Sunteți pe pagina 1din 127

Universidad Centroamericana

Facultad de Ciencia Tecnología y Ambiente

Departamento de Desarrollo Tecnológico

Tema: Implementación de un servidor de comunicaciones unificadaspara los


laboratorios de informática de la Universidad Centroamericana (UCA).

Para optar al título de: Ingeniero(a) en Sistemas y Tecnologías de la Información


Concentración: Redes y Comunicaciones

Tipo de Forma de Culminación de Estudios: Producto Creativo.

Presentado por:

 Br. Romero Martínez José Luis (2011930068)


 Br. Zepeda Talavera Jorge Alexander (2011930091)
Nombre del tutor

 Ing. Luis Manuel Larios

Managua, Nicaragua

[Enero] del 2017

i
Carta de aceptación

Este Producto Creativo fue aprobado por el tribunal examinador de la Facultad de


Ciencia, Tecnología y Ambiente de la Universidad Centroamericana como
requisito para optar al título de Ingeniería en Sistemas y Tecnologías de la
Información.

Msc. CarlosAntonio Leal Saballos


-----------------------------------------------------
Presidente del Tribunal

Msc. Carlos Manuel Vargas Gutiérrez


---------------------------------------------------
Secretario

Ing. Luis Manuel Larios Munguía


---------------------------------------------------------
Tutor

Br. Zepeda Talavera Jorge Alexander Br. Romero Martínez José Luis
-------------------------------------------------- -----------------------------------------
Carné 2011930091 Carné 2011930068
Egresado Egresado

ii
Dedicatoria

Primeramentea Dios, porque me ha bendecido para poder llegar a esta etapa


importante de mi vida; brindándome los conocimientos necesarios para ponerlos
en práctica en esta forma de culminación de estudio.

En especial a mi madre Luz Adilia Talavera Morales, mi padre Jorge Luis


Zepeda Maradiaga, mi hermano Avi Miguel Zepeda Talavera;quienes siempre
estuvieron a mi lado en todos los momentos que viví a lo largo de la carrera, me
dieron consejos y su amor incondicional para que yo siguiera adelante;mis
amigos quienes siempre me apoyaron.

A mi novia Nohemí Guisselle Sequeira Ortíz, por estar siempre a mi lado


incondicionalmente, dedicándome su amor, deseándome éxitos y apoyándome
para alcanzar mis metas.

Jorge Alexander Zepeda Talavera

Dedico esta tesis a Dios, por haberme permitido llegar hasta este momento de mi
vida, brindándome salud y fuerzas para lograr mis objetivos.

A mi madre Georgina Martínez, por haberme apoyado en todo momento, por sus
consejos, valores, por la motivación y su cariño incondicional, quehan permitido
cumplir con todas mis metas.

También a mis hermanosOscar Sequeira y Carlos Romero por ser un apoyo en


los momentos difíciles.

José Luis Romero Martínez

iii
Agradecimiento

A nuestros padres por estar siempre presentes en cualquier momento; a los


docentes que nos han brindado los conocimientos necesarios para nuestra
superación profesional.

A Luisa Gonzales por su apoyo y generosidad al momento de recopilar


información y por dejarnos realizar este trabajo en los laboratorios del Netherland.

A Jorge Espinoza por transmitirnos sus conocimientos y apoyo para que esta
implementación se llevara a cabo.

AGuadalupe Cuevas, por brindarnos prestamos de laboratorios para poder


realizar las fases de la tesis.

A nuestro tutor Luis Manuel Larios Munguía por apoyarnos tanto y guiarnos en
este proceso de formación, como tutor, docente y profesional.

Jorge Alexander Zepeda Talavera

José Luis Romero Martínez

iv
Índice de contenido

Contenido

Carta de aceptación ............................................................................................... ii

Dedicatoria ............................................................................................................. iii

Agradecimiento ..................................................................................................... iv

Índice de contenido ............................................................................................... v

Índice de tablas ..................................................................................................... ix

Índice de gráficos .................................................................................................. x

Índice de figura ...................................................................................................... xi

Glosario ................................................................................................................. xv

Resumen .............................................................................................................. xxi

Abstract ................................................................................................................ xxi

Introducción

I. Objetivos ......................................................................................................... 1

1.1. Objetivo General ......................................................................................... 1

1.2. Objetivos Específicos ................................................................................. 1

II. Marco teórico .................................................................................................. 2

2.1 Elastix plataforma de comunicaciones unificadas ................................... 2

2.1.1 ¿Qué son las comunicaciones unificadas? ........................................ 2

2.1.2 Características principales de Elastix .................................................. 2

2.2 Telefonía IP ................................................................................................... 3

2.3 Softphone ..................................................................................................... 3

2.4 Central telefónica IP ..................................................................................... 4

2.5 Ancho de banda ........................................................................................... 6

v
2.6 Vlans ............................................................................................................. 6

2.6.1 Tipos de vlans ........................................................................................ 7

2.6.2 Ventajas de las VLANS .......................................................................... 7

2.7 Linux Centos y Elastix ................................................................................. 8

2.7.1 ¿Qué es Centos? ................................................................................... 8

2.8 Softwares libres y licenciados .................................................................... 9

2.8.1 Software libre ......................................................................................... 9

2.8.2 Software Propietario ............................................................................ 10

2.9 Mensajería instantánea .............................................................................. 11

2.9.1 Características ..................................................................................... 12

III. Marco Metodológico .................................................................................. 13

IV. Presentación de los resultados................................................................ 14

4.1 Análisis ................................................................................................... 14

4.1.1 Seguridad lógica de la red .................................................................. 17

4.1.2 Seguridad del cableado ....................................................................... 17

4.1.3 Topología actual .................................................................................. 17

4.1.4 Protocolos de señalización ................................................................. 18

4.1.5 Acceso a los servicios ........................................................................ 20

4.1.6 Técnicas e instrumentos de recopilación de información ............... 21

4.2 Diseño ..................................................................................................... 21

4.2.1 Seguridad física ................................................................................... 21

4.2.2 Topología propuesta en “estrella extendida”.................................... 22

4.2.3 Segmentación vlan .............................................................................. 22

4.2.4 Telefonía y mensajería ........................................................................ 23

4.2.5 Ancho de banda que se utilizara en la red telefónica ....................... 24


vi
4.3 Primera etapa: Construcción o simulación ............................................. 26

4.4 segunda etapa: propuesta de teléfonos IP .............................................. 27

4.4.1 topología incorporada con los teléfonos IP ...................................... 28

4.4.2 Evaluación aspecto económico.......................................................... 28

V. Conclusiones .................................................................................................. 31

VI. Bibliografía ..................................................................................................... 32

VII. Anexos ........................................................................................................... 33

7.1 Encuesta a los responsables de los laboratorios de informática de la


Universidad Centroamericana (UCA) ............................................................. 33

7.2 Gráficos de la encuesta realizada a los responsables de los


laboratorios ...................................................................................................... 36

7.3 Anexos laboratorios Netherland ............................................................... 42

7.4 Anexos laboratorios pabellón J ................................................................ 45

7.5 Anexos edifico “R”, laboratorio “E” ......................................................... 49

7.6 Guía de observación .................................................................................. 50

7.7 Montaje del servidor Elastix ...................................................................... 51

7.8 Creación de extensiones en el Elastix ..................................................... 62

7.9 Instalación de Openfire ............................................................................. 67

7.10 Instalación y creación de usuarios de mensajería en “Zoiper” para


desktop ............................................................................................................. 74

7.10.1Creacion de usuarios para mensajería instantánea ........................ 78

7.11 Creación de usuarios en Openfire para mensajería instantánea ......... 84

7.12 Creación de cuentas IAX por medio de softphone “zoiper” en el


Smartphone ...................................................................................................... 89

7.13 Prueba de los usuarios y extensiones con Smartphone Android ....... 91

vii
7.13.1 Prueba de llamadas entrante ............................................................ 92

7.14 Anexos topologías ................................................................................... 94

7.14.1 Topología actual del Netherland....................................................... 94

7.14.2 Topología propuesta para el netherland .......................................... 95

7.14.3 Topología del netherland incorporando la propuesta de teléfonos


IP .................................................................................................................... 96

7.15 Anexos cotizaciones ................................................................................ 97

7.15.1 Cotizaciones SINSA ........................................................................... 97

7.15.2 Cotización e-Business Distribution S.A. .......................................... 99

7.16. Hoja de datos de los Teléfonos IP ....................................................... 100

7.16.1 GrandStream GXP1625 .................................................................... 100

7.16.2 GrandStream GXP2140 .................................................................... 101

7.17 Anexos planos de piso .......................................................................... 102

7.17.1 Plano de piso del laboratorio netherland ...................................... 102

7.17.2 Plano de piso del pabellón “J” ....................................................... 103

7.17.3 Plano de piso laboratorio “E” ......................................................... 104

7.18 Anexos observaciones del jurado ........................................................ 105

viii
Índice de tablas

Tabla 1. Características para instalar un softphone .......................................... 4


Tabla 2. División de los laboratorios de cómputos .......................................... 15
Tabla 3. Características de las computadoras.................................................. 16
Tabla 4. Actividades 1C2010 .............................................................................. 17
Tabla 5. Comparación de protocolos de señalización ..................................... 20
Tabla 6. Técnicas e instrumentos de investigación. ........................................ 21
Tabla 7. Software libres y licenciados ................................................................. 9
Tabla 8. Plan de numeración de extensiones ................................................... 23
Tabla 9. Especificaciones del CPU Server ........................................................ 26
Tabla 10. Proveedores cotizados para equipos ................................................ 29
Tabla 11. Presupuesto de inversión .................................................................. 30
Tabla 12. Datos de los equipos de los laboratorios ......................................... 50

ix
Índice de gráficos

Gráfico 1. Porcentaje de sexo del personal de los laboratorios ..................... 36


Gráfico 2. Porcentaje del personal en sus distintos puestos laboral ............. 36
Gráfico 3. Porcentaje del nivel de conocimiento tecnológico del personal ... 37
Gráfico 4. Porcentaje del nivel académico del personal .................................. 37
Gráfico 5. Cantidad del personal por turno....................................................... 38
Gráfico 6. Cantidad del personal por área ........................................................ 38
Gráfico 7. Cantidad de irregularidades de los laboratorios por días .............. 39
Gráfico 8. Porcentaje de tipo de irregularidades .............................................. 39
Gráfico 9. Porcentaje de irregularidades se solucionan al instante ............... 40
Gráfico 10. Porcentaje del personal que tiene conocimiento de las
comunicaciones unificada.................................................................................. 40
Gráfico 11. Porcentaje del personal que están de acuerdo en la
implementación de la comunicación unificada ................................................ 41

x
Índice de figura

Figura 1. Central Telefónica IP ............................................................................. 5


Figura 2. Localización geográfica de los laboratorios (J, A, B, C, D, E) de la
UCA. ..................................................................................................................... 14
Figura 3. Netherland ............................................................................................ 42
Figura 4. Entrada al netherland .......................................................................... 42
Figura 5. Netherland laboratorio "A" ................................................................. 43
Figura 6. Netherland laboratorio "B" ................................................................. 43
Figura 7. Netherland laboratorio “C” ................................................................. 44
Figura 8. Netherland laboratorio "D" ................................................................. 44
Figura 9. Pabellón "J" ......................................................................................... 45
Figura 10. Laboratorio "J1" ................................................................................ 45
Figura 11. Laboratorio "J2" ................................................................................ 46
Figura 12. Laboratorio "J3 .................................................................................. 46
Figura 13. Laboratorio "J4" ................................................................................ 47
Figura 14. Laboratorio "J5" ................................................................................ 47
Figura 15. Laboratorio "J6" ................................................................................ 48
Figura 16. Laboratorio "J7" ................................................................................ 48
Figura 17. Edificio "R", facultad ciencia tecnología y ambiente ..................... 49
Figura 18. Laboratorio "E" .................................................................................. 49
Figura 19: Crear nueva máquina virtual ............................................................ 51
Figura 20. Tipo de configuración de la máquina virtual................................... 52
Figura 21. Ubicación de la imagen ISO ............................................................. 52
Figura 22. Nombre de la máquina virtual .......................................................... 53
Figura 23. Espacio para la máquina virtual ....................................................... 53
Figura 24. Resumen de la instalación de la máquina virtual ........................... 54
Figura 25. Inicio de máquina virtual .................................................................. 54
Figura 26. Instalación del Elastix ....................................................................... 55
Figura 27. Interfaz de configuración de sistema .............................................. 55
Figura 28. Configuración del idioma ................................................................. 56
xi
Figura 29. Configuración de zona horaria ......................................................... 56
Figura 30. Instalación del Elastix ....................................................................... 57
Figura 31. Activación de la tarjeta Ethernet ...................................................... 57
Figura 32. Continuar la instalación .................................................................... 58
Figura 33. Asignación de contraseñas .............................................................. 58
Figura 34. Contraseña de Root .......................................................................... 59
Figura 35. Configuración del usuario ................................................................ 59
Figura 36. Contraseña de MySQL ...................................................................... 60
Figura 37. Contraseña para administrador ....................................................... 60
Figura 38. Conexión remota al Elastix ............................................................... 61
Figura 39. Certificado de seguridad .................................................................. 62
Figura 40. Inicio de Elastix ................................................................................. 62
Figura 41. Configuración de la PBX ................................................................... 63
Figura 42. Protocolo de señalización ................................................................ 63
Figura 43. Agregar extensión ............................................................................. 64
Figura 44. Finalizar creación de extensión ....................................................... 64
Figura 45. Aplicar configuración........................................................................ 65
Figura 46. Crear nuevo usuario.......................................................................... 65
Figura 47. Configuración del nuevo usuario ..................................................... 66
Figura 48. Lista de usuarios ............................................................................... 66
Figura 49. Base de datos MySQL ....................................................................... 67
Figura 50. Verificación de MySQL ...................................................................... 67
Figura 51. Crear base de datos Openfire........................................................... 68
Figura 52. Base de datos Openfire .................................................................... 68
Figura 53. Privilegios de la base de datos ........................................................ 69
Figura 54. Idioma del Openfire ........................................................................... 69
Figura 55. Nombre del servidor Openfire .......................................................... 70
Figura 56. Configuración de la fuente de datos ................................................ 70
Figura 57. Configuración del acceso a la base de datos ................................. 71
Figura 58. Tipo de usuarios de la base de datos .............................................. 71

xii
Figura 59. Cuenta de administrador del Openfire ............................................ 72
Figura 60. Instalación satisfactoria del Openfire .............................................. 72
Figura 61. Inicio de sección del Openfire .......................................................... 73
Figura 62. Zoiper desktop ................................................................................... 74
Figura 63. Aceptar términos de "Zoiper"........................................................... 74
Figura 64. Seleccionar componentes ................................................................ 75
Figura 65. Directorio de la instalación ............................................................... 75
Figura 66. Carpeta del menú de Zoiper ............................................................. 76
Figura 67. Usuarios de PC .................................................................................. 76
Figura 68. Instalación correcta........................................................................... 77
Figura 69. Instalación finalizada ........................................................................ 77
Figura 70. Selección idioma de Zoiper .............................................................. 78
Figura 71. Crear cuenta Zoiper........................................................................... 78
Figura 72. Protocolo de señalización Zoiper .................................................... 79
Figura 73. Credenciales Zoiper .......................................................................... 79
Figura 74. Nombre de la cuenta en Zoiper ........................................................ 80
Figura 75. Cuenta añadida .................................................................................. 80
Figura 76. Asistente de contacto ....................................................................... 81
Figura 77. Información personal ........................................................................ 81
Figura 78. Ingresar número de teléfono/URL .................................................... 82
Figura 79. Mensaje "agregar número" ............................................................... 82
Figura 80. Chat Zoiper ........................................................................................ 83
Figura 81. Mensajería con éxito ......................................................................... 83
Figura 82. Iniciar Openfire en la opción IM ....................................................... 84
Figura 83. Consola de administración de Openfire .......................................... 84
Figura 84. Interfaz de inicio de Openfire ........................................................... 85
Figura 85. Creación de usuarios ........................................................................ 85
Figura 86. Lista de usuarios Openfire ............................................................... 86
Figura 87. Menú grupo Openfire ........................................................................ 86
Figura 88. Crear grupo Openfire ........................................................................ 87

xiii
Figura 89. Agregar usuario al grupo .................................................................. 87
Figura 90. Crear conferencia de Openfire ......................................................... 88
Figura 91. Crear nueva sala de Openfire ........................................................... 88
Figura 92. Creación de cuenta SIP ..................................................................... 89
Figura 93. Configurar cuenta.............................................................................. 89
Figura 94. Configuración manual ....................................................................... 90
Figura 95. Configuración de parámetros........................................................... 90
Figura 96. Usuario en línea ................................................................................. 91
Figura 97. "Carlos", cuenta activa ..................................................................... 91
Figura 98. Llamada entrante ............................................................................... 92
Figura 99. Llamada atendida .............................................................................. 92
Figura 100. Historial de llamadas....................................................................... 93
Figura 101. Topología actual .............................................................................. 94
Figura 102. Topología propuesta ....................................................................... 95
Figura 103. Topología incorporación de teléfonos IP ...................................... 96
Figura 104. Cotización SINSA ............................................................................ 97
Figura 105. Cotización SINSA ............................................................................ 98
Figura 106. Cotización e-Business S.A. ............................................................ 99
Figura 107. GrandStream GXP1625 ................................................................. 100
Figura 108. GrandStream GXP2140 ................................................................. 101
Figura 109. Plano de piso del laboratorio netherland .................................... 102
Figura 110. Planos pabellón "J"....................................................................... 103
Figura 111. Plano de piso laboratorio "E" ....................................................... 104

xiv
Glosario

AP: (WAP o AP por sus siglas en inglés: Wireless Access Point) Punto de acceso
inalámbrico el cual brinda una conexión a los dispositivos con tecnologías wifi, por
ejemplo: computadoras o dispositivos portátiles.

Android: es un sistema operativo basado en Linux, generalmente ocupado para


teléfonos inteligentes, tabletas, etc.

Comunicaciones Unificadas: son soluciones que reducen los inconvenientes y


los retrasos que se producen al intentar localizar o contactar con personas.

Cortafuegos: es un dispositivo que brinda seguridad a las redes de las grandes y


pequeñas empresas.

CRM: (son las siglas en ingles de Customer Relationship Management), es una


norma para la gestión de relación con los clientes.

Código Abierto: (o en ingles Open Source), es un software distribuido y


desarrollado libremente para los usuarios de internet.

Central Virtual: este es un sistema de telefonía IP el cual permite tener uno o


varios puestos telefónicos o extensiones tantas fijas como móvil.

Distribución Linux: (o mejor conocida como distro), es un conjunto de


aplicaciones las cuales se encargan de brindar mejoras, al momento de instalar un
sistema basado en Linux.

xv
E

Elastix: es un software de código abierto para el establecimiento comunicaciones


unificadas. Incorpora en una única solución todos los medios y alternativas de
comunicación existentes en el ámbito empresarial.

Firewall: cortafuegos, es un dispositivo que evita el ataque de amenazas en una


red de datos o de internet.

IDF (son las siglas en ingles de Intermédiate Distribution Facility): son Instalación
de servicio y distribución intermedia.

IAX: Inter-AsteriskeXchange, es un protocolo de señalización utilizado por


Asterisk.

IETF (del inglés, Internet Engineering Task Force): es una organización


internacional dedicada a la normalización de internet.

IP (son las siglas en ingles de Internet Protocol): Protocolo de internet.

Ipsec (son las siglas de Internet Protocol Security): este es un conjunto de


protocolos que se encargan de la seguridad de las comunicaciones sobre el
protocolo IP.

Kernel: es el encargado de que el hardware y software de un computador o


dispositivo portátil trabajen de forma unificada.

Linux: es un sistema operativo de software libre.

xvi
Malware: es una aplicación o software malicioso, cual su función es dañar o
infectar ordenadores.

NAT: (Network Address Translation), es un método para traducirdirecciones de


protocolos de internet versión 4 (IPv4) de los equipos de una red a direcciones
IPv4 de equipos de una red distinta.

OSI: (son las siglas en ingles de Open System Interconnetion), modelo de


referencia utilizado en red de comunicaciones.

OpenFire: es un servidor de mensajería instantánea incorporado en Elastix.

PBX (son las singles en ingles de Private Branch Exchange): es una red de
telefónica privada que se utiliza dentro de una empresa. En donde los usuarios de
la central telefónica PBX comparten un número indefinido de líneas telefónicas.

Planta Telefónica: Local donde las empresas albergan los equipos de


conmutación y demás equipos para hacer posible la comunicación entre
extensiones dentro la empresa.

RTP (son las siglas en ingles de Real-time Transport Protocol o en español


Protocolo de transporte en tiempo real): es una aplicación que envía contenido
multimedia sobre la red en tiempo real.

Router: dispositivo que se encarga de enviar y recibir paquetes de datos de


distintos segmentos de red, determinando la mejor ruta posible para su transporte.

Retardos: es el tiempo de transito de los paquetes desde el origen al destino, ida


y vuelta.

xvii
S

Servidor: es un ordenador o máquina informática que está al “servicio” de otras


máquinas, ordenadores o personas llamadas clientes y que le suministran a estos,
todo tipo de información.

Switch: Dispositivo lógico que se encarga de conectar dos o más segmentos de


red.

Softphone: Es un software que simula a un teléfono convencional, el cual puede


ser instalado en una PC, Mac, tableta, Smartphone para tener acceso a
conversaciones telefónicas, videoconferencias y mensajería instantánea.

SIP (son las siglas en ingles de Session Initiation Protocol), es un protocolo


estándar de control y señalización para el inicio de sesión interactivos de los
usuarios donde intervienen elementos multimedia.

Smartphone: es un término que se utiliza para denominar a los teléfonos


celulares que realizan diferentes funciones tecnológicas.

Spyware: es un programa el cual recopila información ajena de un ordenador y


luego la transmite a la competencia (otra empresa) sin el consentimiento de la otra
empresa.

Teléfono IP: es un dispositivo que permite realizar una comunicación utilizando


una red IP ya sea mediante una LAN o a través de Internet.

Topología: este se define como el mapa físico o lógico de una red para
intercambiar datos. O más bien es la forma en que está diseñada la red.

Usuario final: persona o personas que van a manipular de manera directa un


producto de software o un servicio de una empresa.

xviii
UPS (son las siglas en ingles de Uninterruptible Power Supply en español Fuente
de alimentación interrumpible): dispositivo compuesto por baterías que puede
brindar energía eléctrica por un determinado tiempo durante un apagón eléctrico a
los dispositivos que se encuentren conectado a él.

UTP (son las siglas en ingles de Unshielded Twisted Pair o en español Par
trenzado no blindado): cable que está resguardado por alguna clase de
revestimiento que puede conducir electricidad o cualquier tipo de señal.

UDP (User Data Protocol), es un protocolo, el cual no está orientado a conexión y


se encuentra en la capa de transporte del modelo TCP/IP.

VoIP: (son las siglas de Voice OverInternet Protocol o en español voz sobre
protocolo de internet) método por el cual las señales de audio analógicas se
transforman en datos digitales que pueden ser transmitidos a través de
direcciones IP.

VMWare: Un sistema virtual por software es un programa que simula un sistema


físico (un computador, un hardware) con unas características de hardware
determinadas.

VLAN(Red de área local virtual o LAN virtual): es una red de área local que agrupa
un conjunto de equipos de manera lógica y no física.

VPN (del inglés, Virtual Private Network. Red privada virtual), es una tecnología de
red la cual permite una extensión segura de la red local (LAN) sobre una red
pública con internet.

Wifi: (Wireless Fidelity) es la tecnología utilizada en una red o conexión


inalámbrica, para la comunicación de datos entre equipos situados dentro de una
misma área (interior o exterior) de cobertura.

xix
Z

Zoiper: es un software multiplataforma (funciona en ordenadores con Windows,


Linux o MAC OS X, teléfonos con Android, o teléfonos iPhone de Apple), diseñado
para trabajar con sus sistemas de comunicación IP.

xx
Resumen

El trabajo titulado “Implementación de un servidor de comunicaciones unificados


para los laboratorios de la Universidad Centroamericana (UCA)”, es un producto
creativo, el cual está dividido en dos etapas, en la primera se brindó la solución de
intercomunicar las salas de cómputos con distintos medios y servicios, tales como,
mensajería instantánea, llamadas, la utilización de softphone “zoiper Desktop”
para las computadoras asignadas al docente en cada laboratorio y la aplicación
“zoiper” para celulares Smartphone con la tecnología necesaria para mantenerla
compatibilidad entre equipos. La segunda etapa, se propone la incorporación de
teléfonos IP, los cuales estarían ubicados uno por cada laboratorio y otro
exclusivamente en el lobby del edificio netherland el cual sería ocupado por la
operadora. Este documento creativo se sustentó a través de un proceso de
investigación, recopilación y análisis de información, se presentaron las
configuraciones realizadas en el servidor y el presupuesto donde se contempla el
costo de la implementación.

Abstract
The work entitled "Implementation of a unified communications server for the
laboratories of the Universidad Centroamericana (UCA)" is a creative product,
which is divided into two stages, the first one providing the solution of
intercommunicating the computer rooms with Various means and services such as
instant messaging, calls, the use of "zoiper Desktop" softphone for the computers
assigned to the teacher in each laboratory and the application "zoiper" for
smartphones with the necessary technology to maintain compatibility between
computers. The second stage proposes the incorporation of IP telephones, which
would be located one for each laboratory and another exclusively in the lobby of
the netherland building which would be occupied as operator. This document was
supported through a process of investigation, compilation and analysis of
information, presented the configurations realized in the server and the budget
where the cost of the implementation is considered.

xxi
Introducción

Las comunicaciones Unificadas, permiten interconectar varios medios de


comunicación en una sola interfaz (Servidor), como, por ejemplo, un teléfono
celular con una computadora, entre ellos se puede comunicar por medio de
llamadas de voz, video llamadas o mensajería, siempre tomando en cuenta que el
equipo soporte la tecnología.

La presente tesis, es un producto creativo que tiene como objetivo la


implementación de un servidor de comunicación unificada para la coordinación de
los laboratorios de informática de la Universidad Centroamericana “UCA”, sobre el
sistema operativo Centos7 con la herramienta Elastix4, la cual es una central
telefónica virtual, desarrollada por Linux, con una interfaz gráfica amigable de fácil
configuración.

Esta implementación está dividida en dos etapas, la primera se mostraron las


configuraciones del servidor, configuración del softphone “zoiper” para desktop y
Smartphone, el cual los laboratorios del netherland, pabellón J, laboratorio E y los
técnicos, estarán haciendo uso de este, utilizando las computadoras asignadas a
cada docente que constara con mensajería instantánea y llamadas por medio de
este softphone. Para la segunda etapa se pretende proponer la incorporación de
teléfonos IP, uno en cada laboratorio, el cual se podrán comunicar con los
teléfonos celulares de los técnicos en turno.

Los laboratorios de informática están constituidos por doces aulas de cómputos,


divididas de la siguiente manera:

 Edificio “Netherland”: 4 laboratorios (LabA, LabB, LAbC, LabD).


 Pabellón “J”: 7 laboratorios (LabJ1, LabJ2…LabJ7).
 Edificio R: 1 laboratorio (LabE).

Uno de los servicios que ofrece los laboratorios de la universidad, es el soporte


técnico de los mismos durante las clases, en ocasiones a los docentes se les
dificulta localizar al encargado del área, ya que no permanecen en un solo sitio, lo
cual provoca perdida de horas de clases y retrasa la resolución de los problemas.
I. Objetivos

1.1. Objetivo General

 Implementar un servidor de comunicaciones unificadas para los laboratorios


de informática de la Universidad Centroamericana (UCA).

1.2. Objetivos Específicos

 Recopilar información a través de un proceso de investigación.


 Analizar la infraestructura existente para optimizar el uso de los recursos de
los laboratorios de la universidad.
 Presentar una solución óptima de acuerdo a las necesidades de los
laboratorios, que Integren los servicios de telefonía IP y mensajería
instantánea.

1
II. Marco teórico

2.1 Elastix plataforma de comunicaciones unificadas

2.1.1 ¿Qué son las comunicaciones unificadas?

Las Comunicaciones Unificadas, son definidas como el proceso en el cual todos


los sistemas y aparatos de comunicación de una empresa se encuentran
completamente integrados. Esto permite ventajas que los usuarios puedan
mantenerse en contacto con cualquier persona, donde quiera que estén y en
tiempo real.

Elastix es una herramienta de software que permite establecer comunicaciones


unificadas. Converge todas las alternativas de comunicaciones disponibles a nivel
empresarial en una única solución.También no solo es una herramienta que
provee una solución de telefonía, es una solución de comunicaciones unificadas,
es decir, integra herramientas para correo electrónico (email), FAX, Mensajería
Instantánea, Telefonía Convencional (PSTN), Telefonía IP y Video Conferencia.

2.1.2 Características principales de Elastix

Estas son algunas de las características más destacables de Elastix: Buzón de


voz (Voicemail), soporte para Softphones, interfaz de configuración basada en
Web, salas de conferencia, grabación de llamadas, enrutamiento avanzado,
interconexión de PBX, identificador de llamadas, CRM, reportes Avanzados,
mensajería unificada (recibe correo de voz en su correo electrónico), opción de
indicador de presencia (elimina las costosas llamadas de seguimiento), fax (recibe
faxes en forma de archivos PDF), TAPI (inicia llamadas directamente en Microsoft
Outlook sin tener que marcar el número), cliente VOIP para Windows (puede ser
utilizado como teléfono softphone, dentro o fuera de la oficina).(Elastixtech, 2013)

2
2.2 Telefonía IP

La Telefonía IP, es una tecnología que permite integrar en una misma red -
basada en protocolo IP, las comunicaciones de voz y datos. Muchas veces se
utiliza el término de redes convergentes o convergencia IP, aludiendo a un
concepto un poco más amplio de integración en la misma red de todas las
comunicaciones (voz, datos, video, etc.).(QUAREA ITC, s.f.)

Esta tecnología hace ya muchos años que está en el mercado (desde finales de
los 90) pero no ha sido hasta hace poco que se ha generalizado gracias,
principalmente, a la mejora y estandarización de los sistemas de control de la
calidad de la voz (QoS) y a la universalización del servicio Internet.

Cuando hablamos de un sistema de telefonía IP, estamos hablando de un


conjunto de elementos que debidamente integrados permiten suministrar un
servicio de telefonía (basado en VoIP) a la empresa. Los elementos básicos que
forman este sistema son: la centralita IP, el Gateway IP y los diferentes teléfonos
IP.

Las principales ventajas de la telefonía IP son la simplificación de la infraestructura


de comunicaciones en la empresa, la integración de las diferentes sedes y
trabajadores móviles de la organización en un sistema unificado de telefonía - con
gestión centralizada, llamadas internas gratuitas, plan de numeración integrado y
optimización de las líneas de comunicación - la movilidad y el acceso a
funcionalidades avanzadas (buzones de voz, IVR, ACD, CTI, etc.)(QUAREA ITC,
s.f.)

2.3 Softphone

Un softphone es un software utilizado para realizar llamadas como se haría con un


teléfono convencional. Sólo que este software puede ser instalado en PC,
Laptops, tablets o smartphones.

3
Esto quiere decir que se puede realizar llamadas hacia otros equipos que tengan
un softphone instalado o a un teléfono fijo, por ejemplo: un Smartphone a una PC,
o de tu PC a tu oficina.Lo que logra un softphone es ampliar tus posibilidades de
comunicaciones en cualquier lugar que estés ejemplo de un softphone es zoiper.

Este software está basado en protocolo de voz sobre IP. En términos generales lo
que hace un softphone, es transformar tu dispositivo en un teléfono multimedia,
con capacidad de voz, datos e imagen.(Enlaza® Comunicaciones S.A., 2011-
2016)

Requerimientos mínimos para instalar un softphone en ordenadores


Procesador Pentium en adelante
RAM 512 Kb
Disco Duro 40 GB
Tarjeta de red Cualquiera
Tabla 1.Características para instalar un softphone
Fuente: elaboración propia.

2.4 Central telefónica IP

Una central telefónica IP, es un equipo telefónico diseñado para ofrecer servicios
de comunicación a través de las redes de datos (ver Figura 1). A esta tecnología
se le conoce como voz por IP (VoIP), donde el IP es el llamado protocolo de
Internet y la dirección IP, es la dirección por la cual se identifican los dispositivos
dentro de la web. Con los componentes adecuados se puede manejar un número
ilimitado de anexos en sitio o remotos vía Internet (en cualquier lugar del mundo),
añadir video, conectarle troncales digitales o servicios de (VoIP) “SIP trunking”
para llamadas internacionales a bajo costo. Los aparatos telefónicos que se usan
se les llaman teléfonos IP o SIP y se conectan directamente a la red. Por medio de
puertos de enlaces se le conectan las líneas normales de las redes telefónicas
públicas y anexos analógicos para teléfonos estándar (faxes, inalámbricos
contestadoras, etc.).

4
Figura 1. Central Telefónica IP
Fuente: Elaxtictech

Estas centrales usan sistemas operativos como Windows y programas que corren
en Linux, del llamado Código Abierto (Open Source). La apertura de sistemas
operativos y programas gratuitos han hecho proliferar muchas centrales IP a
buenos precios, algunas usando computadores como hardware. Las grandes
corporaciones con buenos presupuestos pueden sobrellevar el costo del equipo,
programas, seguridad en las redes, buenos anchos de banda etc. Logrando al final
un buen funcionamiento del sistema.

Ahora muchas empresas de telecomunicaciones están ofreciendo lo que llaman


Centrales Virtuales. También ofrecen anexos o extensiones con tecnología de
(VoIP), una ventaja para las empresas que tiene sucursales a nivel nacional, es
que podrán comunicarse entre las sucursales sin costo alguno.

Para medianas empresas, una forma inteligente de migrar a esta nueva tecnología
sería por medio de enlaces digitales E1/T1, por los cuales pueden conectar su
central tradicional con una central IP y de este modo tendrán lo mejor de los dos
mundos. La manera más económica de aprovechar esta nueva tecnología sería
conectarse mediante módulos que brindan servicio de VoIP por medio de
extensiones análogas que pueden entrar a su central como una línea o troncal,
esto les ofrece servicios económicos de llamadas a larga distancia y la posibilidad
de tener extensiones en lugares distantes vía Internet con total seguridad, a bajo
costo y sin sacrificar significativamente su ancho de banda.(ElastixTech, s.f.)

5
2.5 Ancho de banda

Es la cantidad de información o de datos que se puede enviar a través de una


conexión de red en un período de tiempo dado. El ancho de banda se indica
generalmente en bits por segundo (bps), kilobytes por segundo (kbps), o
megabytes por segundo (Mbps).

El ancho de banda necesario para realizar una conversación entre dos personas
es de 190.4 kbps, ya que la tasa de transferencia por un usuario es de 95.2 kbps,
el total de la tasa de transferencia se obtiene de la suma de los dos usuarios.

En las redes de ordenadores, el ancho de banda a menudo se utiliza como


sinónimo para la tasa de transferencia de datos, la cantidad de datos que se
puedan llevar de un punto a otro en un período dado (generalmente un segundo).
Esta clase de ancho de banda se expresa generalmente en bits (de datos) por
segundo (bps). En ocasiones, se expresa como bits por segundo (Bps). Un
módem que funciona a 57.600 bps tiene dos veces el ancho de banda de un
módem que funcione a 28.800 bps.

En general, una conexión con ancho de banda alto es aquella que puede llevar la
suficiente información como para sostener la sucesión de imágenes en una
presentación de video. (Masadelante.com, 2016)

2.6 Vlans

Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que
agrupa un conjunto de equipos de manera lógica y no física.

Efectivamente, la comunicación entre los diferentes equipos en una red de área


local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es
posible liberarse de las limitaciones (geográficas y de dirección), ya que se define
una segmentación lógica basada en el agrupamiento de equipos según
determinados criterios (direcciones MAC, números de puertos, protocolo, etc.).

6
2.6.1 Tipos de vlans

Se han definido diversos tipos de VLAN, según criterios de conmutación y el nivel


en el que se lleve a cabo como por ejemplo:

 La VLAN de nivel 1: (también denominada VLAN basada en puerto), define


una red virtual según los puertos de conexión del conmutador.
 La VLAN de nivel 2: (también denominada VLAN basada en la dirección
MAC), define una red virtual según las direcciones MAC de las estaciones.
Este tipo de VLAN es más flexible que la VLAN basada en puerto, ya que la
red es independiente de la ubicación de la estación.
 La VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3:
 La VLAN basada en la dirección de red, conecta subredes según la
dirección IP de origen de los datagramas. Este tipo de solución
brinda gran flexibilidad, en la medida en que la configuración de los
conmutadores cambia automáticamente cuando se mueve una
estación. En contrapartida, puede haber una ligera disminución del
rendimiento, ya que la información contenida en los paquetes debe
analizarse detenidamente.
 La VLAN basada en protocolo permite crear una red virtual por tipo
de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto,
se pueden agrupar todos los equipos que utilizan el mismo protocolo
en la misma red.

2.6.2 Ventajas de las VLANS

La VLAN permite definir una nueva red por encima de la red física y, por lo tanto,
ofrece las siguientes ventajas:

 Mayor flexibilidad en la administración y en los cambios de la red, ya que la


arquitectura puede cambiarse usando los parámetros de los conmutadores.
 Aumento de la seguridad, ya que la información se encapsula en un nivel
adicional.

7
 Disminución en la transmisión de tráfico en la red.

Las VLAN están definidas por los estándares IEEE 802.1D, 802.1p, 802.1Q y
802.10. (Jean-François PILLOU, 2016)

2.7 Linux Centos y Elastix

Elastix utiliza como Sistema Operativo base, la distribución Linux CentOS el cual
provee los paquetes que sirve de plataforma para que todo lo demás funcione.
Como en cualquier distro, están conformados por componentes como el kernel,
librerías, servicios de red y otros programas utilitarios.

Uno de los principales motivos de utilizar Linux-Centos es su gran estabilidad, el


kernel de Centos esta optimizado para ser utilizado en servidores de alto
rendimiento y operación continua, precisamente el ambiente en que se espera que
opere una PBX-IP Elastix, que teóricamente permanecerá en operación bajo un
sistema 7x24x365.(ElastixTech.com, s.f.)

2.7.1 ¿Qué es Centos?

Centos (son las siglas en ingles de Community ENTerprise Operating System), es


un sistema operativo de Linux distribuidor por un vendedor de América del Norte.
Es un programa de fuente abierta, basado en la distribución Linux. Destinado a ser
un sistema de programa de "clase empresarial" gratuito, CentOS es robusto,
estable y fácil de instalar y utilizar. Sorprendentemente, soporta cada edición, o
lanzamiento, por siete años. Luce y se opera de forma similar al RHEL (Red Hat
Enterprise Linux).(ben lingenfelter, eHow en español, 2016)

8
2.8 Softwares libres y licenciados

Para poder comprender las funcionalidades del servidor de comunicaciones


unificadas se necesitó primeramente los conceptos esenciales de las aplicaciones
o programas que son de código abierto o licenciados. Así mismo se mencionó el
tipo de software que se utilizó para la implementación.

Los programas que se utilizaron para el servidor fueron los siguientes:

Software Libre Licenciado


 Windows 7 professional si
 Centos/Plataforma Elastix si
 Softphone zoiper si
 VMware 12 PRO si
Tabla 2: Software libres y licenciados
Fuente: elaboración propia
Para tomar una mejor decisión del software que le conviene a la universidad
desde el punto de vista técnico y económico, se analizaron las ventajas,
desventajas y aspecto monetarios de lo que sería la adquisición del software.

2.8.1 Software libre

El software libre representa un sin número de ventajas que no tienen otros tipos de
programas. Es por esta razón que se procederá a realizar un breve análisis de las
múltiples ventajas que presenta este tipo de software.

 Manejo del lenguaje: con respecto a la traducción, cualquier persona


capacitada puede reproducir y adaptar un software libre a cualquier otro
lenguaje. Además, una vez traducido, este puede presentar errores de tipo
gramatical u ortográfico, los cuales pueden ser resueltos por una persona
capacitada.
 Mayor seguridad y privacidad: los sistemas de almacenamiento y
recuperación de información son públicos. Cualquier persona puede ver y

9
entender cómo se almacenan los datos en un determinado formato o
sistema.
 Garantía de continuidad: el software libre puede seguir siendo usado aun
después de que haya desaparecido la persona que lo elaboró, dado que
cualquier técnico informático puede continuar desarrollándolo, mejorándolo
o adaptándolo a las diferentes plataformas que existen.
 Documentación: por lo general, el software libre siempre estará bien
documentado, no solo en su código fuente, sino también en los archivos de
configuración que estos utilizan, haciéndole de esta manera lo más sencillo
al usuario en cuanto a su estudio, ejecución, configuración, mejoras y
modificación.

2.8.2 Software Propietario

Según Torres Sánchez (2006),el software no libre también es llamado software


propietario o software con licencia. Se refiere a cualquier programa informático en
el que los usuarios tienenlimitadas las posibilidades de usarlo, modificarlo o
redistribuirlo (con o sin modificaciones), o que su código fuente no está disponible
o el acceso a este se encuentra restringido.

En el software no libre una persona física o jurídica (por nombrar algunos:


compañías, corporación, fundación) poseelos derechos de autor sobre un software
negando o no otorgando, al mismo tiempo, los derechos deusar el programa con
cualquier propósito; de estudiar cómo funciona el programa y adaptarlo a
laspropias necesidades (donde el acceso al código fuente es una condición
previa); de distribuir copias;o de mejorar el programa y hacer públicas las mejoras
(para esto el acceso al código fuente es un requisito previo).

De esta manera, un software sigue siendo no libre aun si el código fuente es


hecho público, cuando se mantiene la reserva de derechos sobre el uso,
modificación o distribución.(Torres Sanchez, 2006)

10
2.9 Mensajería instantánea

Es una de las aplicaciones más utilizadas de Internet el día de hoy.

La MI (Mensajería Instantánea), permite intercambiar mensajes de texto entre


usuarios que previamente han aceptado comunicarse entre sí de esta manera. El
procedimiento varía de un sistema a otro pero, en general, funciona así: Un
usuario se conecta a un servidor, en el cual está almacenada en su lista de
contactos, y se establece su estado: disponible, ocupado, ausente, etc. Este le
envía su lista de contactos y el estado de cada uno de ellos, luego
automáticamente, informa de la presencia de este usuario a todos los de su lista
de contactos que estén conectados en ese momento. A partir de esto, si un
usuario quiere comunicarse con alguno de sus contactos, solo se tiene que
seleccionar el usuario deseado, para poder dar de alta un contacto en la lista,
hace falta saber su dirección o alias y que el contacto autorice la inclusión.
Cuando el usuario cierra su programa de MI, el programa informa al servidor de la
desconexión y éste, a su turno, notifica a todos los contactos.(ECURED, 2016)

La mensajería requiere del uso de un protocolo de señalización en este caso


XMPP que realiza el servicio, las conversaciones se realizan en tiempo real. La
mayoría de los servicios ofrecen el aviso de presencia, indicando cuando el cliente
de una persona en la lista de contactos se conecta o en qué estado se encuentra,
si está disponible para tener una conversación.

Según ECURED (2016), la mayoría usan redes propietarias de los diferentes


softwares que ofrecen este servicio. Adicionalmente, hay programas de
mensajería instantánea que utilizan el protocolo abierto XMPP.Los clientes de
mensajería instantánea más utilizados son: Yahoo! Messenger, Windows Live
Messenger, zoiper y Google talk (que usan el protocolo abierto XMPP).

11
2.9.1 Características

Los sistemas de mensajería tienen unas funciones básicas aparte de mostrar los
usuarios que hay conectados y chatear, según ECURED (2016), estas son
algunas características:

 Mostrar varios estados: Disponible, Disponible para hablar, Sin actividad,


No disponible, Vuelvo enseguida, Invisible, no conectado.
 Con el estado invisible se puede ver a los demás pero los demás a uno no.
 Mostrar un mensaje de estado: Es una palabra o frase que aparece en las
listas de contactos. Puede indicar las causas de la ausencia, o en el caso
del estado disponible para hablar.
 A veces, es usado por sistema automáticos para mostrar la temperatura, sin
molestar con mensajes o peticiones de chat continuos.
 También se puede dejar un mensaje de estado en el servidor para cuando
se esté desconectado.
 Registrar y borrar usuarios de la lista de contactos propia.
 Al solicitar la inclusión en la lista de contactos, se puede enviar un mensaje
explicando los motivos para la admisión.
 Rechazar un usuario discretamente: cuando no se quiere que un usuario en
concreto le vea a uno cuando esté conectado, se puede rechazar al usuario
sin dejar de estar en su lista de contactos. Solo se deja de avisar cuando
uno se conecta.
 A veces se pueden agrupar los contactos: Familia, Trabajo, Facultad, etc.
 Se puede usar un avatar: una imagen que le identifique. No tiene por qué
ser la foto de uno mismo.

12
III. Marco Metodológico

Los laboratorios de informática de la Universidad Centroamericana carecían de un


sistema de comunicación unificada para las aulas de cómputos, por lo cual se
tomó la decisión de separar en dos etapas la implementación, en la primer parte
se presenta la solución con un servidor Elastix y los terminales de los usuarios
utilizando teléfonos virtuales (software), brindándole solución a la problemática
que se le presenta a los docentes, los cuales perdían tiempo de clase por localizar
a los técnicos, cuando requieren de ayuda y así los técnicos mejorarían su buen
servicio y en la segunda etapaconsiste en agregar a los terminales de los usuarios
teléfonos IP (hardware) en los laboratorios de informática, brindándole solución a
los servicios que ofrecen los técnicos.

Posteriormente se hizo la debida investigación de las configuraciones que se


requerían realizar en los dispositivos involucrados, por ende se llegó a la
conclusión que lo más adecuado era utilizar una misma aplicación tanto en
celulares como en las máquinas de los docentes, resultando electo “zoiper” como
cliente final, dado que es capaz de soportar las tecnologías requeridas
(mensajería instantánea, llamadas y los protocolos de señalización).

El tipo de herramienta que se utilizó para la recopilación de información fue la


aplicación de encuesta, con enfoque mixto, es decir cualitativo y cuantitativo, con
carácter descriptivo. Donde se obtuvieron diferentes resultados. (Véase anexo 7.1,
pág. 33-35).

La encuesta realizada a los colaboradores de los laboratorios de informática de la


Universidad Centroamericana (UCA), fue con el fin de estar al tanto del nivel de
conocimiento tecnológico que el personal posee de la tecnología de comunicación
unificada y saber su opinión sobre dicha tecnología (Véase anexo 7.2, pág. 36-41).

Por otra parte se procedió a la elaboración de una guía de observación, la cual se


realizó para localizar y obtener las características físicas y lógicas de los equipos

13
de red de datos, permitiendo conocer que los equipos son capases de soportar la
telefonía IP. (Véase anexos. 7.6, pág. 50).

IV. Presentación de los resultados


4.1 Análisis

El área donde se implementóel servidor de comunicaciones unificadas, está


ubicado en la Universidad Centroamericana (UCA), en el municipio de Managua,

Figura 2. Localización geográfica de los laboratorios (J, A,B,C,D,E) de la UCA.


cabecera municipal del departamento de Managua.

Fuente: elaboración propia.

Este recinto universitario se localiza administrativamente en el reparto San Juan,


contiguo a la pista de la resistencia. La Universidad Centroamericana está ubicada
geográficamente en las siguientes coordenadas UTM: 670165 E, 1417108 N.

Debido a su ubicación, obtiene un fácil acceso a los proveedores de servicio


telefónico y de internet, lo cual, permite una conexión estable, con asistencia
rápida a corrección de fallo en caso que sea necesario.

14
La UCA cuenta con modernos salones de cómputo, es la universidad con mayor
número de salas para la cátedra docente en un mismo campus, con 12
laboratorios distribuidos en tres edificios como muestra la siguiente tabla:

Edificio Número Cantidad de Pc Total de


de por Sala Equipos
Salas 20 30 40 24
Netherland 4 2 0 2 0 120
Pabellón J 7 2 1 2 2 198
Edificio 1 0 1 0 0 30
FCTYA
Total 348

Tabla 3. División de los laboratorios de cómputos


Fuente: elaboración propia

Adicionalmente, existen 4 computadoras, de las cuales una es utilizada en el


lobby, cuya función es almacenar los softwares que se utilizan en cada una de las
asignaturas de las distintas facultades, los horarios de asignación de aulas de
cómputos (instalación de programas, mantenimiento preventivo y correctivo), entre
otras tareas, la segunda computadora es de la dirección de informática y dos más
para los docentes, estas últimas son asignadas para las autoevaluaciones, dando
un total de 328 de computadoras en uso.
En la siguiente tabla se muestra las capacidades de hardware y características de
los computadores que están asignadas en los diferentes laboratorios.

Características del hardware:

Capacidad Capacidad de
Laboratorio Procesador Descripción
en DD Memoria RAM
A 500 GB 8GB I5 PC Clon
B 500 GB 4GB I5 PC Lenovo
C 500 GB 4GB I5 PC Lenovo
D 500 GB 8GB I5 PC Clon

15
J1 500 GB 8GB I5 PC Lenovo
J2 500 GB 8GB I5 PC Lenovo
J3 500 GB 8GB I5 PC Lenovo
J4 500 GB 8GB I5 PC Dell
J5 500 GB 8GB I5 PC Lenovo
J6 1 TB 4GB I7 Mac
J7 1 TB 4GB I7 Mac
E 500 GB 8GB I5 PC Dell
Tabla 4.Características de las computadoras
Fuente: elaboración propia

En la siguiente tabla se muestran algunas actividades realizadas en los


laboratorios de informáticas. En ocasiones entidades ajenas a la universidad
realizan convenios con la UCA solicitando la utilización de los laboratorios para
brindar capacitaciones, reuniones, etc. Por otra parte tenemos los cursos abiertos
del centro superior de idiomas y las especializaciones que ofrece Posgrado.

Actividades 1C2010:

Actividades Capacidad Cantidad Total de Cantidad de


Realizadas Atención en de Grupos Hrs. Registros
Hrs. al Clase Grupo/cl Estudiantes
Cuatrimestre Atendidos ase en Práctica
al
Cuatrimest
re
Cátedra Docente 10,560 181 6495 2023
Eventos  Se planificó y programó 544 evaluaciones docentes con
una frecuencia de 1 grupo cada 10 minutos, atendiendo
una muestra de ± 20 estudiantes y 1 docente por grupo.
 Atención y soporte de recursos informáticos para
encuestas online docente.
 Atención y soporte de recursos informáticos para ruta de
formación docente de Educación Continua.
 Atención y soporte de recursos informáticos para cursos
impartidos por la Biblioteca JCU.
 Configuración y soporte a estudiantes y docentes red
inalámbrica RIUCA.

16
Otros  Mantenimiento Preventivo y Correctivo de 324 equipos
en sala. Instalación de Software y configuración de
equipos, antivirus y utilidades, configuración de dos
equipos como servidores de licencias concurrentes.
 Reparación de hardware básico.

Tabla 5. Actividades 1C2010


Fuente: Documento oficial del Netherland

4.1.1 Seguridad lógica de la red

Una opción es seguir utilizando los recursos existentes por parte de la división de
informática de la universidad, el cual posee un equipo de gestión unificada de
amenazas (UTM), un Fortinet 500D (Firewall), este es el encargado de la
seguridad del recinto universitario; complementándolo con la creación exclusiva de
una VLAN para obtener un mejor control de tráfico generado por el servicio
telefónico. Este equipo es de gran ayuda contra ataques externos a la institución
como malware, spyware, etc.

4.1.2 Seguridad del cableado

El cableado de la red de datos de los laboratorios, en su mayoría esta


resguardado a través de canaletas para que de este modo no queden expuestos a
los estudiantes que asisten diariamente a las aulas de computo, evitando la
manipulación por parte de los alumnos. Así mismo evitando que animales como
por ejemplo ratas o ratones ocasionen daño al cableado que conforma los
laboratorios de la Universidad Centroamericana UCA.

Cabe mencionar que el cableado vertical y horizontal cumple con las normas y
estándares necesarios, como por ejemplo: etiquetado y distribución.

4.1.3 Topología actual

La infraestructura cableada de datos de la Universidad Centroamericana trabaja


con las tres capas del modelo jerárquico de Cisco.

17
En la capa de núcleo se encuentra un Router CISCO 3945, un FORTINET 500D y
un Switche Core Capa 3 CISCO 6807-XL, con el fin de permitir que el fluido de
datos sean rápidos, estable y confiable: como capa de distribución se observa
Switche de capa 2 Catalyst 3550 es el medio de comunicación entre la capa de
acceso y el Core. Las funciones de esta capa son proveer ruteo, filtrado, acceso a
la red WAN y determinar que paquetes deben llegar al Core y en la capa de
acceso Switches CISCO SG300 con la variante que en el laboratorio J4 existe un
Switchs cisco Catalyst 2950, esta última es la encargada controlar el tráfico de los
usuarios finales.

La topología actual de los laboratorios del Netherland, tienen los siguientes


dispositivos de conexión:

 Switches Core capa 3 y 2.


 Switches capa 2.
 Cableado de fibra óptica MM de 62 o 50/125.
 Cableado UTP Cat5, 5e o 6.
(Véase figura en anexos 7.14.1, pág. 94).

4.1.4 Protocolos de señalización

Los protocolos de señalización básicamente se encargaran de definir la manera en


que los códec se comuniquen entresí en la red. Así mismo estos son los
responsables de que se establezca una buena comunicación eficaz, además de
tener el control de las llamadas en la red.

Existe una variedad de protocolos de voz sobre IP, pero entre los más importante
en el campo de las comunicaciones unificadas se encuentran IAX y SIP. Estos dos
protocolos poseen sus ventajas y desventajas. Así mismo realizando un análisis
de ambos permitirá definir cuál de los dos se ajusta más a las necesidades de los
laboratorios de informática de la UCA.

El protocolo SIP, es un estándar IETF, lo cual implica que este esté disponible en
una gran variedad de hardware y dispositivos que utilizan este protocolo de

18
señalización. Este está diseñado para el establecimiento de sesiones interactivas
entre diferentes usuarios, en donde en estas sesiones activas se maneja
información multimedia, chat, llamadas, etc. Otras de las características de este
protocolo es que se basa en un modelo de punto a punto, el cual brinda la ventaja
de tener una gran cantidad de llamadas sin carga de flujos de los paquetes RTP.

En cambio el protocolo IAX versión 2, no presenta problemas con el firewall y tiene


un mejor desempeño en redes que implemente el NAT. Utiliza un único puerto
UDP. De igual manera su principal objetivo ha sido minimizar el ancho de banda
utilizado en la transmisión de voz y vídeo a través de la red IP, con particular
atención al control y a las llamadas de voz y proveyendo un soporte nativo para
ser transparente a NAT.

IAX2 SIP
Ancho de banda: Menor consumo Mayor consumo
NAT: La señalización y los La señalización y los
datos viajan datos viajan separado.
conjuntamente.
Estandarización y En proceso de Estandarizado por IETF
uso: estandarización.
Utilización de puertos: 4569 Un puerto (5060) para
señalización y 2 puertos
RTP por cada conexión
de audio
Flujo de audio al Todo el tráfico de audio Información de audio
utilizar un servidor: debe pasar (flujo RTP) puede viajar
obligatoriamente por el extremo a extremo sin
servidor IAX tener que pasar
necesariamente por el
servidor SIP

19
Otras Protocolo pensado para Protocolo de propósito
funcionalidades VoIP y transmisión de general.
: video
Tabla 6. Comparación de protocolos de señalización
Fuente: elaboración propia

4.1.5 Acceso a los servicios

Las comunicaciones unificadas no solo implican las posibilidades de ofrecer más


de un servicio en un solo servidor y unificar la red de datos con la red de telefonía,
también unifica la forma de acceder a los servicios.

Existen diversos dispositivos con los cuales se puede tener acceso a los servicios,
donde todos estos se comunican a través de una sola red hacia un único servidor,
es decir, se logra unificar la comunicación independiente del dispositivo que se
utilice.

Los equipos finales con los que se pueden acceder a los servicios del servidor de
comunicaciones unificadas son:

 Teléfono inteligente.
 Teléfono IP.
 Computadora de escritorio.
 Computadora portátil.
 Tableta electrónica.

En el caso de los teléfonos IP, el acceso a los servicios de configuración, se logra


por medio del software que poseen internamente, únicamente se configuran
(usualmente vía web), según la extensión y los parámetros de red del servidor.

En el caso de las computadoras de escritorio, portátiles, teléfonos inteligentes y


las tabletas electrónicas, es necesario instalar aplicaciones softphone para el
servicio de telefonía IP y otros clientes para el resto de los servicios.

20
4.1.6 Técnicas e instrumentos de recopilación de información

Las técnicas de investigación fundamentales que se aplicaron durante la


realización de este estudio fueron las siguientes:

 Revisión documental: fue con el propósito de contar con un referente


teórico donde se consultó todas las fuentes de información posibles para
detectar y recopilar lo más relevante del tema en estudio.
 Observación: posibilito la investigación y recolección de la información de
los equipos y elementos que componen la infraestructura de red de los
laboratorios del Netherland.
 Encuesta: favoreció la obtención de información por parte de las personas
que estarán involucradas en la finalización de esta implementación.

Técnica Instrumentos
Revisión documental  Libros
 Google académico
 Base de datos, acceso libre
Observación  Lista de inventarios de equipos
 Cámara fotográfica
Encuesta Preguntas abiertas y cerradas.
Tabla 7. Técnicas e instrumentos de investigación.
Fuente: elaboración propia.

4.2 Diseño

En esta fase, se plasmaron los pasos que se fueron ejecutando en el transcurso


de la implementación.

4.2.1 Seguridad física

Para la implementación de una nueva tecnología, en el servidor de


comunicaciones unificadas, es importante que exista un resguardo donde se
instaló, por ende, la ubicación esen el cuarto de telecomunicaciones que está

21
ubicado en las oficinas del Netherland. Para el servidor de comunicaciones
unificadas del laboratorio, considera el acceso a los encargados de las aulas de
cómputo, para que de este modo no tengan acceso personas ajenas al recinto
informático.

4.2.2 Topología propuestaen “estrella extendida”

Para llevar a cabo esta etapa, se analizó el estado de la red, tanto en sus
configuraciones físicas como lógica, permitiendo la implementación de una
topología que no perjudique a la estructura que tienen los laboratorios, se verificó
si la red y los equipos propuestos soportarían la telefonía IP.

Una vez finalizada la topología propuesta para los laboratorios se determinó que
estos serían los dispositivos finales:

 Switches Core capa 3 y 2.


 Switches capa 2.
 Cableado fibra óptica MM de 62 o 50/125.
 Cableado UTP Cat5, 5e o 6.
 Servidor Elastix.
 Teléfonos inteligentes (softphone).
(Véase anexos 7.14.2, página: 95)

4.2.3 Segmentación vlan

Para la implementación de este servidor de comunicaciones unificadas, se realizó


una segmentación dentro de la LAN de la Universidad Centroamericana; por
medio de la redes virtuales privadas (VLAN), la cual está dedicada solamente para
el tráfico de la telefonía IP de los laboratorios del Netherland, el laboratorio E, el
cual esa situado en el edificio R y el pabellón J, esta fase fue fundamental para el
desarrollo de las comunicaciones entre las aulas de cómputos, de igual manera se
plasmó la separación de los datos con respecto a la voz, ya que si se compartía
una misma VLAN para ambos servicios podría ocurrir demoras o distorsión de la
voz al momento de realizar la comunicación.

22
4.2.4 Telefonía y mensajería

El servicio de telefonía IP, es uno de los ejes fundamentales de esta


implementación; las herramientas que se utilizaron, para el servidor se utilizó un
CPU clon negro, el software Elastix, zoiper (softphone) y los protocolos de
señalización. Tomando en cuenta estos dos aspectos, se llevó acabo la
asignación de las extensiones que se utilizaron en los diferentes puestos de
teléfonos IP que estarán ubicados en los laboratorios Netherland y el pabellón de
los laboratorios J.

Rango (extensiones) Tipo de Usuario/Protocolo Tipo de Cliente

500-504 Usuarios con cuentas SIP Teléfonos IP (Netherland


y laboratorio E)

600-607 Usuarios con cuentas SIP Teléfonos IP(Pabellón J)

400-410 Usuarios con cuentas IAX2 Softphone (Smartphone


de los técnicos)
Softphone para Windows
Mensajería Instantánea Usuarios con cuentas (laboratorios netherland,
XMPP E y pabellón J)
Softphone para Windows
700-704 Usuarios con cuentas IAX2 (Netherland y laboratorio
E)
Softphone para Windows
800-806 Usuarios con cuentas IAX2 (Pabellón J)

Tabla 8. Plan de numeración de extensiones


Fuente: Elaboración Propia

23
La utilización de los dos protocolos de señalización tiene como objetivo
aprovechar las ventajas que ambos ofrecen por ejemplo el protocolo SIP está
disponible en gran variedad de hardware y dispositivos mientras que el IAX2 tiene
mejor desempeño en redes que utilizan NAT, tomando en cuenta las
características de red y los equipos que se conectaran a esta. Por ello las cuentas
SIP serán creadas para los usuarios con terminales telefónicas físicas,estos son
los teléfonos IP que estarán ubicados en las aulas de computo de la UCA, se
seleccionó SIP porque es considerando un protocolo estandarizado y es el más
común entre los equipos de los diferentes fabricantes. De igual manera para los
usuarios con teléfonos inteligentes, que utilizan softphone, se crearon cuentas
IAX2 y para la mensajería instantánea que estará en las computadoras de
escritorio de los laboratorios utilizaran cuentas XMPP.

4.2.5 Ancho de banda que se utilizara en la red telefónica

Para determinar el ancho de banda que se le asignó ala red de telefónica IP, fue
necesario tomar en cuenta ciertos parámetros básicos, como fue la cantidad de
datos que estarían viajando por medio de la red de los laboratorios,más el ancho
de banda que se consume y la cantidad de CPU que este ocupa para su
funcionamiento.

La tasa de transferencia de datos consumidos por usuarios es de 95.2 kbps al


realizar solamente una llamada. Sin embargo en los casos más comunes la
comunicación tiene que ser realizada entre dos personas obteniendo de esta una
tasa de transferencia de 190.4 kbps la cual pasa hacer el doble que la anterior.

Considerando en el que todas las extensiones establezcan llamadas simultaneas


a las demás extensiones de los técnicos, es decir, que se establezcan 12 llamadas
concurrentes el ancho de banda seria el siguiente:

 190.4 Kbps * 12 llamadas concurrentes = 2,284.8 Kbps

Según los cálculos realizados anteriormente, el ancho de banda aproximado, para


las llamadas usando internet es de 2.28 Mbps.

24
En estos cálculos no se incluyen las cabeceras de los protocolos de señalización
por su diminuto tamaño, tanto que se mide en bytes. El tamaño de IAX2 es de
solamente de 4 bytes y el de SIP es de 8 bytes.

El ancho de banda propuesto para la red de los laboratorios de informática de la


UCA, luego de un consenso con el Ing. Marcelo Pastora, es de 5 Mbps ofertado
por el ISP Tigo Business. Este ancho de banda es simétrico, es decir, 5 Mbps de
bajada y 5 Mbps de subida.

25
4.3 Primera etapa: Construcción o simulación

Como servidor se optó utilizar una pc clon, la cual posee las siguientes
características:

Procesador Intel(R) Core(TM) i5-3470 CPU @


3.20GHz 3.19GHz
Memoria RAM 16.0 GB (15.7 GB utilizable)
Sistema Operativo Windows 7 Professional 64 bits
Tarjeta Madre As Rock H61M-VG3
Tabla 9. Especificaciones del CPU Server
Fuente: elaboración propia

En el PC se instaló Windows 7 Professional x 64 (licencia facilitada por el área de


informática de la Universidad), como sistema operativo principal, por ser un
sistema estable, posteriormente se procedió a la instalación de VMWare
Workstation 12 PRO, con el objetivo de utilizar una máquina virtual.

Una vez instalado VMWare, se procedió a crear una máquina virtual del Elastix, el
cual utiliza como sistema operativo base la distribución de Linux CentOS, que
provee los paquetes que sirven de plataforma y brinda una mayor estabilidad, en
este caso se utilizó CentOS 7 y Elastix 4 (véase anexo 7.7, página. 51-61).

Se procedió a acceder a la interfaz del Elastix de forma remota, para la creación


de la PBX donde se asignó el protocolo de señalización, que este caso es IAX2,
donde los tres parámetros principales son:

 Número de la extensión del usuario.


 Nombre del usuario.
 Contraseña.(véase anexos, 7.8, pág. 62-66)

Estos parámetros son utilizados para la creación de nuevos usuarios en el sistema


del servidor.

26
Se investigaron las capacidades de los teléfonos celulares de los colaboradores
de los laboratorios de informática, al concluir que todos los equipos necesarios
para configurar eran capases de soportar el softphone zoiper, ya instalado en los
celulares se procedió a la configuración, asignación y extensión del usuario que
anteriormente se configuro en Elastix.(Véase anexos 7.12, Pág. 89-93) cabe
mencionar que los Smartphone estarán conectados por medio de la red
inalámbrica de pregrado de la Universidad “RiUCA”.

Se realizó instalación y las distintas configuraciones del Openfire, con el fin de


controlar el sistema de mensajería instantánea entre las computadoras de los
docentes que son las que están conectadas por defecto con el datashow y la de la
operadora ubicada en el lobby de los laboratorios Netherland (véase anexos 7.9,
Pág. 67-73) y para configuraciones (véase anexos 7.11, pág. 84-88).

Para la comunicación de los laboratorios se decidió la instalación del software


“zoiper”, el cual puede correr en computadoras y Smartphone, ya que permite la
compatibilidad en los sistemas operativos Windows, Mac, Android, iOS y Linux.
(Véase anexos. 7.10, pág. 74-83)

4.4 segunda etapa: propuesta de teléfonos IP

En esta fasese procedió a realizar una propuesta de incluir Teléfonos IP en los


laboratorios de informática de la Universidad Centroamericana, con el fin de tener
un medio más familiar y fácil uso para los docentes. De igual manera se brindó la
propuesta de cuáles serían los equipos necesarios(Véase anexos. 7.16.1, pág.100
Y anexos. 7.16.2, pág. 101).

Los teléfonos IP que se proponen para la red, son los teléfonos GrandStream GXP
1625 y 2140 para pequeñas y medianas empresas, estos teléfonos son basados
en Linux, poseen dos líneas y doble puerto de red gigabit con PoE integrado.

Los teléfonos IP, GrandStream GXP 1625 y 2140, tienen dos puertos Ethernet,
uno para conectar directamente al puerto del Switch y otros para conectar a la PC,
de esta manera se ahorra cableado. Para lograr separar en diferentes VLAN’s

27
estos dos equipos conectados al mismo puerto del switch, será necesario
configurar los puertos como troncales e indicar cuál es la VLAN de datos y cuál es
la de voz.

4.4.1 topología incorporada con los teléfonos IP

Para la elaboración de este procedimiento se realizó un pequeño análisis para


poder conocer donde podrían estar ubicados los teléfonos IP, los cuales se
pretenden proponer en la topología (véase anexos. 7.14.3, pág.96).

4.4.2 Evaluación aspecto económico

El aspecto económico de la implementación, se realizó tomando en cuenta la


tecnología y equiposque serán utilizados para el servidor de comunicaciones
unificadas. Esto permitirá a la institución tener una clara idea de lo que sería la
inversión de la implementación.

Para la elaboración del presupuesto se seleccionaron distintos proveedores con la


finalidad de obtener equipos viables económicamente. La siguiente tabla refleja
los equipos y materiales que ofrece cada proveedor:

28
Proveedor Equipos

Teléfono GrandStream GXP1625


e-Business Distribution Nicaragua,
S.A. Teléfono GrandStream GXP2140

Módulo de teclas EXT2200

Cable UTP Cat6 azul CM(caja) Newlink

Conector FJ45 Cat6 Macho Leviton


SINSA

Canaleta 16x10MM Con Adhesivo


EAGLE

Tabla 10. Proveedores cotizados para equipos


Fuente: elaboración propia

29
A continuación se muestra el presupuesto de la implementación del servidor de
comunicaciones unificadas sobre la red actual de los laboratorios de informática
del netherland, pabellón J y laboratorio E:

Tabla de presupuesto de equipos cotizados:


Cantidad Productos Precio Unitario Precio Total
Cableado estructurado U$ 211.62
1 Cable UTP Cat6 azul U$128.82 U$128.82
CM(caja) Newlink
40 Conector RJ45 Cat6 Macho U$0.9 U$ 36.00
Leviton
20 Canaleta 16x10MM Con U$ 2.34 U$46.8
Adhesivo EAGLE
Equipos de comunicación U$ 988.2
12 Teléfono GrandStream U$ 59.85 U$ 718.2
GXP1625
1 Teléfono GrandStream U$ 135.00 U$135.00
GXP2140
1 Módulo de teclas EXT2200 U$ 135.00 U$135.00
Softwares licenciados U$ 340.00
1 Windows 8.1 U$ 90.00 U$ 90.00
1 VMWare 12 pro U$ 250.00 U$ 250.00
TOTAL U$ 1,539.82
Tabla 11. Presupuesto de inversión
Fuente: elaboración propia

30
V.Conclusiones

La implementación del servidor de comunicaciones unificadas para los laboratorios


de informática de la Universidad Centroamérica UCA, es satisfactoria, ya que se
adquirieron los conocimientos necesarios para el uso de la tecnología, se
superaron los inconvenientes y se logró establecer comunicación entre equipos
móviles, teléfonos IPy se hizo efectiva la mensajería instantánea.

Al realizar las pruebas se pudo observar que los usuarios se acoplaron al uso del
servicio brindado, pero no obstante, también se destacó, que no todos los
docentes se sentían cómodos y demostraban miedo al usar el programa zoiper,
cabe recalcar que estos profesores son de carreras que no tienen mucha relación
con la tecnología, por lo cual se decidió realizar una propuesta de incorporar
teléfonos IP, para que los catedráticos tengan una solución más familiar.

En cambio para la dirección de informática ha sido de gran ayuda, por ejemplo: el


laboratorio “E”, era uno de los laboratorios que estaba incomunicado para la
petición de soporte; en esta aula de computo no hay mucho problema con el uso
del zoiper, ya que la mayoría de los docentes que imparte clases pertenecen a la
Facultad de Ciencia Tecnología y Ambiente (FCTyA).

31
VI.Bibliografía

ben lingenfelter, eHow en español. (2016). eHow en español. Obtenido de eHow


en español: http://www.ehowenespanol.com/sistema-operativo-centos-linux-
info_323386/

ECURED. (2016). EcuRed. Obtenido de EcuRed:


https://www.ecured.cu/Mensajer%C3%ADa_instant%C3%A1nea

Elastixtech. (24 de 05 de 2013). Elastix plataforma de Comunicaciones Unificadas.


Obtenido de ¿Qué son las Comunicaciones Unificadas?:
http://elastixtech.com/elastix-plataforma-de-comunicaciones-unificadas/

ElastixTech. (s.f.). ElastixTech. Obtenido de ElastixTech:


http://elastixtech.com/fundamentos-de-telefonia/pbx-central-telefonica/

ElastixTech.com. (s.f.). ElastixTech. Obtenido de ElastixTech:


http://elastixtech.com/linux-centos-y-elastix/

Enlaza® Comunicaciones S.A. (2011-2016). Enlaza® Comunicaciones. Obtenido


de Enlaza® Comunicaciones: https://enlaza.mx/que-es-un-softphone/

Jean-François PILLOU. (2016). CCM. Obtenido de CCM:


http://es.ccm.net/contents/286-vlan-redes-virtuales

LinkedIn Corporation © . (2016). in SlideShare. Obtenido de in SlideShare:


http://www.slideshare.net/MarcosPassano/concepto-de-ancho-de-banda

Masadelante.com. (2016). Masadelante.com. Obtenido de Masadelante.com:


http://www.masadelante.com/faqs/ancho-de-banda

QUAREA ITC. (s.f.). QUAREA Vos, Datos, Ip. Obtenido de QUAREA Vos, Datos,
Ip: http://www.quarea.com/es/que-es-telefonia-ip

Torres Sanchez. (2006). Software libre vs software propietario. Obtenido de


Software libre vs software propietario:
http://www.rebelion.org/docs/32693.pdf

32
VII.Anexos
7.1 Encuesta a los responsables de los laboratorios de informática de la
Universidad Centroamericana (UCA)

Estimados colaboradores de los laboratorios de informática:

En la universidad Centroamericana, se necesita agilizar algunos servicios en los


laboratorios, por ende se requiere recopilar información de las personas que
colaboran en el recinto universitario. A continuación una breve encuesta.

*Obligatorio
1. Sexo *
Marca solo un óvalo.

o Femenino
o Masculino

2. Puesto Laboral *
Marca solo un óvalo.

o Responsable de Laboratorios
o Administrador de Laboratorios
o Asistente de laboratorio (Pasante)

3. Nivel de Conocimiento Tecnológico *


Marca solo un óvalo.

o Alto
o Medio
o Bajo

33
4. Nivel Académico *
Marca solo un óvalo.

o CCNA
o técnico
o Egresado
o 1er - 3er año de la Universidad
o 4to - 5to año de la Universidad
o Otro:

5. Turno Laboral *
Marca solo un óvalo.

o 6:30 am - 2:00 pm
o 2:00 pm - 9:00 pm
o 8:00 am - 6:00

6. Área de Trabajo *
Marca solo un óvalo.

o Pabellón J
o Netherland
o Otro:

7. ¿Cuántas Irregularidades Atienden al Día? *


Marca solo un óvalo.

o 1-5
o 5-10
o 10- a más

8. ¿Cuáles son Las Irregularidades Más Comunes? *


Marca solo un óvalo.

34
o Problema de Hardware
o Problema de Software
o Ambas
o Otro:

9. De las Irregularidades que se presentan a ¿cuantas se le dan


solución al instante? *
Marca solo un óvalo.

o Todas
o La Mayoría
o Ninguna

10. ¿Conoce sobre las Tecnologías de Comunicación Unificada? *


Marca solo un óvalo.

o Mucho
o Poco
o Nada

11. ¿Está de acuerdo de implementar tecnología de comunicación


unificada en los laboratorios? *
Marca solo un óvalo.

o SI
o NO

Argumente su repuesta

35
7.2 Gráficos de la encuesta realizada a los responsables de los laboratorios

7
4
.

Gráfico 1. Porcentaje de sexo del personal de los laboratorios


Fuente: elaboración propia

7
2
2

Gráfico 2. Porcentaje del personal en sus distintos puestos laboral


Fuente: elaboración propia

36
4
7

Gráfico 3. Porcentaje del nivel de conocimiento tecnológico del personal


Fuente: elaboración propia

3
3

2
3 2

Gráfico 4. Porcentaje del nivel académico del personal


Fuente: elaboración propia

37
Gráfico 5. Cantidad del personal por turno
Fuente: elaboración propia

5 1

Gráfico 6. Cantidad del personal por área


Fuente: elaboración propia

38
4

Gráfico 7. Cantidad de irregularidades de los laboratorios por días


Fuente: elaboración propia

10

Gráfico 8. Porcentaje de tipo de irregularidades


Fuente: elaboración propia

39
7

Gráfico 9. Porcentaje de irregularidades se solucionan al instante


Fuente: elaboración propia

6 2

Gráfico 10. Porcentaje del personal que tiene conocimiento de las comunicaciones
unificada
Fuente: elaboración propia

40
Gráfico 11. Porcentaje del personal que está de acuerdo en la implementación de
la comunicación unificada
Fuente: elaboración propia
Argumente su repuesta (7 respuestas)

1. La organización y la localización de los técnicos serían más eficiente

2. Considero que esto ayudaría a nuestra área a tener un mejor control de


nuestro trabajo, manteniendo una comunicación más eficiente como equipo,
estaríamos más accesible al usuario (docentes, estudiantes) y dar
respuesta en menos tiempo a los imprevistos.

3. Ayudará a un mejor fluido de información.

4. Esto ayudara a una mejor comunicación y como resultado un mejor


servicio.

5. Ayudaría a una mejor comunicación entre todos.

6. Es importante que todos los laboratorios estén comunicados para dar una
mejor atención al Docente y Estudiantes

7. Sería de gran ayuda, ya que todos los laboratorios estarán


intercomunicados y así se brindaría un mejor servicio

41
7.3 Anexos laboratorios Netherland

Figura 3.Netherland
Fuente: elaboración propia

Fuente: elaboración propia

Figura 4.Entrada al netherland

42
Figura 5.Netherland laboratorio "A"
Fuente: elaboración propia.

Figura 6.Netherland laboratorio "B"

Fuente: elaboración propia.

43
Figura 7.Netherland laboratorio “C”
Fuente: elaboración propia.

Figura 8. Netherland laboratorio "D"


Fuente: elaboración propia.

44
7.4 Anexos laboratorios pabellón J

Figura 9. Pabellón "J"


Fuente: elaboración propia

Figura 10. Laboratorio "J1"


Fuente: elaboración propia

45
Figura 11. Laboratorio "J2"
Fuente: elaboración propia

Figura 12. Laboratorio "J3


Fuente: elaboración propia

46
Figura 13. Laboratorio "J4"
Fuente: elaboración propia

Figura 14. Laboratorio "J5"


Fuente: elaboración propia

47
Figura 15. Laboratorio "J6"
Fuente: elaboración propia

Figura 16. Laboratorio "J7"


Fuente: elaboración propia

48
7.5 Anexos edifico “R”, laboratorio “E”

Figura 17. Edificio "R", facultad ciencia tecnología y ambiente


Fuente: elaboración propia

Figura 18. Laboratorio "E"


Fuente: elaboración propia

49
7.6 Guía de observación

Ficha de recopilación de datos para inspección en sitio de los laboratorios de


informática de la Universidad Centroamericana (UCA).

Netherland
Tipo de
Ubicación Marca Modelo Soporta VoIP Observación
Switch
LAB A Capa2 CISCO SG 300-28P SI 2 SWITCH
LAB B Capa2 CISCO SG 300-28P SI 2 SWITCH
LAB C Capa2 CISCO SG 300-28P SI 2 SWITCH
LAB D Capa2 CISCO SG 300-28P SI 2 SWITCH
2do Piso del Edificio R
Tipo de
Ubicación Marca Modelo Soporta VoIP Observación
Switch
LAB E Capa2 CISCO SG 300-28P si 2 SWITCH
PABELLÓN J
Tipo de
Ubicación Marca Modelo Soporta VoIP Observación
Switch
LAB J1 Capa2 CISCO SG 300-28P SI 2 SWITCH
LAB J2 Capa2 CISCO SG 300-28P SI 2 SWITCH
LAB J3 Capa2 CISCO SG 300-28P SI 2 SWITCH
CATALYST
LAB J4 Capa2 CISCO SI 2 SWITCH
2950
LAB J5 Capa2 CISCO SG 300-28P SI 2 SWITCH
LAB J6 Capa2 CISCO SG 300-28P SI 2 SWITCH
LAB J7 No hay red cableada

Tabla 12. Datos de los equipos de los laboratorios


Fuente: elaboración propia

50
7.7 Montaje del servidor Elastix

Interfaz de inicio de VMware 12 PRO, para iniciar la instalación se selecciona el


botón “Créate a New Virtual Machine” (Crear una Nueva Máquina Virtual).

Figura 19. Crear nueva máquina virtual

Fuente: elaboración propia.

51
Luego seleccionar el tipo de instalación que se realizara, en este caso se marcara
“Typical” (Típico).

Figura 20. Tipo de configuración de la máquina virtual


Fuente: elaboración propia.

Posteriormente presenta una ventana emergente que pide la ubicación del sistema
operativo, permitiendo dos opciones, instalar desde un disco DVD o una imagen
ISO, en este caso se seleccionó instalar desde una imagen ISO.

Figura 21. Ubicación de la imagen ISO


Fuente: elaboración propia

52
Luego se nombra la máquina virtual y la ubicación que estará disponible.

Figura 22. Nombre de la máquina virtual


Fuente: elaboración propia

Luego aparece otra ventana, donde se solicita la capacidad de almacenamiento de


la máquina virtual y también se pide crear la máquina virtual en un solo archivo o
en múltiples filas.

Figura 23. Espacio para la máquina virtual


Fuente: elaboración propia

53
Se presenta un resumen de la máquina virtual a instalarse.

Figura 24. Resumen de la instalación de la máquina virtual


Fuente: elaboración propia
En este paso se finalizó la virtualización y muestra el estado de la máquina. Para
terminar la instalación se tiene que iniciar la máquina virtual.

Figura 25. Inicio de máquina virtual


Fuente: elaboración propia
54
Iniciando la instalación del Elastix en VMware 12 PRO.

Figura 26. Instalación del Elastix

Fuente:elaboración propia
Se presenta una ventada donde permite hacer diversas configuraciones, tales
como elegir el idioma del sistema, la zona horaria (hora y fecha), los softwares
deseados que se instalen, entre otras.

Figura 27. Interfaz de configuración de sistema


Fuente: elaboración propia

55
Figura 28. Configuración del idioma
Fuente: elaboración propia

Figura 29. Configuración de zona horaria


Fuente: elaboración propia

56
Figura 30. Instalación del Elastix
Fuente: elaboración propia

Figura 31. Activación de la tarjeta Ethernet


Fuente: elaboración propia

57
En este paso se tiene que continuar la instalación presionando el botón “Begin
Installation”.

Figura 32. Continuar la instalación


Fuente: elaboración propia

Para concluir la instalación, se hace la solicitud de las contraseñas de seguridad


de ROOT y del usuario común.

Figura 33. Asignación de contraseñas


Fuente: elaboración propia

58
Figura 34.Contraseña de Root
Fuente: elaboración propia

Este paso solicita el nombre del usuario y una contraseña, la asignación de una
contraseña es obligatorio, aunque se puede omitir, deseleccionando la casilla
“Require a password to use this acoount”.

Figura 35. Configuración del usuario


Fuente: elaboración propia

59
Configuración de la contraseña de MySQL.

Figura 36. Contraseña de MySQL


Fuente: elaboración propia

Contraseña para el administrador.

Figura 37. Contraseña para administrador


Fuente: elaboración propia

60
Una vez finalizada la instalación del Elastix, se procede a ingresar a root, donde se
puede observar la dirección IP que ha sido brindada, la cual será usada para
ingresar de forma remota a la interfaz web desde el navegador de su preferencia .

Figura 38. Conexión remota al Elastix


Fuente: elaboración propia

61
7.8 Creación de extensiones en el Elastix

Se ingresa al servidor por medio del navegador preferido, en este caso es el


Google Chrome, Una vez ingresada la dirección web, se omite el certificado de
seguridad, dado por el navegador.

Figura 39. Certificado de seguridad


Fuente: elaboración propia

Interfaz de inicio del Elastix, donde muestra las distintas configuraciones que se
pueden realizar.

Figura 40. Inicio de Elastix


Fuente: elaboración propia

62
Luego se despliega la opción PBX y se selecciona PBX Configuration, donde
muestra algunas configuraciones que se le pueden hacer a las extensiones.

Figura 41. Configuración de la PBX


Fuente: elaboración propia

En primera instancia, se selecciona el protocolo de señalización en el menú


desplegable llamado Device, y posterior se da clic izquierdo sobre el botón Submit.

Figura 42. Protocolo de señalización


Fuente: elaboración propia

63
Muestra esta interfaz donde hace peticiones de algunas configuraciones, lo único
que se modifica es: la extensión del usuario (User Extension) y el nombre (Display
Name)

Figura 43. Agregar extensión


Fuente: elaboración propia

Se dirige al final de la hoja de configuración y se presiona en el botón Submit,


aparecerá una ventana emergente, a la cual se seleccionara Aceptar.

Figura 44. Finalizar creación de extensión


Fuente: elaboración propia
64
Se regresa a la interfaz principal de configuración de interfaz, donde se tiene que
dar clic izquierdo a la opción Apply Config (Aplicar Configuración), para hacer
efectiva la creación de la extensión

Figura 45. Aplicar configuración


Fuente: elaboración propia

El siguiente paso es crear un usuario, en el menú del costado izquierdo se ingresa


en la opción System (Sistema) y luego al submenú Users (Usuario), el submenú
permite crear un nuevo usuario (Create New User).

Figura 46. Crear nuevo usuario


Fuente: elaboración propia

65
Esta ventana muestra la opción de asignar el nombre y contraseña (Password)
para inicie sesión el usuario desde el dispositivo al cual se quiere acceder, en este
caso desde un teléfono inteligente, se continúa asignándole el grupo (Group) al
que pertenecerá y la extensión (Extensión), en el menú desplegable aparecerán
todas las extensiones creadas en la PBX y se procede a guardar los cambios en el
botón SAVE.

Figura 47. Configuración del nuevo usuario


Fuente: elaboración propia

En la siguiente imagen se puede ver todos los usuarios que fueron creados.

Figura 48. Lista de usuarios


Fuente: elaboración propia

66
7.9 Instalación de Openfire

Desde el servidor ingresar a la base de datos de mysql como el usuario root

Figura 49. Base de datos MySQL


Fuente: elaboración propia

Verificar que el servidor MySQL está funcionado.

Figura 50. Verificación de MySQL


Fuente: elaboración propia

67
Creación de la base de datos Openfire.

Figura 51. Crear base de datos Openfire


Fuente: elaboración propia

En esta pantalla se puede observar el comando para verificar la base de datos


Openfire.

Figura 52. Base de datos Openfire


Fuente: elaboración propia

68
Refrescar privilegios de la base de datos.

Figura 53. Privilegios de la base de datos


Fuente: elaboración propia

Luego de terminar la creación de la base de datos se procede a configurar


remotamente del servicio de openfire; en el menú a mano izquierda, se selecciona
la opción IM, se desplegara un submenú Openfire, ingresando en él se muestra la
interfaz de la imagen, donde hace solicitud del idioma y luego dar clic en el botón
“Continue”.

Figura 54. Idioma del Openfire


Fuente: elaboración propia

69
La siguiente ventana, pide definir el nombre del servidor IM, defir los puertos de
administración normal y cifrada, para seguir con el proceso dar clic en el botón

Figura 55. Nombre del servidor Openfire


“Continuar”.
Fuente: elaboración propia

Seleccione el tipo de configuración de la fuente de datos, en este caso “Conexión


estándar”, siguiente paso presionar el botón “Continuar”

Figura 56. Configuración de la fuente de datos


Fuente: elaboración propia

70
La configuración del acceso a la base de datos de MySQL se tiene que definir:
Datos para conexión al servidor, Tipo de driver: MySQL, Clase del driver JDBC
com.mysql.jdbc.Driver, URL de BD; jdbc://mysql://localhost:3306/openfire, Usuario:
openfire y Contraseña: 123456 y dar un clic en botón “Continuar”

Figura 57. Configuración del acceso a la base de datos


Fuente: elaboración propia

Definir configuración para el tipo de usuarios, en este caso se dejó por defecto

Figura 58. Tipo de usuarios de la base de datos


Fuente: elaboración propia

71
En esta ventana pide definir parámetros de cuenta del administrador Correo:
admin@ejemplo.com.ni (El correo tiene que ser uno verdadero) contraseña:
123456.

Figura 59. Cuenta de administrador del Openfire


Fuente: elaboración propia

En esta imagen se puede visualizar el mensaje de instalación satisfactoria, para


finalizar dar clic en el botón “Conéctese a la consola de administración”.

Figura 60. Instalación satisfactoria del Openfire


Fuente: elaboración propia

72
Inicio de sección del Openfire.

Figura 61. Inicio de sección del Openfire


Fuente: elaboración propia

73
7.10 Instalación y creación de usuarios de mensajería en “Zoiper” para
desktop

Esta ventana da la bienvenida al software zoiper

Figura 62.Zoiper desktop


Fuente: elaboración propia

Se acepta el contrato de licencia:

Figura 63. Aceptar términos de "Zoiper"


Fuente: elaboración propia

74
Se procede a seleccionar los componentes que se desean instalar, lo
recomendado es dejar todo la configuración por defecto.

Figura 64. Seleccionar componentes


Fuente: elaboración propia

El siguiente paso se selecciona el directorio de la instalación, al igual del paso


anterior.

Figura 65. Directorio de la instalación


Fuente: elaboración propia

75
Elegir la carpeta del menú de inicio.

Figura 66. Carpeta del menú de Zoiper


Fuente: elaboración propia

En este punto se pide la confirmación, si el programa podrá ser utilizado por todos
los usuarios creados en la PC o definir en cual, en esta ocasión se ha dejado por
todos.

Figura 67. Usuarios de PC


Fuente: elaboración propia

76
Venta de verificación que la instalación se realizó correctamente.

Figura 68. Instalación correcta


Fuente: elaboración propia

Instalación finalizada

Figura 69. Instalación finalizada


Fuente: elaboración propia

77
7.10.1Creacion de usuarios para mensajería instantánea

El idioma por defecto del zoiper es inglés, pero se puede cambiar, se selecciona la
bandera que se encuentra en la parte superior derecha y desplegara una lista de
banderas y se da clic a la bandera de España.

Figura 70. Selección idioma de Zoiper


Fuente: elaboración propia

Ya instalado se procede a la creación de una nueva cuenta, se da clic en a la


pestaña configuración, dicha acción desplegara un menú, el cual permite crear
una nueva cuenta.

Figura 71. Crear cuenta Zoiper


Fuente: elaboración propia

78
Procediendo en la creación de la cuenta, el programa pide el protocolo de
señalización en este caso será XMPP que es con el que trabaja Openfire.

Figura 72. Protocolo de señalización Zoiper


Fuente: elaboración propia

Se procede a ingresar las credenciales.

Figura 73. Credenciales Zoiper


Fuente: elaboración propia

79
Pide la verificación de la credencial.

Figura 74. Nombre de la cuenta en Zoiper


Fuente: elaboración propia

Cuando se da la comunicación del cliente con el servidor muestra un mensaje: “Su


cuenta ha sido añadido a la lista de cuentas” y también permite agregar otra
cuenta si es necesario.

Figura 75. Cuenta añadida


Fuente: elaboración propia

80
Ya con la cuenta acredita se agregan los usuarios o al usuario con quien se quiere
comunicar, en la pestaña que se encuentran en la equina inferior derecha se da
clic en añadir y se abrirá la ventana “asistente de contacto”, donde de igual forma
se da clic en “añadir”.

Figura 76. Asistente de contacto


Fuente: elaboración propia

Lo primero que se procede hacer para agregar un nuevo contacto, es llenar los
datos personales del mismo, en este caso solo es necesario asignarle un nombre.

Figura 77: Información personal


Fuente: elaboración propia

81
En la pestaña Número de teléfono se procede a acoplar las cuentas, en el cuadro
de texto “teléfono/URL “, se coloca la dirección de correo del usuario que se está
agregando y se verifica el correo propio, en este caso la comunicación se quiere
hacer entre el labc (laboratorio C) y el Lobby del Netherland.

Figura 78. Ingresar número de teléfono/URL


Fuente: elaboración propia

Esta venta, muestra un mensaje que el cual dice que podemos agregar un
número, de la PBX si es necesario, en este caso no es obligatorio, porque lo que
se realizo es mensajería instantánea.

Figura 79. Mensaje "agregar número"


Fuente: elaboración propia

82
En la interfaz principal muestra los usuarios con los que se está comunicando.

Figura 80. Chat Zoiper


Fuente: elaboración propia

Se realizaron pruebas y se confirmó que la comunicación fue un éxito.

Figura 81. Mensajería con éxito


Fuente: elaboración propia

83
7.11 Creación de usuarios en Openfire para mensajería instantánea

En la interfaz principal del Elastix, se selecciona la opción IM y se desplegara el


acceso al Openfire y se procede a entrar al Openfire.

Figura 82. Iniciar Openfire en la opción IM


Fuente: elaboración propia

Consola de administración de Openfire, donde se solicita el usuario y contraseña


que anterioridad se configuro

Figura 83. Consola de administración de Openfire


Fuente: elaboración propia

84
Figura 84. Interfaz de inicio de Openfire
Fuente: elaboración propia

Para crear un usuario se selecciona en el menú de barra la pestaña


Usuarios/Grupos, la cual desplegar otro menú en barra con las opciones Usuarios
y Grupo; en la opción usuario mes presenta un menú en lista donde permite Crear
Nuevo Usuario y se llena los campos, para guardar el usuario damos clic en Crear
Usuario.

Figura 85. Creación de usuarios


Fuente: elaboración propia
85
En la opción Lista de Usuarios, permite ver los usuarios que ya fueron creados y
algunas de sus características

Figura 86. Lista de usuarios Openfire


Fuente: elaboración propia

El siguiente paso es la creación de un grupo, en el submenú de Grupo se


selecciona Crear Nuevo grupo.

Figura 87: Menú grupo Openfire


Fuente: elaboración propia

86
Ya estando en la interfaz Crear Nuevo Grupo, se procede a llenar los campos del
nombre del grupo y la brindar una breve descripción, para seguir con la
configuración dando clic en Crear Grupo.

Figura 88. Crear grupo Openfire


Fuente: elaboración propia

Posteriormente mostrara esta ventana, que permite agregar a los usuarios creado
aun grupo.

Figura 89. Agregar usuario al grupo


Fuente: elaboración propia
87
Se configuro una Conferencia, por lo cual se selecciona la opción Conferencia del
menú principal.

Figura 90. Crear conferencia de Openfire


Fuente: elaboración propia

Consecutivamente la pestaña Administración de la Sala, se despliega en un menú


de lista que permite visualizar las listas de salas creadas y crear una nueva sala,
se ingresa en esa última opción y se llenan los campos del ID, Nombre de la sala,
Descripción, Tópico, Número de miembros, Tipo de publicación.

Figura 91. Crear nueva sala de Openfire


Fuente: elaboración propia

88
7.12 Creación de cuentas IAX por medio de softphone “zoiper” en el
Smartphone

El primer paso que se realiza es ingresar a ajustes, en la aplicación zoiper, luego


se accede a cuentas.

Figura 92. Creación de cuenta SIP


Fuente: elaboración propia

Una vez dentro de la opción agregar cuenta aparecerá el siguiente cuadro de


dialogo, donde pregunta si se tiene una cuenta, para crearla desde cero se
selecciona la opción “SI”.

Figura 93. Configurar cuenta


Fuente: elaboración propia

89
Luego se selecciona la opción configurar cuenta manual.

Figura 94. Configuración manual


Fuente: elaboración propia

Una vez dentro, se tiene que configurar los siguiente parámetros: nombre de la
cuenta, host (IP servidor), nombre del usuario (número de extensión) y la clave.

Figura 95. Configuración de parámetros


Fuente: elaboración propia

90
7.13 Prueba de los usuarios y extensiones con Smartphone Android

Una vez creado el usuario al entrar a la aplicación “ZOIPER”, este tiene q estar
operativo.

Figura 96. Usuario en línea


Fuente: elaboración propia

Para verificar que la cuenta esta activa se ingresa a ajustes, opción cuentas,
donde se podrá observar el estado de la cuenta con el nombre de usuario en este
caso “Carlos”.

Figura 97. "Carlos", cuenta activa


Fuente: elaboración propia

91
7.13.1 Prueba de llamadas entrante

Llamada del usuario José, extensión <410>, para el usuario Carlos extensión
<405>.

Figura 98. Llamada entrante


Fuente: elaboración propia

Llamada recibida por parte del usuario José, extensión <410>.

Figura 99. Llamada atendida


Fuente: elaboración propia

92
Historial de llamadas realizadas con el softphone “zoiper”, hacia algunas
extensiones.

Figura 100. Historial de llamadas


Fuente: elaboración propia

93
7.14 Anexos topologías
7.14.1 Topología actual del Netherland.

Figura 101. Topología actual

Fuente: elaboración propia

94
7.14.2 Topología propuesta para el netherland

Figura 102.Topología propuesta


Fuente: elaboración propia

95
7.14.3 Topología del netherland incorporando la propuesta de teléfonos IP

Figura 103. Topología incorporación de teléfonos IP


Fuente: elaboración propia
96
7.15 Anexos cotizaciones

7.15.1 Cotizaciones SINSA

Figura 104. Cotización SINSA


Fuente: SINSA

97
Figura 105. Cotización SINSA
Fuente: SINSA

98
7.15.2 Cotización e-Business Distribution S.A.

Figura 106.Cotización e-Business S.A.


Fuente: e-Business S.A.

99
7.16. Hoja de datos de los Teléfonos IP

7.16.1 GrandStream GXP1625

Figura107.GrandStream GXP1625
Fuente: e-Business S.A.

100
7.16.2 GrandStream GXP2140

Figura108.GrandStream GXP2140
Fuente: e-Business S.A.

101
7.17 Anexos planos de piso

7.17.1 Plano de piso del laboratorio netherland

Figura 109. Plano de piso del laboratorio netherland


Fuente: elaboración propia

102
7.17.2 Plano de piso del pabellón “J”

Fue
nte:
ela
bor
aci
ón
pro
pia

Figura 110. Planos pabellón "J"

103
7.17.3 Plano de piso laboratorio “E”

Figura 111. Plano de piso laboratorio "E"


Fuente: elaboración propia

104
7.18 Anexos observaciones del jurado

OBSERVACIONES DEL JURADO

 Errores ortográficos.
 Agregar información (datasheet) de los dispositivos de comunicación
(switches).

105

S-ar putea să vă placă și