4
Lo más leído
Contextos avanzados en 
Asterisk útiles para 
implementaciones 
Mario Torres 
Technical Support Engineer
Asterisk Contextos
Contextos 
• Forman parte del plan de marcado de 
Asterisk. 
• Asterisk en su mayoría utiliza contextos. 
• Permite manipular la dirección, destino 
o ruta de una llamada. 
• Son utilizados para configuraciones 
adicionales en el Servidor de telefonía. 
• Permite para limitar y registringir las 
llamadas en Asterisk
Estructura 
1.- Para identificar un contexto dentro de 
un archivo de Asterisk, en su parte superior 
muestra un nombre entre corchete que 
puede contener letras, números o guiones. 
• Letras mayúsculas y minúsculas. 
• Números del 0 al 9 
• Guiones o Guiones bajos. 
[Elastix-Llamada]
Estructura 
2.- A continuación del nombre del contexto 
se encuentra la lógica de extensión, la 
cual indica a Asterisk los pasos a seguir. 
Nombre: Patrón de extensión. 
exten => 504
Estructura 
Prioridad: Orden en que se ejecuta cada 
acción. 
exten => 504,1 
Aplicación: Acciones a ejecutar en Asterisk. 
exten => 504,1,Answer()
Configuraciones Frecuentes en 
implementaciones. 
• Limitar llamada a usuarios. 
• Limitar tiempo de las llamadas a los 
usuarios. 
• Asignar contraseñas para llamadas. 
• Restringir llamadas externas. 
• Restringir llamadas internas.
Gerente - Asistente
Detalle 
El usuario A (gerente), B (asistente) y C 
(otros usuarios). 
1.El usuario C llama a A. 
2.La llamada es direccionada 
automáticamente a B. 
3.El usuario B permite/deniega la 
comunicación con A. 
4.El usuario B es el único que puede 
llamar a A.
Limitante de 
Llamadas
Detalle 
• Limitar llamadas externas. 
• Limitar llamadas internas. 
• Limitar llamadas por horarios. 
• Limitar llamadas entrantes.
Llamadas 
utilizando 
contraseñas
Detalle 
• Utilizar contraseñas desde cualquier 
teléfono. 
• La contraseña de usuario es asociada 
con el contexto del usuario.
Gracias...

Más contenido relacionado

PDF
Los mejores trucos de Asterisk
ODP
Elastix 3 y sus 3 killer features
PPTX
Configuracion inicial elastix 4.0
DOCX
Configuración de escenarios reales con asterisk
PDF
Tecnicas monitoreo reportes con Asterisk
PDF
Configurar Asterik con el servicio de netelip
DOCX
Tutorial asterisk
PDF
CLASE 10 ASTERISK.pdf
Los mejores trucos de Asterisk
Elastix 3 y sus 3 killer features
Configuracion inicial elastix 4.0
Configuración de escenarios reales con asterisk
Tecnicas monitoreo reportes con Asterisk
Configurar Asterik con el servicio de netelip
Tutorial asterisk
CLASE 10 ASTERISK.pdf

Más de PaloSanto Solutions (20)

PPTX
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
PDF
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
PDF
Innovative technology for universal communication designed to involve the (he...
PPTX
Queuemetrics esencial, de la implementación a reportes avanzadas
PDF
La evolución de la telefonía IP a comunicaciones unificadas
PDF
WebRTC … ¡vamos a discar!
PDF
Integrando encuestas automáticas con iSurveyX
PDF
Usando el módulo PIKE en Elastix MT
PPTX
Todo lo lo que necesita saber para implementar FreePBX
PPTX
Gestión de la Información de Desempeño con OpenNMS
PDF
Escalado y balanceo de carga de sistemas SIP
PDF
Elastix unified communications server cookbook
PDF
Seguridad en Asterisk: Un acercamiento detallado
PDF
Dynamic calls with Text To Speech
PDF
Proceso de migración de telefonía tradicional a Elastix (Caso)
PPTX
Building a new ecosystem for interoperable communications
PDF
Asterisk: the future is at REST
PDF
Presentacion Hardware Elastix 2015 - Colombia
PDF
Voicemail Avanzado
PDF
Módulo de Alta Disponibilidad de Elastix
Tres componentes fundamentales de un buen PBX IP: seguridad, alta disponibili...
Voip y Big Data, ¿Cómo aplicar analytics a la VoIP?
Innovative technology for universal communication designed to involve the (he...
Queuemetrics esencial, de la implementación a reportes avanzadas
La evolución de la telefonía IP a comunicaciones unificadas
WebRTC … ¡vamos a discar!
Integrando encuestas automáticas con iSurveyX
Usando el módulo PIKE en Elastix MT
Todo lo lo que necesita saber para implementar FreePBX
Gestión de la Información de Desempeño con OpenNMS
Escalado y balanceo de carga de sistemas SIP
Elastix unified communications server cookbook
Seguridad en Asterisk: Un acercamiento detallado
Dynamic calls with Text To Speech
Proceso de migración de telefonía tradicional a Elastix (Caso)
Building a new ecosystem for interoperable communications
Asterisk: the future is at REST
Presentacion Hardware Elastix 2015 - Colombia
Voicemail Avanzado
Módulo de Alta Disponibilidad de Elastix
Publicidad

Último (20)

DOCX
Guía 5. Test de orientación Vocacional 2[1] (Recuperado automáticamente).docx
PDF
Trabajo de recuperación _20250821_191354_0000.pdf
PDF
Presentación_u.01_digitalización_CFGS.pdf
PPTX
libro proyecto con scratch jr pdf en la e
PDF
Taller tecnológico Michelle lobo Velasquez
PPTX
Todas las señales relativas a la seguridad en el trabajo están normalizadas, ...
PDF
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
PPTX
Sistema de Gestión Integral TCA Ingenieros.pptx
PDF
Distribucion de frecuencia exel (1).pdf
DOCX
Informee_APA_Microbittrabajoogrupal.docx
PPTX
Uso responsable de la tecnología - EEST N°1
DOCX
tablas tecnologia maryuri vega 1....docx
PPTX
Circuito de LED en paralelo mediante Switch
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PDF
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
PPTX
PRESENTACION El PODER DE LA MENTALIDAD.pptx
PPTX
Control de calidad en productos de frutas
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PPTX
Presentación final ingenieria de metodos
Guía 5. Test de orientación Vocacional 2[1] (Recuperado automáticamente).docx
Trabajo de recuperación _20250821_191354_0000.pdf
Presentación_u.01_digitalización_CFGS.pdf
libro proyecto con scratch jr pdf en la e
Taller tecnológico Michelle lobo Velasquez
Todas las señales relativas a la seguridad en el trabajo están normalizadas, ...
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
Sistema de Gestión Integral TCA Ingenieros.pptx
Distribucion de frecuencia exel (1).pdf
Informee_APA_Microbittrabajoogrupal.docx
Uso responsable de la tecnología - EEST N°1
tablas tecnologia maryuri vega 1....docx
Circuito de LED en paralelo mediante Switch
Teoría de estadística descriptiva y aplicaciones .pdf
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
PRESENTACION El PODER DE LA MENTALIDAD.pptx
Control de calidad en productos de frutas
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Presentación final ingenieria de metodos
Publicidad

Contextos avanzados en Asterisk útiles para implementaciones Elastix

  • 1. Contextos avanzados en Asterisk útiles para implementaciones Mario Torres Technical Support Engineer
  • 3. Contextos • Forman parte del plan de marcado de Asterisk. • Asterisk en su mayoría utiliza contextos. • Permite manipular la dirección, destino o ruta de una llamada. • Son utilizados para configuraciones adicionales en el Servidor de telefonía. • Permite para limitar y registringir las llamadas en Asterisk
  • 4. Estructura 1.- Para identificar un contexto dentro de un archivo de Asterisk, en su parte superior muestra un nombre entre corchete que puede contener letras, números o guiones. • Letras mayúsculas y minúsculas. • Números del 0 al 9 • Guiones o Guiones bajos. [Elastix-Llamada]
  • 5. Estructura 2.- A continuación del nombre del contexto se encuentra la lógica de extensión, la cual indica a Asterisk los pasos a seguir. Nombre: Patrón de extensión. exten => 504
  • 6. Estructura Prioridad: Orden en que se ejecuta cada acción. exten => 504,1 Aplicación: Acciones a ejecutar en Asterisk. exten => 504,1,Answer()
  • 7. Configuraciones Frecuentes en implementaciones. • Limitar llamada a usuarios. • Limitar tiempo de las llamadas a los usuarios. • Asignar contraseñas para llamadas. • Restringir llamadas externas. • Restringir llamadas internas.
  • 9. Detalle El usuario A (gerente), B (asistente) y C (otros usuarios). 1.El usuario C llama a A. 2.La llamada es direccionada automáticamente a B. 3.El usuario B permite/deniega la comunicación con A. 4.El usuario B es el único que puede llamar a A.
  • 11. Detalle • Limitar llamadas externas. • Limitar llamadas internas. • Limitar llamadas por horarios. • Limitar llamadas entrantes.
  • 13. Detalle • Utilizar contraseñas desde cualquier teléfono. • La contraseña de usuario es asociada con el contexto del usuario.