Documente Academic
Documente Profesional
Documente Cultură
Presentado por:
Managua, Nicaragua
i
Carta de aceptación
Br. Zepeda Talavera Jorge Alexander Br. Romero Martínez José Luis
-------------------------------------------------- -----------------------------------------
Carné 2011930091 Carné 2011930068
Egresado Egresado
ii
Dedicatoria
Dedico esta tesis a Dios, por haberme permitido llegar hasta este momento de mi
vida, brindándome salud y fuerzas para lograr mis objetivos.
A mi madre Georgina Martínez, por haberme apoyado en todo momento, por sus
consejos, valores, por la motivación y su cariño incondicional, quehan permitido
cumplir con todas mis metas.
iii
Agradecimiento
A Jorge Espinoza por transmitirnos sus conocimientos y apoyo para que esta
implementación se llevara a cabo.
A nuestro tutor Luis Manuel Larios Munguía por apoyarnos tanto y guiarnos en
este proceso de formación, como tutor, docente y profesional.
iv
Índice de contenido
Contenido
Agradecimiento ..................................................................................................... iv
Glosario ................................................................................................................. xv
Introducción
I. Objetivos ......................................................................................................... 1
v
2.6 Vlans ............................................................................................................. 6
V. Conclusiones .................................................................................................. 31
vii
7.13.1 Prueba de llamadas entrante ............................................................ 92
viii
Índice de tablas
ix
Índice de gráficos
x
Índice de figura
xii
Figura 59. Cuenta de administrador del Openfire ............................................ 72
Figura 60. Instalación satisfactoria del Openfire .............................................. 72
Figura 61. Inicio de sección del Openfire .......................................................... 73
Figura 62. Zoiper desktop ................................................................................... 74
Figura 63. Aceptar términos de "Zoiper"........................................................... 74
Figura 64. Seleccionar componentes ................................................................ 75
Figura 65. Directorio de la instalación ............................................................... 75
Figura 66. Carpeta del menú de Zoiper ............................................................. 76
Figura 67. Usuarios de PC .................................................................................. 76
Figura 68. Instalación correcta........................................................................... 77
Figura 69. Instalación finalizada ........................................................................ 77
Figura 70. Selección idioma de Zoiper .............................................................. 78
Figura 71. Crear cuenta Zoiper........................................................................... 78
Figura 72. Protocolo de señalización Zoiper .................................................... 79
Figura 73. Credenciales Zoiper .......................................................................... 79
Figura 74. Nombre de la cuenta en Zoiper ........................................................ 80
Figura 75. Cuenta añadida .................................................................................. 80
Figura 76. Asistente de contacto ....................................................................... 81
Figura 77. Información personal ........................................................................ 81
Figura 78. Ingresar número de teléfono/URL .................................................... 82
Figura 79. Mensaje "agregar número" ............................................................... 82
Figura 80. Chat Zoiper ........................................................................................ 83
Figura 81. Mensajería con éxito ......................................................................... 83
Figura 82. Iniciar Openfire en la opción IM ....................................................... 84
Figura 83. Consola de administración de Openfire .......................................... 84
Figura 84. Interfaz de inicio de Openfire ........................................................... 85
Figura 85. Creación de usuarios ........................................................................ 85
Figura 86. Lista de usuarios Openfire ............................................................... 86
Figura 87. Menú grupo Openfire ........................................................................ 86
Figura 88. Crear grupo Openfire ........................................................................ 87
xiii
Figura 89. Agregar usuario al grupo .................................................................. 87
Figura 90. Crear conferencia de Openfire ......................................................... 88
Figura 91. Crear nueva sala de Openfire ........................................................... 88
Figura 92. Creación de cuenta SIP ..................................................................... 89
Figura 93. Configurar cuenta.............................................................................. 89
Figura 94. Configuración manual ....................................................................... 90
Figura 95. Configuración de parámetros........................................................... 90
Figura 96. Usuario en línea ................................................................................. 91
Figura 97. "Carlos", cuenta activa ..................................................................... 91
Figura 98. Llamada entrante ............................................................................... 92
Figura 99. Llamada atendida .............................................................................. 92
Figura 100. Historial de llamadas....................................................................... 93
Figura 101. Topología actual .............................................................................. 94
Figura 102. Topología propuesta ....................................................................... 95
Figura 103. Topología incorporación de teléfonos IP ...................................... 96
Figura 104. Cotización SINSA ............................................................................ 97
Figura 105. Cotización SINSA ............................................................................ 98
Figura 106. Cotización e-Business S.A. ............................................................ 99
Figura 107. GrandStream GXP1625 ................................................................. 100
Figura 108. GrandStream GXP2140 ................................................................. 101
Figura 109. Plano de piso del laboratorio netherland .................................... 102
Figura 110. Planos pabellón "J"....................................................................... 103
Figura 111. Plano de piso laboratorio "E" ....................................................... 104
xiv
Glosario
AP: (WAP o AP por sus siglas en inglés: Wireless Access Point) Punto de acceso
inalámbrico el cual brinda una conexión a los dispositivos con tecnologías wifi, por
ejemplo: computadoras o dispositivos portátiles.
xv
E
IDF (son las siglas en ingles de Intermédiate Distribution Facility): son Instalación
de servicio y distribución intermedia.
xvi
Malware: es una aplicación o software malicioso, cual su función es dañar o
infectar ordenadores.
PBX (son las singles en ingles de Private Branch Exchange): es una red de
telefónica privada que se utiliza dentro de una empresa. En donde los usuarios de
la central telefónica PBX comparten un número indefinido de líneas telefónicas.
xvii
S
Topología: este se define como el mapa físico o lógico de una red para
intercambiar datos. O más bien es la forma en que está diseñada la red.
xviii
UPS (son las siglas en ingles de Uninterruptible Power Supply en español Fuente
de alimentación interrumpible): dispositivo compuesto por baterías que puede
brindar energía eléctrica por un determinado tiempo durante un apagón eléctrico a
los dispositivos que se encuentren conectado a él.
UTP (son las siglas en ingles de Unshielded Twisted Pair o en español Par
trenzado no blindado): cable que está resguardado por alguna clase de
revestimiento que puede conducir electricidad o cualquier tipo de señal.
VoIP: (son las siglas de Voice OverInternet Protocol o en español voz sobre
protocolo de internet) método por el cual las señales de audio analógicas se
transforman en datos digitales que pueden ser transmitidos a través de
direcciones IP.
VLAN(Red de área local virtual o LAN virtual): es una red de área local que agrupa
un conjunto de equipos de manera lógica y no física.
VPN (del inglés, Virtual Private Network. Red privada virtual), es una tecnología de
red la cual permite una extensión segura de la red local (LAN) sobre una red
pública con internet.
xix
Z
xx
Resumen
Abstract
The work entitled "Implementation of a unified communications server for the
laboratories of the Universidad Centroamericana (UCA)" is a creative product,
which is divided into two stages, the first one providing the solution of
intercommunicating the computer rooms with Various means and services such as
instant messaging, calls, the use of "zoiper Desktop" softphone for the computers
assigned to the teacher in each laboratory and the application "zoiper" for
smartphones with the necessary technology to maintain compatibility between
computers. The second stage proposes the incorporation of IP telephones, which
would be located one for each laboratory and another exclusively in the lobby of
the netherland building which would be occupied as operator. This document was
supported through a process of investigation, compilation and analysis of
information, presented the configurations realized in the server and the budget
where the cost of the implementation is considered.
xxi
Introducción
1
II. Marco teórico
2
2.2 Telefonía IP
La Telefonía IP, es una tecnología que permite integrar en una misma red -
basada en protocolo IP, las comunicaciones de voz y datos. Muchas veces se
utiliza el término de redes convergentes o convergencia IP, aludiendo a un
concepto un poco más amplio de integración en la misma red de todas las
comunicaciones (voz, datos, video, etc.).(QUAREA ITC, s.f.)
Esta tecnología hace ya muchos años que está en el mercado (desde finales de
los 90) pero no ha sido hasta hace poco que se ha generalizado gracias,
principalmente, a la mejora y estandarización de los sistemas de control de la
calidad de la voz (QoS) y a la universalización del servicio Internet.
2.3 Softphone
3
Esto quiere decir que se puede realizar llamadas hacia otros equipos que tengan
un softphone instalado o a un teléfono fijo, por ejemplo: un Smartphone a una PC,
o de tu PC a tu oficina.Lo que logra un softphone es ampliar tus posibilidades de
comunicaciones en cualquier lugar que estés ejemplo de un softphone es zoiper.
Este software está basado en protocolo de voz sobre IP. En términos generales lo
que hace un softphone, es transformar tu dispositivo en un teléfono multimedia,
con capacidad de voz, datos e imagen.(Enlaza® Comunicaciones S.A., 2011-
2016)
Una central telefónica IP, es un equipo telefónico diseñado para ofrecer servicios
de comunicación a través de las redes de datos (ver Figura 1). A esta tecnología
se le conoce como voz por IP (VoIP), donde el IP es el llamado protocolo de
Internet y la dirección IP, es la dirección por la cual se identifican los dispositivos
dentro de la web. Con los componentes adecuados se puede manejar un número
ilimitado de anexos en sitio o remotos vía Internet (en cualquier lugar del mundo),
añadir video, conectarle troncales digitales o servicios de (VoIP) “SIP trunking”
para llamadas internacionales a bajo costo. Los aparatos telefónicos que se usan
se les llaman teléfonos IP o SIP y se conectan directamente a la red. Por medio de
puertos de enlaces se le conectan las líneas normales de las redes telefónicas
públicas y anexos analógicos para teléfonos estándar (faxes, inalámbricos
contestadoras, etc.).
4
Figura 1. Central Telefónica IP
Fuente: Elaxtictech
Estas centrales usan sistemas operativos como Windows y programas que corren
en Linux, del llamado Código Abierto (Open Source). La apertura de sistemas
operativos y programas gratuitos han hecho proliferar muchas centrales IP a
buenos precios, algunas usando computadores como hardware. Las grandes
corporaciones con buenos presupuestos pueden sobrellevar el costo del equipo,
programas, seguridad en las redes, buenos anchos de banda etc. Logrando al final
un buen funcionamiento del sistema.
Para medianas empresas, una forma inteligente de migrar a esta nueva tecnología
sería por medio de enlaces digitales E1/T1, por los cuales pueden conectar su
central tradicional con una central IP y de este modo tendrán lo mejor de los dos
mundos. La manera más económica de aprovechar esta nueva tecnología sería
conectarse mediante módulos que brindan servicio de VoIP por medio de
extensiones análogas que pueden entrar a su central como una línea o troncal,
esto les ofrece servicios económicos de llamadas a larga distancia y la posibilidad
de tener extensiones en lugares distantes vía Internet con total seguridad, a bajo
costo y sin sacrificar significativamente su ancho de banda.(ElastixTech, s.f.)
5
2.5 Ancho de banda
El ancho de banda necesario para realizar una conversación entre dos personas
es de 190.4 kbps, ya que la tasa de transferencia por un usuario es de 95.2 kbps,
el total de la tasa de transferencia se obtiene de la suma de los dos usuarios.
En general, una conexión con ancho de banda alto es aquella que puede llevar la
suficiente información como para sostener la sucesión de imágenes en una
presentación de video. (Masadelante.com, 2016)
2.6 Vlans
Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que
agrupa un conjunto de equipos de manera lógica y no física.
6
2.6.1 Tipos de vlans
La VLAN permite definir una nueva red por encima de la red física y, por lo tanto,
ofrece las siguientes ventajas:
7
Disminución en la transmisión de tráfico en la red.
Las VLAN están definidas por los estándares IEEE 802.1D, 802.1p, 802.1Q y
802.10. (Jean-François PILLOU, 2016)
Elastix utiliza como Sistema Operativo base, la distribución Linux CentOS el cual
provee los paquetes que sirve de plataforma para que todo lo demás funcione.
Como en cualquier distro, están conformados por componentes como el kernel,
librerías, servicios de red y otros programas utilitarios.
8
2.8 Softwares libres y licenciados
El software libre representa un sin número de ventajas que no tienen otros tipos de
programas. Es por esta razón que se procederá a realizar un breve análisis de las
múltiples ventajas que presenta este tipo de software.
9
entender cómo se almacenan los datos en un determinado formato o
sistema.
Garantía de continuidad: el software libre puede seguir siendo usado aun
después de que haya desaparecido la persona que lo elaboró, dado que
cualquier técnico informático puede continuar desarrollándolo, mejorándolo
o adaptándolo a las diferentes plataformas que existen.
Documentación: por lo general, el software libre siempre estará bien
documentado, no solo en su código fuente, sino también en los archivos de
configuración que estos utilizan, haciéndole de esta manera lo más sencillo
al usuario en cuanto a su estudio, ejecución, configuración, mejoras y
modificación.
10
2.9 Mensajería instantánea
11
2.9.1 Características
Los sistemas de mensajería tienen unas funciones básicas aparte de mostrar los
usuarios que hay conectados y chatear, según ECURED (2016), estas son
algunas características:
12
III. Marco Metodológico
13
de red de datos, permitiendo conocer que los equipos son capases de soportar la
telefonía IP. (Véase anexos. 7.6, pág. 50).
14
La UCA cuenta con modernos salones de cómputo, es la universidad con mayor
número de salas para la cátedra docente en un mismo campus, con 12
laboratorios distribuidos en tres edificios como muestra la siguiente tabla:
Capacidad Capacidad de
Laboratorio Procesador Descripción
en DD Memoria RAM
A 500 GB 8GB I5 PC Clon
B 500 GB 4GB I5 PC Lenovo
C 500 GB 4GB I5 PC Lenovo
D 500 GB 8GB I5 PC Clon
15
J1 500 GB 8GB I5 PC Lenovo
J2 500 GB 8GB I5 PC Lenovo
J3 500 GB 8GB I5 PC Lenovo
J4 500 GB 8GB I5 PC Dell
J5 500 GB 8GB I5 PC Lenovo
J6 1 TB 4GB I7 Mac
J7 1 TB 4GB I7 Mac
E 500 GB 8GB I5 PC Dell
Tabla 4.Características de las computadoras
Fuente: elaboración propia
Actividades 1C2010:
16
Otros Mantenimiento Preventivo y Correctivo de 324 equipos
en sala. Instalación de Software y configuración de
equipos, antivirus y utilidades, configuración de dos
equipos como servidores de licencias concurrentes.
Reparación de hardware básico.
Una opción es seguir utilizando los recursos existentes por parte de la división de
informática de la universidad, el cual posee un equipo de gestión unificada de
amenazas (UTM), un Fortinet 500D (Firewall), este es el encargado de la
seguridad del recinto universitario; complementándolo con la creación exclusiva de
una VLAN para obtener un mejor control de tráfico generado por el servicio
telefónico. Este equipo es de gran ayuda contra ataques externos a la institución
como malware, spyware, etc.
Cabe mencionar que el cableado vertical y horizontal cumple con las normas y
estándares necesarios, como por ejemplo: etiquetado y distribución.
17
En la capa de núcleo se encuentra un Router CISCO 3945, un FORTINET 500D y
un Switche Core Capa 3 CISCO 6807-XL, con el fin de permitir que el fluido de
datos sean rápidos, estable y confiable: como capa de distribución se observa
Switche de capa 2 Catalyst 3550 es el medio de comunicación entre la capa de
acceso y el Core. Las funciones de esta capa son proveer ruteo, filtrado, acceso a
la red WAN y determinar que paquetes deben llegar al Core y en la capa de
acceso Switches CISCO SG300 con la variante que en el laboratorio J4 existe un
Switchs cisco Catalyst 2950, esta última es la encargada controlar el tráfico de los
usuarios finales.
Existe una variedad de protocolos de voz sobre IP, pero entre los más importante
en el campo de las comunicaciones unificadas se encuentran IAX y SIP. Estos dos
protocolos poseen sus ventajas y desventajas. Así mismo realizando un análisis
de ambos permitirá definir cuál de los dos se ajusta más a las necesidades de los
laboratorios de informática de la UCA.
El protocolo SIP, es un estándar IETF, lo cual implica que este esté disponible en
una gran variedad de hardware y dispositivos que utilizan este protocolo de
18
señalización. Este está diseñado para el establecimiento de sesiones interactivas
entre diferentes usuarios, en donde en estas sesiones activas se maneja
información multimedia, chat, llamadas, etc. Otras de las características de este
protocolo es que se basa en un modelo de punto a punto, el cual brinda la ventaja
de tener una gran cantidad de llamadas sin carga de flujos de los paquetes RTP.
IAX2 SIP
Ancho de banda: Menor consumo Mayor consumo
NAT: La señalización y los La señalización y los
datos viajan datos viajan separado.
conjuntamente.
Estandarización y En proceso de Estandarizado por IETF
uso: estandarización.
Utilización de puertos: 4569 Un puerto (5060) para
señalización y 2 puertos
RTP por cada conexión
de audio
Flujo de audio al Todo el tráfico de audio Información de audio
utilizar un servidor: debe pasar (flujo RTP) puede viajar
obligatoriamente por el extremo a extremo sin
servidor IAX tener que pasar
necesariamente por el
servidor SIP
19
Otras Protocolo pensado para Protocolo de propósito
funcionalidades VoIP y transmisión de general.
: video
Tabla 6. Comparación de protocolos de señalización
Fuente: elaboración propia
Existen diversos dispositivos con los cuales se puede tener acceso a los servicios,
donde todos estos se comunican a través de una sola red hacia un único servidor,
es decir, se logra unificar la comunicación independiente del dispositivo que se
utilice.
Los equipos finales con los que se pueden acceder a los servicios del servidor de
comunicaciones unificadas son:
Teléfono inteligente.
Teléfono IP.
Computadora de escritorio.
Computadora portátil.
Tableta electrónica.
20
4.1.6 Técnicas e instrumentos de recopilación de información
Técnica Instrumentos
Revisión documental Libros
Google académico
Base de datos, acceso libre
Observación Lista de inventarios de equipos
Cámara fotográfica
Encuesta Preguntas abiertas y cerradas.
Tabla 7. Técnicas e instrumentos de investigación.
Fuente: elaboración propia.
4.2 Diseño
21
ubicado en las oficinas del Netherland. Para el servidor de comunicaciones
unificadas del laboratorio, considera el acceso a los encargados de las aulas de
cómputo, para que de este modo no tengan acceso personas ajenas al recinto
informático.
Para llevar a cabo esta etapa, se analizó el estado de la red, tanto en sus
configuraciones físicas como lógica, permitiendo la implementación de una
topología que no perjudique a la estructura que tienen los laboratorios, se verificó
si la red y los equipos propuestos soportarían la telefonía IP.
Una vez finalizada la topología propuesta para los laboratorios se determinó que
estos serían los dispositivos finales:
22
4.2.4 Telefonía y mensajería
23
La utilización de los dos protocolos de señalización tiene como objetivo
aprovechar las ventajas que ambos ofrecen por ejemplo el protocolo SIP está
disponible en gran variedad de hardware y dispositivos mientras que el IAX2 tiene
mejor desempeño en redes que utilizan NAT, tomando en cuenta las
características de red y los equipos que se conectaran a esta. Por ello las cuentas
SIP serán creadas para los usuarios con terminales telefónicas físicas,estos son
los teléfonos IP que estarán ubicados en las aulas de computo de la UCA, se
seleccionó SIP porque es considerando un protocolo estandarizado y es el más
común entre los equipos de los diferentes fabricantes. De igual manera para los
usuarios con teléfonos inteligentes, que utilizan softphone, se crearon cuentas
IAX2 y para la mensajería instantánea que estará en las computadoras de
escritorio de los laboratorios utilizaran cuentas XMPP.
Para determinar el ancho de banda que se le asignó ala red de telefónica IP, fue
necesario tomar en cuenta ciertos parámetros básicos, como fue la cantidad de
datos que estarían viajando por medio de la red de los laboratorios,más el ancho
de banda que se consume y la cantidad de CPU que este ocupa para su
funcionamiento.
24
En estos cálculos no se incluyen las cabeceras de los protocolos de señalización
por su diminuto tamaño, tanto que se mide en bytes. El tamaño de IAX2 es de
solamente de 4 bytes y el de SIP es de 8 bytes.
25
4.3 Primera etapa: Construcción o simulación
Como servidor se optó utilizar una pc clon, la cual posee las siguientes
características:
Una vez instalado VMWare, se procedió a crear una máquina virtual del Elastix, el
cual utiliza como sistema operativo base la distribución de Linux CentOS, que
provee los paquetes que sirven de plataforma y brinda una mayor estabilidad, en
este caso se utilizó CentOS 7 y Elastix 4 (véase anexo 7.7, página. 51-61).
26
Se investigaron las capacidades de los teléfonos celulares de los colaboradores
de los laboratorios de informática, al concluir que todos los equipos necesarios
para configurar eran capases de soportar el softphone zoiper, ya instalado en los
celulares se procedió a la configuración, asignación y extensión del usuario que
anteriormente se configuro en Elastix.(Véase anexos 7.12, Pág. 89-93) cabe
mencionar que los Smartphone estarán conectados por medio de la red
inalámbrica de pregrado de la Universidad “RiUCA”.
Los teléfonos IP que se proponen para la red, son los teléfonos GrandStream GXP
1625 y 2140 para pequeñas y medianas empresas, estos teléfonos son basados
en Linux, poseen dos líneas y doble puerto de red gigabit con PoE integrado.
Los teléfonos IP, GrandStream GXP 1625 y 2140, tienen dos puertos Ethernet,
uno para conectar directamente al puerto del Switch y otros para conectar a la PC,
de esta manera se ahorra cableado. Para lograr separar en diferentes VLAN’s
27
estos dos equipos conectados al mismo puerto del switch, será necesario
configurar los puertos como troncales e indicar cuál es la VLAN de datos y cuál es
la de voz.
28
Proveedor Equipos
29
A continuación se muestra el presupuesto de la implementación del servidor de
comunicaciones unificadas sobre la red actual de los laboratorios de informática
del netherland, pabellón J y laboratorio E:
30
V.Conclusiones
Al realizar las pruebas se pudo observar que los usuarios se acoplaron al uso del
servicio brindado, pero no obstante, también se destacó, que no todos los
docentes se sentían cómodos y demostraban miedo al usar el programa zoiper,
cabe recalcar que estos profesores son de carreras que no tienen mucha relación
con la tecnología, por lo cual se decidió realizar una propuesta de incorporar
teléfonos IP, para que los catedráticos tengan una solución más familiar.
31
VI.Bibliografía
QUAREA ITC. (s.f.). QUAREA Vos, Datos, Ip. Obtenido de QUAREA Vos, Datos,
Ip: http://www.quarea.com/es/que-es-telefonia-ip
32
VII.Anexos
7.1 Encuesta a los responsables de los laboratorios de informática de la
Universidad Centroamericana (UCA)
*Obligatorio
1. Sexo *
Marca solo un óvalo.
o Femenino
o Masculino
2. Puesto Laboral *
Marca solo un óvalo.
o Responsable de Laboratorios
o Administrador de Laboratorios
o Asistente de laboratorio (Pasante)
o Alto
o Medio
o Bajo
33
4. Nivel Académico *
Marca solo un óvalo.
o CCNA
o técnico
o Egresado
o 1er - 3er año de la Universidad
o 4to - 5to año de la Universidad
o Otro:
5. Turno Laboral *
Marca solo un óvalo.
o 6:30 am - 2:00 pm
o 2:00 pm - 9:00 pm
o 8:00 am - 6:00
6. Área de Trabajo *
Marca solo un óvalo.
o Pabellón J
o Netherland
o Otro:
o 1-5
o 5-10
o 10- a más
34
o Problema de Hardware
o Problema de Software
o Ambas
o Otro:
o Todas
o La Mayoría
o Ninguna
o Mucho
o Poco
o Nada
o SI
o NO
Argumente su repuesta
35
7.2 Gráficos de la encuesta realizada a los responsables de los laboratorios
7
4
.
7
2
2
36
4
7
3
3
2
3 2
37
Gráfico 5. Cantidad del personal por turno
Fuente: elaboración propia
5 1
38
4
10
39
7
6 2
Gráfico 10. Porcentaje del personal que tiene conocimiento de las comunicaciones
unificada
Fuente: elaboración propia
40
Gráfico 11. Porcentaje del personal que está de acuerdo en la implementación de
la comunicación unificada
Fuente: elaboración propia
Argumente su repuesta (7 respuestas)
6. Es importante que todos los laboratorios estén comunicados para dar una
mejor atención al Docente y Estudiantes
41
7.3 Anexos laboratorios Netherland
Figura 3.Netherland
Fuente: elaboración propia
42
Figura 5.Netherland laboratorio "A"
Fuente: elaboración propia.
43
Figura 7.Netherland laboratorio “C”
Fuente: elaboración propia.
44
7.4 Anexos laboratorios pabellón J
45
Figura 11. Laboratorio "J2"
Fuente: elaboración propia
46
Figura 13. Laboratorio "J4"
Fuente: elaboración propia
47
Figura 15. Laboratorio "J6"
Fuente: elaboración propia
48
7.5 Anexos edifico “R”, laboratorio “E”
49
7.6 Guía de observación
Netherland
Tipo de
Ubicación Marca Modelo Soporta VoIP Observación
Switch
LAB A Capa2 CISCO SG 300-28P SI 2 SWITCH
LAB B Capa2 CISCO SG 300-28P SI 2 SWITCH
LAB C Capa2 CISCO SG 300-28P SI 2 SWITCH
LAB D Capa2 CISCO SG 300-28P SI 2 SWITCH
2do Piso del Edificio R
Tipo de
Ubicación Marca Modelo Soporta VoIP Observación
Switch
LAB E Capa2 CISCO SG 300-28P si 2 SWITCH
PABELLÓN J
Tipo de
Ubicación Marca Modelo Soporta VoIP Observación
Switch
LAB J1 Capa2 CISCO SG 300-28P SI 2 SWITCH
LAB J2 Capa2 CISCO SG 300-28P SI 2 SWITCH
LAB J3 Capa2 CISCO SG 300-28P SI 2 SWITCH
CATALYST
LAB J4 Capa2 CISCO SI 2 SWITCH
2950
LAB J5 Capa2 CISCO SG 300-28P SI 2 SWITCH
LAB J6 Capa2 CISCO SG 300-28P SI 2 SWITCH
LAB J7 No hay red cableada
50
7.7 Montaje del servidor Elastix
51
Luego seleccionar el tipo de instalación que se realizara, en este caso se marcara
“Typical” (Típico).
Posteriormente presenta una ventana emergente que pide la ubicación del sistema
operativo, permitiendo dos opciones, instalar desde un disco DVD o una imagen
ISO, en este caso se seleccionó instalar desde una imagen ISO.
52
Luego se nombra la máquina virtual y la ubicación que estará disponible.
53
Se presenta un resumen de la máquina virtual a instalarse.
Fuente:elaboración propia
Se presenta una ventada donde permite hacer diversas configuraciones, tales
como elegir el idioma del sistema, la zona horaria (hora y fecha), los softwares
deseados que se instalen, entre otras.
55
Figura 28. Configuración del idioma
Fuente: elaboración propia
56
Figura 30. Instalación del Elastix
Fuente: elaboración propia
57
En este paso se tiene que continuar la instalación presionando el botón “Begin
Installation”.
58
Figura 34.Contraseña de Root
Fuente: elaboración propia
Este paso solicita el nombre del usuario y una contraseña, la asignación de una
contraseña es obligatorio, aunque se puede omitir, deseleccionando la casilla
“Require a password to use this acoount”.
59
Configuración de la contraseña de MySQL.
60
Una vez finalizada la instalación del Elastix, se procede a ingresar a root, donde se
puede observar la dirección IP que ha sido brindada, la cual será usada para
ingresar de forma remota a la interfaz web desde el navegador de su preferencia .
61
7.8 Creación de extensiones en el Elastix
Interfaz de inicio del Elastix, donde muestra las distintas configuraciones que se
pueden realizar.
62
Luego se despliega la opción PBX y se selecciona PBX Configuration, donde
muestra algunas configuraciones que se le pueden hacer a las extensiones.
63
Muestra esta interfaz donde hace peticiones de algunas configuraciones, lo único
que se modifica es: la extensión del usuario (User Extension) y el nombre (Display
Name)
65
Esta ventana muestra la opción de asignar el nombre y contraseña (Password)
para inicie sesión el usuario desde el dispositivo al cual se quiere acceder, en este
caso desde un teléfono inteligente, se continúa asignándole el grupo (Group) al
que pertenecerá y la extensión (Extensión), en el menú desplegable aparecerán
todas las extensiones creadas en la PBX y se procede a guardar los cambios en el
botón SAVE.
En la siguiente imagen se puede ver todos los usuarios que fueron creados.
66
7.9 Instalación de Openfire
67
Creación de la base de datos Openfire.
68
Refrescar privilegios de la base de datos.
69
La siguiente ventana, pide definir el nombre del servidor IM, defir los puertos de
administración normal y cifrada, para seguir con el proceso dar clic en el botón
70
La configuración del acceso a la base de datos de MySQL se tiene que definir:
Datos para conexión al servidor, Tipo de driver: MySQL, Clase del driver JDBC
com.mysql.jdbc.Driver, URL de BD; jdbc://mysql://localhost:3306/openfire, Usuario:
openfire y Contraseña: 123456 y dar un clic en botón “Continuar”
Definir configuración para el tipo de usuarios, en este caso se dejó por defecto
71
En esta ventana pide definir parámetros de cuenta del administrador Correo:
admin@ejemplo.com.ni (El correo tiene que ser uno verdadero) contraseña:
123456.
72
Inicio de sección del Openfire.
73
7.10 Instalación y creación de usuarios de mensajería en “Zoiper” para
desktop
74
Se procede a seleccionar los componentes que se desean instalar, lo
recomendado es dejar todo la configuración por defecto.
75
Elegir la carpeta del menú de inicio.
En este punto se pide la confirmación, si el programa podrá ser utilizado por todos
los usuarios creados en la PC o definir en cual, en esta ocasión se ha dejado por
todos.
76
Venta de verificación que la instalación se realizó correctamente.
Instalación finalizada
77
7.10.1Creacion de usuarios para mensajería instantánea
El idioma por defecto del zoiper es inglés, pero se puede cambiar, se selecciona la
bandera que se encuentra en la parte superior derecha y desplegara una lista de
banderas y se da clic a la bandera de España.
78
Procediendo en la creación de la cuenta, el programa pide el protocolo de
señalización en este caso será XMPP que es con el que trabaja Openfire.
79
Pide la verificación de la credencial.
80
Ya con la cuenta acredita se agregan los usuarios o al usuario con quien se quiere
comunicar, en la pestaña que se encuentran en la equina inferior derecha se da
clic en añadir y se abrirá la ventana “asistente de contacto”, donde de igual forma
se da clic en “añadir”.
Lo primero que se procede hacer para agregar un nuevo contacto, es llenar los
datos personales del mismo, en este caso solo es necesario asignarle un nombre.
81
En la pestaña Número de teléfono se procede a acoplar las cuentas, en el cuadro
de texto “teléfono/URL “, se coloca la dirección de correo del usuario que se está
agregando y se verifica el correo propio, en este caso la comunicación se quiere
hacer entre el labc (laboratorio C) y el Lobby del Netherland.
Esta venta, muestra un mensaje que el cual dice que podemos agregar un
número, de la PBX si es necesario, en este caso no es obligatorio, porque lo que
se realizo es mensajería instantánea.
82
En la interfaz principal muestra los usuarios con los que se está comunicando.
83
7.11 Creación de usuarios en Openfire para mensajería instantánea
84
Figura 84. Interfaz de inicio de Openfire
Fuente: elaboración propia
86
Ya estando en la interfaz Crear Nuevo Grupo, se procede a llenar los campos del
nombre del grupo y la brindar una breve descripción, para seguir con la
configuración dando clic en Crear Grupo.
Posteriormente mostrara esta ventana, que permite agregar a los usuarios creado
aun grupo.
88
7.12 Creación de cuentas IAX por medio de softphone “zoiper” en el
Smartphone
89
Luego se selecciona la opción configurar cuenta manual.
Una vez dentro, se tiene que configurar los siguiente parámetros: nombre de la
cuenta, host (IP servidor), nombre del usuario (número de extensión) y la clave.
90
7.13 Prueba de los usuarios y extensiones con Smartphone Android
Una vez creado el usuario al entrar a la aplicación “ZOIPER”, este tiene q estar
operativo.
Para verificar que la cuenta esta activa se ingresa a ajustes, opción cuentas,
donde se podrá observar el estado de la cuenta con el nombre de usuario en este
caso “Carlos”.
91
7.13.1 Prueba de llamadas entrante
Llamada del usuario José, extensión <410>, para el usuario Carlos extensión
<405>.
92
Historial de llamadas realizadas con el softphone “zoiper”, hacia algunas
extensiones.
93
7.14 Anexos topologías
7.14.1 Topología actual del Netherland.
94
7.14.2 Topología propuesta para el netherland
95
7.14.3 Topología del netherland incorporando la propuesta de teléfonos IP
97
Figura 105. Cotización SINSA
Fuente: SINSA
98
7.15.2 Cotización e-Business Distribution S.A.
99
7.16. Hoja de datos de los Teléfonos IP
Figura107.GrandStream GXP1625
Fuente: e-Business S.A.
100
7.16.2 GrandStream GXP2140
Figura108.GrandStream GXP2140
Fuente: e-Business S.A.
101
7.17 Anexos planos de piso
102
7.17.2 Plano de piso del pabellón “J”
Fue
nte:
ela
bor
aci
ón
pro
pia
103
7.17.3 Plano de piso laboratorio “E”
104
7.18 Anexos observaciones del jurado
Errores ortográficos.
Agregar información (datasheet) de los dispositivos de comunicación
(switches).
105