PG-1948-Rios Anabia, Juan Jose
PG-1948-Rios Anabia, Juan Jose
PG-1948-Rios Anabia, Juan Jose
FACULTAD DE TECNOLOGÍA
CARRERA ELECTRÓNICA Y TELECOMUNICACIONES
LA PAZ – BOLIVIA
2017
i
DEDICATORIA
ii
AGRADECIMIENTO
iii
RESUMEN
iv
INDICE pag.
CAPÍTULO I ........................................................................................................... 1
1.5.2. Limitaciones........................................................................................ 5
1.8.1. GNS3.................................................................................................. 7
v
1.8.4. Microsoft Office (Word, Excel, Power Point) ....................................... 8
CAPITULO II .......................................................................................................... 9
2.6.3. G.723.1............................................................................................. 27
vi
2.6.4. G.729.1............................................................................................. 27
3.3.2. Relevamiento.................................................................................... 46
vii
3.5.1. Diseño de la red entre sedes. ........................................................... 59
viii
4.5.5. Servidor. ......................................................................................... 109
ix
MIGRACION A UN SISTEMA DE TELEFONÍA IP CON SOFTWARE
LIBRE EN LA EMPRESA DE SEGUROS DE LA BOLIVIANA
CIACRUZ
CAPÍTULO I
1. MARCO REFERENCIAL
1.1. Introducción.
La migración hacia esta tecnología está siendo lenta debido a que no ha ofrecido
inicialmente beneficios tan asombrosos como los que presentó en su día el cambio
a digital. Actualmente algunas empresas, en particular aquellas con unos altos
volúmenes de tráfico entre delegaciones o con sedes en el extranjero, se
benefician de las ventajas que ofrece la telefonía IP: reducidos costes de llamada
entre emplazamientos, beneficios al implementar una infraestructura de red única
o mejora de la flexibilidad empresarial.
1
1.2. Antecedentes.
Es por eso que para plantear el problema, se utiliza el diagrama de la caja negra,
en el cual a partir de la definición de un estado inicial en donde se presentan las
causas de la problemática actual, se llega a través del proceso a un estado ideal ó
esperado.
2
Diagrama 1. Método caja negra para planteamiento del problema
Fuente: Politécnico Grancolombiano
a. Estado Inicial
Actualmente, las empresas administran los servicios de telefonía y datos por redes
separadas, careciendo de un marco de referencia que permita el diseño de redes
locales que brinde mejoras en la señalización, calidad del servicio y arquitectura
para poder implementar la tecnología de Voz sobre IP.
b. Estado Esperado
Brindar un modelo que sirva como marco de referencia para el diseño de redes
locales y así poder implementar VoIP como solución para integrar los servicios de
voz y datos a través de aspectos como la señalización, enrutamiento, calidad del
servicio y arquitectura.
3
Debido al crecimiento de la empresa, existe una demanda de nuevas extensiones
que permitan satisfacer el tráfico de llamadas que se hacen hoy en día su central
telefónica no pueda cubrir estos requerimientos.
1.4. Objetivos
4
- Implementar nuevos servicios de telefonía como follow me (sígueme), IVR,
colas de llamadas, etc.
- Implementar la telefonía IP a nivel nacional para poder reducir costos en
llamadas.
1.5.1. Alcances.
1.5.2. Limitaciones.
5
1.6. Justificación del Proyecto
La instalación del servidor de telefonía IP ayudará para elegir según sus ventajas,
para que el usuario pueda tener un mejor acceso a sus comunicaciones de voz.
La telefonía IP aprovecha las conexiones de datos que existen entre las distintas
sucursales, ya sean conexiones normales a Internet o Redes Privadas Virtuales.
Al tratar la voz como datos, las llamadas entre las distintas sucursales se
realizarían utilizando estas conexiones. De esta forma la empresa puede evitar los
costes de facturación y las cuotas de abono mensuales de las líneas arrendadas
de voz que conectan las sucursales.
1.7. Delimitaciones
1.7.1. Temática
6
1.7.2. Temporal
1.7.3. Especial
1.8. Metodología
El método que utilizaremos será “Explicativa”, porque utilizaremos los sitios Web,
que son un medio de comunicación masiva, que pueden educar o informar de una
manera casi gratuita por esta razón se va desarrollando rápidamente la mejor
manera los recursos.
• GNS3
• Paint
• Internet
1.8.1. GNS3
7
1.8.2. VMware Workstation Pro
1.8.3. Paint
Con este programa se realizará un boceto del diseño de la red. Como también la
distribución de los equipos.
Las tablas, documentos y presentaciones que se realizó para los cálculos de los
equipos, las especificaciones, los costos, etc. Fueron realizados con las
respectivas herramientas de Microsoft Office.
1.8.5. Internet
Será necesario para obtener detalles de los equipos que se utilizaran, teoría sobre
las tecnologías para el desarrollo del proyecto, entre otros.
8
CAPITULO II
2. MARCO TEORICO
2.1. Configuraciones
2.1.1. Subredes
Nos proporcionaran una red definida dentro de una clase IP. Las clases pueden
definirse en:
11111111.11111111.11111111.00000000 = 255.255.255.0
9
CLASE C RED HOST
Octeto 1 2 3 4
Bits 11111111 11111111 11111111 00000000
Máscara por
defecto 255 255 255 0
Tabla 1. Subredes
Fuente: Politécnico Grancolombiano
Así la máscara se divide en dos partes, la porción de red que indica la dirección de
red y la porción de host que identifica la parte de la dirección de red que se usa
para asignar direcciones de host.
Ahora con el tamaño de la máscara podemos crear subredes a partir de una red
con clase teniendo en cuenta que la cantidad de subredes es igual a 2N, donde
"N" es el número de bits "robados" a la porción de host y la cantidad de hosts por
subred es igual a 2M -2, donde "M" es el número de bits disponible en la porción
de host y "-2" es debido a que toda subred debe tener su propia dirección de red y
su propia dirección de broadcast.
10
2.1.2. VLAN
Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que
agrupa un conjunto de equipos de manera lógica y no física.
VLAN de Datos. Una VLAN de datos es una VLAN configurada para enviar sólo
tráfico de datos generado por el usuario. Una VLAN podría enviar tráfico basado
en voz o tráfico utilizado para administrar el switch, pero este tráfico no sería parte
de una VLAN de datos. Es una práctica común separar el tráfico de voz y de
administración del tráfico de datos. La importancia de separar los datos del usuario
del tráfico de voz y del control de administración del switch se destaca mediante el
uso de un término específico para identificar las VLAN que sólo pueden enviar
datos del usuario: una "VLAN de datos". A veces, a una VLAN de datos se la
denomina VLAN de usuario.
11
que no la puede volver a denominar y no la puede eliminar. El tráfico de control de
Capa 2, como CDP y el tráfico del protocolo spanning-tree se asociará siempre
con la VLAN 1: esto no se puede cambiar. Es una optimización de seguridad para
cambiar la VLAN predeterminada a una VLAN que no sea la VLAN 1; esto implica
configurar todos los puertos en el switch para que se asocien con una VLAN
predeterminada que no sea la VLAN 1. Los enlaces troncales de la VLAN admiten
la transmisión de tráfico desde más de una VLAN.
VLAN Nativa. Una VLAN nativa está asignada a un puerto troncal 802.1Q. Un
puerto de enlace troncal 802.1 Q admite el tráfico que llega de muchas VLAN
(tráfico etiquetado) como también el tráfico que no llega de una VLAN (tráfico no
etiquetado). El puerto de enlace troncal 802.1Q coloca el tráfico no etiquetado en
la VLAN nativa. El tráfico no etiquetado lo genera una computadora conectada a
un puerto de switch que se configura con la VLAN nativa. Las VLAN se establecen
en la especificación IEEE 802.1Q para mantener la compatibilidad retrospectiva
con el tráfico no etiquetado común para los ejemplos de LAN antigua. Para
nuestro fin, una VLAN nativa sirve como un identificador común en extremos
opuestos de un enlace troncal. Es una optimización usar una VLAN diferente de la
VLAN 1 como la VLAN nativa.
VLAN de voz. Es fácil apreciar por qué se necesita una VLAN separada para
admitir la Voz sobre IP (VoIP). Imagine que está recibiendo una llamada de
urgencia y de repente la calidad de la transmisión se distorsiona tanto que no
12
puede comprender lo que está diciendo la persona que llama. El tráfico de VoIP
requiere:
Es útil resumir cómo una VLAN de voz funciona entre un switch, un teléfono IP de
Cisco y una computadora.
2.1.3. VTP
VTP son las siglas de VLAN Trunking Protocol, un protocolo de mensajes de nivel
2 usado para configurar y administrar VLANs en equipos Cisco. Permite centralizar
y simplificar la administración en un domino de VLANs, pudiendo crear, borrar y
renombrar las mismas, reduciendo así la necesidad de configurar la misma VLAN
en todos los nodos. El protocolo VTP nace como una herramienta de
administración para redes de cierto tamaño, donde la gestión manual se vuelve
inabordable.
2.1.3.1. Servidor.
2.1.3.2. Cliente.
13
servidores en el propio dominio. Un cliente VTP sólo guarda la información de la
VLAN para el dominio completo mientras el switch está activado. Un reinicio del
switch borra la información de la VLAN.
2.1.3.3. Transparente.
Desde este modo tampoco se pueden crear, eliminar o modificar VLANs que
afecten a los demás switches. La información VLAN en los switches que trabajen
en este modo sólo se puede modificar localmente. Su nombre se debe a que no
procesa las actualizaciones VTP recibidas, tan sólo las reenvía a los switches del
mismo dominio.
El VTP sólo aprende sobre las VLAN de rango normal (ID de VLAN 1 a 1005). Las
VLAN de rango extendido (ID mayor a 1005) no son admitidas por el VTP. El VTP
guarda las configuraciones de la VLAN en la base de datos de la VLAN,
denominada vlan.dat.
2.1.4. Spanning-Tree
El objetivo del árbol de extensión es mantener una red libre de bucles. Un camino
libre de bucles se consigue cuando un dispositivo es capaz de reconocer un bucle
en la topología y bloquear uno o más puertos redundantes.
14
2.1.4.1. Elección de un Switch Raíz.
En un dominio de difusión solo puede existir un switch raíz. Todos los puertos del
bridge raíz se encuentran en estado enviando y se denominan puertos
designados. Cuando esta en este estado, un puerto puede enviar y recibir tráfico.
La elección de un switch raíz se lleva a cabo determinando el switch que posea la
menor prioridad. Este valor es la suma de la prioridad por defecto dentro de un
rango de 1 al 65536 (20 a 216) y el ID del switch equivalente a la dirección MAC.
Por defecto la prioridad es 215 = 32768 y es un valor configurable. Un
administrador puede cambiar la elección del switch raíz por diversos motivos
configurando un valor de prioridad menor a 32768. Los demás Switches del
dominio se llaman switch no raíz.
El puerto raíz corresponde a la ruta de menor coste desde el Switch no raíz, hasta
el Switch Raíz. Los puertos raíz se encuentran en estado de envío o retransmisión
y proporcionan conectividad hacia atrás al Switch Raíz. La ruta de menor coste al
switch raíz se basa en el ancho de banda.
El puerto designado es el que conecta los segmentos al Switch Raíz y solo puede
haber un puerto designado por segmento. Los puertos designados se encuentran
en estado de retransmisión y son los responsables del reenvío de tráfico entre
segmentos.
15
Utiliza el protocolo de enlace troncal ISL propiedad de Cisco
Cada Vlan cuenta con una instancia de spanning tree
PVST Capa de balancear la carga de tráfico de la Capa 2
Incluye las extensiones BackbonesFast, UplinkFast y
PortFast
Propiedad
Admite ISL y enlace troncal IEEE 802.1Q
de Cisco
PVST+ Admite las extensiones de STP propietario de Cisco
Agrega mejoras en la protección de BPDU y en las
Protección de raíz
PVST+ Basado en el estándar IEEE802.1w
rápido Posee convergencia más veloz que 802.1D
Presentado en 1982, brinda una convergencia más veloz que
802.1D
Implementa versiones genéricas de las extensiones de STP
RSTP
propietario de Cisco
IEEE incorporó RSTP dentro de 802.1D, identificando la
Estándar especificación como IEEE 802.1D-2004
IEEE
Pueden asignarse varias VLAN a una misma instancia de
spanning-tree
MSTP Inspirado en el protocolo spanning tree de múltiples
instancias (MISTP) de cisco.
IEEE 802.1Q-2003 ahora incluye a MSTP
Tabla 2. Versiones STP
Fuente: https://www.netacad.com
Dirección IP
Máscara de subred
16
Opcionalmente, un servidor DHCP podrá proporcionar otros parámetros de
configuración tales como:
Puerta de enlace
Servidores DNS
Muchos otros parámetros más
Un VPN te permite crear una conexión segura a otra red a través del Internet.
Cuando conectas cualquier dispositivo a un VPN, este actúa como si estuviese en
la misma red que la que tiene el VPN y todo el tráfico de datos se envía de forma
segura a través del VPN.
Esto quiere decir que puedes usar el Internet como si estuvieses presente en la
región que tiene la red del VPN, lo que te viene muy bien si necesitas acceso a
contenido que está bloqueado por región. Por ejemplo, si quieres entrar a mirar el
catálogo de un servicio exclusivo de un país concreto, con un VPN puedes
hacerlo, porque una vez que entras con la conexión enmascarada, dicho servicio
sólo verá que te estás conectando desde ese país, aunque en realidad no sea así.
17
Además el VPN es una red privada y virtual como su nombre lo dice, por lo tanto
todo el tráfico que pasa por esa red está asegurado y protegido de ojos no
deseados.
El termino VoIP (Voice Over Internet Protocol) define la tecnología que permite
encapsular la voz en paquetes para ser transportados sobre redes IP sin
necesidad de disponer de circuitos conmutados como es el caso de la red de
telefonía conmutada. (PSTN) Este sistema permite la convivencia con los sistemas
actuales de comunicación. La ventaja de la telefonía IP frente a la red
convencional es que mientras esta última se basa en la conmutación de circuitos
(durante una conversación se establece un circuito físico lo cual implica la reserva
de recursos hasta que no finaliza la comunicación) mientras que en la primera no
se utilizan circuitos físicos para las conversaciones, sino que se envían múltiples
conversaciones a través del mismo canal (circuito virtual) codificadas en paquetes
y flujos independientes. Se utiliza de una forma más eficiente el ancho de banda
puesto que cuando se producen silencios en una conversación los paquetes de
datos de otras conversaciones pueden ser transmitidos por la red.
18
2.3. Elementos de una red VoIP
La arquitectura para la transmisión de voz sobre una red IP define los siguientes
elementos fundamentales en su estructura:
Terminales: Son los clientes finales en la LAN, los cuales proporcionan una
comunicación bidireccional en tiempo real. Todos los terminales
deben soportar la comunicación de voz, mientras que la de
vídeo y datos son opcionales.
Red IP: Provee conectividad entre todos los terminales. La red IP puede
ser una red privada, una Intranet o Internet.
19
2.4. Protocolos de señalización en VoIP
Para VoIP existen varios protocolos de señalización, tales como, H323, MGCP,
SCCP, SIP e IAX2. Sin embargo, los tres protocolos más extendidos son SIP,
IAX2 y H323.
Inicialmente, H.323 fue diseñado para transportar voz y vídeo en redes de área
local, aunque posteriores revisiones del estándar habilitaron su expansión a redes
de área amplia como Internet y mejoraron ciertas deficiencias del diseño inicial.
20
H.323 es el estándar que cuenta actualmente con más difusión en el ámbito de la
telefonía IP.
1) Agentes de Usuario (User Agent, UA): Existen dos tipos de agentes de usuario,
los cuales están presentes siempre, y permiten la comunicación cliente-
servidor:
a. Agente de usuario cliente (UAC): El UAC genera peticiones SIP y recibe
respuestas.
b. Agente de usuario servidor (UAS): El UAS responde a las peticiones SIP.
2) Servidores SIP: Existen tres clases lógicas de servidores. Un servidor puede
tener una o más de estas clases. Estas clases son las siguientes:
a. Servidor de Redirección (Redirect Server): Reencamina las peticiones que
recibe hacia el próximo servidor.
b. Servidor Proxy (Proxy Server): Corren un programa intermediario que
actúa tanto de servidor como de cliente para poder establecer llamadas
entre los usuarios.
c. Servidor de Registro (Registrar Server): Hace la correspondencia entre
direcciones SIP y direcciones IP. Este servidor solo acepta mensajes
REGISTER, lo que hace fácil la localización de los usuarios, pues el
usuario donde se encuentre siempre tiene que registrarse en el servidor.
21
Peticiones SIP. Se definen 6 métodos básicos:
a. INVITE: Permite invitar un usuario a participar en una sesión o para
modificar parámetros de una sesión ya existente.
b. ACK: Confirma el establecimiento de la sesión.
c. OPTION: Solicita información de algún servidor en particular.
d. BYE: Indica término de una sesión.
e. CANCEL: Cancela una petición pendiente.
f. REGISTER: Registra al Agente de Usuario.
Respuestas SIP: Existen también mensajes SIP como respuesta a las peticiones.
Existen 6 tipos de respuestas, que se diferencian por el primer dígito de su código.
Estas son:
a. 1xx: Mensajes provisionales.
b. 2xx: Respuestas de éxito.
c. 3xx: Respuestas de redirección.
d. 4xx: Respuestas de fallas de método.
e. 5xx: Respuestas de fallas de servidor.
f. 6xx: Respuestas de fallas globales.
22
Las dos primeras transacciones tienen que ver con el registro de usuarios. El
punto medio es el servidor que en esta etapa actúa como servidor de registro.
Otra diferencia importante es que H.323 define canales lógicos antes de enviar los
datos, mientras que una unidad SIP simplemente publicita los codecs que soporta,
más no define canales, lo que puede generar saturación de tráfico en casos de
muchos usuarios, pues no se separa la tasa de bits necesaria para la
comunicación.
23
El objetivo con el que se creó este protocolo fue minimizar la tasa de bits requerida
en las comunicaciones VoIP y tener un soporte nativo para traspasar dispositivos
de NAT (Network Address Translation). En otras palabras, provee soluciones a los
problemas dados en SIP y H.323. Fue creado por Mark Spencer, quien también
participó en la codificación de Asterisk.
IAX2 usa un único puerto UDP (4569) para transmitir tanto señalización como
datos. El tráfico de voz es transmitido en banda (in-band), es decir, los datos de
voz van encapsulados en el protocolo; SIP, en cambio, se basa del protocolo RTP
para la transmisión de los datos (su transmisión es out-band). Esto le permite al
protocolo IAX2 prácticamente transportar cualquier tipo de dato.
Este protocolo define un formato de paquete para llevar audio y video a través de
Internet. Este protocolo no usa un puerto UDP determinado, la única regla que
sigue es que las comunicaciones UDP se hacen vía un puerto impar y el siguiente
puerto par sirve para el protocolo de Control RTP (RTCP)
24
El hecho de que RTP use un rango dinámico de puertos hace difícil su paso por
dispositivos NAT y firewalls, por lo que se necesita usar un servidor STUN (Simple
Traversal of UDP over NAT).
STUN es un protocolo de red que permite a los clientes que estén detrás de un
NAT saber su dirección IP pública, el tipo de NAT en el que se encuentran y el
puerto público asociado a un puerto particular local por el NAT correspondiente.
Esta información se usa para iniciar comunicaciones UDP entre dos hosts que
están detrás de dispositivos de NAT.
Las aplicaciones que usan RTP son menos sensibles a la pérdida de paquetes,
pero son típicamente muy sensibles a retardos, por lo que se usa UDP para esas
aplicaciones.
Por otro lado, RTP no proporciona calidad de servicio, pero este problema se
resuelve usando otros mecanismos, como el marcado de paquetes o
independientemente en cada nodo de la red.
Utiliza nombres canónicos (CNAME) para identificar a cada usuario durante una
sesión.
Como cada participante envía sus tramas de control a los demás, cada usuario
sabe el número total de participantes. Este número se usa para calcular la tasa a
la cual se van a enviar los paquetes. Más usuarios en una sesión significan que
una fuente individual podrá enviar paquetes a una menor tasa de bits.
25
2.6. Códecs
26
2.6.2. Códec G.726
2.6.3. G.723.1
Este algoritmo, estandarizado en 1995 por la ITU, puede operar a 6,3 kbps o 5,3
kbps. Este códec debe ser licenciado para poder ser usado.
2.6.4. G.729.1
Ancho
Ejemplo Ejemplo Tamaño Tamaño Ancho
de Ancho
Velocidad de de Mean de la de la Paquetes de
banda de
de bits y tamaño intervalo Opinion carga carga por banda
c/cRTP banda
códec del del Score útil de útil de segundo MP o
MP o Ethernet
(kbps) códec códec (MOS) voz voz (PPS) FRF.12
FRF.12 (kbps)
(bytes) (ms) (bytes) (ms) (kbps)
(kbps)
27
G.723.1 17,9 7,7 20,8
20 bytes 30 ms 3,8 20 bytes 30 ms 34
(5.3 kbps) kbps kbps kbps
Para esto se utilizan Tarjetas de Interfaz que cumplen esta función, y dependerá
de donde se encuentre ubicado el Teléfono Análogo o Tradicional para saber que
tarjeta utilizar (FXO=Foreign Exchange Office o FXS=Foreign Exchange Station),
si el teléfono se encuentra ubicado dentro de la red administrada por el
Servidor IP, se utiliza una tarjeta de Interfaz FXS, y en el caso de que el teléfono
se encuentre conectado directamente a la Red de Telefonía Tradicional, se utiliza
la Tarjeta de Interfaz FXO.
28
Cuando se produce la transformación de analógica a digital se aplican distintos
mecanismo que permite minimizar la cantidad de datos a enviar utilizando por
ejemplo, mecanismos de supresión de silencio, o diferentes codificadores (codecs)
que permiten comprimir los datos a enviar.
29
2.7.2. Comunicación de Softphone o Teléfonos IP a Teléfono Tradicional o
Analógico.
Bajo esta comunicación son necesarios los mismos dispositivos que en el punto
anterior, es decir, la Tarjeta de Interfaz FXO y el Proveedor IP para lograr la
comunicación desde el servidor IP hasta el Teléfono Tradicional. Sin embargo,
también es necesaria la tarjeta de interfaz FXS, la cual permite conectar los
30
teléfonos tradicionales o análogos al servidor para que así estos puedan
comunicarse con la PSTN o directamente a la red LAN.
31
2.8. Interfaces para Dispositivos VoIP
Como ya hemos mencionado existen dos interfaces que son muy importantes para
combinar y poder conectar los dispositivos de VoIP con los sistemas analógicos,
estos son dos:
32
una única solución todos los medios y alternativas de comunicación existentes en
el ámbito empresarial.
VoIP PBX
Fax
Mensajería Instantánea
Correo electrónico
Colaboración
33
Figura 7. Comunicaciones Unificadas Asterisk
Fuente: http://www.elastix.org/
Algunas de las características básicas de Elastix incluyen:
Correo de Voz
Fax-a-email
Soporte para softphones
Interfase de configuración Web
Sala de conferencias virtuales
Grabación de llamadas
Least Cost Routing
Roaming de extensions
Interconexión entre PBXs
Identificación del llamante
CRM
Reportación avanzada
34
2.9.1. Licenciamiento en Elastix
Con este objetivo Palo Santo Solutions decide elaborar una solución que sea
capaz de instalar Asterisk partiendo de la instalación del sistema operativo sobre
un servidor y agregando otras funcionalidades, las cuales incluían una interfaz
gráfica para administración y configuraciones básicas. Inicialmente es
implementada en varios clientes con mucho éxito, por lo cual deciden lanzar la
solución bajo la licencia GPLv2, siguiendo los principios de la compañía que
apuntaban al Open Source como estructura principal de negocios.
35
Actualmente Elastix ha superado el millón de descargas, y ha incorporado varios
programadores tecnológicos que colaboran en la compatibilidad de Elastix con
hardware de telefonía.
En el año 2010, Palo Santo lanza Elastix 2.0 incorporando Asterisk 1.6, un módulo
de Addons, su propio panel de operador: Elastix Operator Panel, Faxing basado
en Web, entre otras mejoras y desarrollos. Ese año lanza también Elastix World,
un evento destinado a reunir a la comunidad de Elastix a nivel mundial y cuya
primera edición se realizó en Quito, Ecuador.
VOIP PBX
36
Panel de operador. Desde donde el operador puede ver toda la actividad
telefónica de manera gráfica y realizar sencillas acciones drag-n-drop como
transferencias, aparcar llamadas, etc
Aparcamiento de llamadas
Reporte de detalle de llamadas (CDRs) con soporte para búsquedas por
fecha, extensión y otros criterios
Tarificación con informes de consumo por destino
Informe de uso de canales por tecnología (SIP, ZAP, IAX, Local, H323)
Soporte para colas de llamadas
Centro de conferencias. Desde donde se puede programar conferencias
estáticas o temporales.
Soporta protocolo SIP, IAX, H323, MGCP, SKINNY entre otros
Codecs soportados: ADPCM, G.711 (A-Law & μ-Law), G.722, G.723.1
(pass through), G.726, G.729 (si se compra licencia comercial).
Soporte para interfaces análogas FXS/FXO
Soporte para interfaces digitales E1/T1/J1 a través de protocolos
PRI/BRI/R2
Soporte para interfaces bluetooth para celulares (canal chan_mobile)
Identificación de llamadas
Troncalización
Rutas entrantes y salientes las cuales se pueden configurar por
coincidencia de patrones de marcado lo cual da mucha flexibilidad
Soporte para follow-me
Soporte para grupos de timbrado
Soporte para paging e intercom. El modelo de teléfono debe soportar
también esta característica
Soporte para condiciones de tiempo. Es decir que la central se comporte de
un modo diferente dependiendo del horario
Soporte para PINes de seguridad
Soporte DISA
37
Soporte Callback
Editor Web de archivos de configuración de Asterisk
Acceso interactivo desde el Web a la consola de Asterisk
Fax
General
38
Email
Colaboración
Extras
Mensajería instantánea
39
Soporta conexión a otras redes de mensajería como MSN, Yahoo
Messenger, Google Talk, ICQ, etc. Esto permite estar conectado a varias
redes desde un mismo cliente
Informe de sesiones de usuarios
Soporte para plugins
Soporta LDAP
Soporta conexiones server-to-server para compartir usuarios
Elastix cuenta con un buen soporte para hardware de telefonía, contando con
drivers para los principales fabricantes de tarjetas como:
OpenVox
Digium
Sangoma
Rhino Equipment
Xorcom
Yeastar
Elastix también soporta muchas marcas de teléfonos gracias a que los protocolos
SIP e IAX que usa Asterisk lo permiten. Estos protocolos son abiertos por lo que
prácticamente cualquier fabricante puede implementar un teléfono que se
comunique sobre estos estándares.
Polycom
Atcom
Aastra
40
Linksys
Snom
Cisco
Nokia
UTstarcom
Yealink
41
Figura 8. Pantalla Principal de Elastix
Fuente: http://www.elastix.org/
2.10. Teléfonos IP
Son dispositivos que soportan uno o varios protocolos de señalización. Entre las
marcas más conocidas se tiene a Atcom, Cisco, Sipura (comprado por Cisco), etc.
La gran mayoría soporta como mínimo el códec G.711, pudiendo soportar otros
más. Adicionalmente pueden tener otras funcionalidades tales como supresión de
silencios o conexión redundante a dos servidores. Para las diversas pruebas en el
presente proyecto se usará el teléfono Yealink SIP-T19P. Este teléfono soporta
IAX2, SIP, H.323 como protocolos de señalización y G.711, G.729, como
protocolos de codificación (codecs). La hoja de datos de este teléfono así como
sus manuales de usuario (SIP y IAX2) se encuentran en los anexos;
respectivamente.
42
Figura 9. Convivencia de Teléfonos IP y Analógicos
Fuente: http://www.telefoniavozip.com/index.htm
43
CAPITULO III
Esta empresa solicita que se ponga en marcha un sistema de telefonía VoIP que
cumpla los siguientes requisitos:
44
1. Área Comercial
2. Área Administrativa
3. Reporte de Siniestros (CallCentel)
4. Área de Seguros y Reaseguros
5. Sala de Conferencia
6. Hablar con Recepción
Tabla 4. Opciones del menú de operadora virtual
Fuente: Creación Propia
Este menú será anunciado después de emitir un mensaje de bienvenida:
“Bienvenidos a La Boliviana Ciacruz Seguros”.
45
estrategia de atención de llamadas leastrecent. (La llamada se pasa al agente
que hace más tiempo que ha recibido una llamada)
3.3.1. Arquitectura
La plataforma sobre la cual funcionará la red de voz sobre IP está conformada por
dos servidores, una se ubicara en la central de la Boliviana Ciacruz Seguros que
se encuentra en La Paz y el otros servidor será ubicado en Cochabamba,
cualquier persona con conexión a la red puede ser también usuario del sistema de
VoIP.
3.3.2. Relevamiento
La tecnología conocida como VoIP permite utilizar redes de datos IP para realizar
llamadas de voz. Para este proceso se utiliza un software o hardware que
46
convierte la voz humana en señales digitales y las envía a través de las redes de
datos.
47
Distribuidor de Planta (DP): es el elemento que sirve para interconectar
los usuarios con los equipos de acceso de la red de comunicaciones y con
el backbone vertical del edificio.
Cableado Horizontal: es el conjunto de cables que se utiliza para
interconectar el Distribuidor de Planta con la Tomas de Usuario, para
proporcionarles el acceso a los servicios de telecomunicaciones.
Punto de Consolidación (CP): se utiliza para adaptar distintos tipos de cable
horizontal.
Toma de Usuario (TU): es el dispositivo fijo de conexión que sirve para
conectar el equipo de usuario a la red de comunicaciones de voz y datos.
Cable par trenzado. El cable par trenzado se configura por pares de hilos
trenzados. Este trenzado mantiene estable las propiedades eléctricas a lo
largo de toda la longitud del cable y reduce las interferencias creadas por los
hilos adyacentes. Existen tres tipos de cable par trenzado:
- No apantallado (UTP, Unshielded Twisted Pair), Consta de uno o más
pares trenzados, aislados con un recubrimiento plástico, no incorpora
pantalla metálica. Este cable posea una menor protección frente a
interferencias electromagnéticas externas y es flexible y manejable para la
instalación.
- Apantallado (STP, Shielded Twisted Pair), Consta de pantalla metálica
que rodea los pares trenzados protegiéndolos frente a interferencias
electromagnéticas.
- Pantalla Global (FTP, Foiled Twisted Pair), Consiste en hilos de cobre
aislados por una cubierta plástica y entrelazada entre sí. Debido a que
puede haber acoples entre pares, estos se trenzan con pasos diferentes.
48
Las necesidades de interconexión con otras redes que son proveedoras de
servicios de conexión a Internet.
La Red Horizontal de cada planta distribuye las señales desde los repartidores
secundarios hasta las Tomas Terminales (TT) de los usuarios, pasando por los
repartidores de departamento. Por tanto, adaptando el sistema de infraestructura
de cableado estructurado y el diseño jerarquizado de la red, a las instalaciones de
la Facultad de Tecnología, tenemos el siguiente esquema:
49
La instalación del servidor de telefonía IP, será en un espacio dedicado
exclusivamente a equipamiento de telecomunicaciones. En esta sala se instalarán
los elementos necesarios para la implementación del sistema de cableado
estructurado, así como la electrónica de red necesaria.
d) Red Troncal.
e) Red Horizontal
La Red Horizontal conecta los Repartidores de planta con las Tomas Terminales
(TT) de usuario, pasando a través de los diferentes repartidores. El subsistema
incluye:
50
de cable se utiliza para 10BASE-T, 100BASE-TX y 1000BASE-TX (Gigabit
Ethernet).
- La terminación mecánica de los cables de horizontal incluyendo las
conexiones tanto en la toma de telecomunicaciones como en el repartidor
de planta.
- La toma de telecomunicaciones, estarán implementadas mediante
conectores hembra RJ45 con 8 contactos.
51
ISP
Para el cálculo del ancho de banda necesario para poder cursar el flujo de
llamadas de La Boliviana Ciacruz, primero debemos calcular el número de Líneas
Telefónicas necesarias, y luego, teniendo el número de canales de voz,
obtendremos el ancho de banda total con la ayuda del ancho de banda utilizado
por el códec de voz.
52
3.4.1. Calculo del Número de Líneas Telefónicas
Por lo tanto:
53
Erlangs consumidos en la hora de mayor tráfico (hora cargada, HC):
Dado que el audio en bruto puede ser bastante grande, tiene que ser codificado
antes de ser enviado por la red. Esto se hace usando un codec. Diferentes codecs
producen una calidad de audio diferente, consumen un ancho de banda diferente,
y algunos son más CPU-intensivos que otros. Por ello, es importante seleccionar
el códec adecuado para su aplicación.
54
Antes de profundizar en las diferencias de los codecs más comunes, vamos a
introducir otro principio que nos permitirá calcular con precisión el ancho de banda
utilizado. Al enviar datos a través de la red, éstos deben estar empaquetados. El
“paquete” contiene información que permite que los datos sean enviados al
destino y que puedan ser reconstruidos correctamente.
La Voz sobre IP (VoIP) requiere una cierta cantidad de ancho de banda para
funcionar correctamente. Esta es la tasa de transferencia de datos y se mide en
bits por segundo (bps). La fórmula utilizada para calcular el ancho de banda
requerido por llamada es:
El otro elemento del cálculo del ancho de banda, el tamaño total del paquete, se
calcula:
55
intervalo muestreo de codec. El tamaño de muestreo de codec es el número de
bytes capturados por el Procesador de Señal Digital (DSP) en cada intervalo de
muestreo de codec.
ilbc_mode_30 ..13.33Kbps.
Para el cálculo del Ancho de Banda, se usará el códec G.729 con una tasa de bits
8 Kbps.
2.- Encontramos el tamaño de carga útil de voz que utiliza la VoIP. Este será un
múltiplo del tamaño de muestreo del codec. Esta cifra es necesaria para calcular
tanto el tamaño total del paquete como el PPS. Para este ejemplo, se usara el
valor por defecto de G.729 de 20 bytes.
4.- Encontramos cuales son las capas de transporte y sesión que se está usando.
Estos se sumarán al tamaño del encabezado IP para calcular la sobrecarga total.
56
Por lo general esta cabecera suele ser de 40 bytes: 20 bytes de IP, 8 bytes de
UDP (UDP, del inglés User Datagram Protocol) y 12 bytes de RTP (RTP, del
inglés Real Time Protocol). Con “Compresión de Protocolo de Transporte en
tiempo Real” (CRTP), el encabezado combinado se reducirá a 2 o 4 bytes. El
CRTP no puede ser utilizado en conjunto con Ethernet. Para este cálculo de
Ancho de Banda se usara una cabecera CRTP de 2 bytes.
Tamaño total del paquete = 18 bytes + 40bytes + 20 bytes = 78 bytes, como hay 8
bits en un byte:
En este ejemplo se usa una velocidad de bits de códec de 8Kbps (8000 bps) y un
tamaño de carga útil de voz de 20 bytes (160 bits) de lo que se deriva el PPS:
57
Por lo que el ancho de banda requerido es:
Si bien los codecs G711 y G722 consumen más del doble de ancho de banda que
los otros codecs, la mayoría de las Redes de Área Local (LAN) pueden soportar
este ancho de banda. Una llamada de 1 hora utilizando G711 es equivalente a
transferir un archivo de 71.8 MB. Si esto causa un problema, consideremos una
revisión de la red.
G729 es el codec que consume menos ancho de banda y tiene una calidad de
audio relativamente buena. Aunque tiene 2 puntos en contra:
Por esto, G729 solo debería ser utilizado cuando realmente es requerido.
58
En la siguiente tabla contiene los cálculos del Ancho de Banda y la información de
cada códec:
59
Tipo de
Ciudad Conexión IP
La Paz Central ADSL 192.168.1.0/24
Cochabamba ADSL 192.168.2.0/24
Tabla 7. Distribución de IP de datos
Fuente: Creación Propia
Se utilizara la subred que solo estará inclinado a la trasmisión de voz, se creara de
la siguiente manera:
Cantidad Usuarios
Área
La Paz Cochabamba
Seguros y Reaseguros 20 9
Comercial 15 8
Administración 16 7
Call Center 7 3
Total 58 27
Tabla 9. Cantidad de Personal
Fuente: Creación Propia
Queremos saber que red asignar a los 58 usuarios de para la asignación de
internos.
60
De los 8 bits de la máscara 24 usamos 5 para los usuarios del departamento de
seguros.
Subred: 192.168.1.32
Máscara: 255.255.255.224
61
Nuestra tabla de configuración de red por Vlan será la siguiente:
# Host
Vlan Sucursal Descripcion SubRed Mascara Ip Interfaz Vlan
disponibles
99 La Paz Vlan administrativo 192.168.1.0 255.255.255.224 30 192.168.1.1
10 La Paz Seguros y Reaseguros 192.168.1.32 255.255.255.224 30 192.168.1.33
20 La Paz Comercial 192.168.1.64 255.255.255.224 30 192.168.1.65
30 La Paz Administracion 192.168.1.96 255.255.255.224 30 192.168.1.97
40 La Paz CallCenter 192.168.1.128 255.255.255.224 30 192.168.1.129
150 La Paz Van de voz 192.168.1.160 255.255.255.224 30 192.168.1.161
99 Cochabamba Vlan administrativo 192.168.2.0 255.255.255.240 14 192.168.2.1
10 Cochabamba Seguros y Reaseguros 192.168.2.16 255.255.255.240 14 192.168.2.17
20 Cochabamba Comercial 192.168.2.32 255.255.255.240 14 192.168.2.33
30 Cochabamba Administracion 192.168.2.48 255.255.255.240 14 192.168.2.49
40 Cochabamba CallCenter 192.168.2.64 255.255.255.240 14 192.168.2.65
150 Cochabamba Van de voz 192.168.2.80 255.255.255.240 14 192.168.2.81
62
ISP
63
3.5.3. Plantillas de configuración Red.
La Paz y Cochabamba
Son los dos routers que comunicaran a por el servicio de internet las oficinas de
La Paz con la de Cochabamba. Sobre este punto debemos tener en cuenta que
será el ISP quien nos indique que ip’s debemos configurar para la red y que
debemos configurar en la interfaz de conexión con el enlace.
Router La Paz
Parámetros generales:
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname ROLPZ
ROLPZ(config)#enable secret lbcseg1
ROLPZ(config)#line console 0
ROLPZ(config-line)#password lbcseg1
ROLPZ(config-line)#login
ROLPZ(config-line)#exit
ROLPZ(config)#service password-encryption
ROLPZ(config)#ip domain-name lbc
ROLPZ(config)#crypto key generate rsa
% You already have RSA keys defined named ROLPZ.lbc .
% Do you really want to replace them? [yes/no]: y
The name for the keys will be: ROLPZ.lbc
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
ROLPZ(config)#line vty 0 4
*mar 1 0:1:17.191: %SSH-5-ENABLED: SSH 1.99 has been enabled
ROLPZ(config-line)#transport input ssh
ROLPZ(config-line)#login local
ROLPZ(config-line)#exit
ROLPZ(config)#username lbc privilege 15 password lbcseg1
64
Creamos un banner que identifica nuestro cliente:
ROLPZ(config)#banner motd #
Enter TEXT message. End with the character '#'.
********************
* ROUTER LBC LPZ *
********************
#
65
ROLPZ(config-subif)#description voip
ROLPZ(config-subif)#encapsulation dot1Q 150
ROLPZ(config-subif)#ip address 192.168.1.161 255.255.255.224
ROLPZ(config-subif)#exit
Configuración de routing
configuración DHCP
ROLPZ(config)#service dhcp
ROLPZ(config)#ip dhcp pool seguros
ROLPZ(dhcp-config)#network 192.168.1.32 255.255.255.224
ROLPZ(dhcp-config)#default-router 192.168.1.33
ROLPZ(dhcp-config)#exit
Router Cochabamba
Parámetros generales:
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname ROCBA
ROCBA(config)#enable secret lbcseg1
66
ROCBA(config)#line console 0
ROCBA(config-line)#password lbcseg1
ROCBA(config-line)#login
ROCBA(config-line)#exit
ROCBA(config)#service password-encryption
ROCBA(config)#ip domain-name lbc
ROCBA(config)#crypto key generate rsa
% You already have RSA keys defined named ROCBA.lbc .
% Do you really want to replace them? [yes/no]: y
The name for the keys will be: ROLPZ.lbc
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
ROCBA(config)#line vty 0 4
*mar 1 0:1:17.191: %SSH-5-ENABLED: SSH 1.99 has been enabled
ROCBA(config-line)#transport input ssh
ROCBA(config-line)#login local
ROCBA(config-line)#exit
ROCBA(config)#username lbc privilege 15 password lbcseg1
ROCBA(config-line)#exit
ROCBA(config)#username lbc privilege 15 password lbcseg1
ROCBA(config)#banner motd #
Enter TEXT message. End with the character '#'.
***************************
* ROUTER LBC CBA *
***************************
#
67
Configuración puertas de enlace
Configuración de routing
ROCBA(config)#service dhcp
ROCBA(config)#ip dhcp pool seguros
ROCBA(dhcp-config)#network 192.168.2.16 255.255.255.240
ROCBA(dhcp-config)#default-router 192.168.2.17
ROCBA(dhcp-config)#exit
68
ROCBA(dhcp-config)#exit
Swich La Paz
Swich Primario
Parámetros generales:
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname SWLPZ00
SWLPZ00(config)#enable secret lbcseg1
SWLPZ00(config)#line console 0
SWLPZ00(config-line)#password lbcseg1
SWLPZ00(config-line)#login
SWLPZ00(config-line)#exit
SWLPZ00(config)#service password-encryption
SWLPZ00(config)#ip domain-name lbc
SWLPZ00(config)#username lbc privilege 15 password lbcseg1
SWLPZ00(config)#line vty 0 4
SWLPZ00(config-line)#privilege level 15
SWLPZ00(config-line)#transport input ssh
SWLPZ00(config-line)#login local
SWLPZ00(config-line)#crypto key generate rsa
The name for the keys will be: SWLPZ00.lbc
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
69
SWLPZ00(config)#banner motd #
Enter TEXT message. End with the character '#'.
******************************
*SW CENTRAL-LBC LPZ*
******************************
#
SWLPZ00(config)#vlan 10
SWLPZ00(config-vlan)#name seguros
SWLPZ00(config-vlan)#vlan 20
SWLPZ00(config-vlan)#name comercial
SWLPZ00(config-vlan)#vlan 30
SWLPZ00(config-vlan)#name administracion
SWLPZ00(config-vlan)#vlan 40
SWLPZ00(config-vlan)#name callcenter
SWLPZ00(config-vlan)#vlan 99
SWLPZ00(config-vlan)#name VlanAdm
SWLPZ00(config-vlan)#exit
SWLPZ00(config-vlan)#vlan 150
SWLPZ00(config-vlan)#name voip
Vlan de administración
SWLPZ00(config)#interface vlan 99
SWLPZ00(config-if)#ip address 192.168.1.2 255.255.255.224
SWLPZ00(config-if)#ip default-gateway 192.168.1.1
SWLPZ00(config-if)#no shutdown
70
Asignación de puertos de acceso
Configuración VTP
Configuración Spanning-tree
Swich Piso 1
Parámetros generales:
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname SWLPZ01
SWLPZ01(config)#enable secret lbcseg1
SWLPZ01(config)#line console 0
SWLPZ01(config-line)#password lbcseg1
SWLPZ01(config-line)#login
SWLPZ01(config-line)#exit
SWLPZ01(config)#service password-encryption
SWLPZ01(config)#ip domain-name lbc
SWLPZ01(config)#username lbc privilege 15 password lbcseg1
SWLPZ01(config)#line vty 0 4
SWLPZ01(config-line)#privilege level 15
71
SWLPZ01(config-line)#transport input ssh
SWLPZ01(config-line)#login local
SWLPZ01(config-line)#crypto key generate rsa
The name for the keys will be: SWLPZ01.lbc
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
SWLPZ01(config)#banner motd #
Enter TEXT message. End with the character '#'.
****************************
*SW PISO 01-LBC LPZ*
****************************
#
Configuración VTP
Vlan de administración
SWLPZ01(config)#interface vlan 99
SWLPZ01(config-if)#ip address 192.168.1.3 255.255.255.224
SWLPZ01(config-if)#ip default-gateway 192.168.1.1
SWLPZ01(config-if)#no shutdown
72
Asignación de puertos de acceso
Configuración Spanning-tree
Vlan de administración
Piso 2:
SWLPZ02(config)#interface vlan 99
73
SWLPZ02(config-if)#ip address 192.168.1.4 255.255.255.224
SWLPZ02(config-if)#ip default-gateway 192.168.1.1
SWLPZ02(config-if)#no shutdown
Piso 3:
SWLPZ03(config)#interface vlan 99
SWLPZ03(config-if)#ip address 192.168.1.5 255.255.255.224
SWLPZ03(config-if)#ip default-gateway 192.168.1.1
SWLPZ03(config-if)#no shutdown
Swich Cochabamba
Swich Primario
Parámetros generales:
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname SWCBA00
SWCBA00(config)#enable secret lbcseg1
SWCBA00(config)#line console 0
SWCBA00(config-line)#password lbcseg1
SWCBA00(config-line)#login
SWCBA00(config-line)#exit
SWCBA00(config)#service password-encryption
SWCBA00(config)#ip domain-name lbc
SWCBA00(config)#username lbc privilege 15 password lbcseg1
SWCBA00(config)#line vty 0 4
SWCBA00(config-line)#privilege level 15
SWCBA00(config-line)#transport input ssh
SWCBA00(config-line)#login local
SWCBA00(config-line)#crypto key generate rsa
The name for the keys will be: SWCBA00.lbc
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
74
banner motd #
Enter TEXT message. End with the character '#'.
*******************************
*SW CENTRAL-LBC CBA*
*******************************
#
SWCBA00(config)#vlan 10
SWCBA00(config-vlan)#name seguros
SWCBA00(config-vlan)#vlan 20
SWCBA00(config-vlan)#name comercial
SWCBA00(config-vlan)#vlan 30
SWCBA00(config-vlan)#name administracion
SWCBA00(config-vlan)#vlan 40
SWCBA00(config-vlan)#name callcenter
SWCBA00(config-vlan)#vlan 150
SWCBA00(config-vlan)#name voip
SWCBA00(config-vlan)#vlan 99
SWCBA00(config-vlan)#name VlanAdm
SWCBA00(config-vlan)#exit
Vlan de administración
SWCBA00(config)#interface vlan 99
SWCBA00(config-if)#ip address 192.168.2.2 255.255.255.240
SWCBA00(config-if)#ip default-gateway 192.168.2.1
SWCBA00(config-if)#no shutdown
75
SWCBA00(config-if-range)#switchport mode access
SWCBA00(config-if-range)#switchport access vlan 150
Configuración VTP
Configuración Spanning-tree
Swich Piso 1
Parámetros generales:
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname SWCBA01
SWCBA01(config)#enable secret lbcseg1
SWCBA01(config)#line console 0
SWCBA01(config-line)#password lbcseg1
SWCBA01(config-line)#login
SWCBA01(config-line)#exit
SWCBA01(config)#service password-encryption
SWCBA01(config)#ip domain-name lbc
SWCBA01(config)#username lbc privilege 15 password lbcseg1
SWCBA01(config)#line vty 0 4
SWCBA01(config-line)#privilege level 15
SWCBA01(config-line)#transport input ssh
SWCBA01(config-line)#login local
SWCBA01(config-line)#crypto key generate rsa
76
The name for the keys will be: SWCBA01.lbc
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
SWCBA01(config)#banner motd #
Enter TEXT message. End with the character '#'.
****************************
*SW PISO 01-LBC CBA*
*****************************
#
Configuración VTP
Vlan de administración
SWCBA01(config)#interface vlan 99
SWCBA01(config-if)#ip address 192.168.2.3 255.255.255.240
SWCBA01(config-if)#ip default-gateway 192.168.2.1
SWCBA01(config-if)#no shutdown
77
SWCBA01(config-if-range)#switchport mode access
SWCBA01(config-if-range)#switchport access vlan 10
Configuración spanning-tree
La configuración para los Swich del pisos 2 puede llevar la misma configuración,
solo se tendrá que configurar la Vlan de administración.
Vlan de administración
Piso 2:
SWCBA02(config)#interface vlan 99
SWCBA02(config-if)#ip address 192.168.2.3 255.255.255.240
SWCBA02(config-if)#ip default-gateway 192.168.2.1
SWCBA02(config-if)#no shutdown
78
3.5.5. Configuración VPN.
Router La Paz.
79
7. Seleccionamos el algoritmo de encriptamiento y click en siguiente.
80
Router La Cochabamba.
3.6. Software.
81
3.6.2. Instalación de Elastix.
82
3.6.3. Configuración de la centralita Asterisk mediante Elastix.
A partir del interfaz web que ofrece Elastix se accede a la pestaña PBX y dentro
de esta al apartado de Extensiones. A partir de la pantalla de la Figura. 20 se
darán de alta las extensiones internas de la empresa, las cuales serán de tipo SIP.
En el campo “Extensión del usuario” se pondrá la extensión, en el campo “Nombre
para mostrar” se escribirá el nombre que identificará esta extensión cuando realice
llamadas a otras extensiones.
Se habilitará el campo “llamadas en espera” para permitir que entre otra llamada
mientras se está en comunicación; el softphone es capaz de gestionar 2 llamadas
simultáneas. Un usuario puede ir alternando entre la comunicación con una
extensión y la comunicación con otra, dejando al usuario inactivo escuchando
música en espera. (Si esta opción estuviera deshabilitada, hubiera una
comunicación establecida y alguien llamara a esta extensión, encontraría el
número ocupado) En el campo “secret” se escribirá el password que una extensión
necesita para poder registrarse en la centralita asterisk.
Una vez configurados todos estos parámetros se pulsa sobre “Enviar”. Una vez
hecho esto en la parte superior de la pantalla (bajo las diferentes opciones que
aparecen en cada pestaña) se mostrará el mensaje “Apply
83
Configuration Changes Here”. Es imprescindible hacer click sobre este para que
los cambios se vean reflejados en el sistema.
84
Para realizar la creación de varios internos también existe la opción “Lote de
Extensiones” donde se puede realizar la carga de varios internos.
La extensión del archivo de carga debe ser “.csv “y tiene que estar limitada por
comas.
Elastix parte de unos valores por defecto de las funcionalidades que ofrece, pero
pueden ser modificadas. Los que más se pueden destacar son:
85
Figura 22. Códigos de funcionalidades
Fuente: Elastix Configuration
86
3.6.3.3. Configuración de troncal La Paz – Cochabamba.
A partir del interfaz web que ofrece Elastix se accede a la pestaña PBX y dentro
de esta al apartado de Extensiones. A partir de la pantalla de la Figura. 18 se
darán de alta las extensiones internas de la empresa, las cuales serán de tipo SIP.
87
Figura 24. Creación del troncal de salida La Paz –Cochabamba
Fuente: Elastix Configuration
Este troncal estará asociado a la extensión 1010, que a su vez estará asociada a
la línea PSTN del Gateway Linksys PAP2-NA. Este troncal hará de puente entre la
red PSTN y la red de VoIP.
88
Figura 25.Creación del troncal de salida PSTN
Fuente: Elastix Configuration
89
- Pulse ‘6’ para hablar con recepción.
Al marcar “3” la llamada se envía a una cola (extensión 123), en la que los
miembros del departamento Callcenter atenderán las llamadas. Mientras no
responde nadie a la llamada se irá reproduciendo el mensaje de voz “En breves
momentos será atendido; manténgase a la espera por favor”.
Las llamadas entrantes provienen del troncal asociado al Gateway VoIP, es decir,
del operador telefónico. Por lo tanto, se debe configurar el Gateway Linksys PAP2-
NA en el DID 1010. El siguiente paso es crear un “Inbound Route” para que
atienda a estas llamadas. En “DID Number“ se pondrá 1010 y en “Set Destination”
90
se seleccionará la opción IVR. De esta forma, todas las llamadas que lleguen a la
centralita serán atendidas por la operadora digital.
91
Figura 27. Configuración Sígueme
Fuente: Elastix Configuration
92
3.6.3.7. Llamadas salientes (Outbound Routes).
Se define una ruta de salida a través de la PSTN de tal forma que cuando un
usuario marque el 9 seguido de 7 dígitos (bien sea un número fijo o un móvil) esta
llamada será enrutada (a través del troncal definido, SIP/1010) para ser realizada
a través de la línea analógica. El campo “Dial Patterns” se puede ampliar con más
patrones que tengan que cumplir los números a los que se permita llamar a través
de la PSTN.
93
3.6.3.8. Configuración de colas.
Existen diferentes políticas para gestionar las colas de llamadas entrantes, pero la
empresa solicita que se implemente la estrategia de atención de llamadas
“leastrecent” cuando llamen al departamento de Siniestros. (la llamada se pasa al
agente que hace más tiempo que ha recibido una llamada).
94
3.6.3.9. Configuración de las salas de conferencias.
En principio con una sala de conferencia tendría suficiente, pero siempre existe la
posibilidad de configurar más salas, adaptando de esta manera el sistema a las
necesidades de la empresa.
95
3.6.3.10. Configuración del buzón de voz.
Initial Ring Time: el teléfono sonara durante 15 segundos cuando llamen al usuario
1001. La estrategia de la lista será hunt, esto quiere decir que intentará llamar al
1002, en caso que no conteste llamará al 1003.
Ring Time: es el tiempo en segundos durante el cual estará llamando a cada uno
de los otros teléfonos (1002 y 1003).
96
3.6.5. Configuración del Teléfono Virtual: Zoiper.
Zoiper es uno de los mejores teléfonos basados en software. Tiene casi todas las
características.
http://www.zoiper.com/en/voip-softphone/download/zoiper3
97
Figura 34. Configuración de Account
Fuente: Zopier Configuration
3.7. Hardware.
98
Figura 36. Configuración Yealink T19
Fuente: T19P Configuration
En la opción Network seleccionamos la opción IPv4 y marcamos DHCP como la
figura 37.
99
3.7.2. Configuración del Adaptador de Teléfono Linksys PAP2-NA.
http://<IP ADDRESS>/
100
Hacer clic en el botón de "AdminLogin" en la esquina superior derecha para iniciar
una sesión y después haga clic en la pestaña "Line 1" para seleccionar la línea 1.
Proxy: 192.168.1.190
Password: lbc1010
Register Expires:1010
101
CAPÍTULO IV
102
Figura 44. Prueba de Conectividad
Fuente: Ventana de comandos de Windows 7
103
Figura 46. Interfaz gráfica La Paz
Fuente: Elastix Configuration
- Se verifica que han sido creadas todas las extensiones telefónicas y que
están operativas, realizando una llamada desde un softphone configurado a
algunas de las extensiones dadas de alta hacia otro softphone y se
comprueba que la comunicación se realiza con normalidad.(también es
probada la llamada en el otro sentido de la comunicación La Paz –
Cochabamba) Además se comprueba que todas las extensiones tienen
bien configurado el buzón de voz, realizando una llamada a algunas de
ellas y provocando que salte este. También se verifica que los mensajes de
voz se almacenan y se reproducen con total normalidad.
- Se prueba la operadora digital llamando desde un número interno (en la
PSTN se puede configurar el interno principal) y se verifica que la
operadora virtual anuncia el menú con las diferentes opciones. Se
comprueba que cada una de las opciones del menú IVR realiza la
transferencia con el departamento solicitado (opciones 1, 2, 3, 4, 6) En el
caso del área de Siniestros se observa que se cumple la política leastrecent
104
y para el caso 5 se verifica que la llamada entra en la sala de conferencias.
Además se comprueba que la pulsación de una opción inválida repita el
anuncio de la operadora digital.
- Para probar que la sala de conferencias permanente está bien configurada
se marca la extensión 1000 desde varios softphones y se comprueba, tras
introducir el password configurado, que se puede establecer una
comunicación conjunta.
- Se verifica la correcta extracción de históricos de llamadas tras realizar una
serie de llamadas entre diferentes extensiones y la posterior consulta de un
informe que las contiene.
105
c) Se establece una comunicación con un número interno de La
Paz y se comprueba que se transfiere correctamente la
comunicación sobre un número interno de Cochabamba.
- Se establece una comunicación entre un softphone de La Paz y otro de
Cochabamba y se comprueba que cuando se pausa una conversación
desde el La Paz suena la música de espera configurada, en el softphone de
Cochabamba.
- Se comprueba que se pueden almacenar números tanto en la memoria de
marcaje rápido como en la memoria de los números favoritos de un usuario
y que pueden ser llamados sin problema.
- El PAP2 está libre, lo puede configurar con cualquier operador de Voz IP.
- 1 puerto Ethernet
- 2 puertos FXS.
106
4.5.2. Teléfono secretarial IP
- 1 línea
- Numero de puertos2xRJ45 10/100M Ethernet ports
- Conector para cascos 1xRJ9 headset port
- 1 cuenta SIP
- PoE
- Fuente de alimentación incluída
- Display 132 x 64-pixel graphical LCD
- Manos Libres
4.5.3. Firewall
107
IP, VPN e integración de vídeo/voz/datos. La serie 7200 posee un diseño
modular, opciones de conectividad y funciones de administración.
Características clave:
4.5.4. Switch
- Montable en bastidor - 1U
- Cantidad de puertos24 x Ethernet 10Base-T, Ethernet 100Base-TX
- Velocidad de transferencia de datos100 Mbps
- Protocolo de interconexión de datosEthernet, Fast Ethernet
- Puertos auxiliares de red2x10/100/1000Base-T/SFP (mini-GBIC)(señal
ascendente)
108
- Protocolo de gestión remotaSNMP 1, RMON 1, RMON 2, RMON 3, RMON
9, Telnet, SNMP 3, SNMP 2c, HTTP, HTTPS, SSH-2
- Conmutación Layer 2, auto-sensor por dispositivo, soporte de DHCP,
alimentación mediante Ethernet (PoE), negociación automática, soporte
VLAN, señal ascendente automática (MDI/MDI-X automático), snooping
IGMP, snooping DHCP, Quality of Service (QoS)
- Memoria RAM64 MB
- Memoria Flash32 MB
4.5.5. Servidor.
- Procesador: AMD Opteron Quad-Core Modelo 1354, 2.2 GHz, 2MB Caché
L2
- Tipo de memoria: PC2-6400 unbuffered DDR2 ECC 800 MHz
- Memoria máxima: Soporta hasta 8GB
- Disco Duro: 250GB (SATA)
- Interfaz de red: • Adaptador de servidor NC105i PCI-Express Gigabit
Ethernet integrado
109
- Sistemas operativos compatibles: Microsoft Windows Server; Red Hat
Enterprise Linux (RHEL); SUSE Linux Enterprise Server (SLES)
PRECIO PRECIO
ITEM CANTIDAD UNITARIO TOTAL
($US) ($US)
Servidor HP ProLiant ML115 G5 1 2000 2000
Switch Cisco Catalyst 2960 5 1151 5755
Router Cisco 7200 2 3150 6300
Gateway Linksys PAP2-NA 3 15 45
Teléfono IP SIP-T19P 90 100 9000
Teléfono IP SIP-T19P 90 100 9000
Teléfonos virtuales (softphone gratis) varios 0 0
Tarjeta PCI FXO y FXS con capacidad
para dos
módulos (como mínimo) 2 1000 2000
Total 34100
Tabla 13. Costos de equipos para el diseño
Fuente: Elaboración propia
110
4.7. Cronograma de Actividades
111
CAPÍTULO V
5. CONCLUSIONES Y RECOMENDACIONES.
5.1. Conclusiones.
A nivel LAN hemos creado una solución que nos proporciona mucha más
velocidad de conexión, una red más centralizada y fácil de administrar, un ahorro
de coste ya que nos ahorramos equipos alquilados a nuestro ISP entre oficinas de
diferentes departamentos y con más posibilidades y facilidades de crecimiento.
112
Hoy en día la calidad de transmisión de las centrales tradicionales sigue siendo
superior a la de una centralita de VoIP pero esta tecnología está mejorando
constantemente y llegará a conseguir una calidad similar en poco tiempo.
5.2. Recomendaciones.
Para transportar voz sobre una red IP es necesario que esta cumpla
requerimientos de calidad de servicio tales como: retardo, variación del retardo,
prioridad en el tráfico y pérdida de paquetes. Se debe tener en cuenta estos
parámetros al momento de dimensionar la red ya que si no se dimensiona
113
adecuadamente estos parámetros, se tendrá problemas al trasmitir la señal de la
voz.
Con este proyecto como aporte académico para la Universidad Mayor de San
Andrés en sus unidades especializadas al área, se tiene los siguientes puntos:
114
BIBLIOGRAFÍA
LIBROS CONSULTADOS.
WEBGRAFÍA VISITADA.
Monografías. www.monografias.com
Foro. http://www.voipforo.com
Wikipedia.www.wikipedia.com
Cisco. https://www.netacad.com
Taringa. http://www.taringa.net/post/ebooks-tutoriales/8441990/Como-
dimensionar-servidor-para-Elastix-IP-PBX.html
Foro de Elastix IAX2. http://lists.elastix.org/pipermail/general-es/2012-
December/019812.html
KIO4. http://kio4.com/elastix/9aparcamiento.htm
Idioma Elastix. http://elastixtech.com/cambiar-voces-a-espanol-en-elastix/
INSTALAR CODEC. http://fogozito.blogspot.com/2012/01/como-instalar-
codec-g729-en-elastix-o.html
Elastix. http://www.elastix.org/
Protocolos de VOIP. www.voipforo.com/protocolosvoip.php
Todo Sobre Voz IP.http://www.telefoniavozip.com/index.htm
Protocolo SIP, http://tools.ietf.org/html/rfc3261
115
ANEXO
116
Servidor HP ProLiant ML115 G5
117
118
119
120
Switch Cisco Catalyst 2960
121
122
123
Router Cisco 7200
124
125
Teléfono IP SIP-T19P
126
127
128