PG-1948-Rios Anabia, Juan Jose

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 139

UNIVERSIDAD MAYOR DE SAN ANDRÉS

FACULTAD DE TECNOLOGÍA
CARRERA ELECTRÓNICA Y TELECOMUNICACIONES

PROYECTO DE GRADO TÉCNICO

“MIGRACIÓN A UN SISTEMA DE TELEFONÍA IP CON


SOFTWARE LIBRE EN LA EMPRESA DE SEGUROS DE
LA BOLIVIANA CIACRUZ"

POSTULANTE: JUAN JOSE RIOS ANABIA

TUTOR: LIC. JAVIER N. YUJRA TARQUI

LA PAZ – BOLIVIA

2017
i
DEDICATORIA

Me gustaría dedicar este Proyecto de Grado para mi


esposa America Soledad Escobar y a mis hijos Josue
Orlando y Rodrigo Alexander Rios, que ellos me dieron la
fuerza para continuar adelante. Me han enseñado que
con esfuerzo y dedicación uno puede lograr lo que quiera
en la vida.

Para mis padres Ivan Rios Pinto y Maria Elena Anabia


que siempre estuvieron para apoyarme, les doy las
gracias por su paciencia, su comprensión, su empeño,
su fuerzo, su amor.

A todos ellos, muchas gracias de todo corazón.

ii
AGRADECIMIENTO

Quiero agradecer a la carrera de Electrónica y


Telecomunicaciones de la Universidad Mayor de San
Andrés por darme la oportunidad de estudiar y también
quiero agradecer sinceramente y al Lic. Javier Yujra
Tarqui tutor del proyecto de grado, su esfuerzo,
dedicación y poder guiarme por un buen camino al
realizar este proyecto.

iii
RESUMEN

La empresa de seguros La Boliviana Ciacruz se embarca en un proyecto de


migración de su sistema telefónico, basado en un modelo tradicional y con
múltiples problemas, tanto a nivel de funcionalidad como de costes, y decide
apostar para ello por una solución basada en software libre, con Elastix/Asterisk
como piezas angulares del diseño de un proyecto, que dará respuesta a todas y
cada una de las expectativas generadas, a partir de un nuevo modelo y una nueva
arquitectura orientada a los servicios que se demandan, abierta y libre de todo tipo
de ataduras y costes por licencias.

Se trata, sin duda, de una apuesta innovadora tecnológicamente y a la vez,


robusta y basada en piezas sobradamente maduras, que tendrá un impacto
directo en la forma de trabajo de la empresa y significará una reducción inmediata
de sus costes recurrentes.

El primer capítulo consta de un análisis de la propuesta a través del planteamiento


de problemas y los objetivos como medio para justificar su desarrollo y posterior
implementación.

El segundo capítulo abarca un estudio de las tecnologías y protocolos


involucrados como una solución económica y eficaz ante el problema de la actual
central telefónica.

El tercer capítulo se realiza los cálculos del ancho de banda, diseño y


configuración de la red de comunicaciones WAN y LAN, y la configuración de la
centralita Elastix.

Ya determinados los aspectos técnicos, por último se realizará una estimación de


costos, por medio de un análisis económico.

Concluyendo el presente proyecto se plantearan las conclusiones y


recomendaciones a las que pudo determinar a lo largo del desarrollo de dicho
proyecto.

iv
INDICE pag.
CAPÍTULO I ........................................................................................................... 1

1. MARCO REFERENCIAL ................................................................................. 1

1.1. Introducción. ............................................................................................. 1

1.2. Antecedentes. ........................................................................................... 2

1.3. Planteamiento de Problema ...................................................................... 2

1.3.1. Problema General. ............................................................................. 2

1.3.2. Problema Específico. .......................................................................... 3

1.4. Objetivos ................................................................................................... 4

1.4.1. Objetivos Generales. .......................................................................... 4

1.4.2. Objetivos Específicos. ........................................................................ 4

1.5. Alcances y Limitaciones. ........................................................................... 5

1.5.1. Alcances. ............................................................................................ 5

1.5.2. Limitaciones........................................................................................ 5

1.6. Justificación del Proyecto .......................................................................... 6

1.6.1. Justificación Tecnológica .................................................................... 6

1.6.2. Justificación Social. ............................................................................ 6

1.6.3. Justificación Económica. .................................................................... 6

1.7. Delimitaciones ........................................................................................... 6

1.7.1. Temática ............................................................................................. 6

1.7.2. Temporal ............................................................................................ 7

1.7.3. Especial .............................................................................................. 7

1.8. Metodología .............................................................................................. 7

1.8.1. GNS3.................................................................................................. 7

1.8.2. VMware Workstation Pro .................................................................... 8

1.8.3. Paint ................................................................................................... 8

v
1.8.4. Microsoft Office (Word, Excel, Power Point) ....................................... 8

1.8.5. Internet ............................................................................................... 8

CAPITULO II .......................................................................................................... 9

2. MARCO TEORICO ......................................................................................... 9

2.1. Configuraciones ........................................................................................ 9

2.1.1. Subredes ............................................................................................ 9

2.1.2. VLAN ................................................................................................ 11

2.1.3. VTP .................................................................................................. 13

2.1.4. Spanning-Tree .................................................................................. 14

2.1.5. DHCP (Dynamic Host Configuration Protocol) .................................. 16

2.1.6. VPN (Virtual Private Network) ........................................................... 17

2.2. Voz Sobre IP ........................................................................................... 18

2.3. Elementos de una red VoIP .................................................................... 19

2.4. Protocolos de señalización en VoIP ........................................................ 20

2.4.1. Protocolo H323 ................................................................................. 20

2.4.2. Protocolo SIP.................................................................................... 21

2.4.3. Diferencia entre SIP y H.323 ............................................................ 23

2.4.4. IAX2 (Inter Asterisk Exchange) ......................................................... 23

2.5. Protocolos de Transporte ........................................................................ 24

2.5.1. RTP (Real-time Transport Protocol) .................................................. 24

2.5.2. RTCP (Real-time Transport Control Protocol) ................................... 25

2.6. Códecs .................................................................................................... 26

2.6.1. Códec G.711 .................................................................................... 26

2.6.2. Códec G.726 .................................................................................... 27

2.6.3. G.723.1............................................................................................. 27

vi
2.6.4. G.729.1............................................................................................. 27

2.7. Telefonía IP............................................................................................. 28

2.7.1. Comunicación entre Softphone o Teléfonos IP. ................................ 29

2.7.2. Comunicación de Softphone o Teléfonos IP a Teléfono Tradicional o


Analógico. ..................................................................................................... 30

2.7.3. Comunicación entre Teléfonos Tradicionales o Análogos ................. 30

2.8. Interfaces para Dispositivos VoIP ............................................................ 32

2.8.1. FXO (Foreign Exchange Office) ........................................................ 32

2.8.2. FXS (Foreign Exchange Station) ...................................................... 32

2.9. Centralita Elastix. .................................................................................... 32

2.9.1. Licenciamiento en Elastix ................................................................. 35

2.9.2. Historia de Elastix ............................................................................. 35

2.9.3. Características de Elastix ................................................................. 36

2.10. Teléfonos IP......................................................................................... 42

CAPITULO III ....................................................................................................... 44

3. INGENIERIA DEL PROYECTO .................................................................... 44

3.1. Descripción y organización de la empresa .............................................. 44

3.2. Requisitos de la empresa sobre el nuevo sistema de telefonía. .............. 44

3.3. Relevamiento de los sistemas ................................................................. 46

3.3.1. Arquitectura ...................................................................................... 46

3.3.2. Relevamiento.................................................................................... 46

3.4. Calculo del Número de Ancho de Banda de la Red................................. 52

3.4.1. Calculo del Número de Líneas Telefónicas ....................................... 53

3.4.2. Elección del códec de voz y Ancho de Banda. ................................. 54

3.5. Diseño de la red de comunicaciones. ...................................................... 59

vii
3.5.1. Diseño de la red entre sedes. ........................................................... 59

3.5.2. Distribución de subredes y VLAN’s ................................................... 60

3.5.3. Plantillas de configuración Red. ........................................................ 64

3.5.4. Plantillas de configuración Red LAN ................................................. 69

3.5.5. Configuración VPN. .......................................................................... 79

3.6. Software. ................................................................................................. 81

3.6.1. Servidor Principal. ............................................................................ 81

3.6.2. Instalación de Elastix. ....................................................................... 82

3.6.3. Configuración de la centralita Asterisk mediante Elastix. .................. 83

3.6.4. Configuración Follow Me. ................................................................. 96

3.6.5. Configuración del Teléfono Virtual: Zoiper. ....................................... 97

3.7. Hardware. ............................................................................................... 98

3.7.1. Configuración del Teléfono Yealink T19P. ........................................ 98

3.7.2. Configuración del Adaptador de Teléfono Linksys PAP2-NA. ......... 100

CAPÍTULO IV..................................................................................................... 102

4. IMPLEMENTACION Y PUESTA EN MARCHA ........................................... 102

4.1. Pruebas de comunicación. .................................................................... 102

4.2. Prueba de conexión por interfaz web .................................................... 103

4.3. Pruebas realizadas con el Paquete Elastix ........................................... 104

4.4. Pruebas realizadas con el Softphone. ................................................... 105

4.5. Selección de equipos para el diseño. .................................................... 106

4.5.1. Gateway VoIP................................................................................. 106

4.5.2. Teléfono secretarial IP .................................................................... 107

4.5.3. Firewall ........................................................................................... 107

4.5.4. Switch ............................................................................................. 108

viii
4.5.5. Servidor. ......................................................................................... 109

4.6. Análisis de costos. ................................................................................ 110

4.6.1. Propuesta económica. .................................................................... 110

4.7. Cronograma de Actividades .................................................................. 111

CAPÍTULO V...................................................................................................... 112

5. CONCLUSIONES Y RECOMENDACIONES. ............................................. 112

5.1. Conclusiones. ....................................................................................... 112

5.2. Recomendaciones. ............................................................................... 113

5.3. Aportes Académicos. ............................................................................ 114

BIBLIOGRAFÍA .................................................................................................. 115

ANEXO .............................................................................................................. 116

ix
MIGRACION A UN SISTEMA DE TELEFONÍA IP CON SOFTWARE
LIBRE EN LA EMPRESA DE SEGUROS DE LA BOLIVIANA
CIACRUZ

CAPÍTULO I

1. MARCO REFERENCIAL
1.1. Introducción.

La industria de las comunicaciones ha sido testigo de importantes avances


tecnológicos en lo que respecta a la infraestructura de comunicaciones de voz en
los últimos años. El primer cambio se produjo con el paso de sistemas analógicos
a sistemas digitales y el segundo con origen a finales de los 90 y que aún a fecha
de hoy está cobrando intensidad, con el paso a la telefonía IP.

La migración hacia esta tecnología está siendo lenta debido a que no ha ofrecido
inicialmente beneficios tan asombrosos como los que presentó en su día el cambio
a digital. Actualmente algunas empresas, en particular aquellas con unos altos
volúmenes de tráfico entre delegaciones o con sedes en el extranjero, se
benefician de las ventajas que ofrece la telefonía IP: reducidos costes de llamada
entre emplazamientos, beneficios al implementar una infraestructura de red única
o mejora de la flexibilidad empresarial.

A fecha de hoy, los fabricantes líderes en la industria de las comunicaciones


advierten que nos encontramos ante un nuevo cambio, una migración hacia las
Comunicaciones Unificadas. Esta tendencia sitúa el futuro inmediato de la VoIP en
un entorno que tiene la telefonía como eje, y que va mucho más allá de lo que
supone la convergencia de redes, aportando un enriquecimiento del nivel de
comunicación en un entorno de plataformas y servicios integrados. En un futuro
próximo en este contexto, se prevé que la comunicación entre la mayoría de
usuarios se realice usando de forma habitual un conjunto de utilidades de
colaboración que además de proporcionar telefonía, permita aportar una
combinación de servicios adicionales.

1
1.2. Antecedentes.

La red pública de telefonía conmutada ha evolucionado desde que Alexander


Graham Bell realizó su primera transmisión de voz a través de un cable en 1876,
en sus inicios, un solo cable conectaba a ambos dispositivos, una persona
descolgaba el teléfono y otra se encontraba en el otro extremo (no había llamada).

La infraestructura de “teléfono-comunicaciones” se está moviendo hacia un nuevo


modelo, pero hay muchos factores que lo secundan y que también son necesarios
que experimenten un adelanto.

La voz sobre redes IP inicialmente se implementó para reducir el ancho de banda


mediante compresión vocal, aprovechando los procesos de compresión diseñados
para sistemas celulares en la década de los años ochenta. En consecuencia se
logró reducir los costos en el transporte internacional, luego tuvo aplicaciones en
la red de servicios integrados sobre la LAN e Internet y posteriormente se migró de
la LAN (aplicaciones privadas) a la WAN (aplicaciones públicas) con la
denominación IP Telephony.

1.3. Planteamiento de Problema

1.3.1. Problema General.

En Bolivia, los servicios de transferencia de datos y las telecomunicaciones son


imprescindibles para las operaciones del sector empresarial actualmente, razón
por la cual surge la necesidad de contar con una solución que permita poder
integrar esos servicios y obtener mayores beneficios en cuanto a costos,
aplicaciones y la modernización de la infraestructura tecnológica de las empresas.

Es por eso que para plantear el problema, se utiliza el diagrama de la caja negra,
en el cual a partir de la definición de un estado inicial en donde se presentan las
causas de la problemática actual, se llega a través del proceso a un estado ideal ó
esperado.

2
Diagrama 1. Método caja negra para planteamiento del problema
Fuente: Politécnico Grancolombiano

a. Estado Inicial

Actualmente, las empresas administran los servicios de telefonía y datos por redes
separadas, careciendo de un marco de referencia que permita el diseño de redes
locales que brinde mejoras en la señalización, calidad del servicio y arquitectura
para poder implementar la tecnología de Voz sobre IP.

b. Estado Esperado

Brindar un modelo que sirva como marco de referencia para el diseño de redes
locales y así poder implementar VoIP como solución para integrar los servicios de
voz y datos a través de aspectos como la señalización, enrutamiento, calidad del
servicio y arquitectura.

1.3.2. Problema Específico.

La empresa La Boliviana Ciacruz, una compañía dedicada a las ventas de seguros


a nivel nacional, busca seleccionar una alternativa para la sustitución de su
sistema de telefonía actual, debido a la obsolescencia tecnológica y a las
carencias que presenta el mismo tanto en funcionalidades como en costos de
mantenimiento, por un sistema Voz sobre IP (VOIP).

Las sedes de La Boliviana Ciacruz tienen cableado UTP estructurado de categoría


6 y están conectados en todos los edificios de todas las sucursales.

3
Debido al crecimiento de la empresa, existe una demanda de nuevas extensiones
que permitan satisfacer el tráfico de llamadas que se hacen hoy en día su central
telefónica no pueda cubrir estos requerimientos.

En un comienzo se pensó en la adquisición de una nueva tarjeta de extensiones


que permitiera solucionar rápidamente el problema. Después de evaluar los costos
y las ventajas de esta alternativa, se descartó ya que ésta solo solucionaba
temporalmente el problema con una inversión muy elevada.

Buscando soluciones posibles, la empresa ha decidido contemplar, entre otras,


una solución basada en software libre y estándares abiertos de telefonía VoIP.

Dada la necesidad presentada de la mejor utilización de recursos se propone la


instalación de servidor Elastix de telefonía IP, sobre la plataforma de Linux
CentOS con el objetivo de cerciorarse el rendimiento de las comunicaciones de
voz, que representaría para esta compañía una mejora significativa en tanto en
arquitectura, como en funcionalidad y costos.

1.4. Objetivos

1.4.1. Objetivos Generales.

- Migrar a un sistema de telecomunicaciones basado en Voz sobre IP para la


empresa de seguros La Boliviana Ciacruz para creación de nuevas
extensiones y reducir costos.

1.4.2. Objetivos Específicos.

- Mejorar la disponibilidad del servicio de telefonía.


- Aumentar la calidad de servicio, aprovechando las nuevas aplicaciones y
utilidades que brinda voz sobre IP.
- Reducir costos y optimizar recursos, reutilizando al máximo la
infraestructura existente.
- Brindar una plataforma segura y fiable para el sistema de telefonía.

4
- Implementar nuevos servicios de telefonía como follow me (sígueme), IVR,
colas de llamadas, etc.
- Implementar la telefonía IP a nivel nacional para poder reducir costos en
llamadas.

1.5. Alcances y Limitaciones.

1.5.1. Alcances.

Se planteara una solución de Telefonía IP en la empresa La Boliviana Ciacruz,


para poder llevar a cabo el proyecto es necesario presentar los siguientes
entregables, que facilitaran el desarrollo de la solución:

- Propuesta comercial, que incluya Análisis de Costos (Factores de inversión)


que demuestran la viabilidad del proyecto y el tiempo de recuperación de la
inversión.
- Diseño de políticas que garanticen la disponibilidad, calidad, e integridad de
los datos.
- Estudio de infraestructura tecnológica (necesidades) y oportunidades
reutilización al máximo de la infraestructura existente.
- Levantamiento de Requerimientos, Análisis y Diseño e Implementación de
Voz sobre IP.

La implementación se llevará a cabo inicialmente en la oficina principal La Paz y 1


puntos de venta como programa piloto, la sucursal de Cochabamba
respectivamente.

1.5.2. Limitaciones.

- Este proyecto presentado, se limita solo al diseño de red, no así a su


implementación.
- La calidad de servicio no podrá ser medido en tiempo real, solo podrá ser
simulado para las mediciones.

5
1.6. Justificación del Proyecto

1.6.1. Justificación Tecnológica

Con el paso del tiempo, las tecnologías de comunicación sobre redes,


concretamente en el campo de la telefonía, han obtenido grandes logros, a partir
de la creación del telégrafo hasta nuestros días, como resultado del desarrollo de
la tecnología en la informática y telecomunicaciones, es posible transmitir la señal
de voz humana en paquetes sobre las redes de datos IP, esto en nuestros días se
lo conoce como Voz sobre IP (VoIP).

1.6.2. Justificación Social.

La instalación del servidor de telefonía IP ayudará para elegir según sus ventajas,
para que el usuario pueda tener un mejor acceso a sus comunicaciones de voz.

1.6.3. Justificación Económica.

La telefonía IP aprovecha las conexiones de datos que existen entre las distintas
sucursales, ya sean conexiones normales a Internet o Redes Privadas Virtuales.
Al tratar la voz como datos, las llamadas entre las distintas sucursales se
realizarían utilizando estas conexiones. De esta forma la empresa puede evitar los
costes de facturación y las cuotas de abono mensuales de las líneas arrendadas
de voz que conectan las sucursales.

1.7. Delimitaciones

1.7.1. Temática

Se cumplirá la implementación del servidor Elastix y el diseño de la red de


Telefonía IP sobre la plataforma de Linux CentOS, tomando como parámetros sus
características implementadas, pruebas de rendimientos, utilización de recursos,
así como sus fortalezas y debilidades. En base al análisis comparativo y a un
conjunto de requerimientos necesarios para las pruebas.

6
1.7.2. Temporal

El siguiente proyecto se realizará en un tiempo de tres meses, para poder efectuar


el análisis comparativo, instalación y las pruebas del Servidor de telefonía IP.

1.7.3. Especial

Se realizará simulaciones virtuales de la red de la empresa La Boliviana Ciacruz,


para poder experimentar las características del servidor Elastix, su instalación de
la red de telefonía IP, haciendo las pruebas necesarias para su respectivo
funcionamiento.

1.8. Metodología

El método que utilizaremos será “Explicativa”, porque utilizaremos los sitios Web,
que son un medio de comunicación masiva, que pueden educar o informar de una
manera casi gratuita por esta razón se va desarrollando rápidamente la mejor
manera los recursos.

Para poder realizar el diseño requerimos de algunas herramientas para lograr


satisfactoriamente el alcance del proyecto.

Las cuales mencionamos a continuación:

• GNS3

• VMware Workstation Pro

• Paint

• Microsoft Office (Word, Excel, Power Point)

• Internet

1.8.1. GNS3

Será necesario para poder realizar la simulación de la nueva distribución de IP y


la creación de VLAN para telefonía y equipos de computación.

7
1.8.2. VMware Workstation Pro

Con este programa se realizara la simulación de la PBX.

1.8.3. Paint

Con este programa se realizará un boceto del diseño de la red. Como también la
distribución de los equipos.

1.8.4. Microsoft Office (Word, Excel, Power Point)

Las tablas, documentos y presentaciones que se realizó para los cálculos de los
equipos, las especificaciones, los costos, etc. Fueron realizados con las
respectivas herramientas de Microsoft Office.

1.8.5. Internet

Será necesario para obtener detalles de los equipos que se utilizaran, teoría sobre
las tecnologías para el desarrollo del proyecto, entre otros.

8
CAPITULO II

2. MARCO TEORICO
2.1. Configuraciones

En este apartado explicamos los elementos más importantes para la configuración


de nuestros routers y servidores que nos ayudaran a entender mejor las plantillas
y capturas de pantallas de configuración.

2.1.1. Subredes

La implementación de subredes aparece a partir de la escasez de direcciones IP y


nos ofrece la posibilidad de un uso más eficiente del espacio de direcciones IP,
tanto en términos de subredes posibles como de dispositivos para subred.

El procedimiento seria el siguiente:

Nos proporcionaran una red definida dentro de una clase IP. Las clases pueden
definirse en:

- Clase A: 8 bits parte de red, 24 bits parte de host. (Redes grandes)


- Clase B: 16 bits parte de red, 16 bits parte de host. (Redes medianas)
- Clase C: 24 bits parte de red, 8 bits parte de host. (Redes pequeñas)

Usaremos una máscara de longitud variable para la implementación de subredes


provenientes de la misma dirección de red basada en clase (no se puede
subnetear una dirección de red sin Clase ya que ésta ya paso por este proceso).

Por ejemplo, una máscara de clase C (direccionamiento por clase) sería la


siguiente:

11111111.11111111.11111111.00000000 = 255.255.255.0

9
CLASE C RED HOST
Octeto 1 2 3 4
Bits 11111111 11111111 11111111 00000000
Máscara por
defecto 255 255 255 0
Tabla 1. Subredes
Fuente: Politécnico Grancolombiano

Tenemos 24 bits que identifican la red y 8 bits para la asignación de la parte de


host que se traduce en 256-2=254 ip’s libres para asignar a host (2^8 = 256 y a
este valor le restamos la ip de red y la ip de broadcast).

Así la máscara se divide en dos partes, la porción de red que indica la dirección de
red y la porción de host que identifica la parte de la dirección de red que se usa
para asignar direcciones de host.

Ahora con el tamaño de la máscara podemos crear subredes a partir de una red
con clase teniendo en cuenta que la cantidad de subredes es igual a 2N, donde
"N" es el número de bits "robados" a la porción de host y la cantidad de hosts por
subred es igual a 2M -2, donde "M" es el número de bits disponible en la porción
de host y "-2" es debido a que toda subred debe tener su propia dirección de red y
su propia dirección de broadcast.

Ahora conociendo el proceso calcularemos las redes a asignar a La Paz y


Cochabamba teniendo en cuenta que la RFC 1918 (address allocation for private
Internets) define los rangos siguientes para ip’s privadas:

- Clase A: 10.0.0.0 - 10.255.255.255


- Clase B: 172.16.0.0 - 172.31.255.255
- Clase C: 192.168.0.0 - 192.168.255.255

10
2.1.2. VLAN

Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que
agrupa un conjunto de equipos de manera lógica y no física.

Efectivamente, la comunicación entre los diferentes equipos en una red de área


local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es
posible liberarse de las limitaciones de la arquitectura física (limitaciones
geográficas, limitaciones de dirección, etc.), ya que se define una segmentación
lógica basada en el agrupamiento de equipos según determinados criterios
(direcciones MAC, números de puertos, protocolo, etc.).

2.1.2.1. Tipos de VLAN.

Se han definido diversos tipos de VLAN, según criterios de conmutación y el nivel


en el que se lleve a cabo:

VLAN de Datos. Una VLAN de datos es una VLAN configurada para enviar sólo
tráfico de datos generado por el usuario. Una VLAN podría enviar tráfico basado
en voz o tráfico utilizado para administrar el switch, pero este tráfico no sería parte
de una VLAN de datos. Es una práctica común separar el tráfico de voz y de
administración del tráfico de datos. La importancia de separar los datos del usuario
del tráfico de voz y del control de administración del switch se destaca mediante el
uso de un término específico para identificar las VLAN que sólo pueden enviar
datos del usuario: una "VLAN de datos". A veces, a una VLAN de datos se la
denomina VLAN de usuario.

VLAN Predeterminada. Todos los puertos de switch se convierten en un miembro


de la VLAN predeterminada luego del arranque inicial del switch. Hacer participar
a todos los puertos de switch en la VLAN predeterminada los hace a todos parte
del mismo dominio de broadcast. Esto admite cualquier dispositivo conectado a
cualquier puerto de switch para comunicarse con otros dispositivos en otros
puertos de switch. La VLAN predeterminada para los switches de Cisco es la
VLAN 1. La VLAN 1 tiene todas las características de cualquier VLAN, excepto

11
que no la puede volver a denominar y no la puede eliminar. El tráfico de control de
Capa 2, como CDP y el tráfico del protocolo spanning-tree se asociará siempre
con la VLAN 1: esto no se puede cambiar. Es una optimización de seguridad para
cambiar la VLAN predeterminada a una VLAN que no sea la VLAN 1; esto implica
configurar todos los puertos en el switch para que se asocien con una VLAN
predeterminada que no sea la VLAN 1. Los enlaces troncales de la VLAN admiten
la transmisión de tráfico desde más de una VLAN.

VLAN Nativa. Una VLAN nativa está asignada a un puerto troncal 802.1Q. Un
puerto de enlace troncal 802.1 Q admite el tráfico que llega de muchas VLAN
(tráfico etiquetado) como también el tráfico que no llega de una VLAN (tráfico no
etiquetado). El puerto de enlace troncal 802.1Q coloca el tráfico no etiquetado en
la VLAN nativa. El tráfico no etiquetado lo genera una computadora conectada a
un puerto de switch que se configura con la VLAN nativa. Las VLAN se establecen
en la especificación IEEE 802.1Q para mantener la compatibilidad retrospectiva
con el tráfico no etiquetado común para los ejemplos de LAN antigua. Para
nuestro fin, una VLAN nativa sirve como un identificador común en extremos
opuestos de un enlace troncal. Es una optimización usar una VLAN diferente de la
VLAN 1 como la VLAN nativa.

VLAN de Administración. Una VLAN de administración es cualquier VLAN que


se configure para acceder a las capacidades de administración de un switch. La
VLAN 1 serviría como VLAN de administración si no definió proactivamente una
VLAN única para que sirva como VLAN de administración. Se asigna una
dirección IP y una máscara de subred a la VLAN de administración. Se puede
manejar un switch mediante HTTP, Telnet, SSH o SNMP. Debido a que la
configuración lista para usar de un switch de Cisco tiene a VLAN 1 como la VLAN
predeterminada, puede notar que la VLAN 1 sería una mala opción como VLAN de
administración.

VLAN de voz. Es fácil apreciar por qué se necesita una VLAN separada para
admitir la Voz sobre IP (VoIP). Imagine que está recibiendo una llamada de
urgencia y de repente la calidad de la transmisión se distorsiona tanto que no

12
puede comprender lo que está diciendo la persona que llama. El tráfico de VoIP
requiere:

- Ancho de banda garantizado para asegurar la calidad de la voz


- Prioridad de la transmisión sobre los tipos de tráfico de la red
- Capacidad para ser enrutado en áreas congestionadas de la red

Demora de menos de 150 milisegundos (ms) a través de la red

Es útil resumir cómo una VLAN de voz funciona entre un switch, un teléfono IP de
Cisco y una computadora.

2.1.3. VTP

VTP son las siglas de VLAN Trunking Protocol, un protocolo de mensajes de nivel
2 usado para configurar y administrar VLANs en equipos Cisco. Permite centralizar
y simplificar la administración en un domino de VLANs, pudiendo crear, borrar y
renombrar las mismas, reduciendo así la necesidad de configurar la misma VLAN
en todos los nodos. El protocolo VTP nace como una herramienta de
administración para redes de cierto tamaño, donde la gestión manual se vuelve
inabordable.

VTP opera en 3 modos distintos:

2.1.3.1. Servidor.

Es el modo por defecto. Desde él se pueden crear, eliminar o modificar VLANs. Su


cometido es anunciar su configuración al resto de switches del mismo dominio
VTP y sincronizar dicha configuración con la de otros servidores, basándose en
los mensajes VTP recibidos a través de sus enlaces trunk. Debe haber al menos
un servidor.

2.1.3.2. Cliente.

En este modo no se pueden crear, eliminar o modificar VLANs, tan sólo


sincronizar esta información basándose en los mensajes VTP recibidos de

13
servidores en el propio dominio. Un cliente VTP sólo guarda la información de la
VLAN para el dominio completo mientras el switch está activado. Un reinicio del
switch borra la información de la VLAN.

2.1.3.3. Transparente.

Desde este modo tampoco se pueden crear, eliminar o modificar VLANs que
afecten a los demás switches. La información VLAN en los switches que trabajen
en este modo sólo se puede modificar localmente. Su nombre se debe a que no
procesa las actualizaciones VTP recibidas, tan sólo las reenvía a los switches del
mismo dominio.

El VTP sólo aprende sobre las VLAN de rango normal (ID de VLAN 1 a 1005). Las
VLAN de rango extendido (ID mayor a 1005) no son admitidas por el VTP. El VTP
guarda las configuraciones de la VLAN en la base de datos de la VLAN,
denominada vlan.dat.

2.1.4. Spanning-Tree

(Spanning Tree Protocol), El Protocolo de Árbol de Extensión (STP), es un


protocolo de la capa dos publicado en la especificación IEEE 802.1.

El objetivo del árbol de extensión es mantener una red libre de bucles. Un camino
libre de bucles se consigue cuando un dispositivo es capaz de reconocer un bucle
en la topología y bloquear uno o más puertos redundantes.

El protocolo Árbol de extensión explora constantemente la red, de forma que


cualquier fallo o adición en un enlace, switch o bridge es detectado al instante.
Cuando cambia la topología de red, el algoritmo de árbol de extensión reconfigura
los puertos del switch o el bridge para evitar una pérdida total de la conectividad.

Los Switches intercambian información (BPDU) cada dos segundos si se detecta


alguna anormalidad en algún puerto STP cambiara de estado algún puerto
automáticamente utilizando algún camino redundante sin que se pierda
conectividad en la red.

14
2.1.4.1. Elección de un Switch Raíz.

En un dominio de difusión solo puede existir un switch raíz. Todos los puertos del
bridge raíz se encuentran en estado enviando y se denominan puertos
designados. Cuando esta en este estado, un puerto puede enviar y recibir tráfico.
La elección de un switch raíz se lleva a cabo determinando el switch que posea la
menor prioridad. Este valor es la suma de la prioridad por defecto dentro de un
rango de 1 al 65536 (20 a 216) y el ID del switch equivalente a la dirección MAC.
Por defecto la prioridad es 215 = 32768 y es un valor configurable. Un
administrador puede cambiar la elección del switch raíz por diversos motivos
configurando un valor de prioridad menor a 32768. Los demás Switches del
dominio se llaman switch no raíz.

2.1.4.2. Puerto Raíz.

El puerto raíz corresponde a la ruta de menor coste desde el Switch no raíz, hasta
el Switch Raíz. Los puertos raíz se encuentran en estado de envío o retransmisión
y proporcionan conectividad hacia atrás al Switch Raíz. La ruta de menor coste al
switch raíz se basa en el ancho de banda.

2.1.4.3. Puertos designados.

El puerto designado es el que conecta los segmentos al Switch Raíz y solo puede
haber un puerto designado por segmento. Los puertos designados se encuentran
en estado de retransmisión y son los responsables del reenvío de tráfico entre
segmentos.

Los puertos no designados se encuentran normalmente en estado de bloqueo con


el fin de romper la topología de bucle.

15
Utiliza el protocolo de enlace troncal ISL propiedad de Cisco
Cada Vlan cuenta con una instancia de spanning tree
PVST Capa de balancear la carga de tráfico de la Capa 2
Incluye las extensiones BackbonesFast, UplinkFast y
PortFast
Propiedad
Admite ISL y enlace troncal IEEE 802.1Q
de Cisco
PVST+ Admite las extensiones de STP propietario de Cisco
Agrega mejoras en la protección de BPDU y en las
Protección de raíz
PVST+ Basado en el estándar IEEE802.1w
rápido Posee convergencia más veloz que 802.1D
Presentado en 1982, brinda una convergencia más veloz que
802.1D
Implementa versiones genéricas de las extensiones de STP
RSTP
propietario de Cisco
IEEE incorporó RSTP dentro de 802.1D, identificando la
Estándar especificación como IEEE 802.1D-2004
IEEE
Pueden asignarse varias VLAN a una misma instancia de
spanning-tree
MSTP Inspirado en el protocolo spanning tree de múltiples
instancias (MISTP) de cisco.
IEEE 802.1Q-2003 ahora incluye a MSTP
Tabla 2. Versiones STP
Fuente: https://www.netacad.com

2.1.5. DHCP (Dynamic Host Configuration Protocol)

El protocolo DHCP es un estándar TCP/IP diseñado para simplificar la


administración de la configuración IP de los equipos de nuestra red.

Un servidor DHCP es un servidor que recibe peticiones de clientes solicitando una


configuración de red IP. El servidor responderá a dichas peticiones
proporcionando los parámetros que permitan a los clientes autoconfigurarse. Para
que un PC solicite la configuración a un servidor, en la configuración de red de los
PCs hay que seleccionar la opción 'Obtener dirección IP automáticamente'.

El servidor proporcionará al cliente al menos los siguientes parámetros:

 Dirección IP
 Máscara de subred

16
Opcionalmente, un servidor DHCP podrá proporcionar otros parámetros de
configuración tales como:

 Puerta de enlace
 Servidores DNS
 Muchos otros parámetros más

El servidor DHCP proporciona una configuración de red TCP/IP segura y evita


conflictos de direcciones repetidas. Utiliza un modelo cliente-servidor en el que el
servidor DHCP mantiene una administración centralizada de las direcciones IP
utilizadas en la red. Los clientes podrán solicitar al servidor una dirección IP y así
poder integrarse en la red.

El cliente dispone de un servidor DHCP para administrar la asignación de las


direcciones IP a los host de la red. Por este motivo en nuestros switch y router
habilitaremos el paso de anuncios dhcp e indicaremos que IP de host tiene el
servidor en el momento de la configuración de cada red de usuarios.

2.1.6. VPN (Virtual Private Network)

Un VPN te permite crear una conexión segura a otra red a través del Internet.
Cuando conectas cualquier dispositivo a un VPN, este actúa como si estuviese en
la misma red que la que tiene el VPN y todo el tráfico de datos se envía de forma
segura a través del VPN.

Esto quiere decir que puedes usar el Internet como si estuvieses presente en la
región que tiene la red del VPN, lo que te viene muy bien si necesitas acceso a
contenido que está bloqueado por región. Por ejemplo, si quieres entrar a mirar el
catálogo de un servicio exclusivo de un país concreto, con un VPN puedes
hacerlo, porque una vez que entras con la conexión enmascarada, dicho servicio
sólo verá que te estás conectando desde ese país, aunque en realidad no sea así.

17
Además el VPN es una red privada y virtual como su nombre lo dice, por lo tanto
todo el tráfico que pasa por esa red está asegurado y protegido de ojos no
deseados.

Figura 1. Red Privada Virtual


Fuente: https://www.netacad.com

2.2. Voz Sobre IP

El termino VoIP (Voice Over Internet Protocol) define la tecnología que permite
encapsular la voz en paquetes para ser transportados sobre redes IP sin
necesidad de disponer de circuitos conmutados como es el caso de la red de
telefonía conmutada. (PSTN) Este sistema permite la convivencia con los sistemas
actuales de comunicación. La ventaja de la telefonía IP frente a la red
convencional es que mientras esta última se basa en la conmutación de circuitos
(durante una conversación se establece un circuito físico lo cual implica la reserva
de recursos hasta que no finaliza la comunicación) mientras que en la primera no
se utilizan circuitos físicos para las conversaciones, sino que se envían múltiples
conversaciones a través del mismo canal (circuito virtual) codificadas en paquetes
y flujos independientes. Se utiliza de una forma más eficiente el ancho de banda
puesto que cuando se producen silencios en una conversación los paquetes de
datos de otras conversaciones pueden ser transmitidos por la red.

18
2.3. Elementos de una red VoIP

La arquitectura para la transmisión de voz sobre una red IP define los siguientes
elementos fundamentales en su estructura:

Terminales: Son los clientes finales en la LAN, los cuales proporcionan una
comunicación bidireccional en tiempo real. Todos los terminales
deben soportar la comunicación de voz, mientras que la de
vídeo y datos son opcionales.

SoftSwitch: Es el elemento central de la red. Su función es la de control y


gestión de los recursos de la red, (control del ancho de banda,
enrutamiento de llamadas.) de manera que no se produzcan
situaciones de saturación de la misma. Sería el sustituto de las
actuales centrales.

Gateway: Dispositivo que hace de enlace con la red telefónica tradicional,


actuando de forma transparente al usuario. Convierte la VoIP en
voz analógica y viceversa, permitiendo de esta forma la
realización y recepción de llamadas con la red telefónica básica.

Red IP: Provee conectividad entre todos los terminales. La red IP puede
ser una red privada, una Intranet o Internet.

Figura 2. Elementos de una red VoIP


Fuente: Universitat Oberta de Catalunya

19
2.4. Protocolos de señalización en VoIP

En la actualidad las redes de área local (LAN) se utilizan para la transmisión de


datos. Hoy en día debido al crecimiento de los requerimientos de los usuarios, se
evidencia la necesidad de optimizar la capacidad de las redes para transmitir
cualquier tipo de información utilizando la infraestructura existente, mediante la
adopción de algunos estándares. De esta forma es posible enviar a través de la
red voz y video de calidad.

La transmisión de datos tiene la ventaja de no ser sensible al retardo, a la


alteración del orden de llegada ni a la perdida de algún paquete. Por otro lado la
transmisión de voz y video debe ser en tiempo real, lo que representa un
inconveniente si se presenta alguna de las situaciones anteriormente descritas.

Debido a esto se requieren redes que garanticen un alto nivel de servicio y el


ancho de banda necesario para la transmisión de paquetes en tiempo real. Las
redes que cumplen con estos requerimientos son aquellas orientadas a conexión,
donde se negocia el inicio y la ruta de cada uno de los paquetes con un ancho de
banda determinado previamente.

Para VoIP existen varios protocolos de señalización, tales como, H323, MGCP,
SCCP, SIP e IAX2. Sin embargo, los tres protocolos más extendidos son SIP,
IAX2 y H323.

2.4.1. Protocolo H323

H.323 es un estándar creado por el grupo de estudio 16 de la ITU-T para la


transmisión de voz, vídeo y datos multimedia a través de redes basadas en
conmutación de paquetes sin calidad de servicio (QoS) garantizada, como las
redes IP.

Inicialmente, H.323 fue diseñado para transportar voz y vídeo en redes de área
local, aunque posteriores revisiones del estándar habilitaron su expansión a redes
de área amplia como Internet y mejoraron ciertas deficiencias del diseño inicial.

20
H.323 es el estándar que cuenta actualmente con más difusión en el ámbito de la
telefonía IP.

2.4.2. Protocolo SIP

A diferencia de H.323, SIP tiene su origen en la comunidad IP, específicamente en


la IETF (Internet Engineering Task Force); y no en la industria de las
Telecomunicaciones (UIT).

SIP es similar al HTTP en muchos sentidos, incluso tiene algunos mensajes de


error en común, como el “404 no encontrado” (404 not found) y el “403 servidor
ocupado” (403 Server Busy).

Los componentes presentes en SIP son:

1) Agentes de Usuario (User Agent, UA): Existen dos tipos de agentes de usuario,
los cuales están presentes siempre, y permiten la comunicación cliente-
servidor:
a. Agente de usuario cliente (UAC): El UAC genera peticiones SIP y recibe
respuestas.
b. Agente de usuario servidor (UAS): El UAS responde a las peticiones SIP.
2) Servidores SIP: Existen tres clases lógicas de servidores. Un servidor puede
tener una o más de estas clases. Estas clases son las siguientes:
a. Servidor de Redirección (Redirect Server): Reencamina las peticiones que
recibe hacia el próximo servidor.
b. Servidor Proxy (Proxy Server): Corren un programa intermediario que
actúa tanto de servidor como de cliente para poder establecer llamadas
entre los usuarios.
c. Servidor de Registro (Registrar Server): Hace la correspondencia entre
direcciones SIP y direcciones IP. Este servidor solo acepta mensajes
REGISTER, lo que hace fácil la localización de los usuarios, pues el
usuario donde se encuentre siempre tiene que registrarse en el servidor.

Se define dos tipos de mensajes SIP: Peticiones y Respuestas.

21
 Peticiones SIP. Se definen 6 métodos básicos:
a. INVITE: Permite invitar un usuario a participar en una sesión o para
modificar parámetros de una sesión ya existente.
b. ACK: Confirma el establecimiento de la sesión.
c. OPTION: Solicita información de algún servidor en particular.
d. BYE: Indica término de una sesión.
e. CANCEL: Cancela una petición pendiente.
f. REGISTER: Registra al Agente de Usuario.
 Respuestas SIP: Existen también mensajes SIP como respuesta a las peticiones.
Existen 6 tipos de respuestas, que se diferencian por el primer dígito de su código.
Estas son:
a. 1xx: Mensajes provisionales.
b. 2xx: Respuestas de éxito.
c. 3xx: Respuestas de redirección.
d. 4xx: Respuestas de fallas de método.
e. 5xx: Respuestas de fallas de servidor.
f. 6xx: Respuestas de fallas globales.

Algunos de estos mensajes se aprecian en el ejemplo de comunicación ilustrado


en la figura 3:

Figura 3. Intercambio de Mensajes en SIP


Fuente: http://lists.elastix.org/pipermail.html

22
Las dos primeras transacciones tienen que ver con el registro de usuarios. El
punto medio es el servidor que en esta etapa actúa como servidor de registro.

La siguiente transacción establece el inicio de sesión. El Usuario A (llamante) le


manda un INVITE al Usuario B (llamado) a través del servidor, que re direcciona la
llamada a este último. La sesión se establece cuando ambos puntos mandan la
confirmación.

Cuando la sesión se ha establecido, entra a funcionar el protocolo de transporte


(RTP, Real-time Transport Protocol), que es el encargado del transporte de la voz.

Cuando alguien quiere terminar la comunicación, manda la petición BYE que el


servidor lo re direcciona al otro punto. Luego, este último envía la confirmación,
terminando así la sesión. Cualquiera de los participantes puede terminar la
conversación en cualquier momento.

2.4.3. Diferencia entre SIP y H.323

La principal diferencia es la velocidad: SIP hace en una sola transacción lo que


H.323 hace en varios intercambios de mensajes. Adicionalmente, SIP usa UDP
mientras que H.323 debe usar necesariamente TCP para la señalización (H.225 y
H.245), lo que origina que una llamada SIP sea atendida más rápido.

Otra diferencia importante es que H.323 define canales lógicos antes de enviar los
datos, mientras que una unidad SIP simplemente publicita los codecs que soporta,
más no define canales, lo que puede generar saturación de tráfico en casos de
muchos usuarios, pues no se separa la tasa de bits necesaria para la
comunicación.

2.4.4. IAX2 (Inter Asterisk Exchange)

Es el protocolo usado por Asterisk. La versión 1 de este protocolo ha caído en


desuso, en favor de la versión 2 (IAX2). Este protocolo se encontraba en borrador
para ser un RFC, por lo que no hay mucha información disponible.

23
El objetivo con el que se creó este protocolo fue minimizar la tasa de bits requerida
en las comunicaciones VoIP y tener un soporte nativo para traspasar dispositivos
de NAT (Network Address Translation). En otras palabras, provee soluciones a los
problemas dados en SIP y H.323. Fue creado por Mark Spencer, quien también
participó en la codificación de Asterisk.

IAX2 usa un único puerto UDP (4569) para transmitir tanto señalización como
datos. El tráfico de voz es transmitido en banda (in-band), es decir, los datos de
voz van encapsulados en el protocolo; SIP, en cambio, se basa del protocolo RTP
para la transmisión de los datos (su transmisión es out-band). Esto le permite al
protocolo IAX2 prácticamente transportar cualquier tipo de dato.

Otra característica de IAX2 es que soporta Trunking; es decir, un solo enlace


puede enviar datos y señalización de varios canales. Cuando se hace Trunking, un
solo datagrama IP puede contener información de varias llamadas sin crear
latencia adicional. Esto genera una disminución de la tasa de bits y del retraso de
los paquetes debido a que ahorra enviar varias veces la cabecera IP.

Todas estas características del IAX2 se deben a que en su diseño se basaron en


muchos estándares de señalización y de transmisión de datos, quedándose solo
con lo mejor de cada uno. Algunos protocolos tomados como base para el IAX2
son: SIP, MGCP y RTP (Real-time Transfer Protocol).

2.5. Protocolos de Transporte

2.5.1. RTP (Real-time Transport Protocol)

Este protocolo define un formato de paquete para llevar audio y video a través de
Internet. Este protocolo no usa un puerto UDP determinado, la única regla que
sigue es que las comunicaciones UDP se hacen vía un puerto impar y el siguiente
puerto par sirve para el protocolo de Control RTP (RTCP)

La inicialización de la llamada normalmente se hace por el protocolo SIP o H.323

24
El hecho de que RTP use un rango dinámico de puertos hace difícil su paso por
dispositivos NAT y firewalls, por lo que se necesita usar un servidor STUN (Simple
Traversal of UDP over NAT).

STUN es un protocolo de red que permite a los clientes que estén detrás de un
NAT saber su dirección IP pública, el tipo de NAT en el que se encuentran y el
puerto público asociado a un puerto particular local por el NAT correspondiente.
Esta información se usa para iniciar comunicaciones UDP entre dos hosts que
están detrás de dispositivos de NAT.

Las aplicaciones que usan RTP son menos sensibles a la pérdida de paquetes,
pero son típicamente muy sensibles a retardos, por lo que se usa UDP para esas
aplicaciones.

Por otro lado, RTP no proporciona calidad de servicio, pero este problema se
resuelve usando otros mecanismos, como el marcado de paquetes o
independientemente en cada nodo de la red.

2.5.2. RTCP (Real-time Transport Control Protocol)

El protocolo de control RTP se basa en la transmisión de paquetes de control


fuera de banda a todos los nodos participantes en la sesión. Tiene 3 funciones
principales:

Provee realimentación en la calidad de la data.

Utiliza nombres canónicos (CNAME) para identificar a cada usuario durante una
sesión.

Como cada participante envía sus tramas de control a los demás, cada usuario
sabe el número total de participantes. Este número se usa para calcular la tasa a
la cual se van a enviar los paquetes. Más usuarios en una sesión significan que
una fuente individual podrá enviar paquetes a una menor tasa de bits.

25
2.6. Códecs

La señal de audio ha de ser digitalizada, comprimida y codificada antes de ser


transmitida por la red IP. Para ello se utilizan algoritmos matemáticos
implementados en software llamados códecs (acrónimo de codificador-
decodificador, aunque principalmente se utilizan como compresores-
descompresores).

Existen diferentes códecs de audio utilizados en VoIP, y dependiendo del


algoritmo escogido en la transmisión variara la calidad de la voz, el ancho de
banda necesaria, y la carga computacional. El objetivo principal de esta tecnología
es encontrar un equilibrio entre eficiencia y calidad de voz.

Aunque el sistema auditivo humano es capaz de captar las frecuencias


comprendidas entre 20 Hz y 20 kHz, la gran mayoría de códecs procesan aquella
información dentro de la banda de 400 Hz a los 3,5 kHz ya que con esto es
suficiente para reconstruir la señal original. A continuación se enumeran algunos
de los códecs más comunes:

2.6.1. Códec G.711

Principal códec de la PSTN estandarizado por la ITU (Internacional


Telecommunication Union) en 1972. Este estándar muestrea a una frecuencia de
8 kHz y utiliza PCM (Pulse Code Modulation), para comprimir, descomprimir,
codificar y decodificar. Existen dos subtipos:

μ-Law: codifica cada 14 muestras en palabras de 8 bits. Usado en EE.UU y Japón.

A-Law: codifica cada 13 muestras en palabras de 8 bits. Usado en el resto del


mundo.

Al entregar ambas palabras de 8 bits requiere un ancho de banda de 64kbps. Este


es el algoritmo más simple y de menos carga computacional, ya que no realiza
compresión en la codificación y es la base del resto de estándares.

26
2.6.2. Códec G.726

Este standard de la ITU, también conocido como ADPCM (Adaptive Differential


Pulse Code Modulation), sustituyo al obsoleto standard G.721 en 1990.

Permite conseguir un ancho de banda de 16 kbps, 24 kbps, y 32 kbps. La ventaja


de este códec es la disminución del ancho de banda sin incrementar la carga
computacional.

2.6.3. G.723.1

Este algoritmo, estandarizado en 1995 por la ITU, puede operar a 6,3 kbps o 5,3
kbps. Este códec debe ser licenciado para poder ser usado.

2.6.4. G.729.1

Este códec desarrollado por diferentes empresas privadas necesita un ancho de


banda de 8 kbps, y su carga computacional es elevada. También es necesaria una
licencia para su uso. No puede transportar tonos como DTMF, o fax, pero es el
que menor tasa de bits proporciona (8 kbps).

Información de códec Cálculos de ancho de banda

Ancho
Ejemplo Ejemplo Tamaño Tamaño Ancho
de Ancho
Velocidad de de Mean de la de la Paquetes de
banda de
de bits y tamaño intervalo Opinion carga carga por banda
c/cRTP banda
códec del del Score útil de útil de segundo MP o
MP o Ethernet
(kbps) códec códec (MOS) voz voz (PPS) FRF.12
FRF.12 (kbps)
(bytes) (ms) (bytes) (ms) (kbps)
(kbps)

G.711 (64 160 82,8 67,6 87,2


80 bytes 10 ms 4,1 20 ms 50
kbps) bytes kbps kbps kbps

G.729 (8 26,8 11,6 31,2


10 bytes 10 ms 3,92 20 bytes 20 ms 50
kbps) kbps kbps kbps

G.723.1 18,9 8,8 21,9


24 bytes 30 ms 3,9 24 bytes 30 ms 34
(6.3 kbps) kbps kbps kbps

27
G.723.1 17,9 7,7 20,8
20 bytes 30 ms 3,8 20 bytes 30 ms 34
(5.3 kbps) kbps kbps kbps

G.726 (32 50,8 35,6 55,2


20 bytes 5 ms 3,85 80 bytes 20 ms 50
kbps) kbps kbps kbps

G.726 (24 42,8 27,6 47,2


15 bytes 5 ms 60 bytes 20 ms 50
kbps) kbps kbps kbps

G.728 (16 28,5 18,4 31,5


10 bytes 5 ms 3,61 60 bytes 30 ms 34
kbps) kbps kbps kbps

Tabla 3. Comparación Códec


Fuente: http://www.telefoniavozip.com/index.htm

2.7. Telefonía IP.

La Telefonía IP difiere de la Telefonía tradicional porque no usa conmutación de


circuitos, sino conmutación de paquetes. Esto significa que la información se
digitaliza y se transmite a través de redes de datos o redes IP en forma de
paquetes de datos. Esta forma de transmisión es eficiente debido a que la red solo
se utiliza si se está transportando realmente información.

La voz es enviada en paquetes de datos a través de redes IP, pero si esta se


necesita comunicar con un teléfono analógico, es necesario realizar una
conversión de la información (Voz) ya sea de analógica a digital o de digital a
analógica según sea el caso.

Para esto se utilizan Tarjetas de Interfaz que cumplen esta función, y dependerá
de donde se encuentre ubicado el Teléfono Análogo o Tradicional para saber que
tarjeta utilizar (FXO=Foreign Exchange Office o FXS=Foreign Exchange Station),
si el teléfono se encuentra ubicado dentro de la red administrada por el
Servidor IP, se utiliza una tarjeta de Interfaz FXS, y en el caso de que el teléfono
se encuentre conectado directamente a la Red de Telefonía Tradicional, se utiliza
la Tarjeta de Interfaz FXO.

28
Cuando se produce la transformación de analógica a digital se aplican distintos
mecanismo que permite minimizar la cantidad de datos a enviar utilizando por
ejemplo, mecanismos de supresión de silencio, o diferentes codificadores (codecs)
que permiten comprimir los datos a enviar.

Existen tres alternativas o tipos de comunicaciones diferentes de cómo se puede


aplicar Telefonía IP utilizando un servidor de Telefonía IP que administre una red
LAN ya sea con Softphone (Teléfonos IP por software), Teléfonos
IPHardware o Teléfonos Análogos o Tradicionales. Estos tipos de
comunicación cada uno de los dispositivos poseen una dirección IP o un
numero para lograr identificarlos en la red, tanto local (LAN) como globalmente
(Internet). Estas tres alternativas son:

2.7.1. Comunicación entre Softphone o Teléfonos IP.

Esta comunicación se lleva a cabo de manera directa, es decir, no es necesaria la


utilización de tarjetas de interfaz (FXO y FXS), como vemos en la figura 4 ya que
las información viaja solo dentro de dispositivos y redes IP. La voz se empaqueta y
se codifica si así se ha establecido y se envía.

Figura 4. Comunicación Digital


Fuente: Universitat Oberta de Catalunya

29
2.7.2. Comunicación de Softphone o Teléfonos IP a Teléfono Tradicional o
Analógico.

En este tipo de comunicación es necesaria la utilización de un dispositivo que nos


permita la comunicación entre la red de datos y la red de Telefonía Tradicional. En
el caso de que se quiera acceder el Teléfono Tradicional desde un Teléfono IP o
un Softphone es necesaria la tarjeta de Interfaz FXO la cual permite conectarse
directamente a la PSTN. En el caso de que se quiera acceder al Teléfono
Tradicional, es necesario un Operador IP quien permite realizar llamadas a través
de Internet a destinos tradicionales, es decir, logra comunicar las redes IP con la
PSTN a por medio de Internet.

Figura 5. Conexión VoIP-Analógica


Fuente: Universitat Oberta de Catalunya

2.7.3. Comunicación entre Teléfonos Tradicionales o Análogos

Bajo esta comunicación son necesarios los mismos dispositivos que en el punto
anterior, es decir, la Tarjeta de Interfaz FXO y el Proveedor IP para lograr la
comunicación desde el servidor IP hasta el Teléfono Tradicional. Sin embargo,
también es necesaria la tarjeta de interfaz FXS, la cual permite conectar los

30
teléfonos tradicionales o análogos al servidor para que así estos puedan
comunicarse con la PSTN o directamente a la red LAN.

En las figuras se logra apreciar que el servidor de telefonía IP es muy importante


ya que es quien administra la red local, con teléfonos y computadores, y permite
que estos se conecten tanto con Internet como con la red de Telefonía Tradicional.
Este servidor cumple la función de una centralita PBX o una central Telefónica.

Este Servidor IP, es el contendrá la Centralita (PBX) por software. Y es el


encargado de establecer las conexiones entre los teléfonos o terminales de una
misma empresa, o de hacer que las llamadas se cursen hacia el exterior. Son
muchas las funciones que puede realizar una PBX, entre las que se pueden
mencionar que posee las mismas características de un PBX tradicional, como lo
es la agrupación de una cantidad de N líneas de teléfono en un único número que
se muestra al público y al cual se puede llamar, manejar los números del interior
de una empresa por medio de anexos, música en espera, transferencia de
llamadas, llamadas en espera, entre muchas otras.

Figura 6. Comunicación entre Teléfonos Analógicos


Fuente: Universitat Oberta de Catalunya

31
2.8. Interfaces para Dispositivos VoIP

Como ya hemos mencionado existen dos interfaces que son muy importantes para
combinar y poder conectar los dispositivos de VoIP con los sistemas analógicos,
estos son dos:

2.8.1. FXO (Foreign Exchange Office)

También se le denomina Gateway y tal como se mencionó anteriormente es el


encargado de comunicar la Red IP con la PSTN.

Esta tarjeta se encuentra normalmente en el Servidor IP, aunque también existen


dispositivos independientes y realiza la el cambio de la información de análoga a
paquetes de datos o viceversa.

2.8.2. FXS (Foreign Exchange Station)

Según lo descrito anteriormente esta tarjeta de Interfaz permite conectar teléfonos


análogos o tradicionales a un computador, en este caso el Servidor IP. De esta
manera, se pueden realizar y recibir llamadas desde teléfonos análogos tanto
hacia el interior de la red LAN (ya sea a Softphone, Teléfonos IP o Teléfonos
Análogos conectados a la Tarjeta FXS) o el exterior de esta red, como puede serla
PSTN u otra Red IP. Estos interfaces son conocidos como ATA's.

Ambos interfaces se pueden encontrar de diferentes formas para poder adaptarse


a las necesidades de nuestra red, así existen tarjetas con n puertos FXS o de n
puertos FXO o una combinación de ambos, así como existen dispositivos
independientes con un puerto Ethernet y que permiten interconectarse a nuestra
infraestructura sin necesidad de un servidor PBX.

2.9. Centralita Elastix.

Elastix es un software de código abierto para el establecimiento comunicaciones


unificadas. Pensando en este concepto el objetivo de Elastix es el de incorporar en

32
una única solución todos los medios y alternativas de comunicación existentes en
el ámbito empresarial.

El proyecto Elastix se inició como una interfaz de reportación para llamadas de


Asterisk y fue liberado en Marzo del 2006. Posteriormente el proyecto evolucionó
hasta convertirse en una distro basada en Asterisk.

Debido a que la telefonía es el medio tradicional que ha liderado las


comunicaciones durante el siglo pasado, muchas empresas y usuarios centralizan
sus requerimientos únicamente en sus necesidades de establecer telefonía en su
organización confundiendo distros de comunicaciones unificadas con equipos
destinados a ser centrales telefónicas. Sin embargo Elastix no solamente provee
telefonía, integra otros medios de comunicación para hacer más eficiente y
productivo su entorno de trabajo.

Elastix es una distribución libre de Servidor de Comunicaciones Unificadas que


integra en un solo paquete:

 VoIP PBX
 Fax
 Mensajería Instantánea
 Correo electrónico
 Colaboración

Elastix implementa gran parte de su funcionalidad sobre cuatro programas de


software muy importantes como son Asterisk, Hylafax, Openfire y Postfix. Estos
brindan las funciones de PBX, Fax, Mensajería Instantánea y Correo electrónico
respectivamente. Elastix corre sobre CentOS como sistema operativo y
actualmente su versión más estable es Elastix 2.5.0

Elastix incluye en su solución los siguientes medios de comunicación:

33
Figura 7. Comunicaciones Unificadas Asterisk
Fuente: http://www.elastix.org/
Algunas de las características básicas de Elastix incluyen:

 Correo de Voz
 Fax-a-email
 Soporte para softphones
 Interfase de configuración Web
 Sala de conferencias virtuales
 Grabación de llamadas
 Least Cost Routing
 Roaming de extensions
 Interconexión entre PBXs
 Identificación del llamante
 CRM
 Reportación avanzada

34
2.9.1. Licenciamiento en Elastix

Elastix es una herramienta empresarial de código abierto distribuida bajo la


licencia GPLv2. Usted tiene libertad de usarlo para uso comercial o personal y su
uso está sujeto a las condiciones descritas en la licencia.

Elastix no tiene un costo relacionado con licenciamiento o con funcionalidades.


Las versiones disponibles de Elastix son versiones completas sin limitación de uso
o características. Ni la adición de módulos ni la adición de usuarios en una
implementación con Elastix tienen un costo relacionado para el implementador,
empresa u organizaciones que deseen usar Elastix.

2.9.2. Historia de Elastix

Elastix se desarrolló en el año 2006 por la empresa Ecuatoriana Palo Santo


Solutions. Inicialmente no era una distribución de comunicaciones unificadas sino
una interfaz para mostrar el registro de llamadas en Asterisk. A medida que la
demanda de clientes de Asterisk incrementaba, era claro que Palo Santo
necesitaba estandarizar su instalación para la implementación de telefonía IP.

Con este objetivo Palo Santo Solutions decide elaborar una solución que sea
capaz de instalar Asterisk partiendo de la instalación del sistema operativo sobre
un servidor y agregando otras funcionalidades, las cuales incluían una interfaz
gráfica para administración y configuraciones básicas. Inicialmente es
implementada en varios clientes con mucho éxito, por lo cual deciden lanzar la
solución bajo la licencia GPLv2, siguiendo los principios de la compañía que
apuntaban al Open Source como estructura principal de negocios.

Al principio el número de descargas no fue tan interesante, pero con más


experiencia PaloSanto Solutions lanza una nueva versión incluyendo algunas
mejorar y poco a poco varias personas empiezan a colaborar con el proyecto. El
año 2007 la comunidad de Elastix crece, incrementando el número de descargas y
usuarios alrededor del mundo.

35
Actualmente Elastix ha superado el millón de descargas, y ha incorporado varios
programadores tecnológicos que colaboran en la compatibilidad de Elastix con
hardware de telefonía.

En el año 2010, Palo Santo lanza Elastix 2.0 incorporando Asterisk 1.6, un módulo
de Addons, su propio panel de operador: Elastix Operator Panel, Faxing basado
en Web, entre otras mejoras y desarrollos. Ese año lanza también Elastix World,
un evento destinado a reunir a la comunidad de Elastix a nivel mundial y cuya
primera edición se realizó en Quito, Ecuador.

La versión actual de Elastix es 2.5.0 ha sido lanzada en Octubre de 2014.

Elastix se distribuye como imagen ISO y puede ser descargada desde


www.elastix.org o desde la página del proyecto en Source Forge.

2.9.3. Características de Elastix

Las características más importantes son:

VOIP PBX

 Grabación de llamadas con interfaz vía Web


 Voicemails con soporte para notificaciones por e-mail
 IVR configurable y bastante flexible
 Soporte para sintetización de voz
 Herramienta para crear lotes de extensiones lo cual facilita instalaciones
nuevas
 Cancelador de eco integrado
 Provisionador de teléfonos vía Web. Esto permite instalar numerosos
teléfonos en muy corto tiempo.
 Soporte para Video-teléfonos
 Interfaz de detección de hardware de telefonía
 Servidor DHCP para asignación dinámica de IPs a Teléfonos IP.

36
 Panel de operador. Desde donde el operador puede ver toda la actividad
telefónica de manera gráfica y realizar sencillas acciones drag-n-drop como
transferencias, aparcar llamadas, etc
 Aparcamiento de llamadas
 Reporte de detalle de llamadas (CDRs) con soporte para búsquedas por
fecha, extensión y otros criterios
 Tarificación con informes de consumo por destino
 Informe de uso de canales por tecnología (SIP, ZAP, IAX, Local, H323)
 Soporte para colas de llamadas
 Centro de conferencias. Desde donde se puede programar conferencias
estáticas o temporales.
 Soporta protocolo SIP, IAX, H323, MGCP, SKINNY entre otros
 Codecs soportados: ADPCM, G.711 (A-Law & μ-Law), G.722, G.723.1
(pass through), G.726, G.729 (si se compra licencia comercial).
 Soporte para interfaces análogas FXS/FXO
 Soporte para interfaces digitales E1/T1/J1 a través de protocolos
PRI/BRI/R2
 Soporte para interfaces bluetooth para celulares (canal chan_mobile)
 Identificación de llamadas
 Troncalización
 Rutas entrantes y salientes las cuales se pueden configurar por
coincidencia de patrones de marcado lo cual da mucha flexibilidad
 Soporte para follow-me
 Soporte para grupos de timbrado
 Soporte para paging e intercom. El modelo de teléfono debe soportar
también esta característica
 Soporte para condiciones de tiempo. Es decir que la central se comporte de
un modo diferente dependiendo del horario
 Soporte para PINes de seguridad
 Soporte DISA

37
 Soporte Callback
 Editor Web de archivos de configuración de Asterisk
 Acceso interactivo desde el Web a la consola de Asterisk

Fax

 Servidor de Fax administrable desde Web


 Visor de Faxes integrado, pudiendo descargarse los faxes desde el Web en
formato PDF.
 Aplicación fax-a-email
 Personalización de faxes-a-email
 Control de acceso para clientes de fax
 Puede ser integrado con WinprintHylafax. Esta aplicación permite, desde
cualquier aplicación Windows, enviar a imprimir un documento y este
realmente se envía por fax.
 Configurador Web de plantillas de emails

General

 Ayuda en línea incorporada


 Elastix está traducido a 22 idiomas
 Monitor de recursos del sistema
 Configurador de parámetros de red
 Control de apagado/re-encendido de la central vía Web
 Manejo centralizado de usuarios y perfiles gracias al soporte de ACLs
 Administración centralizada de actualizaciones
 Soporte para copias de seguridad y la restauración de las mismas a través
del Web
 Soporte para temas o skins
 Interfaz para configurar fecha/hora/huso horario de la central

38
Email

 Servidor de correo electrónico con soporte multidominio


 Administrable desde Web
 Interfaz de configuración de Relay
 Cliente de Email basado en Web
 Soporte para “cuotas” configurable desde el Web
 Soporte antispam
 Soporte para manejo de listas de correo

Colaboración

 Calendario integrado con PBX con soporte para recordatorios de voz


 Libreta telefónica (Phone Book) con capacidad clic-to-Media:call
 Dos productos de CRM integrados a la interfaz como vTigerCRM y
SugarCRM

Extras

 Interfaz de generación de tarjetas de telefonía basada en software A2Billing


 CRM completo basado en el producto vTigerCRM
 También versión de código abierto de SugarCRM

Mensajería instantánea

 Servidor de mensajería instantánea basado en Openfire e integrado a PBX


con soporte para protocolo XMPP, lo que permite usar una amplia gama de
clientes de mensajería instantánea disponibles
 Se puede iniciar una llamada desde el cliente de mensajería (si se usa el
cliente Spark (software))
 El servidor de mensajería es configurable desde Web
 Soporta grupos de usuarios

39
 Soporta conexión a otras redes de mensajería como MSN, Yahoo
Messenger, Google Talk, ICQ, etc. Esto permite estar conectado a varias
redes desde un mismo cliente
 Informe de sesiones de usuarios
 Soporte para plugins
 Soporta LDAP
 Soporta conexiones server-to-server para compartir usuarios

Soporte para hardware de telefonía

Elastix cuenta con un buen soporte para hardware de telefonía, contando con
drivers para los principales fabricantes de tarjetas como:

 OpenVox
 Digium
 Sangoma
 Rhino Equipment
 Xorcom
 Yeastar

La mayoría de estos controladores se soportan a través de los drivers del proyecto


Zaptel o versiones modificadas del mismo. Otros se soportan en base al proyecto
mISDN u otros.

Elastix también soporta muchas marcas de teléfonos gracias a que los protocolos
SIP e IAX que usa Asterisk lo permiten. Estos protocolos son abiertos por lo que
prácticamente cualquier fabricante puede implementar un teléfono que se
comunique sobre estos estándares.

Algunos fabricantes de teléfonos soportados son:

 Polycom
 Atcom
 Aastra

40
 Linksys
 Snom
 Cisco
 Nokia
 UTstarcom
 Yealink

Módulo para centros de llamadas

Elastix es la primera distribución en ofrecer un módulo de centro de llamadas con


marcador predictivo incluido siendo éste totalmente software libre. Este módulo se
lo puede instalar de manera muy sencilla a través del “cargador de módulos” que
provee la interfaz de Elastix.

Con este módulo la implementación de un proyecto de centro de llamadas se


puede realizar en un tiempo mucho menor al habitual.

El módulo de centro de llamadas puede manejar tanto campañas de llamadas


entrantes como salientes. Algunas de las características son:

Soporte para lista de números no-llamar (Do-Not-Call List)

 Soporte para campañas entrantes y salientes


 Asociación de formularios por campaña
 Asociación de guion por campaña
 Consola de agente
 Soporte para breaks, siendo estos configurables y de diferentes tipos
 Marcador predictivo de código abierto
 Informes avanzados

41
Figura 8. Pantalla Principal de Elastix
Fuente: http://www.elastix.org/

2.10. Teléfonos IP

Son dispositivos que soportan uno o varios protocolos de señalización. Entre las
marcas más conocidas se tiene a Atcom, Cisco, Sipura (comprado por Cisco), etc.
La gran mayoría soporta como mínimo el códec G.711, pudiendo soportar otros
más. Adicionalmente pueden tener otras funcionalidades tales como supresión de
silencios o conexión redundante a dos servidores. Para las diversas pruebas en el
presente proyecto se usará el teléfono Yealink SIP-T19P. Este teléfono soporta
IAX2, SIP, H.323 como protocolos de señalización y G.711, G.729, como
protocolos de codificación (codecs). La hoja de datos de este teléfono así como
sus manuales de usuario (SIP y IAX2) se encuentran en los anexos;
respectivamente.

En la figura 9 se muestra como conviven los diferentes tipos de teléfonos en una


red VoIP.

42
Figura 9. Convivencia de Teléfonos IP y Analógicos
Fuente: http://www.telefoniavozip.com/index.htm

43
CAPITULO III

3. INGENIERIA DEL PROYECTO


3.1. Descripción y organización de la empresa

La empresa La Boliviana Ciacruz de seguros (empresa de unos 100 trabajadores)


se dedica a la venta de seguros personales y seguros para empresas. La
organización de esta empresa está dividida en diferentes departamentos:

- Área Comercial. Se encarga de elaborar ofertas comerciales sobre


proyectos a los clientes.
- Área Administrativa. su función es controlar la documentación de la
empresa, además de llevar el registro y la contabilidad de operaciones.
- Call Center. Se encarga de realizar las atenciones al Cliente con
referencias a reportes de siniestros.
- Área de Seguros y Reaseguros. Se encarga de realizar la pólizas para los
clientes

3.2. Requisitos de la empresa sobre el nuevo sistema de telefonía.

Esta empresa solicita que se ponga en marcha un sistema de telefonía VoIP que
cumpla los siguientes requisitos:

a) Todo el personal de la empresa debe disponer de una extensión telefónica.


b) Disponer de líneas analógicas para comunicaciones con la PSTN y que
haya un número principal que agrupe a todas.(sería el número de contacto
de la empresa)
c) Todas las extensiones de la empresa han de disponer de buzón de voz.
d) Todas las llamadas procedentes del exterior serán tratadas por una
operadora digital mediante un menú con diferentes opciones que irán
guiando al llamante hasta llegar a la persona con la que quiere entrar en
contacto. El menú que anunciará esta operadora se muestra en la tabla 4.

44
1. Área Comercial
2. Área Administrativa
3. Reporte de Siniestros (CallCentel)
4. Área de Seguros y Reaseguros
5. Sala de Conferencia
6. Hablar con Recepción
Tabla 4. Opciones del menú de operadora virtual
Fuente: Creación Propia
Este menú será anunciado después de emitir un mensaje de bienvenida:
“Bienvenidos a La Boliviana Ciacruz Seguros”.

 Si se elige la opción 1 la llamada será dirigida a la persona de contacto del


área de comercial.
 Si se elige la opción 2 la llamada será dirigida a la persona de contacto del
área administrativo.
 Si se elige la opción 3 la llamada se envía a una cola, en la que los
miembros del departamento de Call center atenderán las llamadas.
Mientras no responde nadie a la llamada se irá reproduciendo un mensaje
de voz que va anunciando “En breves momentos será atendido;
manténgase a la espera por favor”.
 Si se elige la opción 4 la llamada será dirigida a la persona de contacto del
área de seguros y reaseguros.
 Si se pulsa la opción 5 la llamada será dirigida a la sala de conferencias.
 Si se elige la opción 6 la llamada será atendida por la persona de contacto
del área administrativo.

Si se introduce un número fuera del intervalo [1-6] se volverá a reproducirá el


mensaje de la operadora digital.

Distribución automática de llamadas para el departamento de Call Center ya que


será el departamento que esté en contacto directo con los clientes y necesita
distribuir la carga de llamadas de una forma eficiente. Existen diferentes políticas
de gestionar las colas de llamadas, pero la empresa solicita que se implemente la

45
estrategia de atención de llamadas leastrecent. (La llamada se pasa al agente
que hace más tiempo que ha recibido una llamada)

e) Disponer de una Sala de conferencias permanente, con extensión 1000.


f) Disponer de una herramienta que permita extraer “Reportes de las
llamadas” que han sido registradas en la centralita telefónica.

El objetivo del proyecto consistirá en la implementación de un sistema de telefonía


IP corporativo, mediante la creación y configuración de una centralita telefónica
software que cumpla con todas las funcionalidades exigidas por la empresa, que
cumpla con todos los requisitos solicitados.

3.3. Relevamiento de los sistemas

3.3.1. Arquitectura

La plataforma sobre la cual funcionará la red de voz sobre IP está conformada por
dos servidores, una se ubicara en la central de la Boliviana Ciacruz Seguros que
se encuentra en La Paz y el otros servidor será ubicado en Cochabamba,
cualquier persona con conexión a la red puede ser también usuario del sistema de
VoIP.

3.3.2. Relevamiento

Para la instalación de la Red de Telefónica IP utilizaremos la red Local de la


Boliviana Ciacruz, esta red permitirá el establecimiento de una comunicación
segura y flexible, y soportará todos los servicios de datos, voz (VoIP) e Internet

La conexión de la sucursal de La Paz y la sucursal de Cochabamba está dada por


la conexión ADSL, que permitan la interconexión de puestos de trabajo y
periféricos entre los usuarios a los que presta servicio de comunicaciones de datos
e Internet, así como una red de voz VoIP integrada en la red de datos.

La tecnología conocida como VoIP permite utilizar redes de datos IP para realizar
llamadas de voz. Para este proceso se utiliza un software o hardware que

46
convierte la voz humana en señales digitales y las envía a través de las redes de
datos.

a) Sistema de cableado estructurado.

- Descripción general de infraestructura de un sistema de cableado


estructurado. La arquitectura y topología de la Red de Datos Genérica sigue
el esquema jerárquico en árbol que describe la norma UNE EN 50173 y se
configura en tres subredes:
 Subsistema de Campus (SC) (troncal o backbone de edificios), que
permite la interconexión de edificios.
 Subsistema Vertical (SV) (troncal o backbone del edificio), que permite
la unión de las diferentes plantas del edificio.
 Subsistema Horizontal (SH), que permite conectar el distribuidor de planta
con el Terminal de usuario.

b) Descripción de los elementos funcionales

Los elementos funcionales de una infraestructura genérica de cableado


estructurado son los siguientes:

 Distribuidor de Campus (DC): es el elemento en el que se concentran las


redes de todos los edificios del Campus, así como las conexiones de la Red
Corporativa de Comunicaciones y las conexiones con las redes de los
operadores públicos de telecomunicaciones.
 Cableado troncal de Campus: es el conjunto de cables que se utiliza para
realizar las conexiones entre el Distribuidor de Campus y los Distribuidores
de Edificios
 Distribuidor de Edificio (DE): es el elemento que sirve para interconectar
las comunicaciones del edificio con la red troncal del Campus.
 Cableado Vertical o troncal de Edificio: es el conjunto de cables que se
utiliza para realizar la interconexión entre el Distribuidor de Edificio y los
Distribuidores de Planta existentes en el edificio.

47
 Distribuidor de Planta (DP): es el elemento que sirve para interconectar
los usuarios con los equipos de acceso de la red de comunicaciones y con
el backbone vertical del edificio.
 Cableado Horizontal: es el conjunto de cables que se utiliza para
interconectar el Distribuidor de Planta con la Tomas de Usuario, para
proporcionarles el acceso a los servicios de telecomunicaciones.
 Punto de Consolidación (CP): se utiliza para adaptar distintos tipos de cable
horizontal.
 Toma de Usuario (TU): es el dispositivo fijo de conexión que sirve para
conectar el equipo de usuario a la red de comunicaciones de voz y datos.

c) Tecnología en el medio de transmisión.

 Cable par trenzado. El cable par trenzado se configura por pares de hilos
trenzados. Este trenzado mantiene estable las propiedades eléctricas a lo
largo de toda la longitud del cable y reduce las interferencias creadas por los
hilos adyacentes. Existen tres tipos de cable par trenzado:
- No apantallado (UTP, Unshielded Twisted Pair), Consta de uno o más
pares trenzados, aislados con un recubrimiento plástico, no incorpora
pantalla metálica. Este cable posea una menor protección frente a
interferencias electromagnéticas externas y es flexible y manejable para la
instalación.
- Apantallado (STP, Shielded Twisted Pair), Consta de pantalla metálica
que rodea los pares trenzados protegiéndolos frente a interferencias
electromagnéticas.
- Pantalla Global (FTP, Foiled Twisted Pair), Consiste en hilos de cobre
aislados por una cubierta plástica y entrelazada entre sí. Debido a que
puede haber acoples entre pares, estos se trenzan con pasos diferentes.

La utilización de la red de la empresa La Boliviana Ciacruz se ha realizado en


función de:

 Los servicios de telecomunicaciones a prestar a través de la red.

48
 Las necesidades de interconexión con otras redes que son proveedoras de
servicios de conexión a Internet.

La estructura de la red LAN que tiene la empresa La Boliviana Ciacruz, tiene


proyectada una red de interconexión que está conectada a un Switch Principal
(SP) para la capa de núcleo, del que se distribuye la señal por la red vertical, a los
switch secundarios (SD) de la capa de distribución, uno por planta, y desde ahí,
dando servicio a las subredes horizontales.

La Red Horizontal de cada planta distribuye las señales desde los repartidores
secundarios hasta las Tomas Terminales (TT) de los usuarios, pasando por los
repartidores de departamento. Por tanto, adaptando el sistema de infraestructura
de cableado estructurado y el diseño jerarquizado de la red, a las instalaciones de
la Facultad de Tecnología, tenemos el siguiente esquema:

Figura 10. Esquema de Conexiones


Fuente: Universitat Oberta de Catalunya

49
La instalación del servidor de telefonía IP, será en un espacio dedicado
exclusivamente a equipamiento de telecomunicaciones. En esta sala se instalarán
los elementos necesarios para la implementación del sistema de cableado
estructurado, así como la electrónica de red necesaria.

Su localización es en el Centro de procesamiento de datos (CPD) del edificio


central de La Boliviana Ciacruz en la sucursal de La Paz y en la sucursal de
Cochabamba.

d) Red Troncal.

La Red Troncal, Backbone o Red Vertical, se extiende desde el CPD hasta el


repartidor de planta. Éste conecta el Switch Principal del Rack Central con los
Switch Secundarios de la capa de distribución, situados en las distintas plantas de
las instalaciones de La Boliviana Ciacruz. El cableado vertical se realizará de una
sola tirada entre la toma del rack principal y el panel de conectores del armario
repartidor de planta, estando terminantemente prohibidos los puntos de transición,
empalmes o inserción de dispositivos. El subsistema troncal del edificio se ha
diseñado mediante bandeja metálica, en los tramos cuya instalación discurre por
el techo, y mediante canalización con tubo rígido, en los tramos cuya instalación
discurre en las verticales, empotradas en pared.

e) Red Horizontal

La Red Horizontal conecta los Repartidores de planta con las Tomas Terminales
(TT) de usuario, pasando a través de los diferentes repartidores. El subsistema
incluye:

- El cableado del subsistema. El cableado es de categoría 6, o Cat 6


(ANSI/TIA/EIA-568-B.2-1) es un estándar de cables para Gigabit Ethernet y
otros protocolos de redes que es retrocompatible con los estándares de
categoría 5/5e y categoría 3. La categoría 6 posee características y
especificaciones para evitar la diafonía (o crosstalk) y el ruido. El estándar

50
de cable se utiliza para 10BASE-T, 100BASE-TX y 1000BASE-TX (Gigabit
Ethernet).
- La terminación mecánica de los cables de horizontal incluyendo las
conexiones tanto en la toma de telecomunicaciones como en el repartidor
de planta.
- La toma de telecomunicaciones, estarán implementadas mediante
conectores hembra RJ45 con 8 contactos.

Figura 11. Toma de comunicaciones hembra y macho


Fuente: www.wikipedia.com

51
ISP

Figura 12. Topología de red de datos y VoIP


Fuente: Http://www.dirinfo.unvm.edu.ar/archivo/SER_LACNICXII.pdf

3.4. Calculo del Número de Ancho de Banda de la Red

Para el cálculo del ancho de banda necesario para poder cursar el flujo de
llamadas de La Boliviana Ciacruz, primero debemos calcular el número de Líneas
Telefónicas necesarias, y luego, teniendo el número de canales de voz,
obtendremos el ancho de banda total con la ayuda del ancho de banda utilizado
por el códec de voz.

52
3.4.1. Calculo del Número de Líneas Telefónicas

Este cálculo se realiza con el fin de obtener el número de circuitos telefónicos


necesarios para atender en la hora de mayor tráfico. Para realizar esté calculo
necesitamos información del flujo de llamadas en La Boliviana Ciacruz, sin
embargo al no contar con información acerca del flujo de llamadas, y la realización
de un monitoreo de llamadas no es posible, trabajaremos con un promedio del
consumo mensual otorgado por el Departamento de Call Center de La Boliviana
Ciaruz, con lo cual llegaremos al consumo de minutos en un día. Con esta
información, utilizando luego la tabla de Erlangs B, tendremos el número de líneas
necesarios.

Calculo de un solo mes, el mes de Julio 2016.

Total minutos mes : 2,689 minutos/mes

Total minutos día : 2,689 / 20 = 134.45 minutos/día

Para obtener la cantidad de Erlangs consumidos en la hora de mayor tráfico,


multiplicamos la cantidad de minutos consumidos en un día por un factor de hora
ocupada (busyhour factor) el cual significa el porcentaje de minutos diarios que se
ofrecen durante la hora más ocupada del día, el factor establecido por defecto
para un sistema que opera en un día laborable de 8 horas es de:

FHO = (Promedio de una llamada x Llamadas hora) / 3600 seg…….. (*)

Ecuación (*) extraída del modelo de Erlang extendido B

FHO = (180 seg * 340) / 3600 seg = 17%.

Para obtener la cantidad de erlangs consumidos por todos los abonados en la


hora de mayor tráfico (hora cargada, HC), utilizamos la siguiente fórmula:

Erlangs = (Minutos consumidos diario x factor de hora ocupada) / 60….. (1)

Por lo tanto:

53
Erlangs consumidos en la hora de mayor tráfico (hora cargada, HC):

Erlang = (134.45 x 0.17) / 60 = 0.381 HC (Erlangs)

Mediante la Tabla de Erlang B, nos ubicamos en la columna correspondiente a


B=5% y luego nos desplazamos hasta ubicar el tráfico en erlang que sea igual o
inmediatamente superior a 0.381 E, y así leemos en la columna de la izquierda la
cantidad de 2 líneas necesarias para cursar el tráfico.

Tabla 5. Extracto de Tabla de Erlang


Fuente: http://www.telefoniavozip.com/index.htm

3.4.2. Elección del códec de voz y Ancho de Banda.

Las llamadas VoIP consisten en 2 partes principales. La parte de la señalización


de la llamada es la que hace que la llamada pueda realizarse. Señaliza el
establecimiento, el timbrado en el extremo de destino, la desconexión y otras
comunicaciones realizadas entre los dos extremos para mantener la llamada. La
segunda parte es el audio, que es transmitido a través de RTP (Real – Time
Trasport Protocol). El ancho de banda consumido por la señalización SIP es
insignificante, para propósitos de cálculo es despreciable el valor.

Dado que el audio en bruto puede ser bastante grande, tiene que ser codificado
antes de ser enviado por la red. Esto se hace usando un codec. Diferentes codecs
producen una calidad de audio diferente, consumen un ancho de banda diferente,
y algunos son más CPU-intensivos que otros. Por ello, es importante seleccionar
el códec adecuado para su aplicación.

54
Antes de profundizar en las diferencias de los codecs más comunes, vamos a
introducir otro principio que nos permitirá calcular con precisión el ancho de banda
utilizado. Al enviar datos a través de la red, éstos deben estar empaquetados. El
“paquete” contiene información que permite que los datos sean enviados al
destino y que puedan ser reconstruidos correctamente.

Hay diferentes capas de empaquetamiento en la red (requeridos por el modelo


OSI de 7 capas). El audio codificado necesita ser empaquetado dentro de
paquetes RTP. A su vez, los paquetes RTP necesitan ser empaquetados dentro
de paquetes UDP (User Datagram Protocol), que luego necesitan ser
empaquetados dentro de paquetes IP. Ethernet es el tipo de red más común, y
requiere otro empaquetamiento.

La Voz sobre IP (VoIP) requiere una cierta cantidad de ancho de banda para
funcionar correctamente. Esta es la tasa de transferencia de datos y se mide en
bits por segundo (bps). La fórmula utilizada para calcular el ancho de banda
requerido por llamada es:

Ancho de banda = tamaño total de paquetes * PPS………… (1)

Donde PPS significa “paquetes por segundo” y se calcula de la siguiente manera:

PPS = (tasa de bits de códec) / (tamaño de la carga útil de voz)…….. (2)

El otro elemento del cálculo del ancho de banda, el tamaño total del paquete, se
calcula:

Tamaño total del paquete = (cabecera de capa 2) + (cabecera IP/UDP/RTP) +


(tamaño de la carga útil de voz)………….. (3)

Elaboramos el cálculo del Ancho de Banda:

1.- Encontramos el codec utilizado en la transmisión de VoIP. Un codec es un


estándar de conversión del sonido a la señal digital y viceversa. Hay ocho
diferentes codecs más utilizados, algunos de los cuales pueden tener más de una
tasa de bits. La tasa de bits de codec se deriva del tamaño de muestreo de codec /

55
intervalo muestreo de codec. El tamaño de muestreo de codec es el número de
bytes capturados por el Procesador de Señal Digital (DSP) en cada intervalo de
muestreo de codec.

A continuación se observa una lista de codecs y su velocidad de bits:

G.711 …………. 64 Kbps

G.729 …………… 8 Kbps

G.723.1 ………… 6,3 Kbps o 5,3 Kbps

G.726 …………. 32 Kbps o 24 Kbps

G.728 …………. 16 Kbps

G722_64k ……. 64 Kbps

ilbc_mode_20 ..15,2 Kbps

ilbc_mode_30 ..13.33Kbps.

Para el cálculo del Ancho de Banda, se usará el códec G.729 con una tasa de bits
8 Kbps.

2.- Encontramos el tamaño de carga útil de voz que utiliza la VoIP. Este será un
múltiplo del tamaño de muestreo del codec. Esta cifra es necesaria para calcular
tanto el tamaño total del paquete como el PPS. Para este ejemplo, se usara el
valor por defecto de G.729 de 20 bytes.

3.- Encontramos que sistema de Capa 2 está en funcionamiento. Esta por lo


general será Ethernet, este agrega una sobrecarga en la cabecera del paquete de
18 bytes para Ethernet (incluyendo 4 bytes de la secuencia de verificación de
trama o de comprobación de redundancia cíclica). Para este ejemplo, se usara
una cabecera Ethernet de 18 bytes.

4.- Encontramos cuales son las capas de transporte y sesión que se está usando.
Estos se sumarán al tamaño del encabezado IP para calcular la sobrecarga total.

56
Por lo general esta cabecera suele ser de 40 bytes: 20 bytes de IP, 8 bytes de
UDP (UDP, del inglés User Datagram Protocol) y 12 bytes de RTP (RTP, del
inglés Real Time Protocol). Con “Compresión de Protocolo de Transporte en
tiempo Real” (CRTP), el encabezado combinado se reducirá a 2 o 4 bytes. El
CRTP no puede ser utilizado en conjunto con Ethernet. Para este cálculo de
Ancho de Banda se usara una cabecera CRTP de 2 bytes.

5.- Calculamos el tamaño total del paquete en bytes utilizando:

Tamaño total del paquete = (cabecera) + (Cabecera IP/UDP/RTP) + (tamaño


de la carga útil de voz).

En este cálculo de Ancho de Banda, la cabecera es de 18 bytes, la cabecera


IP/UDP/RTP es de 40 bytes y la carga útil es de 20 bytes:

Tamaño total del paquete = 18 bytes + 40bytes + 20 bytes = 78 bytes, como hay 8
bits en un byte:

Tamaño total del paquete (bits) = 78 * 8 = 624 bits.

6.- Calculamos los Paquetes por Segundo utilizando la fórmula:

PPS = (tasa de bits de códec) / (tamaño de la carga útil de voz).

En este ejemplo se usa una velocidad de bits de códec de 8Kbps (8000 bps) y un
tamaño de carga útil de voz de 20 bytes (160 bits) de lo que se deriva el PPS:

PPS = 8000/160 = 50.

La capacidad de ancho de banda disponible tendría que ser suficiente para


permitir la transferencia de 50 paquetes por segundo.

7.- Calculamos el requerimiento de ancho de banda con los valores derivados:

Ancho de banda = tamaño total de paquetes * PPS.

Se tiene un tamaño total de paquetes de 624 bits y un requisito de 50 paquetes


por segundo.

57
Por lo que el ancho de banda requerido es:

624 * 50 = 31.200 bits por segundo.

Esto es regularmente más expresado como 31,2 Kbps por llamada.

Si bien los codecs G711 y G722 consumen más del doble de ancho de banda que
los otros codecs, la mayoría de las Redes de Área Local (LAN) pueden soportar
este ancho de banda. Una llamada de 1 hora utilizando G711 es equivalente a
transferir un archivo de 71.8 MB. Si esto causa un problema, consideremos una
revisión de la red.

G729 es el codec que consume menos ancho de banda y tiene una calidad de
audio relativamente buena. Aunque tiene 2 puntos en contra:

1. Esa eficiencia viene con un costo, que es el consumo de CPU. Es más


CPU-intensivo codificar audio en un tamaño tan pequeño manteniendo la calidad.

2. G729 es un codec propietario. Por esto, el número de llamadas simultáneas


en G729 no puede exceder la mitad de las llamadas simultáneas permitidas por el
sistema o PBX-IP.

Por esto, G729 solo debería ser utilizado cuando realmente es requerido.

Figura 13. Ancho de Banda


Fuente: http://www.telefoniavozip.com/index.htm

58
En la siguiente tabla contiene los cálculos del Ancho de Banda y la información de
cada códec:

Predios de La Boliviana Ciacruz Central el ancho de banda total es:

Ancho de banda total = 4 canales x 31,2 kbps/canal = 128,4 Kbps

Predios de La Boliviana Ciacruz de la sucursal de Cochabamba el ancho de banda


total es:

Ancho de banda total = 2 canal x 31,2 kbps/canal = 62,4 Kbps

Tabla 6. Valores del Ancho de Banda


Fuente: http://www.telefoniavozip.com/index.htm

3.5. Diseño de la red de comunicaciones.

Definiremos que soluciones hardware de red encontraremos en cada una de las


sedes que tiene la compañía y las direcciones IP de cada uno de los equipos que
nos servirá posteriormente para interconectar todos los servidores Elastix entre sí.

3.5.1. Diseño de la red entre sedes.

La infraestructura de la red de datos de los que dispone la empresa es la


siguiente:

59
Tipo de
Ciudad Conexión IP
La Paz Central ADSL 192.168.1.0/24
Cochabamba ADSL 192.168.2.0/24
Tabla 7. Distribución de IP de datos
Fuente: Creación Propia
Se utilizara la subred que solo estará inclinado a la trasmisión de voz, se creara de
la siguiente manera:

Ciudad IP Numero interno


La Paz Central 192.168.1.160/27 1xxx
Cochabamba 192.168.2.80/28 2xxx
Tabla 8. Distribución de IP para Voz a nivel Nacional
Fuente: Creación Propia
Como programa piloto se realizar la implementación entre la sucursal de La Paz
Central y la sucursal de Cochabamba.

3.5.2. Distribución de subredes y VLAN’s

En las sucursales de La Paz y Cochabamba tenemos una oficina con 4


departamentos (en plantas diferentes), una delegación con aproximadamente 58
usuarios en La Paz y 27 usuarios en Cochabamba.

Disponemos de la direcciones de red privada 10.22.1.0/24 para La Paz y


10.22.2.0/24 y nos solicitan que cada área tengo su propia red privada.

Cantidad Usuarios
Área
La Paz Cochabamba
Seguros y Reaseguros 20 9
Comercial 15 8
Administración 16 7
Call Center 7 3
Total 58 27
Tabla 9. Cantidad de Personal
Fuente: Creación Propia
Queremos saber que red asignar a los 58 usuarios de para la asignación de
internos.

60
De los 8 bits de la máscara 24 usamos 5 para los usuarios del departamento de
seguros.

Entonces nos quedan 2^5-2=30 host disponibles.

La fórmula aplicable es: 2^n-2 (donde n representa el número de bits no


enmascarados, todos los bits que tiene valor 0 en la máscara).

Entonces, sabemos que la máscara de último octeto es 00001000=32.

Subred: 192.168.1.32

Máscara: 255.255.255.224

Primera dirección de rango: 192.168.1.33

Última dirección de rango: 192.168.1.62

Dirección broadcast: 192.168.1.63

Número de host: 30 host

Una vez realizados los cálculos se distribuirá de la siguiente manera:


host Primera dirección Última dirección Dirección Número de
Area Subred Mascara
solicitado de rango de rango broadcast host
Seguros y Reaseguros 20 192.168.1.32 255.255.255.224 192.168.1.33 192.168.1.62 192.168.1.63 30
Comercial 15 192.168.1.64 255.255.255.224 192.168.1.65 192.168.1.94 192.168.1.95 30
Administracion 16 192.168.1.96 255.255.255.224 192.168.1.97 192.168.1.126 192.168.1.127 30
CallCenter 7 192.168.1.128 255.255.255.224 192.168.1.129 192.168.1.158 192.168.1.159 30
Van de voz 60 192.168.1.160 255.255.255.224 192.168.1.161 192.168.1.190 192.168.1.191 30
Tabla 10. Subredes La Paz
Fuente: Creación Propia

host Primera dirección Última dirección Dirección Número de


Area Subred Mascara
solicitado de rango de rango broadcast host
Seguros y Reaseguros 9 192.168.2.16 255.255.255.240 192.168.2.17 192.168.2.30 192.168.2.31 14
Comercial 8 192.168.2.32 255.255.255.240 192.168.2.33 192.168.2.46 192.168.2.47 14
Administracion 7 192.168.2.48 255.255.255.240 192.168.2.49 192.168.2.62 192.168.2.63 14
CallCenter 3 192.168.2.64 255.255.255.240 192.168.2.65 192.168.2.78 192.168.2.79 14
Van de voz 30 192.168.2.80 255.255.255.240 192.168.2.81 192.168.2.94 192.168.2.95 14
Tabla 11. Subredes Cochabamba
Fuente: Creación Propia

61
Nuestra tabla de configuración de red por Vlan será la siguiente:

# Host
Vlan Sucursal Descripcion SubRed Mascara Ip Interfaz Vlan
disponibles
99 La Paz Vlan administrativo 192.168.1.0 255.255.255.224 30 192.168.1.1
10 La Paz Seguros y Reaseguros 192.168.1.32 255.255.255.224 30 192.168.1.33
20 La Paz Comercial 192.168.1.64 255.255.255.224 30 192.168.1.65
30 La Paz Administracion 192.168.1.96 255.255.255.224 30 192.168.1.97
40 La Paz CallCenter 192.168.1.128 255.255.255.224 30 192.168.1.129
150 La Paz Van de voz 192.168.1.160 255.255.255.224 30 192.168.1.161
99 Cochabamba Vlan administrativo 192.168.2.0 255.255.255.240 14 192.168.2.1
10 Cochabamba Seguros y Reaseguros 192.168.2.16 255.255.255.240 14 192.168.2.17
20 Cochabamba Comercial 192.168.2.32 255.255.255.240 14 192.168.2.33
30 Cochabamba Administracion 192.168.2.48 255.255.255.240 14 192.168.2.49
40 Cochabamba CallCenter 192.168.2.64 255.255.255.240 14 192.168.2.65
150 Cochabamba Van de voz 192.168.2.80 255.255.255.240 14 192.168.2.81

Tabla 12. Distribución de Vlan’s


Fuente: Creación Propia

62
ISP

Figura 14. Diseño de implementación VOIP


Fuente: Creación Propia

63
3.5.3. Plantillas de configuración Red.

La Paz y Cochabamba

Son los dos routers que comunicaran a por el servicio de internet las oficinas de
La Paz con la de Cochabamba. Sobre este punto debemos tener en cuenta que
será el ISP quien nos indique que ip’s debemos configurar para la red y que
debemos configurar en la interfaz de conexión con el enlace.

Vamos a desglosar la posible configuración de ambos equipos por partes:

Router La Paz

Parámetros generales:

Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname ROLPZ
ROLPZ(config)#enable secret lbcseg1
ROLPZ(config)#line console 0
ROLPZ(config-line)#password lbcseg1
ROLPZ(config-line)#login
ROLPZ(config-line)#exit
ROLPZ(config)#service password-encryption
ROLPZ(config)#ip domain-name lbc
ROLPZ(config)#crypto key generate rsa
% You already have RSA keys defined named ROLPZ.lbc .
% Do you really want to replace them? [yes/no]: y
The name for the keys will be: ROLPZ.lbc
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
ROLPZ(config)#line vty 0 4
*mar 1 0:1:17.191: %SSH-5-ENABLED: SSH 1.99 has been enabled
ROLPZ(config-line)#transport input ssh
ROLPZ(config-line)#login local
ROLPZ(config-line)#exit
ROLPZ(config)#username lbc privilege 15 password lbcseg1

64
Creamos un banner que identifica nuestro cliente:

ROLPZ(config)#banner motd #
Enter TEXT message. End with the character '#'.
********************
* ROUTER LBC LPZ *
********************
#

Configurar puertos físicos

ROLPZ(config-if)#interface serial 1/1


ROLPZ(config-if)#description conexion LBC-LPZ
ROLPZ(config-if)#ip address 200.87.109.1 255.255.255.248
ROLPZ(config-if)#clock rate 56000
ROLPZ(config-if)#no shutdown

ROLPZ(config-if)#interface fastEthernet 0/0


ROLPZ(config-if)#no shutdown

Configuración puertas de enlace

ROLPZ(config)#interface fastEthernet 0/0.10


ROLPZ(config-subif)#description area seguros
ROLPZ(config-subif)#encapsulation dot1Q 10
ROLPZ(config-subif)#ip address 192.168.1.33 255.255.255.224

ROLPZ(config)#interface fastEthernet 0/0.20


ROLPZ(config-subif)#description area comercial
ROLPZ(config-subif)#encapsulation dot1Q 20
ROLPZ(config-subif)#ip address 192.168.1.65 255.255.255.224

ROLPZ(config-subif)#interface fastEthernet 0/0.30


ROLPZ(config-subif)#description area administracion
ROLPZ(config-subif)#encapsulation dot1Q 30
ROLPZ(config-subif)#ip address 192.168.1.97 255.255.255.224

ROLPZ(config)#interface fastEthernet 0/0.40


ROLPZ(config-subif)#description area callcenter
ROLPZ(config-subif)#encapsulation dot1Q 40
ROLPZ(config-subif)#ip address 192.168.1.129 255.255.255.224

ROLPZ(config)#interface fastEthernet 0/0.99


ROLPZ(config-subif)#description VlanAdmin
ROLPZ(config-subif)#encapsulation dot1Q 99
ROLPZ(config-subif)#ip address 192.168.1.1 255.255.255.224

ROLPZ(config)#interface fastEthernet 0/0.150

65
ROLPZ(config-subif)#description voip
ROLPZ(config-subif)#encapsulation dot1Q 150
ROLPZ(config-subif)#ip address 192.168.1.161 255.255.255.224
ROLPZ(config-subif)#exit

Configuración de routing

ROLPZ(config)#ip route 0.0.0.0 0.0.0.0 200.87.109.2

configuración DHCP

ROLPZ(config)#service dhcp
ROLPZ(config)#ip dhcp pool seguros
ROLPZ(dhcp-config)#network 192.168.1.32 255.255.255.224
ROLPZ(dhcp-config)#default-router 192.168.1.33
ROLPZ(dhcp-config)#exit

ROLPZ(config)#ip dhcp pool comercial


ROLPZ(dhcp-config)#network 192.168.1.64 255.255.255.224
ROLPZ(dhcp-config)#default-router 10.22.1.65
ROLPZ(dhcp-config)#exit

ROLPZ(config)#ip dhcp pool administracion


ROLPZ(dhcp-config)#network 192.168.1.96 255.255.255.224
ROLPZ(dhcp-config)#default-router 192.168.1.97
ROLPZ(dhcp-config)#exit

ROLPZ(config)#ip dhcp pool callcenter


ROLPZ(dhcp-config)#network 192.168.1.128 255.255.255.224
ROLPZ(dhcp-config)#default-router 192.168.1.129
ROLPZ(dhcp-config)#exit

ROLPZ(config)#ip dhcp pool voip


ROLPZ(dhcp-config)#network 192.168.1.160 255.255.255.128
ROLPZ(dhcp-config)#default-router 192.168.1.161
ROLPZ(dhcp-config)#exit

Router Cochabamba

Parámetros generales:

Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname ROCBA
ROCBA(config)#enable secret lbcseg1

66
ROCBA(config)#line console 0
ROCBA(config-line)#password lbcseg1
ROCBA(config-line)#login
ROCBA(config-line)#exit
ROCBA(config)#service password-encryption
ROCBA(config)#ip domain-name lbc
ROCBA(config)#crypto key generate rsa
% You already have RSA keys defined named ROCBA.lbc .
% Do you really want to replace them? [yes/no]: y
The name for the keys will be: ROLPZ.lbc
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [512]: 1024


% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

ROCBA(config)#line vty 0 4
*mar 1 0:1:17.191: %SSH-5-ENABLED: SSH 1.99 has been enabled
ROCBA(config-line)#transport input ssh
ROCBA(config-line)#login local
ROCBA(config-line)#exit
ROCBA(config)#username lbc privilege 15 password lbcseg1

Creamos un banner que identifica nuestro cliente:

ROCBA(config-line)#exit
ROCBA(config)#username lbc privilege 15 password lbcseg1
ROCBA(config)#banner motd #
Enter TEXT message. End with the character '#'.
***************************
* ROUTER LBC CBA *
***************************
#

Configurar puertos físicos

ROCBA(config-if)#interface serial 1/2


ROCBA(config-if)#description conexion LBC-CBA
ROCBA(config-if)#ip address 200.87.109.4 255.255.255.248
ROCBA(config-if)#clock rate 56000
ROCBA(config-if)#no shutdown

ROCBA(config-if)#interface fastEthernet 0/0


ROCBA(config-if)#no shutdown

67
Configuración puertas de enlace

ROCBA(config)#interface fastEthernet 0/0.10


ROCBA(config-subif)#description area seguros
ROCBA(config-subif)#encapsulation dot1Q 10
ROCBA(config-subif)#ip address 192.168.2.17 255.255.255.240

ROCBA(config)#interface fastEthernet 0/0.20


ROCBA(config-subif)#description area comercial
ROCBA(config-subif)#encapsulation dot1Q 20
ROCBA(config-subif)#ip address 192.168.2.33 255.255.255.240

ROCBA(config-subif)#interface fastEthernet 0/0.30


ROCBA(config-subif)#description area administracion
ROCBA(config-subif)#encapsulation dot1Q 30
ROCBA(config-subif)#ip address 192.168.2.49 255.255.255.240

ROCBA(config)#interface fastEthernet 0/0.40


ROCBA(config-subif)#description area callcenter
ROCBA(config-subif)#encapsulation dot1Q 40
ROCBA(config-subif)#ip address 192.168.2.65 255.255.255.240

ROCBA(config)#interface fastEthernet 0/0.99


ROCBA(config-subif)#description VlanAdmin
ROCBA(config-subif)#encapsulation dot1Q 99
ROCBA(config-subif)#ip address 192.168.2.1 255.255.255.240

ROCBA(config)#interface fastEthernet 0/0.150


ROCBA(config-subif)#description voip
ROCBA(config-subif)#encapsulation dot1Q 150
ROCBA(config-subif)#ip address 192.168.2.81 255.255.255.240
ROCBA(config-subif)#exit

Configuración de routing

ROCBA(config)#service dhcp
ROCBA(config)#ip dhcp pool seguros
ROCBA(dhcp-config)#network 192.168.2.16 255.255.255.240
ROCBA(dhcp-config)#default-router 192.168.2.17
ROCBA(dhcp-config)#exit

ROCBA(config)#ip dhcp pool comercial


ROCBA(dhcp-config)#network 192.168.2.32 255.255.255.240
ROCBA(dhcp-config)#default-router 192.168.2.33
ROCBA(dhcp-config)#exit

ROCBA(config)#ip dhcp pool administracion


ROCBA(dhcp-config)#network 192.168.2.48 255.255.255.240
ROCBA(dhcp-config)#default-router 192.168.2.49

68
ROCBA(dhcp-config)#exit

ROCBA(config)#ip dhcp pool callcenter


ROCBA(dhcp-config)#network 192.168.2.64 255.255.255.240
ROCBA(dhcp-config)#default-router 192.168.2.65
ROCBA(dhcp-config)#exit

ROCBA(config)#ip dhcp pool voip


ROCBA(dhcp-config)#network 192.168.2.80 255.255.255.240
ROCBA(dhcp-config)#default-router 192.168.2.81
ROCBA(dhcp-config)#exit

3.5.4. Plantillas de configuración Red LAN

Swich La Paz

Swich Primario

Parámetros generales:

Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname SWLPZ00
SWLPZ00(config)#enable secret lbcseg1
SWLPZ00(config)#line console 0
SWLPZ00(config-line)#password lbcseg1
SWLPZ00(config-line)#login
SWLPZ00(config-line)#exit
SWLPZ00(config)#service password-encryption
SWLPZ00(config)#ip domain-name lbc
SWLPZ00(config)#username lbc privilege 15 password lbcseg1
SWLPZ00(config)#line vty 0 4
SWLPZ00(config-line)#privilege level 15
SWLPZ00(config-line)#transport input ssh
SWLPZ00(config-line)#login local
SWLPZ00(config-line)#crypto key generate rsa
The name for the keys will be: SWLPZ00.lbc
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [512]: 1024


% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

Creamos un banner que identifica el swich:

69
SWLPZ00(config)#banner motd #
Enter TEXT message. End with the character '#'.
******************************
*SW CENTRAL-LBC LPZ*
******************************
#

Creación de vlan de servicio:

SWLPZ00(config)#vlan 10
SWLPZ00(config-vlan)#name seguros
SWLPZ00(config-vlan)#vlan 20
SWLPZ00(config-vlan)#name comercial
SWLPZ00(config-vlan)#vlan 30
SWLPZ00(config-vlan)#name administracion
SWLPZ00(config-vlan)#vlan 40
SWLPZ00(config-vlan)#name callcenter
SWLPZ00(config-vlan)#vlan 99
SWLPZ00(config-vlan)#name VlanAdm
SWLPZ00(config-vlan)#exit

Creación vlan de Servidores de Telefonía

SWLPZ00(config-vlan)#vlan 150
SWLPZ00(config-vlan)#name voip

Vlan de administración

SWLPZ00(config)#interface vlan 99
SWLPZ00(config-if)#ip address 192.168.1.2 255.255.255.224
SWLPZ00(config-if)#ip default-gateway 192.168.1.1
SWLPZ00(config-if)#no shutdown

Asignación de puertos troncales

SWLPZ00(config-if)#interface fastEthernet 1/15


SWLPZ00(config-if)#switchport trunk encapsulation dot1q
SWLPZ00(config-if)#switchport mode trunk

SWLPZ00(config-if)#interface range fastEthernet 1/0 - 5


SWLPZ00(config-if-range)#switchport trunk encapsulation dot1q
SWLPZ00(config-if-range)#switchport mode trunk

70
Asignación de puertos de acceso

SWLPZ00(config)#interface range fastEthernet 1/13 - 14


SWLPZ00(config-if-range)#switchport mode access
SWLPZ00(config-if-range)#switchport access vlan 150

Des habilitación de puertos no utilizados

SWLPZ00(config)#interface range fastEthernet 1/6 - 12


SWLPZ00(config-if-range)#shutdown

Configuración VTP

SWLPZ00(config)#vtp mode server


SWLPZ00(config)#vtp domain lbc
SWLPZ00(config)#vtp password lbcseg1

Configuración Spanning-tree

SWLPZ00(config)#spanning-tree vlan 10 root primary


SWLPZ00(config)#spanning-tree vlan 20 root primary
SWLPZ00(config)#spanning-tree vlan 30 root primary
SWLPZ00(config)#spanning-tree vlan 40 root primary
SWLPZ00(config)#spanning-tree vlan 150 root primary

Swich Piso 1

Parámetros generales:

Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname SWLPZ01
SWLPZ01(config)#enable secret lbcseg1
SWLPZ01(config)#line console 0
SWLPZ01(config-line)#password lbcseg1
SWLPZ01(config-line)#login
SWLPZ01(config-line)#exit
SWLPZ01(config)#service password-encryption
SWLPZ01(config)#ip domain-name lbc
SWLPZ01(config)#username lbc privilege 15 password lbcseg1
SWLPZ01(config)#line vty 0 4
SWLPZ01(config-line)#privilege level 15

71
SWLPZ01(config-line)#transport input ssh
SWLPZ01(config-line)#login local
SWLPZ01(config-line)#crypto key generate rsa
The name for the keys will be: SWLPZ01.lbc
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [512]: 1024


% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

Creamos un banner que identifica el swich:

SWLPZ01(config)#banner motd #
Enter TEXT message. End with the character '#'.
****************************
*SW PISO 01-LBC LPZ*
****************************
#

Configuración VTP

SWLPZ01(config)#vtp mode client


Setting device to VTP CLIENT mode.
SWLPZ01(config)#vtp domain lbc
Domain name already set to lbc.
SWLPZ01(config)#vtp password lbcseg1
Setting device VLAN database password to lbcseg1

Vlan de administración

SWLPZ01(config)#interface vlan 99
SWLPZ01(config-if)#ip address 192.168.1.3 255.255.255.224
SWLPZ01(config-if)#ip default-gateway 192.168.1.1
SWLPZ01(config-if)#no shutdown

Asignación de puertos troncales

SWLPZ01(config-if)#interface range fastEthernet 1/14 - 15


SWLPZ01(config-if-range)#switchport trunk encapsulation dot1q
SWLPZ01(config-if-range)#switchport mode trunk

72
Asignación de puertos de acceso

SWLPZ01(config)#interface fastEthernet 1/0


SWLPZ01(config-if-range)#switchport mode access
SWLPZ01(config-if-range)#switchport access vlan 10

SWLPZ01(config)#interface fastEthernet 1/1


SWLPZ01(config-if-range)#switchport mode access
SWLPZ01(config-if-range)#switchport access vlan 20

SWLPZ01(config)#interface fastEthernet 1/2


SWLPZ01(config-if-range)#switchport mode access
SWLPZ01(config-if-range)#switchport access vlan 30

SWLPZ01(config)#interface fastEthernet 1/3


SWLPZ01(config-if-range)#switchport mode access
SWLPZ01(config-if-range)#switchport access vlan 40

SWLPZ01(config)#interface range fastEthernet 1/4 - 7


SWLPZ01(config-if-range)#switchport mode access
SWLPZ01(config-if-range)#switchport access vlan 150

Des habilitación de puertos no utilizados

SWLPZ01(config)#interface range fastEthernet 1/8 - 13


SWLPZ01(config-if-range)#shutdown

Configuración Spanning-tree

SWLPZ01(config)#spanning-tree vlan 10 root secondary


SWLPZ01(config)#spanning-tree vlan 20 root secondary
SWLPZ01(config)#spanning-tree vlan 30 root secondary
SWLPZ01(config)#spanning-tree vlan 40 root secondary
SWLPZ01(config)#spanning-tree vlan 150 root secondary

La configuración para los Swich de los pisos 2 y 3 pueden llevar la misma


configuración, solo se tendrá que configurar la Vlan de administración.

Vlan de administración

Piso 2:

SWLPZ02(config)#interface vlan 99

73
SWLPZ02(config-if)#ip address 192.168.1.4 255.255.255.224
SWLPZ02(config-if)#ip default-gateway 192.168.1.1
SWLPZ02(config-if)#no shutdown

Piso 3:

SWLPZ03(config)#interface vlan 99
SWLPZ03(config-if)#ip address 192.168.1.5 255.255.255.224
SWLPZ03(config-if)#ip default-gateway 192.168.1.1
SWLPZ03(config-if)#no shutdown

Swich Cochabamba

Swich Primario

Parámetros generales:

Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname SWCBA00
SWCBA00(config)#enable secret lbcseg1
SWCBA00(config)#line console 0
SWCBA00(config-line)#password lbcseg1
SWCBA00(config-line)#login
SWCBA00(config-line)#exit
SWCBA00(config)#service password-encryption
SWCBA00(config)#ip domain-name lbc
SWCBA00(config)#username lbc privilege 15 password lbcseg1
SWCBA00(config)#line vty 0 4
SWCBA00(config-line)#privilege level 15
SWCBA00(config-line)#transport input ssh
SWCBA00(config-line)#login local
SWCBA00(config-line)#crypto key generate rsa
The name for the keys will be: SWCBA00.lbc
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [512]: 1024


% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

Creamos un banner que identifica el swich:

74
banner motd #
Enter TEXT message. End with the character '#'.
*******************************
*SW CENTRAL-LBC CBA*
*******************************
#

Creación de vlan de servicio:

SWCBA00(config)#vlan 10
SWCBA00(config-vlan)#name seguros
SWCBA00(config-vlan)#vlan 20
SWCBA00(config-vlan)#name comercial
SWCBA00(config-vlan)#vlan 30
SWCBA00(config-vlan)#name administracion
SWCBA00(config-vlan)#vlan 40
SWCBA00(config-vlan)#name callcenter
SWCBA00(config-vlan)#vlan 150
SWCBA00(config-vlan)#name voip
SWCBA00(config-vlan)#vlan 99
SWCBA00(config-vlan)#name VlanAdm
SWCBA00(config-vlan)#exit

Vlan de administración

SWCBA00(config)#interface vlan 99
SWCBA00(config-if)#ip address 192.168.2.2 255.255.255.240
SWCBA00(config-if)#ip default-gateway 192.168.2.1
SWCBA00(config-if)#no shutdown

Asignación de puertos troncales

SWCBA00(config-if)#interface fastEthernet 1/15


SWCBA00(config-if)#switchport trunk encapsulation dot1q
SWCBA00(config-if)#switchport mode trunk

SWCBA00(config-if)#interface range fastEthernet 1/0 - 3


SWCBA00(config-if-range)#switchport trunk encapsulation dot1q
SWCBA00(config-if-range)#switchport mode trunk

Asignación de puertos de acceso

SWCBA00(config)#interface range fastEthernet 1/13 - 14

75
SWCBA00(config-if-range)#switchport mode access
SWCBA00(config-if-range)#switchport access vlan 150

Des habilitación de puertos no utilizados

SWCBA00(config)#interface range fastEthernet 1/4 - 12


SWCBA00(config-if-range)#shutdown

Configuración VTP

SWCBA00(config)#vtp mode server


SWCBA00(config)#vtp domain lbc
SWCBA00(config)#vtp password lbcseg1

Configuración Spanning-tree

SWCBA00(config)#spanning-tree vlan 10 root primary


SWCBA00(config)#spanning-tree vlan 20 root primary
SWCBA00(config)#spanning-tree vlan 30 root primary
SWCBA00(config)#spanning-tree vlan 40 root primary
SWCBA00(config)#spanning-tree vlan 150 root primary

Swich Piso 1

Parámetros generales:

Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname SWCBA01
SWCBA01(config)#enable secret lbcseg1
SWCBA01(config)#line console 0
SWCBA01(config-line)#password lbcseg1
SWCBA01(config-line)#login
SWCBA01(config-line)#exit
SWCBA01(config)#service password-encryption
SWCBA01(config)#ip domain-name lbc
SWCBA01(config)#username lbc privilege 15 password lbcseg1
SWCBA01(config)#line vty 0 4
SWCBA01(config-line)#privilege level 15
SWCBA01(config-line)#transport input ssh
SWCBA01(config-line)#login local
SWCBA01(config-line)#crypto key generate rsa

76
The name for the keys will be: SWCBA01.lbc
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [512]: 1024


% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

Creamos un banner que identifica el swich:

SWCBA01(config)#banner motd #
Enter TEXT message. End with the character '#'.
****************************
*SW PISO 01-LBC CBA*
*****************************
#

Configuración VTP

SWCBA01(config)#vtp mode client


Setting device to VTP CLIENT mode.
SWCBA01(config)#vtp domain lbc
Domain name already set to lbc.
SWCBA01(config)#vtp password lbcseg1
Setting device VLAN database password to lbcseg1

Vlan de administración

SWCBA01(config)#interface vlan 99
SWCBA01(config-if)#ip address 192.168.2.3 255.255.255.240
SWCBA01(config-if)#ip default-gateway 192.168.2.1
SWCBA01(config-if)#no shutdown

Asignación de puertos troncales

SWCBA01(config-if)#interface range fastEthernet 1/14 - 15


SWCBA01(config-if-range)#switchport trunk encapsulation dot1q
SWCBA01(config-if-range)#switchport mode trunk

Asignación de puertos de acceso

SWCBA01(config)#interface fastEthernet 1/0

77
SWCBA01(config-if-range)#switchport mode access
SWCBA01(config-if-range)#switchport access vlan 10

SWCBA01(config)#interface fastEthernet 1/1


SWCBA01(config-if-range)#switchport mode access
SWCBA01(config-if-range)#switchport access vlan 20

SWCBA01(config)#interface fastEthernet 1/2


SWCBA01(config-if-range)#switchport mode access
SWCBA01(config-if-range)#switchport access vlan 30

SWCBA01(config)#interface fastEthernet 1/3


SWCBA01(config-if-range)#switchport mode access
SWCBA01(config-if-range)#switchport access vlan 40

SWCBA01(config)#interface range fastEthernet 1/4 - 8


SWCBA01(config-if-range)#switchport mode access
SWCBA01(config-if-range)#switchport access vlan 150

Des habilitación de puertos no utilizados

SWCBA02(config)#interface range fastEthernet 1/9 - 13


SWCBA02(config-if-range)#shutdown

Configuración spanning-tree

SWLPZ01(config)#spanning-tree vlan 10 root secondary


SWLPZ01(config)#spanning-tree vlan 20 root secondary
SWLPZ01(config)#spanning-tree vlan 30 root secondary
SWLPZ01(config)#spanning-tree vlan 40 root secondary
SWLPZ01(config)#spanning-tree vlan 150 root secondary

La configuración para los Swich del pisos 2 puede llevar la misma configuración,
solo se tendrá que configurar la Vlan de administración.

Vlan de administración

Piso 2:

SWCBA02(config)#interface vlan 99
SWCBA02(config-if)#ip address 192.168.2.3 255.255.255.240
SWCBA02(config-if)#ip default-gateway 192.168.2.1
SWCBA02(config-if)#no shutdown

78
3.5.5. Configuración VPN.

Realizaremos la configuración básica de la VPN, con cisco Configuration


Professional nos podemos conectar a nuestros routers y podemos realizar la
configuración:

Router La Paz.

1. Nos conectamos al router por el ip 192.168.1.161, colocando el usuario y la


contraseña que fueron configurados en el router.
2. Ingresamos a Configure.
3. Ingresamos a Security/VPN/Site-to-Site VPN
4. Seleccionamos Create a Site to VPN y click en Launch the selected task.
5. Se iniciara el asistente de configuración seleccionamos Step by step wizard
y click en siguiente.
6. Seleccionamos la interface de conexión a ISP (Serial 1/1), colocamos la IP
que se conectar al proveedor ISP del Router CBA, colocamos una
contraseña para la autentificación y click en siguiente.

Figura 15. Configuración interfaces


Fuente: Cisco Configuration Professional

79
7. Seleccionamos el algoritmo de encriptamiento y click en siguiente.

Figura 16. Selección del algoritmo de encriptamiento


Fuente: Cisco Configuration Professional
8. Luego colocamos nuestra red de la sucursal de La Paz y la red de
Cochabamba.

Figura 17. Configuración de tráfico


Fuente: Cisco Configuration Professional

80
Router La Cochabamba.

Para el router de Cochabamba se deben realizar las mismas configuraciones,


cambiando la IP de interfaz por el router de La Paz y cambiando las IP’s locales y
remotas.

Luego de las configuraciones en los router de la sucursal de La Paz y


Cochabamba se verifica el estado de conexión de la VPN, en la figura 18 se puede
comprobar que esta activada la VPN.

Figura 18. Test de conexión VPN


Fuente: Cisco Configuration Professional

3.6. Software.

3.6.1. Servidor Principal.

El elemento principal de esta arquitectura es el servidor, en el que reside el


cerebro del sistema de telefonía. Este servidor está basado en un sistema
operativo Windows 7. El sistema de telefonía irá instalado en una máquina virtual
VMware Workstation Pro, la cual irá instalada sobre el S.O. del servidor. Esta
máquina virtual ha sido creada bajo un sistema operativo Linux centOS. El
paquete de software Elastix irá instalado sobre este sistema operativo. Para un
buen rendimiento del paquete Elastix es necesario que la máquina en la que está
instalado disponga como mínimo de un procesador Pentium IV a 2.0 GHz con una
memoria RAM de 1 GB.

81
3.6.2. Instalación de Elastix.

La instalación del paquete Elastix se realizará en una Máquina virtual VMware


Workstation Pro sobre un sistema operativo Linux Centos.

Figura 19. Pantalla principal VMware Workstation Pro

Para realizar la instalación se descargará de la web http://www.elastix.org la


imagen del paquete Elastix (la última versión estable) y se creará una nueva
máquina virtual con ella, especificando que el sistema operativo sea Linux centOS.
También se tendrá que configurar el idioma, el login y password del administrador
de Elastix y la configuración de red (IP, máscara y puerta de enlace) que tendrá la
centralita telefónica.

Una vez instalado el paquete Elastix ya podrán administrarse todas las


herramientas que incorpora. Para ello se escribirá en un navegador web la IP que
le ha sido asignada durante la instalación, en este caso de la sucursal de La Paz
tendrá el IP http://192.168.1.190/ y en el caso de la sucursal de Cochabamba
tendrá la IPhttp://192.168.2.90/ y se introduce el Login y Password para tener
acceso.

82
3.6.3. Configuración de la centralita Asterisk mediante Elastix.

Se accede a la configuración de Asterisk a partir de la pestaña PBX de Elastix.

3.6.3.1. Configuración de extensiones.

A partir del interfaz web que ofrece Elastix se accede a la pestaña PBX y dentro
de esta al apartado de Extensiones. A partir de la pantalla de la Figura. 20 se
darán de alta las extensiones internas de la empresa, las cuales serán de tipo SIP.
En el campo “Extensión del usuario” se pondrá la extensión, en el campo “Nombre
para mostrar” se escribirá el nombre que identificará esta extensión cuando realice
llamadas a otras extensiones.

Se habilitará el campo “llamadas en espera” para permitir que entre otra llamada
mientras se está en comunicación; el softphone es capaz de gestionar 2 llamadas
simultáneas. Un usuario puede ir alternando entre la comunicación con una
extensión y la comunicación con otra, dejando al usuario inactivo escuchando
música en espera. (Si esta opción estuviera deshabilitada, hubiera una
comunicación establecida y alguien llamara a esta extensión, encontraría el
número ocupado) En el campo “secret” se escribirá el password que una extensión
necesita para poder registrarse en la centralita asterisk.

Una vez configurados todos estos parámetros se pulsa sobre “Enviar”. Una vez
hecho esto en la parte superior de la pantalla (bajo las diferentes opciones que
aparecen en cada pestaña) se mostrará el mensaje “Apply

83
Configuration Changes Here”. Es imprescindible hacer click sobre este para que
los cambios se vean reflejados en el sistema.

Figura 20.Creación de extensiones SIP


Fuente: Elastix Configuration

84
Para realizar la creación de varios internos también existe la opción “Lote de
Extensiones” donde se puede realizar la carga de varios internos.

La extensión del archivo de carga debe ser “.csv “y tiene que estar limitada por
comas.

Figura 21. Carga de internos por lotes


Fuente: Elastix Configuration

3.6.3.2. Configuración de los códigos de funcionalidades.

Elastix parte de unos valores por defecto de las funcionalidades que ofrece, pero
pueden ser modificadas. Los que más se pueden destacar son:

- Activar todos los desvíos de llamada (*72)


- Desactivar todos los desvíos de llamada (*73)
- Transferencia de llamadas (*2 + la voz "transferir” + interno)
- Buzón de voz (*97)

85
Figura 22. Códigos de funcionalidades
Fuente: Elastix Configuration

86
3.6.3.3. Configuración de troncal La Paz – Cochabamba.

A partir del interfaz web que ofrece Elastix se accede a la pestaña PBX y dentro
de esta al apartado de Extensiones. A partir de la pantalla de la Figura. 18 se
darán de alta las extensiones internas de la empresa, las cuales serán de tipo SIP.

Figura 23. Creación del troncal de salida Cochabamba – La Paz


Fuente: Elastix Configuration

87
Figura 24. Creación del troncal de salida La Paz –Cochabamba
Fuente: Elastix Configuration

3.6.3.4. Configuración de troncal con el PAP2-NA.

Se crea el troncal con la información que parece en la pantalla de la Figura 25.

Este troncal estará asociado a la extensión 1010, que a su vez estará asociada a
la línea PSTN del Gateway Linksys PAP2-NA. Este troncal hará de puente entre la
red PSTN y la red de VoIP.

88
Figura 25.Creación del troncal de salida PSTN
Fuente: Elastix Configuration

3.6.3.5. Configuración de la operadora digital (IVR).

Cuando la centralita recibe una llamada externa a la empresa será reproducido un


menú con diferentes opciones mediante la operadora digital.

Inicialmente se dará un mensaje de bienvenida: “Gracias por llamar a la Boliviana


Ciacruz Seguros”. A continuación será reproducido el siguiente menú:

- Pulse ‘1’ para hablar con el departamento comercial.


- Pulse ‘2’ para hablar con el departamento administrativo.
- Pulse ‘3’ para hablar con el departamento de siniestros.
- Pulse ‘4’ para hablar con el departamento de Seguros y Reaseguros.
- Pulse ‘5’ para unirse a una conferencia.

89
- Pulse ‘6’ para hablar con recepción.

Y las acciones a llevar a cabo en cada caso se describen a continuación:

Al marcar “1” se transfiere la llamada a la extensión del departamento comercial:


1001.

Al marcar “2” se transfiere la llamada a la extensión del departamento de


administración: 1020.

Al marcar “3” la llamada se envía a una cola (extensión 123), en la que los
miembros del departamento Callcenter atenderán las llamadas. Mientras no
responde nadie a la llamada se irá reproduciendo el mensaje de voz “En breves
momentos será atendido; manténgase a la espera por favor”.

Al marcar “4” se transfiere la llamada a la extensión del departamento de Seguros


y Reaseguros: 1040.

Al marcar“5” se transfiere la llamada a la extensión 1000.(Sala de conferencias)

Al marcar “6” se transfiere la llamada a la extensión del departamento de


administración: 1020.

Si se introduce un número fuera del intervalo [1-6] se reproducirá el mensaje


informativo “La opción pulsada no es válida; introduzca de nuevo la opción”.

3.6.3.6. Configuración de llamadas entrantes y salientes.

Mediante esta configuración se define el comportamiento lógico de la centralita.

- Llamadas entrantes (Inbound Routes).

Las llamadas entrantes provienen del troncal asociado al Gateway VoIP, es decir,
del operador telefónico. Por lo tanto, se debe configurar el Gateway Linksys PAP2-
NA en el DID 1010. El siguiente paso es crear un “Inbound Route” para que
atienda a estas llamadas. En “DID Number“ se pondrá 1010 y en “Set Destination”

90
se seleccionará la opción IVR. De esta forma, todas las llamadas que lleguen a la
centralita serán atendidas por la operadora digital.

Figura 26. Configuración IVR


Fuente: Elastix Configuration

91
Figura 27. Configuración Sígueme
Fuente: Elastix Configuration

Figura 28. Configuración Inbound Route


Fuente: Elastix Configuration

92
3.6.3.7. Llamadas salientes (Outbound Routes).

Se define una ruta de salida a través de la PSTN de tal forma que cuando un
usuario marque el 9 seguido de 7 dígitos (bien sea un número fijo o un móvil) esta
llamada será enrutada (a través del troncal definido, SIP/1010) para ser realizada
a través de la línea analógica. El campo “Dial Patterns” se puede ampliar con más
patrones que tengan que cumplir los números a los que se permita llamar a través
de la PSTN.

En principio se ha configurado este troncal para que se pueda llamar a números


fijos nacionales y a móviles, pero se podría configurar otro troncal que llamara
únicamente a números móviles e internacionales a través de un proveedor de
internet. (Manteniendo el primer troncal con las llamadas a números nacionales
fijos) De esta forma la empresa reduciría costes ya que es mucho más barato
llamar mediante un proveedor de internet a números internacionales que no a
través de la red analógica.

Figura 29. Configuración Outbound Route


Fuente: Elastix Configuration

93
3.6.3.8. Configuración de colas.

Existen diferentes políticas para gestionar las colas de llamadas entrantes, pero la
empresa solicita que se implemente la estrategia de atención de llamadas
“leastrecent” cuando llamen al departamento de Siniestros. (la llamada se pasa al
agente que hace más tiempo que ha recibido una llamada).

Se procederá a configurar la cola accediendo a través del menú situado en la


parte izquierda de la pantalla, dentro de la pestaña “PBX Configuration”

Figura 30. Configuración de la cola


Fuente: Elastix Configuration

94
3.6.3.9. Configuración de las salas de conferencias.

Se creará una sala de conferencias en la que pueda haber múltiples participantes,


según el requisito exigido por la empresa. Para ello se pulsará el botón “Añadir
Conferencia”, dentro de la opción “Conferencias”, situado en la parte izquierda de
la pantalla, bajo la pestaña “PBX Configuration”. Se le asigna un PIN para que
pueda unirse a la conferencia. Para ello envía a los contactos con los que desea
reunirse un e-mail con la fecha, la hora, la extensión de la conferencia que tendrá
que marcar cuando la operadora digital se lo solicite y el password para poder
entrar en esta. De esta forma, un usuario externo, que se encuentre en cualquier
lugar del mundo marcará el número corporativo de la empresa, y mediante la
operadora digital elegirá la opción “Unirse a una conferencia”, marcará el PIN que
le han asignado y podrá participar en la conferencia.

En principio con una sala de conferencia tendría suficiente, pero siempre existe la
posibilidad de configurar más salas, adaptando de esta manera el sistema a las
necesidades de la empresa.

Figura 31. Creación de la sala de Conferencias


Fuente: Elastix Configuration

95
3.6.3.10. Configuración del buzón de voz.

En el buzón de voz el único parámetro que se configurará es el número que ha de


marcar un usuario para acceder a este servicio. Esto se hace dentro de la pantalla
de códigos de funcionalidades, asignando el número en el campo “My Voicemail”.
(Por defecto es “*97”)

3.6.4. Configuración Follow Me.

Si llamamos a un usuario y no contesta, se desviará la llamada al número (o a


varios números) de otro usuario.

Vamos a configurar un Sígueme. Desvío de llamada en la Extensión 1001

Initial Ring Time: el teléfono sonara durante 15 segundos cuando llamen al usuario
1001. La estrategia de la lista será hunt, esto quiere decir que intentará llamar al
1002, en caso que no conteste llamará al 1003.

Ring Time: es el tiempo en segundos durante el cual estará llamando a cada uno
de los otros teléfonos (1002 y 1003).

Figura 32. Configuración Follow Me


Fuente: Elastix Configuration

96
3.6.5. Configuración del Teléfono Virtual: Zoiper.

Zoiper es uno de los mejores teléfonos basados en software. Tiene casi todas las
características.

Primero se debe de tener instalado Zoiper, para posteriormente pasara configurar


su Extensión y Nombre del usuario de la misma.

El programa se lo puede descargar sin costo alguno de:

http://www.zoiper.com/en/voip-softphone/download/zoiper3

Primero debe de ejecutar el programa (Teléfono virtual).

Figura 33. Teléfono Virtual X – Lite


Fuente: Zopier Configuration
Hacemos click en configuración, luego en crear una nueva cuenta, selecciones la
opción Sip.

Ingresarla información en los campos. Nombre de usuario (su número virtual), su


clave y la dirección del servidor VOIP y listo para realizar llamadas.

97
Figura 34. Configuración de Account
Fuente: Zopier Configuration

3.7. Hardware.

3.7.1. Configuración del Teléfono Yealink T19P.

Ingresamos a la dirección por defecto 192.168.10.1 colocamos el usuario y


contraseña por defecto (admin).

Figura 35. Solicitud credenciales teléfono VOIP


Fuente: T19P Configuration
Ingresamos a la opción Account y llenamos los datos del interno y servidor como
se muestra en la figura 36.

98
Figura 36. Configuración Yealink T19
Fuente: T19P Configuration
En la opción Network seleccionamos la opción IPv4 y marcamos DHCP como la
figura 37.

Figura 37. Configuración DHCP


Fuente: T19P Configuration

99
3.7.2. Configuración del Adaptador de Teléfono Linksys PAP2-NA.

El Adaptador de Teléfono Linksys PAP2-NA le permite usar nuestro servicio de


alta calidad y abundante en funciones a través de su conexión de Internet por
cable o DSL. Simplemente enchúfelo a su enrutador o su vía de acceso y conecte
sus teléfonos actuales usando dos conectores convencionales. Cada conector de
teléfono opera independientemente, con números y servicio telefónico separados,
como si tuviera dos líneas. Con InPhonex, gozará de una recepción clara, aún
cuando utilice el Internet simultáneamente para operaciones de datos.

Figura 38.Adaptador de Teléfono Linksys


Fuente: http://www.telefoniavozip.com/index.htm
Primero determinar la dirección IP que se recibió. Para conseguir la dirección IP,
levantar el teléfono asignado al conector de la línea 1:

Marque: **** (4 asteriscos)

Después marque: 110 #

Y recibirá la dirección IP de su dispositivo

(Por ejemplo: 192.168.0.190).

Use un navegador en su red e ingrese la dirección:

http://<IP ADDRESS>/

(Donde <IP ADDRESS> se reemplaza con la dirección que recibió en el paso


anterior.)

100
Hacer clic en el botón de "AdminLogin" en la esquina superior derecha para iniciar
una sesión y después haga clic en la pestaña "Line 1" para seleccionar la línea 1.

Figura 39. Selección de Línea


Fuente: http://www.telefoniavozip.com/index.htm
Sólo se necesitará modificar unos cuantos parámetros establecidos de fábrica.
Estos son:

Proxy: 192.168.1.190

Display Name: 1010

User ID: 1010

Password: lbc1010

Register Expires:1010

Figura 40. Configuración de la Extensión


Fuente: http://www.telefoniavozip.com/index.htm
Hacer clic en el botón de salvar la configuración "SaveSettings " al final de la
página, listo para hacer llamadas

Figura 41. Finalización de la Configuración


Fuente: http://www.telefoniavozip.com/index.htm

101
CAPÍTULO IV

4. IMPLEMENTACION Y PUESTA EN MARCHA

4.1. Pruebas de comunicación.

Para probar la comunicación desde un dispositivo de la red hacia los servidores


realizamos un ping desde una máquina que este dentro de la VLAN 150 hacia la
dirección 192.168.1.190 (VOIP La Paz) y 192.168.2.90 (VOIP Cochabamba) que
son las direcciones de nuestros servidores VOIP.

Figura 42. Configuración tarjeta de red Cochabamba


Fuente: Elastix Configuration

Figura 43. Configuración tarjeta de red La Paz


Fuente: Elastix Configuration
En la prueba de ping nos damos cuenta que tenemos respuesta desde el servidor

102
Figura 44. Prueba de Conectividad
Fuente: Ventana de comandos de Windows 7

4.2. Prueba de conexión por interfaz web

Para acceder a nuestros servidores por interfaz web se ha configurado una


dirección IP para poder tener acceso y dar soporte remoto tanto desde la sucursal
de La Paz hacia Cochabamba y viceversa. Al solicitar acceso por la IP
192.168.1.190 o 192.168.2.90 inicialmente aparece la pantalla para confirma
usuario y contraseña para lo cual ingresamos los creados en la instalación del
servidor.

Figura 45. Interfaz gráfica Cochabamba


Fuente: Elastix Configuration

103
Figura 46. Interfaz gráfica La Paz
Fuente: Elastix Configuration

4.3. Pruebas realizadas con el Paquete Elastix

- Se verifica que han sido creadas todas las extensiones telefónicas y que
están operativas, realizando una llamada desde un softphone configurado a
algunas de las extensiones dadas de alta hacia otro softphone y se
comprueba que la comunicación se realiza con normalidad.(también es
probada la llamada en el otro sentido de la comunicación La Paz –
Cochabamba) Además se comprueba que todas las extensiones tienen
bien configurado el buzón de voz, realizando una llamada a algunas de
ellas y provocando que salte este. También se verifica que los mensajes de
voz se almacenan y se reproducen con total normalidad.
- Se prueba la operadora digital llamando desde un número interno (en la
PSTN se puede configurar el interno principal) y se verifica que la
operadora virtual anuncia el menú con las diferentes opciones. Se
comprueba que cada una de las opciones del menú IVR realiza la
transferencia con el departamento solicitado (opciones 1, 2, 3, 4, 6) En el
caso del área de Siniestros se observa que se cumple la política leastrecent

104
y para el caso 5 se verifica que la llamada entra en la sala de conferencias.
Además se comprueba que la pulsación de una opción inválida repita el
anuncio de la operadora digital.
- Para probar que la sala de conferencias permanente está bien configurada
se marca la extensión 1000 desde varios softphones y se comprueba, tras
introducir el password configurado, que se puede establecer una
comunicación conjunta.
- Se verifica la correcta extracción de históricos de llamadas tras realizar una
serie de llamadas entre diferentes extensiones y la posterior consulta de un
informe que las contiene.

4.4. Pruebas realizadas con el Softphone.

En este apartado serán probadas todas las funcionalidades delsoftphone. En estas


pruebas también intervendrá el servidor de telefonía Asterisk, ya que es el que
proporciona todas las funcionalidades requeridas por el teléfono software.
Mediante esta batería de pruebas se comprobará por un lado que las
funcionalidades están bien configuradas en el servidor de telefonía.

- Se establecen 2 comunicaciones con el softphone y se comprueba que se


puede alternar entre una comunicación y la otra.
- Desde el softphone se realiza una llamada a otro y se establece una
comunicación. Tras la finalización de esta se realiza una re-llamada para
comprobar que se llama al último número marcado.
- Para comprobar la transferencia de llamada se realizan 3 tipos de pruebas:
a) Desde el softphone se establece una comunicación con un
número interno y se verifica que se transfiere correctamente la
comunicación sobre otra extensión interna.
b) Se establece una comunicación con un número interno de
Cochabamba y se verifica que se transfiere correctamente la
comunicación sobre otra extensión interna de La Paz.

105
c) Se establece una comunicación con un número interno de La
Paz y se comprueba que se transfiere correctamente la
comunicación sobre un número interno de Cochabamba.
- Se establece una comunicación entre un softphone de La Paz y otro de
Cochabamba y se comprueba que cuando se pausa una conversación
desde el La Paz suena la música de espera configurada, en el softphone de
Cochabamba.
- Se comprueba que se pueden almacenar números tanto en la memoria de
marcaje rápido como en la memoria de los números favoritos de un usuario
y que pueden ser llamados sin problema.

4.5. Selección de equipos para el diseño.

4.5.1. Gateway VoIP

Figura 47. Gateway Linksys PAP2-NA


Fuente: http://www.compunoa.com/adaptador-telefonico-linksys-pap2tna-
voip-p-569.html
Características Principales:

- El PAP2 está libre, lo puede configurar con cualquier operador de Voz IP.
- 1 puerto Ethernet
- 2 puertos FXS.

106
4.5.2. Teléfono secretarial IP

Figura 48. Teléfono IP secretarial SIP-T19P


Fuente: www.yealink.cl/datasheets
Características:

- 1 línea
- Numero de puertos2xRJ45 10/100M Ethernet ports
- Conector para cascos 1xRJ9 headset port
- 1 cuenta SIP
- PoE
- Fuente de alimentación incluída
- Display 132 x 64-pixel graphical LCD
- Manos Libres

4.5.3. Firewall

Figura 44.Router de la serie Cisco 7200


Fuente: http://www.cisco.com/c/es_mx/support/docs/routers/7200-series-
routers/5810-arch-7200-5810.html
El router de la serie Cisco 7200, son los routers de un solo procesador más
rápidos de Cisco, ideales para empresas y proveedores de servicios que
despliegan MPLS, agregación de banda ancha, extremo de la WAN, seguridad

107
IP, VPN e integración de vídeo/voz/datos. La serie 7200 posee un diseño
modular, opciones de conectividad y funciones de administración.
Características clave:

 Hasta 16.000 sesiones PPP por chasis


 Escalable a 5.000 túneles por chasis
 Punto de interfaz red a red para señalar interworking (H.323, SIP),
media interworking, traducciones de direcciones y de puertos
(privacidad y ocultación de topología), facturación y normalización
CDR y gestión de ancho de banda (marcas de calidad de servicio con
TOS)
 Chasis VXR con TDM activado y adaptadores de puertos de voz
 3RU con una gama de interfaces modulares (de DS0 a OC-3)
 Compatible con Fast Ethernet, Gigabit Ethernet.

4.5.4. Switch

Figura 49.Switch Cisco Catalyst 2960


Fuente: http://www.cisco.com/c/es_mx/products/switches/catalyst-2960-l-
series-switches/index.html
Características:

- Montable en bastidor - 1U
- Cantidad de puertos24 x Ethernet 10Base-T, Ethernet 100Base-TX
- Velocidad de transferencia de datos100 Mbps
- Protocolo de interconexión de datosEthernet, Fast Ethernet
- Puertos auxiliares de red2x10/100/1000Base-T/SFP (mini-GBIC)(señal
ascendente)

108
- Protocolo de gestión remotaSNMP 1, RMON 1, RMON 2, RMON 3, RMON
9, Telnet, SNMP 3, SNMP 2c, HTTP, HTTPS, SSH-2
- Conmutación Layer 2, auto-sensor por dispositivo, soporte de DHCP,
alimentación mediante Ethernet (PoE), negociación automática, soporte
VLAN, señal ascendente automática (MDI/MDI-X automático), snooping
IGMP, snooping DHCP, Quality of Service (QoS)
- Memoria RAM64 MB
- Memoria Flash32 MB

4.5.5. Servidor.

Figura 50. HP ProLiant ML115 G5


Fuente: https://www.hpe.com/h20195/v2/GetPDF.aspx/c04282645.pdf
Características.

- Procesador: AMD Opteron Quad-Core Modelo 1354, 2.2 GHz, 2MB Caché
L2
- Tipo de memoria: PC2-6400 unbuffered DDR2 ECC 800 MHz
- Memoria máxima: Soporta hasta 8GB
- Disco Duro: 250GB (SATA)
- Interfaz de red: • Adaptador de servidor NC105i PCI-Express Gigabit
Ethernet integrado

109
- Sistemas operativos compatibles: Microsoft Windows Server; Red Hat
Enterprise Linux (RHEL); SUSE Linux Enterprise Server (SLES)

4.6. Análisis de costos.

4.6.1. Propuesta económica.

Luego de realizar el estudio necesario para la elección de equipos, se presenta a


continuación la cotización de los mismos:

PRECIO PRECIO
ITEM CANTIDAD UNITARIO TOTAL
($US) ($US)
Servidor HP ProLiant ML115 G5 1 2000 2000
Switch Cisco Catalyst 2960 5 1151 5755
Router Cisco 7200 2 3150 6300
Gateway Linksys PAP2-NA 3 15 45
Teléfono IP SIP-T19P 90 100 9000
Teléfono IP SIP-T19P 90 100 9000
Teléfonos virtuales (softphone gratis) varios 0 0
Tarjeta PCI FXO y FXS con capacidad
para dos
módulos (como mínimo) 2 1000 2000
Total 34100
Tabla 13. Costos de equipos para el diseño
Fuente: Elaboración propia

110
4.7. Cronograma de Actividades

111
CAPÍTULO V

5. CONCLUSIONES Y RECOMENDACIONES.
5.1. Conclusiones.

En este proyecto se ha implantado una solución unificada de 2 servicios: LAN y


VOZ IP.

A nivel LAN hemos creado una solución que nos proporciona mucha más
velocidad de conexión, una red más centralizada y fácil de administrar, un ahorro
de coste ya que nos ahorramos equipos alquilados a nuestro ISP entre oficinas de
diferentes departamentos y con más posibilidades y facilidades de crecimiento.

Un sistema de voz mucho más centralizado y sencillo de administrar, totalmente


gestionable y llamadas sin coste entre teléfonos de la empresa.

Se ha comprobado mediante la implementación de este sistema de telefonía que


es posible crear un sistema telefónico moderno perfectamente ajustable a las
necesidades de cualquiera pequeña y mediana empresa con unos costos de
administración, mantenimiento y de llamadas reducidos.

El proyecto incorpora gran parte de las funcionalidades de cualquier sistema de


telefonía actual, pero hay que tener en cuenta que para obtener la totalidad de las
funcionalidades es necesario recurrir a versiones de pago de las herramientas
utilizadas.

La telefonía a través de internet empieza a ser una realidad en muchas empresas


por la rápida amortización y el ahorro de costes que proporciona. El objetivo
común es reducir la factura telefónica, sobretodo de las llamadas nacionales,
internacionales y a móviles.

Esta tecnología está siendo adoptada por un amplio número de fabricantes de


telecomunicaciones y networking tradicionales, que en un principio vieron la voz
sobre IP como una amenaza a su base instalada convencional.

112
Hoy en día la calidad de transmisión de las centrales tradicionales sigue siendo
superior a la de una centralita de VoIP pero esta tecnología está mejorando
constantemente y llegará a conseguir una calidad similar en poco tiempo.

Mediante la utilización de un softphone se facilita el teletrabajo ya que no requiere


que el usuario utilice ningún hardware adicional; el propio PC se comporta como
un teléfono IP.

El futuro de la Voz sobre IP es muy prometedor ya que por un lado el ancho de


banda sigue creciendo a nivel mundial y por el otro se está mejorando el principal
problema que presenta esta tecnología, la calidad del servicio (QoS), mediante la
aplicación de diferentes técnicas, como es la compresión de cabeceras aplicando
los estándares RTP/RTCP, la cancelación del eco o la priorización de los paquetes
con mayor latencia, entre otras. Es por esto que para corporaciones
internacionales que puedan contar con sistemas punteros y anchos de banda
óptimos, las centralitas de VoIP (PBX) se han convertido en un sistema muy
conveniente.

Como línea futura se podría incorporar la video llamada como medio de


comunicación y la videoconferencia para realizar conferencias. También se podría
implementar el resto de funcionalidades proporcionadas por el servidor de
comunicaciones unificadas Elastix: servicio de FAX, mensajería instantánea y e-
mail.

5.2. Recomendaciones.

Se le recomienda la implementación de este tipo de solución, aunque resulta un


poco costosa su implementación, el retorno de la inversión se lo obtiene a corto
plazo, por todos los beneficios anteriormente descritos.

Para transportar voz sobre una red IP es necesario que esta cumpla
requerimientos de calidad de servicio tales como: retardo, variación del retardo,
prioridad en el tráfico y pérdida de paquetes. Se debe tener en cuenta estos
parámetros al momento de dimensionar la red ya que si no se dimensiona

113
adecuadamente estos parámetros, se tendrá problemas al trasmitir la señal de la
voz.

Se recomienda realizar un estudio de los enlaces entre las sucursales, ya que al


momento de implementar este tipo de solución se va a incrementar el consumo de
ancho de banda. Dependiendo del resultado del análisis que se haga, se tendrá
que ampliar el canal de comunicación, o se deberá realizar nuevas
configuraciones de compresión y calidad de servicio.

5.3. Aportes Académicos.

Con este proyecto como aporte académico para la Universidad Mayor de San
Andrés en sus unidades especializadas al área, se tiene los siguientes puntos:

- Ampliación de conocimiento a nivel de redes y sub redes.


- Conocimientos de equipamiento de red, enrutadores y conmutadores de
capa 2.
- Conocimientos de virtualización, ya que la infraestructura se implementa
sobre aplicativos virtualizados.

Los cuales se mencionan en este documento y al mismo tiempo servirán como


medio de información y de consulta para futuros sistemas a desarrollarse.

114
BIBLIOGRAFÍA

LIBROS CONSULTADOS.

 Hersent O, Gurle D, Petit J. 2000. ‘IP Telephony: Packet Based


Communications Systems’. Addison-Wesley. pp. 121-161.
 Manuales.http://www.voztele.com.mx/swf/MANUALES/Manual%20Asterisk
%20Oigaa.pdf
 Martín, Mariano, “Servicio de encaminamiento de llamadas VoIP/SIP en
UU. NN.”, Gttp://www.dirinfo.unvm.edu.ar/archivo/SER_LACNICXII.pdf
 Apuntes CCNP (routing y switching)
 Apuntes CCVOICE

WEBGRAFÍA VISITADA.

 Monografías. www.monografias.com
 Foro. http://www.voipforo.com
 Wikipedia.www.wikipedia.com
 Cisco. https://www.netacad.com
 Taringa. http://www.taringa.net/post/ebooks-tutoriales/8441990/Como-
dimensionar-servidor-para-Elastix-IP-PBX.html
 Foro de Elastix IAX2. http://lists.elastix.org/pipermail/general-es/2012-
December/019812.html
 KIO4. http://kio4.com/elastix/9aparcamiento.htm
 Idioma Elastix. http://elastixtech.com/cambiar-voces-a-espanol-en-elastix/
 INSTALAR CODEC. http://fogozito.blogspot.com/2012/01/como-instalar-
codec-g729-en-elastix-o.html
 Elastix. http://www.elastix.org/
 Protocolos de VOIP. www.voipforo.com/protocolosvoip.php
 Todo Sobre Voz IP.http://www.telefoniavozip.com/index.htm
 Protocolo SIP, http://tools.ietf.org/html/rfc3261

115
ANEXO

116
Servidor HP ProLiant ML115 G5

117
118
119
120
Switch Cisco Catalyst 2960

121
122
123
Router Cisco 7200

124
125
Teléfono IP SIP-T19P

126
127
128

También podría gustarte