KX-TGP500 y KX-TGP550.
La Familia KX-TGP600

KX-TGP600

KX-TGP600 y KX-TPA60

Dentro de la gama de productos TGP600 nos encontramos con los siguientes:

  • KX-TGP600: Base DECT. Al adquirirlo, te llevas una unidad de KX-TPA60 en el pack.
  • KX-TPA60: Terminal DECT que se enlazan a las bases KX-TGP600.
  • KX-TPA65: Terminal de escritorio que soporta conexión LAN y conexión DECT para enlazarse con las antenas KX-TGP600.
  • Repetidor KX-A406: Repetidor enlazable con las bases KX-TGP600.
Diferencia de prestaciones entre ambas familias

Seguidamente se muestra un resumen de las funcionalidades nuevas añadidas en la gama KX-TGP600 y que no tenemos presente en KX-TGP500

  • Soporte de IPv6: Algo que ya vienen incorporando la mayoría de terminales SIP de hoy en día.
  • Soporte de SIP-TLS y RTPS. Se añade seguridad a nivel de comunicaciones VoIP.
  • Registro de hasta 8 terminales DECT: Permite enlazar hasta 8 terminales vía DECT. Recordemos que la gama KX-TGP-500 permitía hasta 6 terminales DECT. Ganamos 2 registros DECT.
  • Hasta 8 llamadas simultáneas: Con la gama TGP-600 tenemos hasta 8 llamadas simultáneas. Recordemos que en KX-TGP-500 esta cifra era 3. Aquí ganamos mucho en prestaciones.
  • Agenda: Se añade la posibilidad de acceder a la agenda de teléfonos de la empresa mediante LDAP. Paso interesante en cuanto a la integración con sistemas existentes.
  • Tiempo de conversación: Subimos hasta las 11 horas en la nueva gama. En la familia KX-TGP-500 eran 5 horas. Podemos decir que los nuevos terminales aguantan una jornada laboral completa sin carga.
  • Precio: Si preguntamos a nuestros proveedores, podremos comprobar que el rango de precios es bastante similar.

En resumidas cuentas, Panasonic ha dado un buen salto de calidad con esta evolución de su solución DECT mono celda, ofreciendo una serie de prestaciones bastante interesantes

Categorías Dect, Panasonic.

Configuración de parámetros de seguridad en un HT503 de Grandstream

Logo GrandstreamA la hora de afrontar una instalación de una nueva PBX SIP para un cliente, nos preocupamos sobre que elementos, además de la propia centralita necesitará. Estos elementos van desde terminales SIP, a Gateways de lineas analógicas, Gateways RDSI y otros dispositivos. Una vez que está todo funcionando, nos planteamos el tema de la seguridad. En este momento, todos miramos al mismo sitio: la PBX. Nos preocupamos por aplicar correctamente distintas medidas de seguridad en la centralita, que pueden ir desde instalar un Firewall en la máquina hasta configurar contraseñas fuertes para los enlaces SIP con distintos dispositivos, pasando por otras muchas que se nos puedan ocurrir.

Efectivamente, podemos tener una centralita a prueba de bombas, pero ¿ qué sucede con los terminales SIP o los Gateways SIP ?. Si nos atacan y ese ataque tiene como objetivo la PBX, posiblemente, gracias a nuestras medidas de seguridad, podamos repelerlo. Pero, ¿ y si el ataque se dirige directamente a un Gateway SIP ?. Supongamos que tenemos un Grandstream HT503, en el cual tenemos conectada una línea analógica. Si nos atacan directamente al HT503 y ese ataque tiene éxito, posiblemente puedan usar de forma fraudulenta nuestra línea analógica.

Los ataques a los dispositivos SIP, tales como terminales SIP o Gateways SIP están muy presentes en el día a día. Un ataque exitoso sobre un terminal SIP puede hacer que éste realice llamadas a través de la PBX en la que está registrado de forma legítima desde el punto de vista de la PBX. Un ataque exitoso sobre un Gateway SIP puede hacer que se realicen llamadas a través de las líneas que éste tiene conectadas sin que la centralita se entere de nada.

En el caso que nos ocupa, el HT503, una vez que lo tenemos configurado (solemos configurar lo básico) queda operativo desde el punto de vista de que ya puede hacer y recibir llamadas por su línea analógica. Pero es que además, si se le envía un INVITE SIP (petición para realizar una llamada) el HT503 tramitará sin más ese INVITE SIP, haciendo una llamada por la línea analógica, así sin más. ¿ Es un defecto ?. La respuesta es que NO. En principio, un Gateway debe ser lo más flexible posible a la hora de hacer o recibir llamadas.

En el caso del HT503, si queremos securizar las llamadas salientes para asegurarnos que solamente haremos caso a los INVITE SIP que nos envíe la PBX con la cual esté registrado, tenemos una serie de parámetros que comento a continuación y que es importante que configuremos para evitarnos disgustos. Todos están dentro de la sección FXO PORT:

Parámetro: Validate incoming SIP message
Valor por Defecto: No.
Valor Recomendado: Yes.
Explicación: Si se tiene a Yes, todos los mensajes SIP entrantes serán validados de forma estricta según el RFC de SIP. Si el mensaje SIP no pasa la validación, será descartado.

Parámetro: Check SIP User ID for incoming INVITE
Valor por Defecto: No.
Valor Recomendado: Yes.
Explicación: Comprobar el SIP User ID que viene en la línea Request URI del paquete SIP. Si no coincide con el que tiene configurado el HT503, el mensaje se rechaza. Si este parámetro se activa, puede que el dispositivo no realice llamadas fácilmente (por ejemplo, no procesará INVITES sin el SIP User ID correcto).

Parámetro: Authenticate incoming INVITE
Valor por Defecto: No.
Valor Recomendado: Yes.
Explicación: Si está a Yes, forzará a que los INVITES deban ser autenticados con 401 Unauthorized usando el  Authenticate ID y la  Password SIP, de la misma forma en la que se procede con las peticiones REGISTER.

Parámetro: Allow Incoming SIP Messages from SIP Proxy Only
Valor por Defecto: No.
Valor Recomendado: Yes.
Explicación: Si está a Yes, comprueba que los mensajes SIP provengan del SIP Proxy. Si no provienen del SIP Proxy, se rechazan.

Existen otras formas de añadir seguridad sobre los Gateways y terminales SIP. En el caso del HT503, tenemos el parámetro Dial Plan en el cual podemos configurar que llamadas permitimos hacer y que llamadas no permitimos. Si por ejemplo, por una línea analógica solo nos interesa numeración nacional, quizás nos interese poner un Dial Plan que contenga solamente la regla [6-9]xxxxxxxx

Categorías Analógicos, Gateways, Grandstream, seguridad, sip.

Actualización Gratuita de versiones antiguas de 3CX a V11

Logo3CXTrComenzamos el mes de Junio con una buena noticia para todos los usuarios de 3CX. Todo aquel usuario que esté utilizando la versión V10 o cualquier versión anterior de 3CX tendrá la posibilidad de actualizar su centralita de forma gratuita a 3CX V11. Todas las licencias que fueron adquiridas en su día en V10 o cualquier versión anterior, quedarán actualizadas, sin coste alguno a V11.

Hay que reseñar que 3CX V11 es una versión que dio un salto de calidad considerable con respecto a V10 y anteriores pero que hoy día se trata de la última versión que no dispone ya de soporte oficial por parte de 3CX. Aun así, se trata de una oportunidad buenísima para todo aquel integrador que se encuentre algún cliente con una versión antigua de 3CX y quiera actualizarle a la versión V11 sin coste alguno en cuanto a licenciamiento.

Para realizar el proceso de actualización desde V10 (o cualquier versión anterior) a la versión V11, hay que seguir estos pasos:

  1. Obtener un Backup de configuración de la 3CX que actualmente se tiene instalada.
  2. Desinstalar la versión actual de 3CX.
  3. Instalar el paquete de la versión V11 de 3CX.
  4. Aplicar el Backup de la versión anterior obtenido en el primer paso.

No olvidar comprobar que a nivel del Sistema Operativo, tenemos un Windows compatible con la versión V11 de 3CX. Para ello, podemos acudir al siguiente enlace, en el cual podemos consultar que Sistemas Windows podemos usar con la V11 de 3CX

Sistema Operativos Windows compatibles con distintas versiones de 3CX Phone System

Con respecto a cualquier duda o problema puedes acudir a tu distribuidor de 3CX para que te informe ante cualquier consulta que puedas tener.

Por supuesto, si en algún caso no se deseará actualizar a V11, el cliente puede seguir usando su versión original de 3CX sin mayores problemas.

Categorías 3CX, Windows.

Como configurar un Gateway Vega de Sangoma con 3CX

Sangoma Vega100GComo la gran mayoría sabréis, 3CX es una centralita SIP que, entre otra de las funcionalidades que presenta, es la posibilidad de configurar de forma automática o semi automática determinados modelos de teléfonos y Gateways de líneas en base a una serie de plantillas que trae de serie. Pues bien, en este artículo vamos a explicar los pasos para configurar un Gateway Vega de Sangoma con 3CX de forma secilla. Siguiendo estos pasos en el orden indicado, no se deberían tener problemas a la hora de configurar el Vega con 3CX.

Descarga de plantillas de Sangoma e incorporación de dichas plantillas a 3CX

Inicialmente tenemos que descargar un fichero ZIP en el cual están las plantillas que desarrolla y mantiene Sangoma para poder configurar sus Gateways Vega con 3CX. Para ello, basta con que descarguemos este fichero:

Plantillas de Sangoma para configurar Gateways Vega con 3CX

Este fichero debemos descargarlo en la máquina Windows en la que tengamos instalada nuestra central 3CX y volcar su contenido dentro del siguiente directorio, que suele ser el directorio por defecto en la mayoría de instalaciones de 3CX en el cual tenemos las plantillas de configuración para Gateways:

C:\ProgramData\3CX\Data\Http\Templates\gateway\

Una vez hecho esto, tendremos disponible en 3CX toda la gama de Gateways de Vega para poderlos configurar de forma semi automática.

Averiguar la Dirección IP del Vega

Necesitamos conocer la dirección IP que tiene nuestro Gateway Vega. Para ello, podemos consultar el log de nuestro servidor DHCP y en función de la MAC de nuestro Vega, ver que dirección IP le ha asignado, ya que por defecto, los Gateways Vega vienen en modo DHCP. Otra opción es utilizar la herramienta propia de Sangoma para buscar Gateways Vega en nuestra red. Puedes descargar dicha herramienta desde este enlace:

Vega IP Scanner

La tarea de averiguar la dirección IP del Vega no debería complicarse demasiado. En principio, con alguno de los dos métodos comentados debería ser suficiente en la mayoría de los casos.

Dar de alta el Gateway Vega en 3CX

Para dar de alta el Gateway en 3CX basta con ir a “Pasarelas VoIP/PSTN” y seguir los pasos necesarios. A continuación os muestro una serie de imágenes donde queda claro cada uno de los pasos y el orden de los mismos, aunque como veréis, es algo que se puede hacer de forma muy intuitiva.

Vega1

1. Ir a “Pasarelas VoIP/PSTN”, buscar la marca “Sangoma” y seleccionar el modelo de Vega a instalar. Proporcionar un nombre descriptivo.

Vega2

2. Parámetros particulares al modelo de Vega seleccionado. En el caso de un Vega de líneas RDSI, seleccionamos tan solo el país.

Vega3

3. Poner la dirección IP del Vega.

Vega4

4. Información de los puertos (Cuentas SIP). No tenemos que hacer nada.

Vega5

5. Regla de Salida de Llamadas para el Vega. Podemos saltarnos este paso y configurar una regla mas adelante o definir un prefijo de salida y crearla ahora.

Vega6

6. Generar el fichero de configuración estableciendo el interfaz de red y la máscara. Acabamos con la descarga del fichero en el equipo local.

Acceder al Vega y cargar el fichero de configuración generado

Una vez tenemos el fichero generado por 3CX para configurar el Vega, debemos acceder a la Web de configuración del Vega (el usuario por defecto es “admin” y la password por defecto es “admin”). Una vez dentro, debemos clickear en “Expert Config” y dentro de “Expert Config” clickearemos en “System”. En la web que nos aparecerá, debemos clickear en el botón “Choose File”, que lo tenemos justo al lado de la zona en la que pone “Send File to Gateway”. Tendremos que proporcionar el fichero generado por 3CX. Finalmente, clickearemos en el botón “Upload” y nuestro Vega quedará configurado para funcionar con nuestra 3CX.

Vega50Upload

 

En principio, siguiendo estos pasos, tendremos el Vega configurado para hacer y recibir llamadas con nuestra centralita 3CX de una forma básica. Hay que tener en cuenta que si se necesitasen planes de marcado más específicos habría que recurrir a configuraciones manuales del Vega, para lo cual, siempre recomendaré un poco de lectura auto formativa (el wiki de Sangoma tiene muchísima información), acudir al soporte técnico del distribuidor o empresa integradora en la cual hayas adquirido el Vega o recurrir directamente al soporte oficial de Sangoma a través del portal que tienen habilitado para ello.

Obviamente, si no hemos configurado una regla de llamada saliente en su momento, habría que establecer alguna para usar el Vega en salida.

Categorías 3CX, Gateways, Sangoma, Vega.

Llamadas WebRTC con 3CX PhoneSystem V12.5

WebRTCtA partir de 3CX V12.5 es posible usar la tecnología WebRTC para recibir llamadas del exterior. La central 3CX dispone de un nuevo elemento para comunicaciones externas denominado Gateway WebRTC mediante el cual gestionaremos la asociación de enlaces HTTPS públicos a extensiones internas de la PBX. Es decir, la idea es que, cualquier persona, desde cualquier navegador compatible con WebRTC, pueda abrir dicho enlace para generar directamente una llamada a la extensión deseada sin necesidad de que el llamante tenga que instalarse ningún tipo de software extra en su equipo.

Se pueden realizar llamadas WebRTC a extensiones de 3CX PhoneSystem desde cualquier navegador actualizado (Google Chrome, Firefox, etc.) y cualquier sistema operativo (Windows, Linux, Android, etc.)

Configuración

Antes de nada, hay que tener en cuenta que si queremos habilitar las llamadas WebRTC desde el exterior, debemos abrir puertos en el Router/Firewall de la conexión de nuestra centralita y redirigirlos a la dirección IP Interna de la misma. Esos puertos son los siguientes:

  • Puerto Web utilizado: 443 (si usamos HTTPS por defecto). Si no, abrir el puerto que hayamos configurado para el acceso HTTP/HTTPS.
  • Puertos de Audio: Rango del 9100 al 9199 en UDP.

Una vez abiertos los puertos, dentro de la web de configuración de 3CX PhoneSystem podemos acceder al Gateway WebRTC y configurar/personalizar los enlaces HTTPS asociados a cada una de las extensiones, así como habilitar que extensiones estarán accesibles o no a través de WebRTC. Antes de proceder a configurar el Gateway WebRTC hay que asegurarse que en nuestra centralita tenemos configurado de forma correcta las direcciones IP o Dominios (FQDN) interno y externo. Para ello, vamos a Opciones –> Red y seleccionamos la pestaña FQDN. A continuación, dejo una captura de ejemplo:

FQND

 

Una vez configurados los Dominios o IPs, podremos proceder a habilitar extensiones accesibles por WebRTC y sus enlaces correspondientes. Para ello, debemos seleccionar el Gateway WebRTC y seleccionar la pestaña de WebRTC Links. Aquí tenéis una imagen de ejemplo en la cual habilito la extensión 129 y le personalizo el Link de llamada. En este caso de ejemplo, si una persona ajena a la centralita quisiera contactar con la extensión 129 no tendría más que abrir el enlace https://micentralita:443/callus/antonioluis

Link

 

¿ Cómo hacer llamadas WebRTC ?

Para hacer una llamada WebRTC basta con abrir un nagevador cualquiera (compatible con WebRTC) e introducir el enlace correspondiente. En nuestro caso, https://micentralita.com/callus/antonioluis. Cuando se abre dicho enlace, nos aparece un pequeño interfaz intuitivo mediante el cual, haciendo click en el icono correspondiente, generaremos la llamada con destino a la extensión 129. Hay que recordar que la persona que llama no ha necesitado instalar ningún tipo de software extra. Aquí tenéis una captura de ejemplo.

LlamadaCliente

 

Además, se dispone de la posibilidad de chatear, siempre y cuando la persona llamada (en nuestro caso, la extensión 129) envíe el primer mensaje a la otra persona. Obviamente, el destino de esa llamada debe ser un cliente 3CX Phone V12 para poder hacer uso de la capacidad de envío y recepción de mensajes de texto.

Ejemplo de aplicación

Este tipo de llamadas o forma de contactar abre un abanico de posibilidades a la hora de facilitar la forma de contactar a los clientes de una forma rápida, intuitiva y sin que éste tenga que instalar ningún software extra. Como ejemplo, tenemos la página web de mis colegas de la empresa USA-VOIP que disponen de la posibilidad de ser contactados mediante una llamada WebRTC. En este caso, han colocado un pequeño botón flotante en su web, que al pulsarlo, nos abre el interfaz web de contacto WebRTC para llamarles directamente. Aquí tenéis la captura:

EjemploWebRTC

 

Como podéis ver, es muy sencillo configurar un sistema 3CX PhoneSystem V12.5 para recibir llamadas a tráves de WebRTC.

 

Categorías 3CX, WebRTC.