Desarrollo de prototipo de una red Voip segura mediante VPN

Page 1

i

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE SANTO DOMINGO

Dirección Académica - Escuela de Sistemas

DESARROLLO DE PROTOTIPO DE UNA RED VOIP SEGURA MEDIANTE VPN UTILIZANDO SOFTWARE LIBRE, PARA LA COMUNICACIÓN DE LA PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR, SEDE SANTO DOMINGO PUCE SD.

Disertación de Grado previa a la obtención del título de Ingeniero de Sistemas y Computación

Línea de Investigación: Estudio, Diseño y Prototipado de Redes de Comunicación de Datos.

Autor: CALAZACÓN AGUAVIL JULIO ALBERTO

Director: ING. GUARACA MOYOTA MARGOTH ELISA

Santo Domingo – Ecuador Enero, 2015


ii

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE SANTO DOMINGO

Dirección Académica - Escuela de Sistemas

HOJA DE APROBACIÓN

DESARROLLO DE PROTOTIPO DE UNA RED VOIP SEGURA MEDIANTE VPN UTILIZANDO SOFTWARE LIBRE, PARA LA COMUNICACIÓN DE LA PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR, SEDE SANTO DOMINGO PUCE SD. Línea de Investigación: Estudio, Diseño y Prototipado de Redes de Comunicación de Datos.

Autor:

CALAZACÓN AGUAVIL JULIO ALBERTO

Ing. Margoth Elisa Guaraca Moyota DIRECTOR DE LA DISERTACIÓN DE GRADO

Mg. Richard Estalin Mafla Tobar CALIFICADOR

Mg. Adrián Rolando Cevallos Dueñas CALIFICADOR

Mg. Rodolfo Sirilo Córdova Galvez DIRECTOR DE LA ESCUELA DE SISTEMAS Santo Domingo – Ecuador Enero, 2015


iii

DECLARACIÓN DE AUTENTICIDAD Y RESPONSABILIDAD

Yo, Julio Alberto Calazacón Aguavil portador de la cédula de ciudadanía Nº 1717028102 declaro que los resultados obtenidos en la investigación que presento como informe final, previo a la obtención del Grado de INGENIERO EN SISTEMAS Y COMPUTACIÓN son absolutamente originales, auténticos y personales.

En tal virtud, declaro que el contenido, las conclusiones y los efectos legales y académicos que se desprenden del trabajo propuesto de investigación y luego de la redacción de este documento son y serán de mi sola y exclusiva responsabilidad legar y académica.

JULIO ALBERTO CALAZACÓN AGUAVIL CC. 1717028102


iv

DEDICATORIA

El presente trabajo está dedicado en especial a Julio y Lidia mis padres por la confianza brindada hoy se ve cristalizados sus anhelos, que con trabajo y esfuerzo nos han enseñado el valor y sacrificio que los padres hacen por dar lo mejor a sus hijos. A Julio Sebastián la razón por la que cada día lucho para demostrarle que el mejor legado que un padre puede dejar a su hijo es la realización de sueños y metas, y que son parte del crecimiento personal y profesional.


v

AGRADECIMIENTO A Dios por permitirnos seguir con vida y cumplir nuestras metas con sus bendiciones. A cada uno de los docentes que compartieron sus enseĂąanzas, al tutor, a los lectores, a los compaĂąeros de clases que de una u otra manera aportaron en este largo camino. A la Pontificia Universidad CatĂłlica de Ecuador sede Santo Domingo por brindar las facilidades para el desarrollo del presente proyecto.


vi

RESUMEN

En la actualidad, las soluciones informáticas, se han convertido en herramientas de trabajo imprescindibles, las cuales permiten agilidad en las labores diarias en cualquier empresa, es por ello que la presente disertación, tiene como objetivo el desarrollo de prototipo de una red VoIP segura mediante VPN utilizando software libre, para la comunicación de la Pontificia Universidad Católica del Ecuador, sede Santo Domingo PUCE SD. Cumpliendo con las etapas que componen el desarrollo del presente tema de estudio como son: investigación de la base teórica en la que se fundamenta la telefonía sobre redes IP, la metodología del diseño de prototipos, se procedió a continuación con el diseño de la red y selección de la herramienta, para brindar a los beneficiados características que la telefonía convencional no posee. Con el desarrollo del presente prototipo, se puede ofrecer y dotar a la PUCE SD de un servicio de comunicación actualizada y que día a día va desarrollando nuevas características, así como permitirá comunicaciones dentro del campus universitario también se podrá hacer hacia a fuera y viceversa de forma segura mediante VPN configurando extensiones remotas, reduciendo costos por localización cuando la persona requerida no se encuentre cerca de su extensión fija. La institución no incurriría en gastos si decidiese implantar el presente prototipo, puesto que ya posee la infraestructura de red, software y programas que intervienen en el son software libre.

Palabras clave: Desarrollo de prototipo, VoIP, Telefonía, Elastix, Softphone, VPN.


vii

ABSTRACT Currently, computer solutions have become in essential tools for work, which permits agility in daily Works in any anterprise, for that reason, the currents dissertation has goal development of a prototype for VoIP networks using free software, for communication at Pontificia Universidad Cat贸lica del Ecuador, Sede Santo Domingo PUCE SD. Fultilling with stages that compose the development of the current topic of study such as: research of theoretical basis in which telephony on IP networks is based, desing methodology of prototypes, consequently was proceeded with desing odt the network and selection of the tolos to offer to beneficiaries the characteristics that conventional telephony does not have. Once the development of te current prototype is ready, it may be offered and equipped at PUCE SD of an updated communication service an throughout the day are developed new characteristics, it will permit communication inside the university campus as well outside and viceversa in a safety way through VPN setting remote extensions, resucing costs of location when a person required is not near his/her fixed extensi贸n. The institution will not incur in expenses if the decision is implant the current prototype, due to it has infrastructure of network, software and programs that intervene in free software.

Key words: prototype development, VOUIP, Tlephony, Elastix, Softphone, VPN.


viii

ÍNDICE DE CONTENIDOS

1.

INTRODUCCIÓN ....................................................................................................... 1

2.

PLANTEAMIENTO DEL PROBLEMA ................................................................... 3

2.1.

Antecedentes .................................................................................................................. 3

2.2.

Problema de investigación ............................................................................................. 4

2.2.1. Preguntas de Investigación............................................................................................. 6 2.3.

Justificación de la investigación .................................................................................... 6

2.4.

Objetivos de investigación ............................................................................................. 8

2.4.1. Objetivo General ............................................................................................................ 8 2.4.2. Objetivos Específicos ..................................................................................................... 8 3.

MARCO REFERENCIAL ........................................................................................ 10

3.1.

Definiciones y características de la VoIP..................................................................... 10

3.1.1. Definición de VoIP ...................................................................................................... 10 3.1.2. Características de VoIP ................................................................................................ 10 3.1.3. Funcionamiento de VoIP.............................................................................................. 11 3.1.4. Protocolos utilizados en voz sobre IP .......................................................................... 15 3.1.5. Códec utilizados en voz sobre IP ................................................................................. 18 3.1.6. Calidad de servicio ....................................................................................................... 18 3.1.7. Elementos de VoIP ....................................................................................................... 21 3.1.8. Definición y conceptos básicos de redes ...................................................................... 24


ix

3.1.9. Definición y características de una VPN ..................................................................... 28 3.1.10. Definición y conceptos de sistema operativo de libre distribución.............................. 33 3.2.

Investigaciones o experiencias empíricas vinculadas con la investigación ................. 41

4.

METODOLOGÍA DE LA INVESTIGACIÓN ....................................................... 44

4.1.

Tipos de investigación.................................................................................................. 44

4.1.1. Investigación Aplicada ................................................................................................. 44 4.1.2. Investigación de Campo ............................................................................................... 45 4.1.3. Investigación documentada .......................................................................................... 45 4.1.4. Investigación descriptiva .............................................................................................. 46 4.1.5. Investigación Proyectiva .............................................................................................. 46 4.2.

Población / Universo .................................................................................................... 47

4.3.

Muestra......................................................................................................................... 47

4.4.

Instrumentos de recogida de datos ............................................................................... 49

4.4.1. Entrevista...................................................................................................................... 50 4.4.2. Encuesta ....................................................................................................................... 50 4.5.

Técnicas de Análisis de Datos...................................................................................... 50

4.6.

Selección de la herramienta ......................................................................................... 51

4.7.

Diseño de prototipos .................................................................................................... 55

4.7.1. Etapa 1 objetivos del prototipo .................................................................................... 55 4.7.2. Etapa 2 funcionalidad del prototipo ............................................................................. 56 4.7.3. Etapa 3 desarrollo del prototipo ................................................................................... 56


x

4.7.4. Etapa 4 evaluación del prototipo .................................................................................. 57 5.

RESULTADOS........................................................................................................... 58

5.1.

Análisis y Discusión de los resultados ......................................................................... 58

5.1.1. Entrevista y encuesta herramienta para análisis de la problemática ............................ 59 5.2.

Propuesta de intervención ............................................................................................ 70

5.2.1. Objetivos del Prototipo ................................................................................................ 71 5.2.2. Funcionalidad del prototipo ......................................................................................... 71 5.2.3. Desarrollo del prototipo ............................................................................................... 72 5.3.

Conclusiones ................................................................................................................ 91

5.4.

Límites y Recomendaciones ........................................................................................ 92

GLOSARIO ............................................................................................................................ 96 ANEXOS ............................................................................................................................... 100


xi

ÍNDICE DE TABLAS Tabla 1 Título: Códec VoIP ..................................................................................................... 18 Tabla 2 Título: Características por producto ........................................................................... 54 Tabla 3 Titulo: Resultados matriz de evaluación de herramienta ............................................ 74 Tabla 4 Título: Características del servidor ............................................................................. 77 Tabla 5 Título: Componentes de la red VoIP .......................................................................... 83 Tabla 6 Título: Software y programas utilizados ..................................................................... 84


xii

ÍNDICE DE FIGURAS Figura 1 Título: Flujo de un circuito de voz comprimido ........................................................ 12 Figura 2 Título: Compresión de voz ........................................................................................ 13 Figura 3 Título: Teléfono IP .................................................................................................... 22 Figura 4 Título: Softphone – teléfono en software .................................................................. 23 Figura 5 Título: Comparación del modelo OSI con el modelo TCP/IP ................................... 26 Figura 6 Título: Esquema general de los componentes de Elastix .......................................... 39 Figura 7 Título: Proceso de desarrollo de prototipo ................................................................ 41 Figura 8 Título: Modelo de Calidad Interna y Externa ............................................................ 52 Figura 9 Título: Relación laboras (Encuesta) .......................................................................... 65 Figura 10 Título: Importancia de comunicación (Encuesta).................................................... 66 Figura 11 Título: Frecuencia de uso (Encuesta) ...................................................................... 66 Figura 12 Título: Importancia en desarrollo de actividades (Encuesta) .................................. 67 Figura 13 Título: Aplicación móvil (Encuesta) ....................................................................... 68 Figura 14 Título: Llamadas financiadas por usted (Encuesta)................................................. 68 Figura 15 Título: Inconvenientes en localización (Encuesta) .................................................. 69 Figura 16 Título: Llamadas por medio de celulares (Encuesta) .............................................. 70 Figura 17 Título: Topología de prototipo de red VoIP ............................................................ 73 Figura 18 Título: Resumen selección de herramienta.............................................................. 75 Figura 19 Título: Instalación de Elastix 2.5 ............................................................................. 78 Figura 20 Título: Configuraciones en Elastix 2.5 .................................................................... 79 Figura 21 Título: Instalación y Configuraciones de Zoiper ..................................................... 81 Figura 22 Título: Instalación y Configuraciones de Elastix-EasyVPN ................................... 82 Figura 23 Título: Instalación y Configuraciones de OpenVPN para Android......................... 82


xiii

Figura 24 Título: Asignación de IP Dinámicas de la red ......................................................... 85 Figura 25 Título: Asignación de IP Dinámicas de la red VPN ................................................ 85 Figura 26 Título: Conexión de llamadas .................................................................................. 86 Figura 27 Título: Perdida de paquetes ..................................................................................... 86 Figura 28 Título: Consumo de ancho de banda ....................................................................... 87


1

1. INTRODUCCIÓN

La comunicación es parte fundamental para el desenvolviendo de cada individuo y desarrollo del mismo, la comunicación se manifiesta de diversas formas y con el transcurrir del tiempo está ha ido evolucionando de acuerdo a las tecnologías de cada época. Hoy en día la comunicación se ha convertido en el principal recursos de pequeñas y grandes empresas para dar a conocer sus productos o servicios y mantener informados a sus clientes. En el área de las comunicaciones telefónicas sin duda alguna se están viviendo revolucionarios cambios tanto en telefonía fija como móvil, y en las dos últimas décadas la telefonía sobre redes IP ha ganado mucho terreno, por los beneficios que brinda al unificar los servicios de datos y voz sobre una misma infraestructura de red. Por parecidas razones se realizará una investigación para la Pontificia Universidad Católica del Ecuador, Sede Santo Domingo PUCE SD que determinará la viabilidad de migrar su actual sistema de comunicación telefónica convencional por un sistema de voz sobre IP que incluyen innovadores elementos y ofrecen muchas más funciones que la convencional. Así mismo, representa una importante contribución a la mejora de la productividad de la institución. También con este tema de estudio se pretende solucionar los inconvenientes que se presentan a la hora de localizar por medio de teléfonos fijos a directores departamentales o docentes a tiempo completo cuando no se encuentran en su lugar de trabajo. Con esta investigación se pretende desarrollar un Prototipo de una red VoIP segura mediante VPN utilizando software libre, para la comunicación de la Pontificia Universidad Católica del Ecuador, Sede Santo Domingo PUCE SD.


2

En el desarrollo del presente documento se abarca cada uno de los capítulos para concluir con el desarrollo del prototipo antes mencionado. A continuación se resume cada uno de ellos. Planteamiento del problema aquí se conoce la problemática del tema de estudio, sus antecedentes, el problema en sí, la justificación que nos lleva al desarrollo del mismo y cuáles son los objetivos planteados. En el marco referencial se estudia la teoría referente a la voz sobre IP, conceptos y definiciones que ayudan a comprender el funcionamiento y los componentes tanto hardware como software que son la base fundamental para el desarrollo del presente tema de estudio. La metodología de investigación utilizada para el desarrollo del presente tema de estudio es la investigación cuali-cuantitativa, por cuanto se tiene la argumentación teórica necesaria, además se representan cuantitativamente la información recolectada mediante los instrumentos de recogida y análisis de datos; así mismo, se tiene que esta investigación es proyectiva porque se trata de modificar la realidad actual por medio de la implementación de nuevas tecnologías mediante la selección de herramientas y diseño de prototipos a una realidad que está encaminada a solucionar problemas del presente. Y en los resultados se analiza y se discute los resultados obtenido del análisis de datos, se realiza la propuesta del desarrollo de prototipos y por último se dará las respectivas conclusiones y recomendaciones.


3

2. PLANTEAMIENTO DEL PROBLEMA

2.1. Antecedentes Desde los inicios de la civilización la comunicación se ha convertido en parte fundamental y esencial para el cotidiano convivir de cada individuo, sean estas aplicadas a las diferentes áreas y actividades donde se las emplee. La comunicación con el transcurrir del tiempo y junto a los avances tecnológicos ha cambiado la forma de comunicarse, volviéndose más eficiente y económica. A través del tiempo se han ido desarrollando diferentes medios para trasmitir el mensaje entre los participantes, y en las últimas décadas se ha visualizado más esta evolución de la comunicación, habiendo en la actualidad diferentes formas como por ejemplo: correo electrónico, telefonía convencional, telefonía móvil, redes sociales, llamadas por internet (VoIP), etc. Se puede decir que las distancias se acortan, los tiempos de respuesta y costos se reducen. Actualmente la voz sobre IP (VoIP), ha ganado mucho terreno por su bajo costo de implementación y mantenimiento, sin duda alguna se ha convertido en la herramienta más evolutiva en los últimos años. La voz sobre IP brinda un sinnúmero de características y funcionalidades. En la actualidad muchas pequeñas y grandes empresas se ven en la obligación de adoptar este tipo de herramienta tecnológica la misma que permite un mejor tratamiento de sus comunicaciones tanto internas como externas, de la misma manera brindar un mejor servicio a sus clientes y reducir costos con relación a la telefonía convencional. Con todo el cambio y crecimiento que la voz sobre IP (VoIP) ha ido soportando, en combinación con software libre, su variedad de características especiales y aplicaciones que


4

nos brindan tanto hardware como software, como por ejemplo las VPN (Virtual Private Network) y la internet, la voz sobre IP (VoIP) brinda servicios con las que en las década pasadas no se podía contar o si existía su implementación se la hacía de forma independiente. Entre los principales servicios que nos ofrece están: llamadas de voz, llamadas de video, mensajería instantánea, monitoreo y grabación de llamadas, entre otras, además de ofrecer confiablidad, interoperabilidad y seguridad. Con lo anterior expuesto se puede decir que mediante la implementación de una central telefónica IP (VoIP) se puede brindar las mismas funcionalidades y servicios de la telefonía fija o móvil, integrándola a la red de datos con sus respectivas configuraciones físicas y lógicas permitiendo comunicaciones internas, externas y a dispositivos móviles mediante conexiones seguras sin incurrir en costos adicionales para la institución.

2.2. Problema de investigación El personal que labora en las oficinas de la Pontificia Universidad Católica del Ecuador Sede Santo Domingo PUCE SD, hace uso de la red telefónica conmutada para su diario trabajo, permitiendo realizar llamadas tanto internas como externas. Actualmente la institución cuenta con una red telefónica convencional que se conecta a la PSTN (Red telefónica publica conmutada), permitiendo la comunicación entre los dispositivos finales conectados a esta red, por medio de una central telefónica o PBX mediante un único canal compartido por la señal del micrófono y el auricular. Entre los aspectos más relevantes a considerar de la PSTN, se debe tener en cuenta el costo de las llamadas, el costo de mantención de la red telefónica y soporte técnico a la central


5

telefónica ya que la institución no cuenta con el personal capacitado y esto genera gastos a la institución. También no cuenta con un control que permita saber si el personal utiliza este servicio para uso de las actividades institucionales o personales, lo que genera altos costos en las planillas de consumo telefónico, por estos motivos la institución se ve en la necesidad de implementar una solución telefónica que le permita monitorizar y limitar el sistema de comunicación para su buen uso, hoy en día esto se lo puede hacer mediante la implementación de centrales telefónicas IP o IP-PBX. El personal de las áreas administrativas en especial directores, coordinadores, jefes departamentales y docentes a tiempo completo que poseen extensiones en sus respectivos puestos de trabajo, por motivos institucionales o personales se ausentan de sus oficinas ya sea dentro o fuera del campus universitario, volviendo difícil su localización cuando se necesite de su asistencia, debiendo obligatoriamente localizarlo por medio llamadas a su teléfono móvil, esto genera gasto económico para la institución. Mediante la implementación de la central telefónica IP se configuran los respectivos módulos combinando con software que permita la virtualización de redes privadas o VPN, se convierte un smartphone o una Tablet conectada a un punto de acceso a internet o WIFI en una extensión más de este sistema de voz sobre IP. Con lo expuesto anteriormente la Pontificia Universidad Católica del Ecuador, Sede Santo Domingo PUCE SD no cuenta con un sistema de comunicación telefónica a la par con tecnología actualizada y en competencia con otras instituciones que ya la poseen, por lo que se hace necesario el Desarrollo de Prototipo de una red VoIP segura mediante VPN utilizando software libre, para la comunicación de la Pontificia Universidad Católica del Ecuador, Sede Santo Domingo PUCE SD.


6

2.2.1. Preguntas de Investigación 1. ¿Cuáles son los beneficios que genera la implementación del prototipo de una red VoIP para la comunicación de la PUCE SD? 2. ¿Cuáles son las características que debe cumplir el prototipo de una red VoIP para la comunicación de la PUCE SD? 3. ¿El prototipo de una red VoIP desarrollado para la PUCE SD mejora la comunicación y los tiempos de localización?

2.3. Justificación de la investigación Hoy en día se puede decir que los sistemas de comunicación telefónicos sobre redes informáticas y protocolos IP (VoIP), cada vez van ganando más terreno y por ende están reemplazando a los sistema telefónicos convencionales, siendo estas implementadas con gran éxito por su bajo costos de instalación y mantenimiento en varias instituciones tanto públicas como privadas, son sistemas que brindan herramientas y variedad de funcionalidades que permiten automatizar los servicios telefónicos, ofreciendo una mejor atención hacia sus clientes. La implementación del prototipo está enmarcado en el uso de nuevas y actuales tecnologías que permitirá a los usuarios finales, como es el personal administrativo y docente que labora en las oficinas de la PUCE SD, posean una herramienta de comunicación telefónica actualizada que además de ofrecer las funciones de los teléfonos convencionales, agrega todos los servicios que se pueden aprovechar de la red, así mismo garantice estabilidad, accesibilidad y fluidez en sus labores cotidianas, otra característica relevantes en este tema de estudio es que permita la localización dentro y fuera del campus universitario por medio de dispositivos inteligentes con


7

acceso a internet mediante conexiones seguras, sin que estas generen recargos económicos en las planillas de consumo telefónico. La compaginación de la voz sobre protocolo de internet o VoIP junto con distribuciones y aplicaciones de software libre (Software gratuito), genera beneficios económicos a la PUCE SD; tomando en cuenta que en su implementación no se incurre en gastos para un nuevo tendido de la red IP, esta se la realiza integrándose a la actual red de datos que posee la institución, del mismo modo la PUCE SD no incurrirá en gastos por conceptos de adquisición de licencias de software. Con los antecedentes expuestos, lo que se busca con el desarrollo de prototipo de una red VoIP segura mediante VPN utilizando software libre, para la comunicación de la Pontificia Universidad Católica del Ecuador, Sede Santo Domingo PUCE SD, es beneficiar al público en general y comunidad universitaria ofreciendo servicios de comunicación telefónica acorde a tecnologías actualizadas, brindar al personal administrativo y docente que posea una extensión telefónica en su lugar de trabajo o algún dispositivo inteligente como smartphone o tablet con acceso a internet, comunicaciones telefónicas mediante redes IP seguras dentro y fuera del campus universitario. Entre los aspectos positivos o impactos que provocará el estudio y diseño del presente prototipo, se consideran dos; impacto tecnológico e impacto económico; Se considera como impacto tecnológico dotar a la institución del estudio y diseño de un prototipo de voz sobre IP, utilizará tecnología actualizada que está en constante evolución por las empresas que investigan y desarrollan dicha tecnología. Los usuarios finales gozarán de una infraestructura unificada de datos y voz, por ende el servicio telefónico será de calidad tanto en voz como en datos también ofrecerá funciones adicionales como: mensajería instantánea, correo de voz, fax, correo electrónico, etc. De esta forma se trata de solucionar el


8

problema de localización por medio de extensiones móviles haciendo uso de la red LAN y remotas por medio del servicio de internet, este último fuera del campus universitario, sin incurrir en gastos adicionales. El impacto económico que genera el presente tema de estudio, se considera: la institución no incurrirá en gastos por concepto de adquisición de licencias, toda la implementación y configuración tanto en el servidor como en los clientes se la realiza con software libre, también se debe considerar que la institución posee la infraestructura de red por lo cual no hay la necesidad de realizar gastos por concepto de cableado estructurado, equipos de ruteo y transmisión. Uno de los más importantes es el ahorro económico en planillas telefónicas debido a que no se utilizará el servicio de las operadoras privadas cuando se necesite localizar a determinado empleado y este no se encuentre cerca de su extensión fija, se la realizará a su extensión móvil previamente configurada y agregada a la red VoIP.

2.4. Objetivos de investigación 2.4.1. Objetivo General Desarrollar un prototipo de una red VoIP segura mediante VPN utilizando software libre, para la comunicación de la Pontificia Universidad Católica del Ecuador, Sede Santo Domingo PUCE SD.

2.4.2. Objetivos Específicos 1

Analizar las características que debe cumplir el servicio de telefonía sobre redes IP (VoIP).


9

2

Estudiar las herramientas de Software Libre que cumplan con las características para la comunicación telefónica sobre redes IP (VoIP).

3

Configurar un servidor con Software Libre que cumpla con las características para la comunicación telefónica sobre redes IP (VoIP).

4

Realizar las respectivas pruebas de funcionamiento del desarrollo del prototipo.

5

Entregar los manuales técnicos y de configuración respectivas para la posterior implementación de la red VoIP en la PUCE SD.


10

3. MARCO REFERENCIAL

3.1. Definiciones y características de la VoIP 3.1.1. Definición de VoIP VoIP o voz sobre protocolo de internet, es la tecnología que permite hacer y recibir llamadas mediante redes IP. VoIP transforma una llamada telefónica en señales digitalizadas que viajan por medio de redes IP hasta llegar a su punto de destino. La voz sobre IP combina dos acciones separadas, el transporte de voz que primeramente es convertida en datos, para de esta manera poder comunicar el punto de A con el punto de B (Landívar, 2009). Su principal objetivo es transportar el audio en paquetes de datos mediante internet o redes locales con lo que se logra homogenizar la red y por el cual se consigue enviar información que puede ser voz y datos.

3.1.2. Características de VoIP La voz sobre IP surge para brindar nuevas funcionalidades que la telefonía convencional no posee. Brindando nuevos servicios telefónicos, rentabilidad económica y beneficios tecnológicos con características especiales (Landívar, 2009). A continuación se citan las más importantes: 

Interoperabilidad con redes telefónicas actuales.

Calidad de servicio garantizada por medio de redes de alta velocidad.

Servicios de valor agregado.


11

Gran expansión de las redes de datos.

Bajo costo de implementación

Reducción de tarifas en planillas telefónicas.

3.1.3. Funcionamiento de VoIP Básicamente las funciones que debe cumplir un sistema de voz sobre IP son: 1. Digitalización de la voz 2. Paquetización de la voz 3. Enrutamiento de los paquetes

La voz sobre IP (VoIP) digitaliza la voz en paquetes de datos, la transmite por medio de la red y la reconvierte en voz en el destino. Es decir el proceso se inicia con la captura de la señal análoga luego es digitalizada en señales PCM (Pulse Code Modulation) por medio del codificador o decodificador de voz. Las muestras PCM son enviadas al algoritmo de compresión, luego la voz es comprimida y dividida en paquetes que luego serán trasladados a la red privada WAN. Después en el destino se realizan las mismas funciones en orden inverso (Landívar, 2009), como se puede apreciar en la figura 1.


12

Figura 1 Título: Flujo de un circuito de voz comprimido Autor: Currícula Cisco CCNA exploration v.4.0

Considerando la configuración la red, el gateway o el enrutador puede cumplir con la función de codificación, decodificación y/o compresión. También es fundamental tener en cuenta la configuración de las redes que cumplen con características de direccionamiento, enrutamiento y señalización. El Direccionamiento es necesario para la identificación del origen y destino de las llamadas, también usado para relacionar los tipos de servicios a cada una de las llamadas dependiendo la prioridad. En el caso del enrutamiento trabaja encontrando el mejor camino por donde el paquete viaja desde el origen hacia el destino y de la misma manera traslada la información por medio de la red de forma más eficiente, el cual está definido por el diseñador. La señalización alerta a los dispositivos terminales y a los elementos de la red su estado y la responsabilidad que tiene al establecer una conexión (Landívar, 2009).

Compresión de voz Los enrutadores y los gateway utilizan complejos algoritmos de compresión, estos analizan los bloques de muestras PCM suministrados por el codificador, estos varían en longitud según el codificador. Se toma como ejemplo un bloque básico usando el algoritmo G.279 es de 10 ms (Tenenbaum, 2003), como se muestra en la figura 2.


13

Figura 2 Título: Compresión de voz Autor: Currícula Cisco CCNA exploration v.4.0

Señalización En voz sobre IP (VoIP) la señalización se divide en tres partes: señalización PBX (Private Branch eXchange) de origen al enrutador, señalización entre enrutadores y señalización del enrutador al PBX destino. En redes IP no orientadas a conexiones, la obligación de establecer comunicación y señalización es de las estaciones finales. Para poder brindar servicios de voz mediante redes IP, se necesita realizar mejoras en la señalización. Se usa RTCP (Real Time Control Protocol) para crear canales de audio. TCP es un protocolo confiable orientado a la conexión, generalmente se lo utiliza en estaciones finales para trasladar los canales de señalización. RTP, el cual esta soportado en UDP, se usa para el transporte del caudal de audio en tiempo real (Tenenbaum, 2003).

Direccionamiento Tomando en cuenta que en una red interna se podría ver a las interfaces de voz como direcciones IP, la traducción de la numeración marcada del PBX a la terminal IP se las realiza


14

por medio del plan de numeración. Se asocia el número de la extensión de origen con la dirección IP de destino. El enrutador recibe el número que proviene de la PBX este compara con las IP que estén almacenados en la tabla de enrutamiento, si encontrara coincidencias la llamada será enrutada, luego de establecer la comunicación el enlace es transparentado hacia el suscriptor (Landívar, 2009).

Enrutamiento Los sofisticados protocolos de enrutamiento que existen hoy en día son la fortaleza de la voz sobre IP, protocolos capaces de considerar retardos por cada camino que puede tomar el paquete y elegir la mejor ruta. Modernas propiedades como listas de acceso y políticas de enrutamiento, hacen posible la creación de estructuras de ruteo seguras para el tráfico de voz. El protocolo RSVP (Resource ReSerVation Protocol / Protocolo de Reserva) pueden ser utilizados por las puertas de enlaces de la voz sobre IP (VoIP), asegura que el tráfico viaje a través de la red por el mejor y más corto camino, también pueden incluir segmentos de redes como ATM o LAN´s conmutadas (Landívar, 2009).

Consumo de ancho de banda No es una tarea fácil enviar voz de llamada telefónica sobre IP en tiempo real, ya que tal labor requiere manejar las capacidades de la red, que permitan controlar el tráfico, protocolos en tiempo real y el ancho de banda mientras dure la llamada. El audio tiene que ser codificado mediante el uso de codificadores antes de ser enviado por la red, ya que en bruto es bastante grande. La calidad del audio depende del codificador que se


15

esté usando, así mismo consumen un ancho de banda diferente, y en algunos casos son más intensos en el trabajo de la CPU que otros, es por eso muy importante la selección de un codificador adecuado para su aplicación. Sin embargo, hoy en día los servicios de voz vasados en IP, se han visto favorecidos gracias a dos factores: mejoras en los algoritmos de compresión esto permite optimizar el consumo de ancho de banda y sofisticados protocolos de enrutamiento capaces de considerar retardos cuando este determine la mejor ruta a seguir, proveer reservas de ancho de banda durante la conversación y dar preferencias mientras el enrutador procesa los paquetes dentro de sus límites, de manera que aquellos de alta prioridad son procesados primero (Landívar, 2009).

3.1.4. Protocolos utilizados en voz sobre IP Para que se pueda dar una comunicación entre dos teléfonos de cualquier tipo, estos deben viajar por diferentes medios electrónicos comunicados entre sí. Así mismo se debe asegurar que se comunique de forma adecuada y para esto es necesaria que se cumplan ciertas reglas y normas, a esto se les conoce como protocolos de señalización (Landívar, 2009).

Protocolo H.323 El protocolo H.323 se lo desarrollo como patrón para la trasmisión de datos, audio y video en tiempo real a través de redes IP. El protocolo H.323 fue creada por la ITU (International Telecommunication Union) en la década de los 90s. H.323 brinda el control, señalización y transporte de audio y video, H.323 ofrece la característica de rapidez en la señalización si se compara con SIP, esto debido a que en H.323


16

el formato es en binario y el otro lo hace en texto plano. H.323 no asegura una calidad de servicio, muestra inestabilidad a la hora del transporte datos de voz o video. H.323 por ser uno de los primero protocolos en el área de la voz sobre IP se ha extendido, pero hoy en día el protocolo SIP esta ganado terreno por su modularidad que lo hace más flexible.

Protocolo SIP SIP (Session Initiation Protocol) como lo dice su nombre protocolo de inicio de sesión se encarga de establecer, modificar y abandonar una sesión a través de redes IP, localizando a los usuarios implicados en la sesión. SIP es un protocolo independiente a los protocolos encargados del transporte y negociación de parámetros de inicio de sesión. SIP tiene la capacidad de implementar numerosas funcionalidades y aplicaciones gracias a su versatilidad. En cuanto a sus características, funciona como cliente/servidor, donde el cliente genera peticiones y son enviadas hacia un servidor el cual devuelve respuestas procesadas hacia el cliente, a esto se lo conoce con el nombre de transacciones. SIP otorga solicitudes y respuestas basadas en códigos similares al protocolo HTTP.

Protocolo IAX2 Diseñado para utilizarlos en servidores Asterisk, por Mark Spencer también creador de Digium. En sus inicios conocido como IAX y actualmente como IAX2 en su segunda versión, puesto que la primera ha quedado obsoleta. Concebido para corregir y solucionar varios


17

problemas que surgían con otros protocolos de señalización para comunicaciones de voz sobre IP. IAX2 implementa mecanismos propios de trasmisión de voz, característica que lo hace mucho más compacto con relación a los dos anteriores. IAX2 es un protocolo que trabaja conjuntamente con UDP, por lo cual hace uso de un único puerto UDP en el que viajan datos de señalización y datos de audio, esto beneficia a solucionar de mejor manera problemas con NAT a diferencia de SIP, IAX2 consume menos ancho de banda y facilita más su tránsito a través de firewall.

Protocolo RTP RTP (Real Time Protocol), es el protocolo que se encarga de transportar audio y video en tiempo real, RTP trabaja en la encapsulación de los paquetes de datos VoIP y los introduce dentro de los paquetes UDP, por una parte nos limita a no tener el control en la transmisión. Dicho en otras palabras no se recibe el mensaje de confirmación de llegada del paquete desde el extremo de destino puesto que el tiempo es mínimo en una transmisión en tiempo real. Si en el trayecto de la trasmisión se llegara a perder un paquete de voz se reemplazado este espacio con un silencio. El protocolo RTP trabaja junto de la mano con el protocolo RTCP (Real Time Control Protocol), no es indispensable pero su utilización nos provee valiosa información estadística e información de control del trasporte de los paquetes de voz para mejorar la transmisión y la toma de decisiones a los administradores para mejorar la calidad de transmisión.


18

3.1.5. Códec utilizados en voz sobre IP Es un algoritmo que nos permite transformar la voz de forma analógica a digital, para su transporte por las redes IP. El beneficio que brindan los códec es la compresión de voz para que de esta manera utilizar el menor ancho de banda posible sin dejar a un lado la calidad de voz. Entre las características más relevantes de un códec son el muestreo por segundo y velocidad de transmisión. En la siguiente tabla 1 se puede observar los más importantes y utilizados en la voz sobre IP (Landívar, 2009): Tabla 1 Título: Códec VoIP Fuente: Comunicaciones Unificadas con Elastix

Nombre G.711 G.729 G.726 GSM Speex

Bit rate (Kb/s)

Licenciada

64 8 16/24/32/40 13 8, 16, 32

No Si No No No

3.1.6. Calidad de servicio Es el rendimiento que perciben los usuarios finales en los servicios electrónicos en este caso relacionados con la voz sobre IP (VoIP). Sus parámetros principales son el retardo, la variación del retardo y la perdida de paquetes. Las redes deben garantizar cierto nivel de calidad de servicio para un nivel de tráfico que sigue un conjunto de reglas específicos de parámetros (Landívar, 2009).

Jitter Técnicamente se la define como la variación en el tiempo de llegada de los paquetes, Sus causas pueden ser las rutas de destino, congestionamiento en las redes o pérdidas en la


19

sincronización. Lo más probable es que se dé por el congestionamiento de las redes, el valor recomendable 100 ms (0.1 segundo) para poder compensar, coso contrario se lo debe minimizar. Un mecanismo para compensar este efecto es el Jitter Buffer este almacena en memoria y agrega pequeños retrasos, los teléfonos IP tiene la capacidad para para modificar estos valores lo que causa si se agranda el buffer una menor perdida de paquetes pero un mayor retraso, pero si se disminuye causa una mayor pérdida de paquetes pero un menor retraso.

Latencia Mide el tiempo en el que un paquete tarda en viajar del punto de origen al punto de destino, en el caso de la voz sobre IP (VoIP) el retraso es el tiempo en que tarda la voz del emisor en llegar a oídos del receptor en una llamada telefónica. Para poder disminuir los retrasos se debe implementar políticas de calidad de servicio en los enrutadores y conmutadores por donde viaja el tráfico de voz. En las comunicaciones sobre redes IP, una vez establecidos los retardos de tránsito y procesada la conversación se considera aceptable un retardo o latencia por debajo de los 150 ms (0.15 segundos).

Eco El eco es el reflejo de la señal de ida en la señal de vuelta, en la voz sobre IP se puede experimentar el eco por que los teléfonos IP introducen un pequeño retraso, es el tiempo (milisegundos) que demora en viajar los paquetes del teléfono al servidor y viceversa, lo que permite percibir el eco que está presente, pero nunca realmente notable.


20

Pérdida de paquetes La pérdida de paquetes se define como al porcentaje de paquetes que no llegaron a su destino. Esto es común cuando los enrutadores que son los llamados a encaminar los paquetes sobre la red IP se sobrecargan. Es poco posible que en una conversación aceptable se note perdida de paquetes menores al 5%, si estas exceden este porcentaje se considera conversaciones entrecortadas.

Atenuación Es la perdida de energía, cuando la señal viaja por un medio, va perdiendo algo de su energía conforme la señal se propaga hacia su destino, esta es una de las razones por las cuales los cables que transmiten las señales se calientan, después de un cierto tiempo. Para compensar la pérdida de señal, se amplifican las señales por medio de amplificadores (Landívar, 2009).

Diafonía La diafonía se debe al acoplamiento inductivo entre dos o más cables que están cerca uno de otro. A veces, se experimenta al hablar por teléfono se escucha otra conversación en el fondo. Ésa es la diafonía. Finalmente, hay ruido de impulso, causado por picos en la línea de suministro de energía o por otros fenómenos (Landívar, 2009).


21

3.1.7. Elementos de VoIP Central telefónica IP Es un equipo diseñado para ofrecer servicios telefónicos por medio de redes de datos, conocidas como voz sobre IP (VoIP), donde los dispositivos que están dentro de la red se los identifica por medio de la IP. Las centrales telefónicas IP cumplen con la tarea de asignar perfiles, nombres y extensión a los dispositivos finales como teléfonos IP y software de teléfonos IP, de la misma manera estos equipos se encargan de direccionar todas las llamadas generadas desde el origen hacia el destino. Las aplicaciones de esta tecnología están en constante desarrollo brinda variedad de características entre las principales tenemos: 

Contestación automática de llamadas

Transferencia de llamadas

Voicemail

Conferencias

Reporte de llamadas

Colas de atención

Llamada en espera

Identificador de llamadas

Fax


22

Como se puede apreciar la voz sobre IP es el futuro de las comunicaciones, las grandes y pequeñas empresas podrán contar con la confianza de esta tecnología y una buen calidad de audio.

Teléfono IP

Figura 3 Título: Teléfono IP Fuente: www.onedirect.fr

Los teléfonos IP son una parte importantes en la arquitectura VoIP, muy parecidos a los teléfonos tradicionales, sin embargo observando detenidamente se puede apreciar que existen ciertas diferencias: 

Disponen de al menos un puerto de conexión RJ45, para conectarse a la red IP.

Disponen de botones programables que cumplen diferentes funcionalidades y pantalla para mostrar información relevante.

Soporte para conexión de auriculares.


23

Softphone

Figura 4 Título: Softphone – teléfono en software Fuente: www.onedirect.fr

Teléfonos en software o softphone, son programas de computadores que simulan a los teléfonos tradicionales, populares por el hecho de generar beneficio económico en comparación con los teléfonos físicos. Este software además de cumplir las típicas características de los teléfonos tradicionales integra funcionalidades avanzadas en el ámbito de la voz sobre IP.

Gateways Su principal característica es la de interconectar redes extremadamente distintas, capaz de traducir información entre redes, su campo de acción se encuentra a nivel de la capa de aplicaciones ya que es indispensable para el conocer qué tipo de información es la que traduce de una red a otra. En el caso de la voz sobre IP el Gateway es esencial, este es el encargado de conectar la red telefonía analógica con la red VoIP.


24

Adaptadores analógicos

FXS (Foreign eXchange Subcriber) por medio de este puerto el abonado obtiene acceso ya sea a la compañía telefónica o a la central telefónica de la empresa, es decir se encarga de dar tono de marcado y tensión eléctrica al dispositivo final. FXO (Foreign eXchange Office) es la encargada de conectar con la central telefónica de la empresa o a la línea telefónica básica, cumple con él envió de una señal de colgado o descolgado.

Gatekeeper Su principal función es la de evitar que se produzcan saturaciones en la red, su instalación es opcional, si existiera su presencia todos los elementos de la red tienen que hacer uso de él, gestionando y controlando los recurso de la red.

3.1.8. Definición y conceptos básicos de redes Modelo de referencia OSI Open System Interconnection / Interconexión de Sistemas Abiertos.- A principios de los 80s el crecimiento de las redes computacionales causaban cada vez más problemas de comunicación. Para solucionar estos inconvenientes la Organización Internacional para la Estandarización (ISO International Organization for Standardization), decide la realización de estudios e investigaciones para el desarrollo un modelo que ayude a solucionar estos problemas de comunicaciones debido a las diferente plataformas y sistemas existentes.


25

Del resultado de las investigaciones realizadas se desprende un nuevo modelo el mismo que está compuesto por siete niveles, donde cada una de ellas cumplen funciónes específicas, pero relacionados entre si, cada uno de estos niveles fundamentalmente en el proceso de transmisión de datos, desde el punto de origen hacia el punto de destino mediante diferentes tipos de redes. El objetivo del modelo OSI es permitir la comunicación entre sistemas distintos sin que sea necesario cambiar la lógica del hardware o el software subyacente. El modelo OSI no es un protocolo; es un modelo para comprender y diseñar una arquitectura de red flexible, robusta e interoperable. (Behrouz & Forouzan, 2002, p. 41)

Modelo TCP/IP Transmission Control Protocol – Internet Protocol / Protocolo de control de transmisión – Protocolo de Internet.- Patrocinado y desarrollado por la Agencia de Proyectos de Investigación Avanzada (ARPA Advanced Research Project Agency) para un proyecto de red conmutada denominada ARPAnet en el año de 1969, TCP/IP considerada como la base de Internet. TCP/IP es un conjunto de protocolos distribuidos en cuatro capas, TCP/IP se considera un conjunto de protocolos en referencia a sus dos principales protocolos los cuales son: Protocolo de Control de Transmisión (TCP) quien se encarga de realizar el control, ordenamiento y manejo de los datos, así mismo se asegura de que lleguen a su destino sin pérdida de paquetes y Protocolo de Internet (IP) se encarga de enviar los paquetes a su destino. TCP/IP no es más que una suite de protocolos de comunicación que se encuentran distribuidas en diferentes niveles o capas de servicios que permiten la integración de redes de tipo WAN y por consiguiente de Internet (Currícula Cisco CCNA Exploration v.4.0, 2007).


26

Figura 5 Título: Comparación del modelo OSI con el modelo TCP/IP Autor: Currícula Cisco CCNA exploration v.4.0

Protocolo IP versión 4 El protocolo IP versión 4 (IPV4 Protocolo de Internet Versión 4) considerada como la versión más utilizada, este protocolo presta las condiciones necesarias para la transmisión de información por medio de envío de paquetes. Su principal propósito es asignar identificadores o direcciones únicas a cada nodo de la red para comunicarse entre sí, fue diseñado como un protocolo de costo reducido, su funcionalidad se limita al envío de paquetes desde un origen hacia un destino mediante sistemas de redes interconectados, no administra ni realiza seguimiento de flujo de paquetes.


27

Métodos de transmisión La transmisión de datos de la capa 2 dentro de una red LAN se clasifica en tres métodos: 

Unicast: Envía paquetes o frames desde una única fuente hacia un solo destino de la red.

Multicast: Envía paquetes o frames desde una única fuente a varios destinos de red.

Broadcast: Envía paquetes o frames desde una fuente a todos los destinos de la red.

Redes de datos Es un conjunto de elementos informáticos conectados por medio de dispositivos enlazadores que envían y reciben impulsos eléctricos que permite el intercambio de información y recursos. El objetivo principal de la creación de la redes de computadoras es la de compartir información y recursos ya sean a corta o larga distancia, disponibilidad de la información, velocidad de transmisión para disponer de la información y reducir costos en las acciones antes mencionadas. Según Currícula Cisco CCNA Exploration v.4.0 (2007), las redes de datos se clasifican: 

LAN o Red de área local: Hace referencia a una red local o a un grupo de redes locales interconectadas, que están bajo un mismo control administrativo.

MAN o Red de área metropolitana: La MAN abarca una ciudad, compuesta por diversos edificios interconectados por dispositivos de alta velocidad.


28

WAN o Red de área amplia: Abarca una área geográfica mucho más amplia que una red LAN.

VLAN o Red de área local virtual: Su comportamiento es como si estuvieran conectadas en el mismo segmento de red a pesar que físicamente pueden estar en diferentes segmentos de la LAN, su configuración es mediante software e los router o switch.

3.1.9. Definición y características de una VPN Definición de una VPN VPN (Virtual Private Network) antes de que esta tecnología surgiera las empresas tenían la necesidad de conectar dos más oficinas geográficamente ubicadas en distintas ubicaciones, para que esto sea posible se alquilaban líneas telefónicas lo cual era muy costoso. A raíz de la aparición del internet las empresas optaron por migrar todo su tráfico informático a la red de redes pero sin renunciar a la seguridad que ofrecían las redes privadas. Con la necesidad tener redes seguras y por ende asegurar sus transacciones pronto se desarrollan las VPN, que no es más que simular una red privada sobre una red pública como lo es internet. De esta forma se pueden compartir recursos de la red entre los diferentes puntos que conforman la red empresarial encontrándose en la misma ubicación o segmento de red (Currícula Cisco CCNA Exploration v.4.0, 2007).


29

Características de una VPN Las VPNs actuales brindan y garantizan integridad y seguridad de los datos que viajan por medio de estas de un extremo a otro extremo, utilizando avanzadas técnicas de tunneling y encriptación. Las bases de una VPN segura nos brindas las siguientes características: Confidencialidad de los datos: Evitar que terceras personas puedan ver o escuchar información delicada solo de interés de su empresa. La confidencialidad de datos trata de proteger el contenido de la información contra intercepciones no autorizadas. Integridad de datos: Cuando los datos viajan hacia su destino estos pueden ser vistos o manipulados por otras personas. La integridad de datos nos brinda la seguridad que mediante mecanismos donde se sellan los paquetes estos no sean alterados ni cambiados. Autenticación: Garantiza que solo el personal autorizado tenga acceso a la VPN, por ende los mensajes que viajen de extremo a extremo sean de orígenes auténticos. Para esto se aplican métodos de autenticación como contraseñas, tarjetas digitales, biométricas, etc.

Beneficios de una VPN Cuando se habla de beneficios de las VPN´s sin duda alguna se nos viene a la mente lo económico por su bajo costo de implementación, pero además de eso existe otros beneficios cuando se implementa VPN´s en nuestras infraestructuras de red, como se detalla a continuación: Económicos: Con su implementación genera el ahorro de grandes cantidades de dinero en enlaces y líneas dedicadas, VPN utiliza el internet como medio esto hace una opción económica


30

para los usuarios. Mientras aumenta el ancho de banda de las conexiones remotas el costo de conectividad se reduce. Seguridad: Provee encriptación y encapsulación esto hace que viajen de forma segura mediante túneles seguros a través de infraestructura pública como es internet, de manera que estos sean ilegibles para quienes lo intercepten. Escalabilidad: De configuración sencilla y rápida proporciona un crecimiento escalable ofreciendo potentes funcionalidades que toleran la integración de distintas tecnologías y migrar sin problemas de infraestructuras heredadas a nuevas y actuales infraestructuras.

Funcionamiento de una VPN Proporciona acceso remoto a recursos de la red empresarial sobre la red pública o internet, envés de conectarse con su módem por medio de una llamada el usuario solo debe marcar a su ISP (proveedor de servicio de internet) local una vez conectado a internet el software VPN crea una red privada virtual entre su equipo de cómputo y el servidor VPN a través de internet.

Servidores VPN Un servidor comúnmente puede ser elemento hardware pero también puede ser un software, siendo este cada vez más frecuente. Su actuación puede ser como un único computador o puede ser un Gateway de una red. Por lo general siempre debe estar activo esperando peticiones de los clientes VPN.


31

En Linux existen algunas soluciones para implementar VPN, entre las más conocidas están: 

OpenVPN

EasyVPN

PPTP VPN

Openswan

Protocolos Pueden ser implementados por hardware o software o una combinación de las dos, los protocolos son reglas usadas para conexión, comunicación y transferencia de datos entre computadoras pertenecientes a una red. También se puede definir a un protocolo como normas que dominan la sintaxis, semántica y sincronización de la comunicación. A continuación se citan los principales protocolos para VPNs según Currícula Cisco CCNA Exploration v.4.0 (2007): Protocolo punto a punto - PPP El protocolo punto a punto fue minuciosamente diseñada para proporcionar conexiones entre variedad de protocolos de una red LAN o WAN. El protocolo punto a punto tiene la característica de poder emplearlo a través de diferentes formas o métodos de conexión como: fibra óptica, transmisión satelital y par trenzado. El protocolo punto a punto autentica conexiones por medio de protocolos de autenticación de contraseña o protocolo de autenticación de intercambio de señales.


32

El protocolo punto a punto está conformado por tres componentes principales: 

HDLC o control de enlace de datos de alto nivel: Encardo de la encapsulación de los datagramas por medio de los enlaces punto a punto.

LCP o protocolo de control de enlaces: Como su nombre lo dice controla, configura y prueba las conexiones de enlaces de datos.

NCP o protocolo de control de red: Permite el trabajo simultáneamente con varios protocolos que establecen y configuran distintos protocolos de la capa de red

Protocolo de internet seguro – IPSec El fin de su creación es garantizar la confidencialidad e integridad de los paquetes que se envían a través de internet, esto lo hace aplicando dos métodos, el primero ESP – Contenido de seguridad encapsulado este método encripta los paquetes IP ocultando las identidades del origen y destino proporcionando confidencialidad y autenticación de los paquetes IP. El segundo HA – Encabezado de autenticación este método se encarga de firmar los paquetes asegurando la identidad el emisor y el receptor. PPTP – Protocolo de túnel punto a punto Unos de los protocolos más populares y utilizados porque permite la interacción con protocolos diferentes al TCP/IP a través de internet. PPTP se encarga de encapsular los paquetes del protocolo punto a punto que previamente son encriptados y enviados por la red. PPTP utiliza conexiones de control para crear túneles y un enrutador de encapsulamiento genérico, luego envía los datos en datagramas IP desde el cliente al servidor y de vuelta.


33

3.1.10. Definición y conceptos de sistema operativo de libre distribución Introducción A inicios de la década de los 80s, nace la idea de crear un sistema operativo libre el cual fue ideado e iniciado por Richard Stallman, El objetivo fue desarrollar un sistema operativo totalmente abierto y que brinde todas las garantías para su usabilidad. En 1991, Linus Torvalds crea el núcleo de linux y en 1992 es combinado con GNU proyecto de Richard Stallman, es así como nace GNU/Liux. Dependiendo de las necesidades linux garantiza a sus usuarios la libertad de distribuir y mejorar el software, de la misma manera linux también ofrece la libertad de instalar en indeterminado número de ordenadores que el usuario desee. Por su libre acceso linux se ha convertido en el desarrollo más relevante de las últimas décadas, permitiendo a usuarios domésticos o empresariales disponer de una herramienta que brinda confianza y rendimiento donde se la necesite. El mundo de linux ha evolucionado a pasos agigantados que hoy en día se cuenta con variedad de distribuciones que su instalación soporta desde súper computadores, servidores, computadores personales hasta en teléfonos inteligentes, así mismo linux cuenta con un sinnúmero de aplicaciones dependiendo de las necesidades como por ejemplo: financieras, médicas, automovilística, gubernamentales, espaciales, etc. (Barrios, 2014).

Características de sistema operativo de libre distribución Linux está diseñada para explotar al máximo las capacidades y características de los computadores permitiendo desempeñar múltiples tareas de manera simultánea en forma segura y confiable, a continuación se listan algunas de las características más relevantes:


34

Multitarea

Multiusuario

Interconectividad

Portabilidad

Multiplataforma

Protección de memoria entre procesos

Carga de ejecutables por demanda

Implementa paginación con el disco

Estabilidad

Herramientas para desarrollo

Librerías dinámicas compartidas

Soporte para varios sistemas de fichero

Distribuciones Linux Todos los programas y archivos que linux necesita para que funcione con normalidad en un computador se encuentran dispersas en los servidores de cada organismo desarrollador en el internet, la tarea de buscarlos y configurarlos puede ser complicada, peor aún para usuarios novatos, por esta razón existe empresas u organizaciones que se encargan de recopilar los componentes necesarios para su instalación y ejecución.


35

Una distribución es una recopilación de archivos y programas, todos organizados en un paquete de instalación, hoy en día la mayoría de ellos viene con programas que nos ayudan y facilitan la instalación de linux en un computador. Por la gran acogida que este sistema operativo de libre distribución ha tenido existen muchas empresas que se han dedicado a desarrollar sus propias distribuciones, a continuación se lista las más populares: 

Ubuntu

Redhat Enterprise

Fedora

Debian

Suse Linux

Centos

Gento

Mandriva

Programas de código abierto La idea del software de código abierto, es poder por parte de los desarrolladores leer, modificar y redistribuir el código fuente de un programa. Pero el concepto de código abierto va más allá, no se trata de solo poder tener acceso al código fuente, sino el de poder cambiar y mejorar, dependiendo de las necesidades y el entorno de cada usuario. Esta característica permite la corrección de errores y fallas que detectan la comunidad que lo utiliza y evalúa por


36

ende el software de código abierto tiene una producción de software mejor, a diferencia del software privativo. Cada día el software de código abierto va ganando más adeptos y terreno, existe una marcada tendencia de usuarios de diferentes niveles que están migrando sus aplicaciones hacia él. En el campo de la voz sobre IP no es diferente existe tanto software privativo como de código abierto que cumplen con iguales características y funcionalidades, pero su beneficio más importante es el ahorro económico a la hora de implementar software de código abierto sin desmerecer la calidad confiabilidad que este brinda. A continuación se citan software de código abierto para voz sobre IP más relevantes que existe en el mercado:

Asterisk Asterisk es por excelencia el software de libre distribución, que tiene la capacidad para la transmisión de voz sobre redes IP, dicho en otras palabras Asterisk es un software concebido para centrales telefónicas IP. Asterisk se ha convertido con el trascurrir del tiempo en la principal opción a la hora de implementar una central telefónica IP rico en características y funcionalidad en comparación con soluciones de pago. Por estas razones muchas empresas han visto en él una gran opción a la hora de implementar sus servicios telefónicos. A continuación se citan las principales bondades que Asterisk ofrece. Quarea Voz Datos IP. (2014). Asterisk funcionalidades básicas y avanzadas. Recuperado de http://www.quarea.com. 

Contestación automáticas de llamadas

Transferencia de llamadas


37

Monitoreo y grabación de llamadas

Voicemail

Identificador de llamadas

Recepción de fax

Interective voice response (IVR) o Respuesta de voz interactiva

Música en espera

Mensajería instantánea

Open PBX Es una solución para voz sobre IP diseñada para pequeñas y grandes empresas, OpenPBX ofrece todas las características que una central telefónica demanda, además de características adicionales que esta solución ofrece. OpenPBX está basado en Asterisk por ende es una solución de código abierto y libre distribución. Voicetronix Powering Open Telephony. (2014). OpenPBX phone system. Recuperado de http://www.voicetronix.com/

Alpine Linux Diseñado con el objetivo de lograr un sistema de comunicaciones seguro, en esta distribución se puede encontrar varias características como Pax o SSP que ayudan a prevenir brechas de seguridad para evitar vulnerabilidad. También ofrece firewalls, aplicaciones VPN y servidores VoIP; dentro de un sistema ligero que más comúnmente se puede encontrar en


38

sistemas embebidos. Se nos presenta con un entorno de escritorio Xfce. Distribuciones linux para VoIP. (2014). Las 7 distribuciones linux más usadas para VoIP con Asterisk más usadas. Recuperado de https://openwebinars.net

Trixbox Trixbox es una distribución de código abierto que correr sobre sistema operativo CentOS. Trixbox tiene la particularidad de ser una de PBX basada en Asterisk. Trixbox ofrece variedad de características. Universidad ICESI. (2014). Características de software VoIP Trixbox. Recuperado de http://www.icesi.edu.co/ 

Creación de extensiones

Voicemail

Conferencias

Menús de voz interactivos

Distribución de llamadas automática

Elastix Elastix en un conjunto de programas que se distribuyen de manera conjunta, compuesto principalmente por asterisk quien es que brinda las funciones de voz sobre IP y se basa sobre el popular sistema operativo para servidores CentOS. Elastix fue desarrollado por la empresa Ecuatoriana PaloSanto Solution en el año 2006, Elastix funciona como un servidor de


39

comunicaciones unificadas que ofrece servicios de comunicación claves como: VoIP, fax, correo electrónico y mensajería instantánea. Elastix se fundamente sobre cuatro pilares fundamentales que conjuntamente brinda todas las prestaciones de una central de voz sobre IP acorde a las necesidades de pequeñas y grande empresas, los pilares fundamentales de elastix son: Asterisk, Hylafax, Openfire y Postfix (Landívar, 2009). En la siguiente grafica se puede apreciar con más claridad la base de componente que conforma Elastix:

Figura 6 Título: Esquema general de los componentes de Elastix Autor: Comunicaciones Unificadas con Elastix


40

Además de las características antes mencionadas que proporciona esta distribución de servicios de comunicaciones unificadas, a continuación se listan las más importantes. Landívar, E, (2008-2009). Comunicaciones Unificadas con Elastix. Segunda Edición. Volumen Uno. 

Grabación de llamadas con interface vía Web

Voicemails con soporte para notificaciones por email

Interective voice response (IVR) o Respuesta de voz interactiva configurable y bastante flexible

Soporte para sintetización de voz

Herramienta para crear lotes de extensiones lo cual facilita instalaciones nuevas

Cincelador de eco integrado

Servidor de Fax administrable desde Web

Visor de Faxes integrado en formato PDF.

Aplicación fax-a-email

Personalización de faxes-a-email

Servidor de Email con soporte multi-dominio

Administrable desde Web

Interfase de configuración de Relay

Servidor de mensajería instantánea basado en OpenFire e integrado a PBX.


41

3.1.11. Diseño de prototipos Un prototipo es una versión inicial de un sistema de software que se usa para demostrar conceptos, tratar opciones de diseño y encontrar más sobre el problema y sus posibles soluciones. El rápido desarrollo iterativo del prototipo es esencial, de modo que se controlen los costos, y los interesados en el sistema experimenten por anticipado con el prototipo durante el proceso del software. (Sommerville, 2011, p. 45).

Para el Desarrollo de Prototipo de una red VoIP segura mediante VPN utilizando software libre, para la comunicación de la Pontificia Universidad Católica del Ecuador, Sede Santo Domingo PUCE SD. Se adaptará al proceso de desarrollo de prototipos propuesto por (Sommerville, 2011, p. 45). El diseño de prototipos contribuye en el proceso de desarrollo a anticipar los cambios que se requieren, a continuación en la figura 21, se muestra el proceso de desarrollo del prototipo: El cual está compuesto por cuatro etapas:

Establecimiento de objetivos del prototipo

Establecimiento Plan de creación de objetivos del del prototipo prototipo

Definición de la funcionalidad del prototipo

Definición de la Bosquejo de funcionalidad deldefinición prototipo

Figura 7 Título: Proceso de desarrollo de prototipo Autor: Ingeniería de software, Sommerville, Plan de creación Bosquejodedela2014 Establecimiento Definición prototipo definición dedel objetivos del funcionalidad prototipo

3.2.

Desarrollo del prototipo

Evaluación del prototipo

Desarrollo del prototipo Prototipo ejecutable

Evaluación del prototipo Reporte de evaluación

Desarrollo del prototipo Prototipo ejecutable

Evaluación del prototipo Reporte de evaluación

del prototipo

Desarrollo del Evaluación del prototipo prototipo Investigaciones o experiencias vinculadas con laReporte investigación Plan de creación Bosquejo de empíricasPrototipo de del prototipo definición ejecutable evaluación Establecimiento Definición de la

de objetivosen delimplementaciones funcionalidad El crecimiento de sistemas telefónicos por medios de redes de datos o prototipo

del prototipo

voz sobre IPdehacreación ganado mucho terrero, esdeasí que se la puede encontrar en pequeñas Plan Bosquejo Prototipo Reporteydemedianas del prototipo

definición

ejecutable

evaluación

empresas, públicas y privadas. Los responsables del área tecnológica ven con buenos ojos la idea de enviar tanto tráfico de datos como de voz sobre una misma infraestructura de red,


42

abaratando costos de mantenimiento y soporte. Así mismo las empresas se benefician con la reducción en costos por servicio telefónico convencional. Es así que en el medio local muchos han cambiado sus sistemas de telefonía, el GAD Municipal de Santo Domingo realizo este cambio en el año 2010, reemplazando en su totalidad el tendido telefónico tradicional por una nueva red de voz sobre IP, con este cambio el GAD Municipal de Santo Domingo provee una mejor herramienta de trabajo para sus empleados y sobre todo la atención hacia la colectividad que demanda de servicios e información de parte de esta institución pública. La Escuela Politécnica Nacional, en el año 2010 realizó un estudio para la implementación de un prototipo para telefonía IP con software libre diseñado para el Municipio del Distrito Metropolitano de Quito. En este estudio se pretende establecer comunicación telefónica IP entre la Administración General, Dirección Administrativa y Administración Zonal Tumbaco. El objetivo principal fue conseguir una calidad de voz similar a la que ofrece la telefonía convencional, en las pruebas realizadas a la hora de implementar el prototipo se obtuvo la calidad de servicio deseada considerando la buena infraestructura que poseen las instituciones del Estado. También de los resultados obtenidos en las pruebas y selección de la herramienta recomiendan la utilización de Elastix ya que se acopla a futuros cambios sin la necesidad de reiniciar los servicios de telefonía IP. De la misma manera utilizar la red de datos existente para enviar los dos servicios por una misma infraestructura de red abaratando costos de mantenimiento y sobre todo la reducción de costos en comparación con el consumo telefónico de la telefonía convencional. Reyes, A. Cayambe, F. (2010). Análisis e implementación de un prototipo para telefonía IP utilizando software libre, seleccionado en base al estándar IEEE


43

830, como alternativa de comunicación de voz entre dependencias del Municipio del Distrito Metropolitano de Quito (MDMDQ). Recuperado de http://bibdigital.epn.edu.ec Otra experiencia respecto a la implementación de sistemas de voz sobre IP es el trabajo de grado realizados por estudiantes de la Pontificia Universidad Católica Sede Santo Domingo en la empresa Casa del Toldo. La necesidades que tenía dicha empresa era el de contar con sistemas de comunicación actualizado que permita un mejor desempeño de su personal, su pronta ubicación tanto a personal operativo como al personal administrativo que se encuentran en sus diferentes instalaciones, también el de monitorizar el buen uso de este servicio. En el desarrollo del tema de estudio se observa cómo se van cumpliendo con los objetivos propuestos por los investigadores conforme a los requerimientos de la empresa como diseño de la red, selección del software, configuración de servidor y componentes de la red de voz sobre IP satisfaciéndola con las características que facilita la herramienta seleccionada. Chica, J. Tuqueres, I. Zambrano, L. (2013). Diseño e implementación de una red VoIP utilizando software libre para la comunicación entre almacenes de la Casa del Toldo. Recuperado de: http://issuu.com Como se puede apreciar la tecnología de voz sobre IP está siendo ampliamente implementada, desde soluciones para el hogar hasta grandes empresas. Hoy en día hay muchas empresas que se dedican a ofrecer instalación, mantenimiento y soporte de voz sobre IP, también se puede encontrar en aplicaciones para computadores, tablet, smartphone.


44

4. METODOLOGÍA DE LA INVESTIGACIÓN En el presente capitulo, se presentan los pasos a seguir para cumplir con los objetivos propuestos, el tipo de investigación, los instrumentos y las técnicas que permitieron la obtención de información requerida para dar respuestas a las interrogantes planteadas motivo del tema de estudio. De acuerdo al enfoque y su campo de aplicación, en el Desarrollo de Prototipo de una red VoIP segura mediante VPN utilizando software libre, para la comunicación de la Pontificia Universidad Católica del Ecuador, Sede Santo Domingo PUCE SD, el tipo de investigación es cuali-cuantitativo. Método Cuantitativo: Hernández, Fernández & Baptista (2010) “Usa la recolección de datos para probar hipótesis, con base en la medición numérica y el análisis estadístico, para establecer patrones de comportamiento y probar teorías” (p. 4).

Método Cualitativo: Hernández, Fernández & Baptista (2010) “Utiliza la recolección de datos sin medición numérica para descubrir o afinar preguntas de investigación en el proceso de interpretación” (p. 7).

4.1. Tipos de investigación Cuando se habla de tipos de investigación, existen diferentes tipos dependiendo del campo donde se aplica o el fin para el que se la va a utilizar. Como apoyo al desarrollo de este tema de investigación se complementó con los siguientes tipos de investigación:

4.1.1. Investigación Aplicada “Es aquella que, utilizando los hallazgos de la investigación pura, busca mejorar la sociedad, resolviendo problemas con un carácter utilitario y un propósito inmediato.” (Posso, 2010, p.19)


45

También conocida como empírica o práctica, la investigación aplicada se caracteriza por aplicar conocimientos adquiridos en la investigación básica, esta última se la obtiene en el desarrollo del marco teórico. De la misma manera se recurrirá a investigaciones existentes, además de utilizar modelos preestablecidos con anterioridad. Cabe indicar que también se aplicó la investigación aplicada en la selección de la herramienta.

4.1.2. Investigación de Campo “La investigación de campo tienen como finalidad de recoger y registrar de forma ordenada los datos relativos al tema escogido como objeto de estudio” (Zorrilla, 2010, p. 32)

Aplicando este tipo de investigación, el investigador desarrolla su trabajo en el entorno natural donde se obtienen los datos con mayor certeza y precisión, apreciando la situación actual. En este tipo de investigación los datos se recolectan utilizando entrevistas, cuestionarios, encuestas y observaciones.

4.1.3. Investigación documentada Investigación documental, por medio de ella se pretende verificar trabajos investigativos acerca del tema y como resultado de esta se pueden generar argumentos valederos expresados en forma escrita. De la investigación documentada puede encontrarse subtipos de investigación; bibliográfica, hemerográfica y archivista:


46

Investigación bibliográfica: Esta investigación se aplicará cuando se busca en diversas fuentes bibliográficas referentes al tema, que se apoyan en análisis de documentos.

Investigación hemerográfica: Este tipo de investigación se usa cuando se consulta en artículos, ensayos, cartas, oficios, circulares, y expedientes de revistas y periódicos relacionados al tema de estudio y que sirvan para aportar en el desarrollo del marco referencial.

Investigación archivista: Este tipo de investigación se refiere a la búsqueda de información en archivos o expedientes que sirvan para apuntalar la investigación.

4.1.4. Investigación descriptiva “La investigación descriptiva trabaja sobre realidades de hechos y su característica fundamental es la de presentar una interpretación correcta” (Quezada, 2010, p.).

Por medio de la investigación descriptiva se puede decir como es o se manifiestan fenómenos o problemas motivo de estudio, o cualquier otro fenómeno que sea sometido a análisis.

4.1.5. Investigación Proyectiva También llamado proyecto factible, consiste en la elaboración de una propuesta o de un modelo, como solución a un problema o necesidad de tipo práctico, ya sea de un grupo social, o de una institución, en un área particular del conocimiento, a partir de un diagnóstico preciso de las necesidades del momento, los procesos explicativos o generadores involucrados y las tendencias futuras. También se pueden ubicar como proyectivas, todas aquellas investigaciones


47 que conducen a inventos, programas, diseños o a creaciones dirigidas a cubrir una determinada necesidad, y basada en conocimientos anteriores (Hurtado, 2010, p. 565).

Por medio de la investigación proyectiva se conocerá el actual servicio telefónico que posee la institución para proponer un nuevo modelo como es el desarrollo del prototipo tema de estudio.

4.2. Población / Universo Fracica (citado por Bernal, 2010) población es “el conjunto de todos los elementos a los cuales se refiere la investigación. Se puede definir también como el conjunto de todas las unidades de muestreo”.

La población sobre la cual se desarrolló el siguiente tema de estudio, fueron el personal que tiene cargo de direcciones y coordinaciones departamentales, y personal docente a tiempo completo de la PUCE SD. La población con la que se cuenta para esta investigación es de 90 personas; información obtenida de la nómina de escalafonamiento de profesores de tiempo completo y medio tiempo de la PUCE SD, numerado como Acta No. CE-2014-06 (Ver anexo 1).

4.3. Muestra La muestra es una parte de la población seleccionada, sobre la cual se efectuaran las respectivas mediciones y observaciones de las variables objeto del presente tema de estudio. Hay que indicar que el tamaño de la muestra está íntimamente relacionado con el margen de error y el nivel de confianza, así:


48

1.

Si se reduce el margen de error, nos exige aumentar el tamaĂąo de la muestra.

2.

Si se aumenta el nivel de confianza exige a aumentar el tamaĂąo de la muestra.

3.

Si se aumenta el tamaĂąo de la muestra, se puede reducir el margen de error o aumentar el nivel de confianza.

En investigaciĂłn cientĂ­fica existen dos grandes grupos de tipos de muestreos; que es el probabilĂ­stico y el no probabilĂ­stico. El muestreo no probabilĂ­stico se caracteriza por una clara influencia del investigador sobre la muestra a seleccionar. El muestreo probabilĂ­stico se caracteriza por cuanto todos los individuos de la poblaciĂłn tienen la misma posibilidad de formar parte de la muestra; en esta investigaciĂłn se aplica este tipo de muestreo, es decir el probabilĂ­stico. Hay ocasiones en que se convierte en un problema tratar de analizar todos los elementos de la poblaciĂłn, por tanto se recurre a procesos matemĂĄticos para obtener una muestra fiable; y de esta manera poder tener datos mĂĄs objetivos. Considerando que se tienes una poblaciĂłn de 90 personas, para obtener la muestra se aplica la siguiente fĂłrmula:

Formula:

đ?‘›=

đ?‘ . đ?‘? 2 . đ?‘?. (1 − đ?‘?) (đ?‘ − 1). đ?‘’ 2 + đ?‘? 2 . đ?‘?. (1 − đ?‘?)

Formula reemplazada:

đ?‘›=

90. (1,96)2 . (0,5). (1 − (0,5)) (90 − 1). (0,05)2 + (1,96)2 . (0,5). (1 − (0,5))


49

Dónde: n = El tamaño de la muestra que se quiere calcular. N = Tamaño del universo, 90 docentes a tiempo completo y directores según Anexo 1. Z = Es la desviación del valor medio que se acepta para lograr el nivel de confianza deseado. Los valores de Z utilizados con mayor frecuencia son: Nivel de confianza 90%: Z = 1,645 Nivel de confianza 95%: Z = 1,96 Nivel de confianza 99%: Z = 2,575 e = Es el margen de error máximo que se admite. p = Es la porción que se espera encontrar. Como regla general a p siempre se le asigna una valor del 50% (0,5). Para el cálculo de la muestra se trabajará con un nivel de confianza de 95%, y un margen de error de 5%; por tanto el valor de Z, según datos de tabla es equivalente a 1,96. Remplazando los respectivos valores en la fórmula, se obtiene un valor de la muestra de 73 personas a encuestar.

4.4. Instrumentos de recogida de datos Las técnicas utilizadas para la recolección de datos en el desarrollo de prototipo de una red VoIP segura mediante VPN utilizando software libre, para la comunicación de la Pontificia


50

Universidad Católica del Ecuador, Sede Santo Domingo PUCE SD, fueron la entrevista y la encuesta; para lo cual se utilizó como instrumento de estas dos técnicas el cuestionario:

4.4.1. Entrevista Con la aplicación de esta técnica utilizando como instrumento el cuestionario; se mantendrá contacto directo con las personas involucradas en el tema como es la Dirección de Tecnologías de la Información, con el propósito de acceder a información más certera y profundizar la información de interés para el estudio. Mediante la aplicación del cuestionario, servirá como punto de partida, el cual arrojara el estado actual y hacia donde se quiere llegar.

4.4.2. Encuesta Con la aplicación de esta técnica utilizando como instrumento el cuestionario; permite conocer clasificar al personal de la PUCE SD y además permite conocer la aplicabilidad de este proyecto. La encuesta se aplicará al personal docente a tiempo completo y directores departamentales.

4.5. Técnicas de Análisis de Datos Después de realizar la recolección de datos, aplicando los instrumentos de recogida de datos, se procede a realizar el tratamiento de los mismos con la finalidad de alcanzar los objetivos de estudio.


51

Los resultados generados en esta etapa nos ayudan a obtener conclusiones para la toma decisiones además de verificar el cumplimiento de los objetivos. Para tratar la información obtenida en la recolección de datos se utilizó la aplicación Microsoft Excel con sus funciones de estadísticas y gráficos.

4.6. Selección de la herramienta Para el proceso de selección de la herramienta existen varios métodos para evaluación de la calidad del software, la ISO ha formulado entre otros los estándares ISO/IEC 9126, ISO/IEC 14598 e ISO/IEC 25000. Para el presente temas de estudio se seleccionó el estándar ISO/IEC 9126-1, el cual fue desarrollado en el año del 1991 y actualizado en el 2001, que goza del reconocimiento de la comunidad con varias investigaciones realizadas en las últimas tres décadas. El principal objetivo de los desarrolladores de esta norma es el de proponer modelos de calidad que sirven como elemento central en el proceso de evaluación. La norma ISO/IEC 9126-1, propone dos modelos de calidad un modelo de calidad para la calidad interna y externa, que está conformado por seis características principales que son funcionalidad, fiabilidad, usabilidad, eficiencia, mantenibilidad y portabilidad que a su vez se subdividen en subcaracterísticas y un modelo de calidad en uso, que está conformado por cuatro características que son eficiencia, productividad, seguridad y satisfacción que a su vez se subdividen en subcaracterísticas. Campus Virtual UDES. (2013). Estándar ISO/IEC 9126. Recuperado de. http://aulavirtual.eaie.cvudes.edu.co


52

Figura 8 Título: Modelo de Calidad Interna y Externa Autor: Estándar ISO/IEC 9126-1

El modelo está diseñado para que pueda ser considerado como un contexto general, el mismo que está conformado por cinco niveles para evaluar el software. Estos niveles son: 

Nivel 0: Tipo de calidad El enfoque global del modelo de calidad, se centrado en métricas de producto y de proceso. Las métricas de producto son de la familia ISO 9126, IEEE 14143, ISO 20.000 que contiene métricas internas, externas y de calidad en uso. Las métricas de proceso resumen los aspectos comunes de los siguientes estándares COBIT, ISO 17799, ISO 27001, CMMI, ISO 15504, IEEE 1044, ITIL, ISO 20000, entre otros.


53

Nivel 1 Características En este nivel se considera todas las métricas de calidad interna, externa y calidad de uso agrupadas bajo la denominación de características. Aquí se escogen las características deseadas en la evaluación del software, pueden ser todas o aquellas que el evaluador considere relevante.

Nivel 2 Subcaracterísticas Para dar forma al modelo, lo primero es establecer este nivel que lo componen los atributos del producto, para ello se lista todos los atributos que debe cumplir el software idóneo, para que luego se constituyen las subcaracterísticas, luego de validarlas obtener la lista de atributos se procede a incluirlas en la matriz del modelo de calidad de software bajo la denominación de subcaracterísticas.

Nivel 3 Métricas Para cada subcaracterísticas se establecerán las fórmulas o medidas que se usarán para llegar a determinar el grado de cumplimiento de las subcaracterísticas.

Nivel 4 Indicadores Mediante la aplicación de fórmulas se calcula los resultados obtenidos, que puede ser un número o un porcentaje, en fin la medida en la cual las subcaracterísticas se cumplen.


54

4.6.1. Determinación de calificación de los elementos del modelo De acuerdo a los niveles establecidos se precisaran los criterios de valoración. 

Tipo de calidad La escala es establecida por el evaluador del área técnica con un tope de 100 puntos, estos se distribuyen de acuerdo al enfoque de la medición, para este caso de estudio se establece la totalidad de los puntos a las métricas de calidad interna y externa.

Características Aquí se distribuye el puntaje asignado en el nivel anterior de acuerdo a criterios de la evaluación. Este puntaje es sugerido por el personal técnico. Como se observa dos métricas del producto de consideran preponderantes para este tema de estudio como son la funcionalidad y la usabilidad, sumada las dos abarcan el 78% del puntaje de evaluación. Tabla 2 Título: Características por Producto Fuente: Estándar ISO/IEC 9126-1 Característica

Puntaje

Funcionalidad

54

Fiabilidad

4

Usabilidad

24

Eficiencia

9

Mantenibilidad

3

Portabilidad

7 TOTAL

100


55

Subcaracterística El personal del equipo técnico establece los puntajes de valoración, asignándolos apropiadamente pero la suma de estos no sobrepase el valor asignado en el nivel anterior.

Métricas El personal técnico evaluador establece puntajes máximos de referencia, solo se usaran números enteros en la avaluación de las características y subcaracterísticas, por ejemplo: De 0 a 1 Inaceptable. De 2 a 3 mínimo aceptable Más de 4 Aceptable o satisfactorio

4.7. Etapas de diseño de prototipos A continuación se detalla cada etapa del proceso de desarrollo de prototipos seleccionado para el tema de estudio: 4.7.1. Etapa 1 objetivos del prototipo En esta etapa los objetivos planteados para el desarrollo de prototipos deben ser explícitos desde el inicio. Aquí es donde los usuarios finales deben especificar las necesidades y requerimientos de funcionalidad que debe cumplir el desarrollo del prototipo (Sommerville, 2011).


56

Como primer paso para el desarrollo del tema de estudio se realiza una entrevista al Director de DTI, (Ver anexo 2). En base a los resultados obtenidos de la entrevista se procede analizar la situación actual y que es lo que se quiere hacer, luego de este proceso de análisis se establece el objetivo general y los objetivos específicos, que se irán cumpliendo conforme se realicen los avances en el desarrollo del mismo.

4.7.2. Etapa 2 funcionalidad del prototipo En esta etapa del desarrollo de prototipos se va dando forma al prototipo, es decir, se comienza a bosquejar su estructura y funcionamiento. Se realiza el análisis que es lo que se quiere que se incluya para una breve presentación a los interesados, lo que se quiere es reducir en gasto y tiempo de entrega para aprobación por parte de la institución. En base a los resultados obtenidos de la entrevista realizada al director de DTI y las encuestas aplicadas al personal docente a tiempo completo y directores departamentales, Así mismo se apoya en la investigación bibliográfica.

4.7.3. Etapa 3 desarrollo del prototipo Con los resultados obtenidos de las dos etapas anteriores se comienza a trabajar en el desarrollo del prototipo, se diseña la topología con su respectiva representación de los diagramas de red, se describen los componentes que la conforman, esto se la realiza con el fin de obtener una estructura bien organizada. En esta etapa también se desarrolla los respectivos manuales de operación del prototipo. Esto se lo realiza con la finalidad de respaldar los diferentes procedimientos realizados y que a


57

futuro si se implementa los administradores tengan una guía para realizar una posterior implementación y mantenimiento.

4.7.4. Etapa 4 evaluación del prototipo En esta última etapa se evalúa el prototipo, se debe asegurar que se cumplan con los objetivos planteados. Posteriormente las pruebas de llamadas telefónicas y conectividad, también se realiza la verificación del rendimiento del sistema y determinar posibles fallos antes de entregar el producto al usuario final.

4.7.5. Entrega del prototipo En esta parte del desarrollo se realiza, las pruebas de funcionalidad con el personal designado de la Dirección de Tecnologías de la Información de la PUCE SD y la entrega de los respectivos manuales de instalación y configuración del prototipo.


58

5. RESULTADOS 5.1. Análisis y Discusión de los resultados Luego de haber analizado cada uno de los temas inherentes al “Desarrollo de prototipo de una red VoIP segura mediante VPN utilizando software libre, para la comunicación de la Pontificia Universidad Católica del Ecuador, Sede Santo Domingo PUCE SD”. Se ha logrado obtener valiosa información a lo largo de la presente investigación, por ejemplo: 

La institución posee una red para datos y una red para voz, pudiendo unificarlas en una misma red de datos y voz.

Cuando un docente a tiempo completo o director departamental no se encuentra cerca de su extensión telefónica, es difícil su localización.

Cuando sucede lo descrito anteriormente se recurre a gastos mediante llamadas a telefonía móvil o fija dentro o fuera del campus universitario.

En base a los resultados obtenidos en las encuestas aplicadas al personal docente a tiempo completo y directores departamentales sobre el diseño de un prototipo de telefonía sobre redes IP, se infiere que el personal encuestado está predispuesto a hacer uso de esta tecnología, que beneficiará económicamente a la institución en cuanto a planillas telefónicas. De la misma forma si las autoridades desean implementar el presente prototipo se podrá localizar fácilmente dentro o fuera del campus universitario al personal antes mencionado y lo más fundamental dotar de una herramienta actualizada tecnológicamente que ayudará a un mejor desenvolvimiento en su trabajo.


59

5.1.1. Entrevista y encuesta técnicas para análisis de la problemática Para tener una idea y conocer más a fondo acerca del sistema de comunicación telefónica que posee la PUCE SD y cómo opera esta, se ha empleado dos técnicas como son la entrevista y la encuesta, ellas nos permitirán analizar la situación actual.

Análisis y resumen de entrevista Previo a la realización se elaboró un cuestionario de preguntas (Ver anexo 2) el cual fue enviado mediante correo electrónico al Ing. Franklin Carrasco - Director de DTI (Dirección de tecnologías de la Información) para su conocimiento, la entrevista se desarrolló con total normalidad y cordialidad por parte del entrevistado, pero supo manifestar que la Dirección de DTI no administran la central telefónica que opera en la institución, por ende no sabría dar respuesta a las preguntas 2, 3 y 4, sin embargo si contesto el resto de preguntas inherentes al área informática y de redes. Una vez concluida la entrevista se acudió hasta la Dirección de Recursos Físicos donde la Sra. Fanny Peña directora de dicha dependencia institucional, de la misma manera muy cordialmente respondió a nuestras inquietudes. El desarrollo de la entrevista y el análisis de sus respuestas se encuentran resumidas a continuación:

1.

¿Considera que el servicio telefónico es de suma importancia en el quehacer diario de la PUCE SD? (Por qué) Síntesis: El servicio telefónico es importante por la fácil localización de las personas y los usuarios, si se habla de localizarlas dentro de la oficina se las encontraría ahí, sin


60

embargo es difícil cuando no se encuentran en ellas, lo que se hace cuando ocurre esto es llamar al celular o dispositivo móvil para contactarla. Análisis: Esta pregunta deja entrever que muchas de las ocasiones no se pueden localizar a las personas con facilidad; por lo que es menester implementar una herramienta que permita una fácil ubicación de las personas. Por lo que se hace visible la necesidad del proyecto planteado.

2.

¿Cuál es la infraestructura telefónica que posee la PUCE SD para la comunicación dentro y fuera del campus universitario? Síntesis: El enlace de comunicación que la institución mantiene es mediante telefonía convencional o telefonía fija, la institución cuenta con una central telefónica Panasonic KX 200, central telefónica que ofrece 200 extensiones y permite el acceso de 8 líneas, a nivel interna como externa. Análisis: En relación a esta pregunta la PUCE SD, ofrece servicio de telefonía mediante una central de telefonía convencional, con la implementación del presente tema de estudio se dotaría de una central telefónica sobre redes IP, que también ofrece otros servicios como correo electrónico, mensajería instantánea, buzón de voz como las más importantes. En cuanto a las extensiones que ofrece una central telefónica IP esta ofrece 1000 extensiones y dependiendo de las tarjetas FXO una central telefónica IP permite 30 líneas entrantes.

3.

¿Cuáles son los problemas más recurrentes que se generan por el constante uso de la red telefónica que posee la PUCE SD?


61

Síntesis: Específicamente el problema con la actual central telefónica, es la falta de líneas externas, actualmente la institución cuenta solo con cinco líneas externas, hay momentos u horas picos en donde todos están en sus oficinas y necesitan realizar llamadas hacia afuera esto causa saturación en el servicio provocando congestionamiento. Análisis: Con la implementación de presente prototipo el inconveniente relacionado al límite de líneas externas que posee la PUCE SD con su actual sistema de comunicación telefónica, no es una limitante para una central telefónica IP, el número líneas entrantes depende del número de tarjetas FXO y el máximo de líneas entrantes que ellas permitan.

4.

¿El actual servicio telefónico que posee la PUCE SD lleva un control detallado de llamadas realizadas por los usuarios? Síntesis: La actual central telefónica cuenta con un sistema tarifario, el mismo que indica el usuario, el tiempo, el costo por llamadas y hacia dónde. El servicio que se brinda a los empleados no es un servicio abierto es controlado, mediante un sistema se asignan los minutos que tiene para hacer y recibir llamadas los cuales quedan registrados. Análisis: Las centrales telefónicas IP proveen de un módulo de generación de reportes con un sin número de parámetros para filtrar de acuerdo a las necesidades e interés de la institución. Los sistemas de telefonía IP ofrecen configuraciones para el buen uso del servicio controlando mediante configuraciones el acceso a privilegios como llamadas locales, nacionales o celulares, por grupos, por horas o días.


62

5.

¿Cuándo el personal no se encuentra en su puesto de trabajo que medio utilizan para su localizarlo en caso de emergencia? Síntesis: Cuando el personal no se encuentra en su lugar de trabajo, la localización se la realiza por medio de telefonía móvil o celular, también se envían correos electrónicos o también por medio del chat, la institución posee un servicio de correo electrónico el cual también cuenta con el servicio de chat, por medio de estos se los puede ubicar. Análisis: Cuando un determinado docente o director departamental no se encuentra cerca de su extensión de trabajo es difícil su localización, el presente prototipo propone la configuración de extensiones móviles locales o remotas que facilitaría la localización de la persona requerida.

6.

¿La PUCE SD cuenta con infraestructura de red que soporte voz sobre IP? Síntesis: La PUCE SD, cuenta con la infraestructura de red como son cableado estructurado y equipos de transmisión, pero no se cuenta con el servicio de voz sobre IP, el cableado estructurado esta actualizado con categoría 6A, la categoría 5E poco a poco está desapareciendo. Análisis: La PUCE SD cuenta con la infraestructura de red y equipos de transmisión necesarias, que facilitan la viabilidad para implementar el presente prototipo. De acuerdo al Director de DTI la infraestructura de red que posee la PUCE SD está actualizada a categoría 6ª.


63

7.

¿Cómo Director de DTI cree usted que es viable la migración del sistema de telefonía convencional por el sistema de voz sobre IP? ¿Por qué? Síntesis: Es viable la migración a un sistema de voz sobre IP, sin embargo por cuestiones de calidad de servicio hay que revisar lo que es la compresión de datos y el tráfico de datos en la red, porque la institución posee una red segmentada en la cual diferentes usuarios hacen uso de un servicio, por ejemplo internet entonces ahí se tiene que aplicar calidad de servicio para saber si se necesita más prioridad a lo que es voz sobre IP, por cuanto trabajan con paquetes IP que no tiene seguridades por lo cual la perdida de paquetes reduce la calidad del audio de las llamada por la pérdida de frames dentro de la trama que se envía. De haber la infraestructura la hay, de realizar la implementación se la puede realizar, la idea es muy buena, pero se tiene que tener en cuenta el consumo de ancho de banda versus el actual consumo para evitar lo que son el congestionamiento de datos inclusive la atenuación en la red. Análisis: La migración hacia un sistema de telefonía sobre redes IP es viable, pero hay tener en cuenta el consumo de ancho de banda, puesto que la PUCE SD ofrece varios servicios por medio de la red IP. Actualmente las empresas dedicadas a la telefonía IP cada vez desarrollan códec más avanzados para comprimir la voz, por ende el consumo de ancho de banda es menor.

8.

¿Qué piensa usted sobre convertir un smartphone mediante configuración de VPNs y softphone en una extensión más de la red de voz sobre IP para la localización de los trabajadores de la PUCE SD tanto internamente como externamente; este último caso por medio de internet? Síntesis: Convertir un smartphone en una extensión más de red de voz sobre IP por medio de configuraciones es una muy buena la idea, algo similar tiene el servicio de correo pero no se lo ha activado, ya que este servicio también permite hacer llamadas


64

telefónicas por medio de internet. Si se implementara este tema de estudio se podría hacer la localización a nivel mundial me parece excelente, sino que hay que tener en cuenta y considerar las políticas institucionales en cuanto al uso en un smartphone porque existe el riesgo del robo del dispositivo o un mal uso de este servicio perjudica al trabajador y a la institución. Análisis: Configurando extensiones móviles locales o remotas facilitara la localización del personal docente o director departamental dentro o fuera del campus universitario, con relación a la seguridad y el buen uso del servicio la institución deberá implementar políticas para salvaguardar los intereses institucionales.

9.

¿Qué características debería cumplir la herramienta para reemplazar al actual servicio de telefonía? Síntesis: Principalmente seria el cambio de la central telefónica, actualmente la institución posee una central telefónica convencional por una central telefónica IP, los beneficios principalmente económicos que la institución recibiría implementando una central IP PBX y más aun con la implantación de extensiones móviles y extensiones remotas. Generación de reportes para salvaguardar el buen uso de este servicio. Análisis: Los actuales sistemas de comunicación sobre redes IP o centrales telefónicas IP, ofrecen funciones y aplicaciones que ayudan y facilitan el trabajo para los usuarios finales, además de estar en constante actualización por sus casas desarrolladoras. Sus costos de implementación son considerablemente bajos relacionados a sistemas


65

propietarios, la configuración de extensiones remotas evitara el uso del servicio telefónico privado, el uso de softphone economizara en la adquisición de teléfonos físicos, así mismo ofrecen generación de porte de acuerdo a las necesidades de la institución.

Análisis y resultados de encuesta De la misma manera como se procedió en la entrevista se elaboró un cuestionario de ocho preguntas (Ver anexo 3) el mismo que fue respondido por los encuestados, previo a autorización de prorectorado solicitada mediante carta dirigida a Phd. Margalida Font Prorectora de la PUCE SD. Luego de obtener la debida autorización se solicitó el listado de Directores departamentales y docentes a tiempo completo (Ver anexo 1). El desarrollo de la encuesta y sus respuestas se resume a continuación: 1. ¿Qué relación laboral mantiene usted con la PUCE SD?

Relación laboral 80

Director departamental Docente tiempo completo

6

60 40

67

20 0

Total

73

Director departamental

Docente tiempo completo

Figura 9 Título: Relación laboras (Encuesta) Autor: Julio Calazacón

Análisis: En cuanto a la relación laboral que los encuestados mantienen con la institución, el 8% de las personas encuestadas son Directores departamentales de la Pontificia Universidad


66

Católica del Ecuador sede Santo Domingo, mientras que el 92% son docentes a tiempo completo.

2. ¿Cree usted que es importante la comunicación telefónica en sus actividades laborales?

Importanacia de comunicación Si

68

80 60

No

5

Total

73

40 20

0 Si

No

Figura 10 Título: Importancia de comunicación (Encuesta) Autor: Julio Calazacón

Análisis: Si es de importancia la comunicación, el 93% del personal encuestado que labora en la Pontificia Universidad Católica del Ecuador sede Santo Domingo, considera que es importante la comunicación telefónica en sus actividades laborales, mientras que un 7% respondió que no es importante la comunicación telefónica en sus actividades telefónicas.

Siempre

21

Casi siempre

30

A veces

22

Nunca

0

Total

73

Frecuencia de uso 35 30 25 20 15 10 5 0 Siempre

Casi siempre

A veces

Figura 11 Título: Frecuencia de uso (Encuesta) Autor: Julio Calazacón

Nunca


67

3. ¿Con que frecuencia utiliza la red telefónica de la institución para la comunicación en sus actividades laborales? Análisis: En relación a la frecuencia de uso de la red telefónica, de manera general se ve que el personal encuestado que labora en la Pontificia Universidad Católica del Ecuador sede Santo Domingo, hace uso de la red telefónica para sus actividades diarias de labores; por lo que se hace imprescindible implementar el proyecto planteado.

4. ¿Cree usted que el uso de la comunicación telefónica le ayuda de manera importante en el desarrollo de sus actividades diarias?

Importancia en desarrollo de actividades Si

66

80 60

No

7

Total

73

40 20 0 Si

No

Figura 12 Título: Importancia en desarrollo de actividades (Encuesta) Autor: Julio Calazacón

Análisis: El 90% del personal encuestado que labora en la Pontificia Universidad Católica del Ecuador sede Santo Domingo, contesta que la comunicación telefónica ayuda de manera importante en el desarrollo de sus actividades diarias, mientras que un 10% manifestó que no.


68

5. ¿Cree usted que una aplicación móvil ayudaría a una fácil localización dentro y fuera del campus universitario?

Aplicación móvil Si

46

50 40

Tal vez

27

No

0

Total

73

30 20 10 0 Si

Tal vez

No

Figura 13 Título: Aplicación móvil (Encuesta) Autor: Julio Calazacón

Análisis: De los resultados se ve que el 100% de las personas encuestado que labora en la Pontificia Universidad Católica del Ecuador sede Santo Domingo, opina que sería necesario que se implemente una aplicación móvil para una mejor localización entre ellas. 6. ¿En el ejercicio de sus funciones ha realizado llamadas telefónicas para la institución financiadas por usted?

Si

51

No

22

Total

73

Llamadas financiadas por usted 60 50 40 30 20 10 0 Si

No

Figura 14 Título: Llamadas financiadas por usted (Encuesta) Autor: Julio Calazacón


69

Análisis: El 70% del personal encuestado que labora en la Pontificia Universidad Católica del Ecuador sede Santo Domingo, contesta que en el ejercicio de sus funciones ha realizado llamadas telefónicas para la institución financiada por ellos, mientras que un 30% contesta que no lo hecho.

7. ¿Ha tenido inconvenientes a la hora de localizar al personal docente de tiempo completo o directores departamentales por medio de los teléfonos fijos?

Inconvenientes en localización Si

53

No

20

Total

73

60 50 40 30 20 10 0 Si

No

Figura 15 Título: Inconvenientes en localización (Encuesta) Autor: Julio Calazacón

Análisis: El 73% del personal encuestado que labora en la Pontificia Universidad Católica del Ecuador sede Santo Domingo, manifiesta que si ha tenido inconvenientes a la hora de localizar al personal docente o director departamental por medio de teléfonos fijos, mientras que un 27% contesta que no ha tenido inconvenientes en localización.


70

8. Si en la pregunta anterior contesto SI, responda la siguiente: ¿Realiza llamadas telefónicas desde o a celulares para localizar a personal docente de tiempo completo o directores departamentales?

Si

Realiza llamada desde o a celulares para localizar

50

No

3

Total

53

60 50 40 30 20 10 0 Si

No

Figura 16 Título: Llamadas por medio de celulares (Encuesta) Autor: Julio Calazacón

Análisis: El 68% del personal encuestado que labora en la Pontificia Universidad Católica del Ecuador sede Santo Domingo, manifiesta que si ha realizado llamadas desde o a celulares para localizar al personal docente o directores departamentales, mientras que un 4% contesta que no ha hecho este tipo de llamadas para localización de personal.

5.2. Propuesta de intervención En el presente apartado se explica la intervención que se realiza mediante el presente tema de estudio correspondiente al Desarrollo de Prototipo de una red VoIP segura mediante VPN utilizando software libre, para la comunicación de la Pontificia Universidad Católica del Ecuador, Sede Santo Domingo PUCE SD. Se irá desarrollando conforme a cada una de las etapas que componen al desarrollo del diseño de prototipo propuesto en el subcapítulo 4.7.


71

5.2.1. Objetivos del Prototipo Se establecerá los objetivos que tiene que cumplir el desarrollo del prototipo en base a la información recolectada mediante los instrumentos de recolección de información. Como primer paso se realizó las respetivas entrevistas a los encargados del área de tecnologías de la información y al administrador de la central telefónica que está a cargo de la dirección de recursos físicos, de acuerdo a cuestionario de entrevista (Ver anexo 2). Posteriormente se aplicó la encuesta (Ver anexo 3) a los directores departamentales y personal docente a tiempo completo. Con los resultados obtenidos se procedió a desarrollar el objetivo general y los objetivos específicos, como se puede apreciar en la sección 2.4 del presente documento.

5.2.2. Funcionalidad del prototipo Posterior a la etapa de desarrollo de objetivos y estudio de concepto teóricos relacionados con el tema de estudio, la propuesta para el Desarrollo de Prototipo de una red VoIP segura mediante VPN utilizando software libre, para la comunicación de la Pontificia Universidad Católica del Ecuador, Sede Santo Domingo PUCE SD. Con el fin de brindar una alternativa de comunicaciones sobre redes IP, mediante un servidor de comunicaciones unificadas que permitirá monitorizar el buen uso del servicio, movilidad mediante dispositivos inteligentes (smartphone, laptop, tablet), además de ofrecer funciones especiales que brinda este tipo de implementaciones para un mejor desenvolvimiento en las actividades de quienes usan este servicio.


72

Para el desarrollo del presente prototipo se utiliza herramientas de software libre, principalmente en la instalación y configuración del servidor se la hará con la distribución Elastix 2.5.0 (Estable), así mismo la implementación del servidor VPN se la realiza con la herramienta de equipamiento lógico OpenVPN, en los dispositivos finales que se utilizan como softphone se instalará y configurará ZOIPER y el cliente OpenVPN tanto para PC, laptop, Tablet o Smartphone disponibles para Android, iOS, Windows y sistemas operativos basados en Linux. Se ha desarrollado el escenario de topología de red para representar gráficamente el funcionamiento del prototipo, en donde se harán las respectivas configuraciones para demostrar que el prototipo funciona de acuerdo a los objetivos planteados.

5.2.3. Desarrollo del prototipo Diseño de la arquitectura Posterior al análisis y evaluación de la situación actual, se procede a diseñar una arquitectura de red sobre el cual se basa el prototipo para su funcionamiento, este consta de su unidad principal como es el servidor de comunicaciones unificada, cuyo servidor será de características básicas por los bajos recurso que Elastix consume. El servidor será el encargado de administrar las llamadas internas y las interconexiones entre usuarios.


73

Figura 17 Título: Topología de prototipo de red VoIP Autor: Julio Calazacón

Para realizar las pruebas de funcionalidad de llamadas se utilizará softphone, programas que simulan teléfono físico, permite comunicarse a otro softphone u otro dispositivo que soporte el mismo protocolo. Hoy en día existe gran variedad de softphone gratuitos y de pago, luego de probar algunos de ellos se decidió seleccionar ZoiPer por las siguientes características: facilidad de uso, soporta SIP utilizado por Elastix, gran aceptación de la comunidad. Para comprobar la conexión remota, es decir conexiones desde fuera hacia el servidor VoIP, el mismo que se encuentra dentro de la LAN de la institución, se la realiza por medio de software de equipamiento lógico OpenVPN, este simula un servidor VPN o red privada virtual. Cabe recalcar que la presente topología fue diseñada para operar en un entorno local, si la institución implementa la red VoIP en su infraestructura tecnológica deberá tomar la debidas precauciones relacionadas con la seguridad. Configurar servidor proxy, firewall y habilitar los puertos 5060 que por omisión utiliza elastix para llamadas SIP y el puerto 1194 que utiliza las conexiones de OpenVPN.


74

Matriz de selección de la herramienta Para seleccionar la herramienta que se va a instalar en la implementación del servidor de comunicaciones unificadas, esta se la realizo mediante la aplicación del estándar internacional ISO/IEC 9126-1. De acuerdo a los parámetros estudiados en la sección 4.6 se procedió a la evaluación tres herramientas todas en software libre, para la implementación del servidor de comunicaciones unificadas. Los softwares evaluados fueron Elastix 2.5 (Estable), AsteriskNOW Software PBX 6.12 y Alpine Linux 3.0.5 released.

Resultados de matriz de selección Aplicando el estándar internacional ISO/IEC 9126-1, los resultados obtenidos fueron los siguientes (Ver anexo 4): Tabla 3 Título: Resultados matriz de evaluación de herramienta Autor: Julio Calazacón Elastix % Puntos Características Puntos %

Alpine Linux

Puntos

%

Puntos

%

49,34 3,96 24,67 9,25 1,76 4,41

103 9 50 17 4 10

45,37 3,96 22,03 7,49 1,76 4,41

99 9 49 17 4 10

43,61

16

112 9 56 21 4 10

227

212

93,39

193

85,02

188

82,82

1 Funcionalidad

52

118

2 Fiabilidad

4

9

3 Usabilidad

25

57

4 Eficiencia

9

21

5 Mantenibilidad

3

6

6 Portabilidad

7 100

TOTAL

AsteriskNow

3,96 21,59 7,49 1,76 4,41

De acuerdo a los resultados obtenidos mediante la aplicación del estándar internacional ISO/IEC 9126-1 y que se aprecian en la tabla 2, se puede observar que Elastix tiene ventaja en las cuatro primeras características sobre sus dos competidores y en las dos últimas


75

características las tres opciones igualan. A continuación se realiza la representación gráfica de la tabla de resultados y un resumen de la evaluación.

Resumen de selección de la herramienta 60 50

Porcentaje

40 30 20 10

0

%

%

%

Elastix

AsteriskNow

Alpine Linux

1 Funcionalidad

49,34

45,37

43,61

2 Fiabilidad

3,96

3,96

3,96

3 Usabilidad

24,67

22,03

21,59

4 Eficiencia

9,25

7,49

7,49

5 Mantenibilidad

1,76

1,76

1,76

6 Portabilidad

4,41

4,41

4,41

Figura 18 Título: Resumen selección de herramienta Autor: Julio Calazacón

Análisis: Característica de funcionalidad: Sobre un total de 52%, Elastix obtuvo una evaluación de 49%, mientras que AsteriskNow 45,37% y Alpine Linux 43,61%. Característica de Fiabilidad: Sobre un total de 4%, Elastix, AsteriskNow y Alpine Linux obtuvieron una evaluación de 3,96%. Característica de usabilidad: Sobre un total de 25%, Elastix obtuvo una evaluación de 24,67%, mientras que AsteriskNow 22,03% y Alpine Linux 21,59%.


76

Característica de eficiencia: Sobre un total de 9%, Elastix obtuvo una evaluación de 9,25%, mientras que AsteriskNow y Alpine Linux obtuvieron 7,49%. Característica de Mantenibilidad: Sobre un total de 3%, las tres herramientas evaluadas obtuvieron una valoración de 1,76%. Característica de Portabilidad: Sobre un total de 7%, las tres herramientas evaluadas obtuvieron una valoración de 4,41%. Las métricas para evaluar las herramientas se asignaron de acuerdo a la determinación de calificación de los elementos del modelo descritos en el apartado 4.6.1 y a criterio del evaluador con relación a la información revisada en los sitios web de los desarrolladores y las experiencias obtenidas en el manejo de los tres software evaluados. Luego de analizar los resultados obtenidos en la evaluación de la herramienta se puede concluir que el software Elastix 2.5 Estable es la mejor opción para implementar el servidor de comunicaciones unificadas, por ser la más sobresaliente entre las tres. Y un plus adicional que se le da a este software para ser elegida es que es desarrollada por la empresa Ecuatoriana PaloSanto Solutions.

Implementación de servidor Dependiendo de las exigencias de trabajo que se le imprima al servidor, este debe cumplir con ciertos requerimientos. Para la instalación del servidor de pruebas que se configurará en el desarrollo de este prototipo, las exigencias del hardware no son muy estrictas; dado que elastix 2.5 versión estable corre sobre el popular sistema operativos CentOS 5.1, su instalación es en modo texto y su administración es por medio de navegador web, los requerimientos mínimos


77

para que elastix 2.5 opere con normalidad son: procesador Pentium IV a 3.06 Ghz. o superior, 512 MB o 1GB de memoria RAM, disco duro de al menos 30 GB y una tarjeta de Red 10/100 Mbps. Según. Barrios, J. (2014). Configuración con servidores GNU/Linux. Características del servidor La implementación del servidor que forma parte del presente prototipo se realiza en un computador genérico ensamblado con partes de diferentes fabricantes. A continuación se describen sus componentes: Tabla 4 Título: Características del servidor Autor: Julio Calazacón PARTE

MODELO

CARACTERÍSTICAS

Intel® Core™ i3-4160 CPU @ 3.60GHz

Cantidad de núcleos 2 Cantidad de subprocesos 4 Frecuencia básica del procesador 3.6 GHz Procesador de 4ta generación

Mainboard

BIOSTAR H81MHC

Memoria RAM DDR3 1600/1333 x 2 DIMMs, Max. 16GB Video integrado HDMI y VGA 1 x Audio de Alta Definición de 8 canales 2 x Puertos USB 3.0 4 x Puertos USB 2.0 2 x Puertos PS2 Teclado y Mouse 2 x Serial ATA de 6,0 Gbps. 2 x Serial ATA (SATA) de 3.0 Gbps 1 x Slot PCIe x16 1 x Slots PCIe x1

Memoria RAM

Kingston DDR3

8 GB INSTALADA NUMERO DE PARTE KVR1333D3N9/2G VELOCIDAD BUS (MHZ) 1333

TOSHIBA DT01ACA050

500 Gb Velocidad de 7200 rpm Búfer Tamaño 32 MByte Factor de forma 3.5 Pulgadas Interfaz SATA

Tp-link Tg-3468 10/100/1000 Mbps

Compatible con Wake-on-LAN Auto-Negociación y Auto MDI / MDIX Es compatible con IEEE 802.3x control de flujo para modo full-Dúplex y contrapresión para modo Medio-Dúplex

Procesador

Disco duro

Tarjeta de red


78

Instalación y configuración del servidor Elastix De acuerdo a los resultados obtenidos mediante la aplicación del estándar de selección de la herramienta, Elastix fue elegida como la mejor opción para ser instalada y configurada en el servidor de comunicaciones unificadas. Elastix cumple con los requisitos para la implementación del prototipo por sus características que ofrece, fácil configuración, gratuita y código abierto. Por motivos de seguridad la PUCE SD no realiza pruebas en su infraestructura tecnológica y por ser un prototipo no se realizó la adquisición de una IP pública por estos motivos las pruebas de funcionalidad se las realiza en un ambiente local. El proceso de instalación del servidor de comunicaciones Elastix se explica en el manual de instalación (ver anexo 6) que se encuentra en el apartado de anexos de la presente disertación.

Figura 19 Título: Instalación de Elastix 2.5 Autor: Julio Calazacón

Luego de realizar los pasos relacionados con la instalación de Elastix en el servidor de comunicaciones unificadas. Se procede a realizar las respectivas configuraciones para poner operativo el servidor, del mismo modo el manual de configuraciones del servidor de


79

comunicaciones unificadas Elastix (ver anexo 7) se encuentra en el apartado de anexos. A continuación se lista las configuraciones realizadas: 

Crear extensiones

Configurar mensaje de bienvenida

Crear un IVR (Interective voice response) o Respuesta de voz interactiva

Troncales

Ruteo de llamadas o Rutas Entrantes o Rutas salientes

Estacionamiento de llamadas

Figura 20 Título: Configuraciones en Elastix 2.5 Autor: Julio Calazacón


80

Instalación y configuración de softphone Para realizar las llamadas entre extensiones internas fijas o móviles y extensiones remotas se procedió con la selección de Zoiper IAX SIP VOIP Softphone. Zoiper es un softphone que tiene gran acogida entre los usuarios por ser un softphone gratuito, interfaz de usuario sencilla y excelente calidad de audio. Entre las características más relevantes de Zoiper tenemos: 

Excelente calidad de audio, incluso en los dispositivos más antiguos

Reducción de retardo inteligente

Soporta llamadas a través de 2G, 3G, 4G y Wi-Fi

Multiprotocolo con SIP, IAX y soporte, compatible con todos los RFC PBX compatibles

Integración marcador nativo

Integración con la lista de contactos nativo

Compatible con G71, Speex, iLBC y codecs GSM

Función de cancelación de eco

Zoiper está disponible para los sistemas operativos más populares como Windows, iOS, Android y sistemas operativos basados en Linux. La instalación y configuración de Zoiper tanto para extensiones internas fijas y móviles como para extensiones remotas se explican detalladamente en el manual de instalación y


81

configuración de Zoiper (Ver anexo 8) que se encuentra en el apartado de anexos de la presente disertación.

Figura 21 Título: Instalación y Configuraciones de Zoiper Autor: Julio Calazacón

Instalación y configuración de herramienta de equipamiento lógico de VPN Para realizar las conexiones remotas, es decir permitir que un usuario se conecte a nuestra central telefónica desde fuera de nuestra LAN interna de forma segura, se realiza la instalación y configuración del paquete Elastix-EasyVPN en el servidor de comunicaciones unificadas Elastix, este paquete de programas de instalación está compuesto por OpenVPN, easy-rsa y Elastix-framework. El paquete de instalación de Elastix-EasyVPN está disponible en el Marketplase de Elastix.


82

Figura 22 Título: Instalación y Configuraciones de Elastix-EasyVPN Autor: Julio Calazacón

En el lado del cliente, de la misma manera se realiza la instalación y configuración del cliente OpenVPN disponible para los sistemas operativos más populares como Windows, Android, iOS y sistemas operativos basados en Linux.

Figura 23 Título: Instalación y Configuraciones de OpenVPN para Android Autor: Julio Calazacón


83

Todas las configuraciones tanto para el servidor como para los cliente se explican detalladamente en el manual de instalación y configuración de Elastix-EasyVPN (Ver anexo 9) que se encuentra en el apartado de anexos de la presente disertación.

5.2.4. Evaluación del prototipo La instalación, configuración y pruebas del prototipo se las realizo en un ambiente local, por motivos de seguridad no se autorizó su ejecución en la infraestructura tecnológica de la de PUCE SD, a continuación listaremos los equipos utilizados: Tabla 5 Título: Componentes de la red VoIP Autor: Julio Calazacón Sistema Operativo

Extensión

Dirección IP DHCP local / romota

Teléfono Samsung Galaxy S3

Android 4.3

135

192.168.1.4 / 10.0.1.22

Tablet Acer

Android 4.1

501

192.168.1.3 / 10.0.1.10

Windows Phone 8

24

192.168.1.2

-------

227

192.168.1.6

Portátil Dell XPS

Windows 8.1

226

192.168.1.5

Máquina Virtual

Fedora 21

502

192.168.1.5 / 10.0.1.18

PC Genérico / Servidor

Elastix 2.5

Material

Teléfono Nokia Teléfono Grandstream GXP1405

192.168.1.20

Router Inalámbrico

Marca: Huawei

-------

-------

3 Pacht Cord RJ45

-------

-------

-------


84

Programas utilizados para las configuraciones y pruebas de funcionalidad: Tabla 6 Título: Software y programas utilizados Autor: Julio Calazacón Software / Programa Elastix 2.5 Estable Fedora 21 Windows 8.1 Easy VPN 0.1-8 Zoiper IAX SIP VOIP Softphone V. 1.19.8 OpenVPN for Android v. 0.6.26 Wireshark 1.12.3

Los dispositivos fueron interconectados de acuerdo a la topología planteada, así también se realizaron las configuraciones básicas en el servidor para poner en marcha el servidor de comunicaciones unificadas Elastix y el servidor VPN, también se realizaron las configuraciones en los dispositivos finales instalando el softphone Zoiper y el Cliente OpenVPN para las extensiones remotas, para el funcionamiento de la red VoIP segura mediante VPN utilizando software libre, para la comunicación de la Pontificia Universidad Católica del Ecuador, Sede Santo Domingo PUCE SD. Luego de montar la red se realizaron las pruebas correspondientes a conexión y llamadas, como se detalla a continuación: Constatación de asignación de direcciones IP dinámicas a los dispositivos conectados a la red.


85

Figura 24 Título: Asignación de IP Dinámicas de la red Autor: Julio Calazacón

Constatación de asignación de direcciones IP dinámicas a los dispositivos conectados a la red VPN o extensiones remotas.

Figura 25 Título: Asignación de IP Dinámicas de la red VPN Autor: Julio Calazacón

Luego se realizaron las pruebas de funcionalidad como llamadas telefónicas, perdidas de paquetes y consumo de ancho de banda de llamadas SIP. Con la herramienta de análisis de trafico de redes Wireshark 1.12.3. Pruebas de llamadas telefónicas, en la siguiente figura se observa que se realizó ocho llamadas exitosas desde las respectivas extensiones:


86

Figura 26 Título: Conexión de llamadas Autor: Julio Calazacón

En la prueba de pérdida de paquetes RTP, se observa que la perdida de paquetes es igual a un 0%, no se observa tales perdidas:

Figura 27 Título: Perdida de paquetes Autor: Julio Calazacón

Para la prueba de monitoreo del consumo de ancho de banda, generado por una llamada SIP, se toma la muestra en un ambiente local solo para evaluar llamadas SIP; como se observa en


87

la figura 4.3, al inicio se observa un consumo mínimo, aproximadamente de 10 Kbps que corresponde a datos, y durante la llamada, el consumo asciende a los 178 Kbps.

Figura 28 Título: Consumo de ancho de banda Autor: Julio Calazacón

Realizada las pruebas se observa que las llamadas telefónicas dentro de la red VoIP se realizan con éxito y de igual manera no existe perdida de paquetes por ende la comunicación es fluida y de buena calidad, también se puede observar que el consumo de ancho de banda está bajo los niveles aceptables dependiendo de las llamadas simultaneas.

5.2.5. Análisis y discusión de la propuesta de intervención Luego de realizar las respectivas instalaciones y configuraciones en los diferentes componentes del prototipo de red VoIP planteado, y obtener resultados positivos en las etapas del diseño e implementación, a continuación realizaremos un breve análisis de cada una de ellas:


88

En la etapa de diseño de la arquitectura se propuso una topología básica de red VoIP que garantiza su operabilidad y funcionamiento en una ambiente local, el cual de acuerdo a las pruebas realizadas demuestra que el prototipo planteado cubre con las funciones que una PBX o red telefónica convencional ofrece.

En la etapa de selección de la herramienta, se investigó técnicas y procedimientos para evaluación de software, de acuerdo a los resultados obtenido en las investigaciones se seleccionó la Norma ISO/IEC 9126, esta norma muy conocida y de una aplicación sencilla en comparación con otras como por ejemplo la ISO/IEC 14598 e ISO/IEC 25000, permitió realizar un análisis y evaluación de tres software desarrollados para dar soluciones de telefonía IP como son Elastix 2.5 (Estable), AsteriskNOW Software PBX 6.12 y Alpine Linux 3.0.5 released, como se puede observar en el apartado 5.2.3.2 Matriz de selección de la herramienta Elastix ofrece una mejor adaptación al estudio realizado.

En la etapa de implementación del servidor se realizaron las respectivas actividades para configurar el servicio de telefonía sobre redes IP, tanto del lado del servidor como del lado del cliente, como por ejemplo; análisis de requerimientos del servidor para este caso se utilizó un computador genérico para que cumpla con las funciones de servidor, instalación y configuración de servidor de comunicaciones unificadas elastix, en el mismo se realizaron las configuraciones básicas como creación de extensiones, troncales, ruteo de llamadas, IVR, etc., instalación y configuración de softphone para plataformas Android, Windows y Linux, instalación y configuración de la herramienta de equipamiento lógico EasyVPN en el servidor y OpenVPN en las extensiones remotas.


89

Por último se realizó las pruebas de conectividad y funcionalidad mediante el uso de la herramienta de análisis de trafico de redes Wireshark, el cual nos permitió observar la conectividad en las llamadas, la perdida de paquetes y el consumo de ancho de banda, las pruebas realizadas nos arrojó resultados positivos como; de las ocho llamadas realizadas todas fueron exitosas, como se muestra en la captura de perdida de paquetes se puede observar un 0% de perdida de paquetes y en la prueba de consumo de ancho de banda los resultados están acorde a los niveles aceptables.

Con los resultados obtenidos, se puede decir que, esta tecnología ofrece el grado de satisfacción necesaria, como para ser considerada una propuesta factible, y que brinda las prestaciones, para el aprovechamiento del personal docente a tiempo completo y directores departamentales. También es importante dejar en claro que todas estas configuraciones y pruebas se las realizaron en una ambiente local.

5.2.6. Resultados de la entrega del prototipo y manuales Mediante carta remitida a Mg. Rodolfo Córdova - Director escuela de Sistemas (Ver anexo 10) en la que se solicita proceder a fijar fecha y hora en coordinación con Dirección de Tecnologías de la Información y Dirección de Investigación y Postgrados, para proceder con la recepción de manuales y pruebas de funcionalidad del prototipo, que mediante memorando MEMO-ESIS-2014-02-183 (Ver anexo 11) se procede con la autorización de lo solicitado. Siendo las 11:00 del martes 10 de febrero de 2015, se procede con la entrega de manuales y pruebas de funcionalidad, a continuación se detallan las actividades realizadas:


90

Recibimiento por parte del Ing. Franklin Carrasco Director de Tecnologías de la Información y Sr. Luis González – Técnico de Redes PUCE SD, luego nos dirigimos hasta el área de hardware para iniciar con las demostraciones.

Se procedió a armar la topología de red VoIP, con los dispositivos descritos en el apartado 5.2.4

Inicio de explicación de funcionalidad, procedimientos de instalaciones y configuraciones realizadas en el prototipo.

Pruebas de funcionalidad donde se configuro una extensión remota en el dispositivo móvil del Sr. Luis González, pasos realizados: o Creación de extensión: Numero de extensión: 1001 Nombre de extensión: LuisG Contraseña de extensión: abc123 o Generación de certificados en el servidor VPN para el usuario LuisG o Instalación de Zoiper y OpenVPN en dispositivo móvil. o Configuración de cuenta en Zoiper y OpenVPN en dispositivo móvil.

Pruebas de llamadas entre las extensiones y la nueva extensión creada, realizadas satisfactoriamente.

Respuesta a las preguntas realizadas por parte de los presentes y como observadora la Ing. Margoth Guaraca.


91

Entrega de manuales y firma del acta de entrega - recepción y pruebas de funcionalidad (Ver anexo 12).

5.3. Conclusiones Después de efectuarse la presente investigación se concluye que: 

La PUCE SD, posee infraestructura de red propia por lo que no se requiere incurrir en gastos para la implementación del presente prototipo si la institución la requiere.

Con la implantación de este proyecto se permitirá unificar la red de voz y la red de datos en una sola infraestructura de red, reduciendo gastos correspondientes a implementación y mantenimiento.

Mediante la revisión y estudio de conceptos teóricos y estudios realizados referentes al tema, la telefonía sobre redes IP cumple con las características y requerimientos actuales que tiene la PUCE SD.

Mediante la aplicación del estándar internacional ISO/IEC 9126-1, se evaluaron las cualidades y calidad de software para telefonía sobre redes IP, en base a parámetros de funcionalidad, fiabilidad, usabilidad, eficiencia, mantenibilidad y portabilidad, de acuerdo a los resultados obtenidos se pudo determinar como mejor herramienta Elastix 2.5, que es con la que se trabajara.

Por medio de configuraciones e instalaciones del hardware - software elementos que componen la red VoIP planteada, se logró dar funcionalidad al prototipo, donde se puedo realizar las respectivas pruebas como: conexión de las


92

extensiones locales y remotas con el servidor Elastix y servidor VPN, conexión de llamadas entres extensiones locales y remotas, y la evaluación de la llamadas por medio de la herramienta de análisis de trafico de red. 

Se cumplió con la entrega de manuales y recepción de las pruebas de funcionalidad realizadas en la institución, pruebas hechas en presencia de técnicos de la PUCE SD, mismas que se cumplieron a satisfacción como lo indica el acta de entrega y recepción.

5.4. Límites y Recomendaciones 

Como límite del proyecto se deberá considerar el número de teléfonos físicos, cuando son muchos los que hay que comprar el costo económico es elevado, cuando esto sucede se recomienda el uso de softphone.

Se recomienda a la Dirección de Tecnologías de la Información, si la institución decide implementar el presente prototipo, se debe establecer las respectivas seguridades para garantizar el correcto funcionamiento del servicio de telefonía sobre redes IP y evitar el acceso no autorizado al servidor Elastix.

Se recomienda al área encargada configurar una dirección IP pública para el servidor de comunicaciones unificadas Elastix, para evitar desconexiones de los clientes originadas por la asignación de direcciones IP dinámicas y también generar nuevamente los certificados del servidor OpenVPN, para que las extensiones remotas se conecten al servidor de forma correcta.


93

Brindar capacitación permanente al personal técnico, para solucionar problemas relacionados con el funcionamiento del servidor y las extensiones, también aprovechar al máximo las características y beneficios que ofrece esta tecnología. Brindar charlas informativas a los usuarios finales para el buen uso de la herramienta.

El personal técnico deberá tomar las debidas precauciones referente a la protección contra interferencias electromagnéticas, para evitar perdida de paquetes que puedan perjudicar el buen funcionamiento del servicio de telefonía sobre redes IP.

Mantener la herramienta actualizada periódicamente. Las actualizaciones permanentes ayudan a evitar ser blanco u objeto de vulnerabilidades del sistema o a mejorar sus funciones.


94

Lista de Referencias Fuentes de Información Bibliográficas Bohrouz, Forouzan. (2002). Transmisión de Datos y Telecomunicaciones. España: McGraw-Hill / Interamericana Editores. Segunda Edición. Hernández, R. Fernández, C. & Baptista, P. (2010). Metodología de la Investigación. México: McGraw-Hill / Interamericana Editores. Quinta Edición. Landívar, E. (2008-2009). Comunicaciones Unificadas con Elastix. Segunda Edición. Volumen Dos. Landívar, E. (2008-2009). Comunicaciones Unificadas con Elastix. Segunda Edición. Volumen Uno. Posso, M. (2009). Metodología para el trabajo de grado Tesis y Proyectos. Ibarra. Editorial NINA Comunicaciones. Cuarta Edición. Pressman, R. (2010). Ingeniería del software - Un enfoque práctico. México: McGraw-Hill Interamericana Editores. Séptima edición. Quezada, L. (2010). Metodología de la investigación. Editorial Macro. Primera Edición. Sommerville, I. (2011). Ingeniería de Software. Madrid: Pearson Educación. Novena edición. Zorrilla. (2010). Introducción a la metodología de la investigación. Editorial Cal y Arena.


95

Fuentes de Información Lincográficas Cisco Networking Academy. (2014). CCNA Exploration 4.0 – Aspectos básicos de networking.

Recuperado

de

https://44196153.netacad.com/courses/79971/modules/items/4093051. Cisco Networking. (2014). Descripción de la Demora en las Redes de Voz de Paquetes.

Recuperado

de

http://www.cisco.com/cisco/web/support/LA/102/1023/1023800_delaydetails.html Campus Virtual Universidad de Santander UDES. (2008). Estándar ISO/IEC 9126. Calidad

interna

y

externa

del

software.

Recuperado

de

http://aulavirtual.eaie.cvudes.edu.co/publico/lems/L.000.008.MG/Documentos/ca p3/3_1.pdf. McGraw-Hill. (2006). Protocolo TCP / IP. Recuperado de http://www.mcgrawhill.es/bcv/guide/capitulo/8448199766.pdf


96

GLOSARIO

Algoritmo: Conjunto de instrucciones que sirven para ejecutar una tarea o resolver un problema. Android: Sistema operativo basado en Linux, diseñado principalmente para dispositivos móviles con pantalla táctil como teléfonos inteligentes o tabletas. ARPA: Agencia de Proyectos de Investigación Avanzados (Advanced Research Project Agency) agencia del Departamento de Defensa de Estados Unidos responsable del desarrollo de nuevas tecnologías para uso militar. ARPAnet: Red de Agencia de Proyectos de Investigación Avanzada (Advanced Research Projects Agency Network) red de computadoras creada por encargo del Departamento de Defensa de Estados Unidos como medio de comunicación para los diferentes organismos del país. Asterisk: Programa de software libre que proporciona funcionalidades de una central telefónica. Distribución Linux: Es una distribución de software basada en el núcleo Linux que incluye determinados paquetes de software para satisfacer las necesidades de un grupo específico de usuarios, dando así origen a ediciones domésticas, empresariales y para servidores. Digium: Compañía de tecnología de la comunicación, especializada en el desarrollo y fabricación de hardware de comunicaciones y software de telefonía, sobre todo el de código abierto plataforma de telefonía Asterisk. E-mail: Correo electrónico es un servicio de red que permite enviar y recibir mensajes mediante sistemas de comunicación electrónica. Fax: Sistema de comunicación que permite mandar y recibir información gráfica a través de la línea telefónica.


97

Fibra óptica: Medio de transmisión, empleado habitualmente en redes de datos, consistente en un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. Firewall: Cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Gatekeeper: Dispositivos que tienen como función direccionar información, identificar, autorizar o denegar permisos, además de permitir la administración del ancho de banda en una red. Gateway: Dispositivo que permite interconectar redes de computadoras con protocolos y arquitecturas diferentes a todos los niveles de comunicación. GNU: Proviene del acrónimo (GNU no es Unix), el cual es un sistema operativo que es compatible con Unix (el cual no es software libre). Proviene del acrónimo (GNU no es Unix), movimiento y comunidad de software y conocimiento libre. GSM: Sistema global para las comunicaciones móviles (Global System for Mobile Communications) es un sistema estándar, libre de regalías, de telefonía móvil digital. HTTP: Protocolo de transferencia de hipertexto (HyperText Transfer Protocol) es el protocolo usado en cada transacción de la www (World Wide Web), además de gestionar la información que visualizara en pantalla. Hylafax: Es el principal servidor de fax para Unix sistemas informáticos. Utiliza un diseño cliente-servidor y admite el envío y recepción de faxes. Protocolo IP: Protocolo de internet es un protocolo de comunicación de datos digitales clasificado funcionalmente en la Capa de Red según el modelo internacional OSI. ISO/IEC: Organismos encargados del desarrollo de normas internacionales tanto para el comercio y comunicación en el caso de las ISO (International Standards Organisation), en cambio la IEC (International Electrotechnical Commission) se encarga de los campos eléctricos y tecnológicos, numerosas normas se desarrollan conjuntamente con la ISO (normas ISO/IEC). ITU: Unión Internacional de Telecomunicaciones (International Telecommunication Union) es


98

el organismo especializado en telecomunicaciones de la ONU, encargado de regular las telecomunicaciones a nivel internacional entre las distintas administraciones y empresas operadoras. LAN: Red de área local (Local Area Network) una es la interconexión de varios ordenadores y periféricos que forman una red de corta distancia. NAT: Traducción de direcciones de red (Network Address Translation) mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles. Openfire: Es un sistema de mensajería instantánea. OSI: Interconexión de sistemas abiertos (Open System Interconnection) es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones. Postfix: Es un servidor de correo para el enrutamiento y envío de correo electrónico PSTN: Red telefónica pública conmutada (public switched telephone network), sistema telefónico internacional basado en cables de cobre que llevan datos de voz. Red ATM: Modo de Transferencia Asíncrona (Asynchronous Transfer Mode) tecnología de telecomunicación para transmisión de servicios y aplicaciones. Troncal: Medio de transmisión por el que se pueden manejar varias comunicaciones o canales simultáneamente. Tunneling: Túnel técnica que consiste en encapsular un protocolo de red sobre otro creando un túnel de información dentro de una red de computadoras. UDP: protocolo que permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión. Ulaw: Sistema de cuantificación logarítmica de una señal de audio, se utiliza principalmente para audio de voz humana. Voicemail: Correo de voz sistema informático que permite a los usuarios y abonados intercambiar mensajes de voz.


99

VoIP: Voz sobre Protocolo de Internet (Voice over IP), es un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet empleando un protocolo IP. WEB: Sistema de distribución de documentos de hipertexto o hipermedios interconectados y accesibles vía Internet. WIFI: Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.


100

ANEXOS


101

Anexo 1. N贸mina de escalafonamiento de profesores de tiempo completo y medio tiempo de la PUCE SD.


102 ANEXO N° 1 ACTA No. CE-2014-06 (14 de octubre de 2014) NÓMINA DE ESCALAFONAMIENTO DE PROFESORES DE TIEMPO COMPLETO Y MEDIO TIEMPO DE LA PUCE SD 1.- CATEGORÍA PROFESOR TITULAR PRINCIPAL 1 Nº CÉDULA

NOMBRES Y APELLIDOS

1

BD397099

CAÑADAS MARTINEZ RAFAEL

2

1726558958

FONT ROIG MARGALIDA JOSEFA

3

1003474242

GALLO ARTEAGA FRANCISCO

4

1750173666

SANTIBAÑEZ BRAVO MARCOS ANDRÉS

5

AAH693864

UGANDO PEÑATE MIKEL

2. CATEGORÍA

PROFESOR TITULAR AUXILIAR 1

2.1.- PROFESORES TIEMPO COMPLETO Nº CÉDULA

NOMBRES Y APELLIDOS

1

1002176863

ALARCON VALENCIA DIEGO MIGUEL

2 3

1311748006 1708694219

ÁLAVA CARVAJAL MARÍA JAHAIRA ANDRADE SALAZAR MILTON TEMÍSTOCLES

4

1306579614

ANDRADE VELASQUEZ MARJORIE ROXANA

5

1717104135

ARIAS CHÁVEZ DAVID ALEJANDRO

6 7

1710948058 1104255805

ARROBBA CARDENAS ÁNGEL ENRIQUE ARROBO AGILA JUAN PABLO

8

1003464458

BALLESTEROS PELEGRÍN ASCENSIÓN

9

1715800593

CARRERA MONTERO RODRIGO MARCELO

10

1715664999

CARRION BOSQUEZ NELSON GEOVANY

11 12

1716328156 1714183090

CASTELO RIVAS WALTER PATRICIO CEVALLOS DUEÑAS ADRIAN ROLANDO

13

1710485721

CHÁVEZ MALDONADO ESTEBAN SANTIAGO

14

1712458692

CÓRDOVA GÁLVEZ RODOLFO SIRILO

15

1752329415

CRUZAT CARRASCO LUIS EDUARDO

16

AAH697629

DEL VAL MARTÍN PABLO

17

1723191662

FERNÁNDEZ GONZÁLEZ REBECA

18

1703310969

FLORES RUBIO ÁNGELA GRACIELA

19 20 21

1711270304 0802343343 1723195317

GARCÍA AYALA DARWIN PATRICIO GASPAR SANTOS MANACES ESAUD GONZÁLEZ RICARDO JOSÉ ÁNGEL

22

1307328094

GUILLÉN ÁLAVA ANA DOLORES


103 23

0600809594

HARO PONTÓN NANCY LEONOR

24

1754116802

HENRÍQUEZ MENDOZA EDUARDO FABIO

25 26 27 28 29

1754409314 1001823911 1707755581 1712666088 1710566405

MADRIGAL CONTRERA MAYELIN MAFLA TOBAR RICHARD ESTALIN MALDONADO PAZMIÑO HERNÁN OSWALDO MANOSALVAS GOMEZ LUIS RODOLFO MARCILLO CEDEÑO MARÍA MAGDALENA

30

1717508210

MAYORGA VIVANCO CRISTÓBAL OSWALDO

31

1600099475

MEJÍA RAMOS CESAR RODRIGO

32 33 34 35

1709384083 1102872890 1312742073 0200415313

MELÉNDEZ JÁCOME MARÍA FERNANDA MENDIETA TOLEDO LENIN BYRON MONCAYO MOLINA CARLOS LUIS MOREJÓN ARMIJO LUIS EVANGELIO

36

1709451924

MOSCOSO MATEUS ANA LUCILA

37

2100071956

NUÑEZ MORENO JENNY PATRICIA

38

0601849391

OLEAS NUÑEZ ANA LUCÍA

39 40 41

1303926107 1102930979 1716948656

PILAY TOALA FÉLIX SIXTO PUCHA COFREP HÍTALO STALIN QUIROZ HIDROVO ANA LUCÍA

42 43 44

1715019509 1756318588 1718502105

REZA SEGOVIA ANA VERONICA RODRIGUEZ DIAZ JORGE LUIS ROMERO GUTIÉRREZ JOSÉ MARCELINO

45

1309219416

SABANDO GARCÍA ÁNGEL RAMÓN

46 47

1710481027 1308715612

SALAZAR ARMIJOS DIEGO RICARDO SÁNCHEZ MENDOZA JULIETA JOHANNA

48 49 50

1900427863 AAI033244 1803019700

SARANGO QUEZADA OLGA JAQUELINE SUAREZ LOPEZ RAFAEL TORO LÓPEZ ZOILA ISABEL

51

1702471192

TUTILLO CARRILLO MARCELO EDUARDO

52

0700826738

VEGA BETANCOURT MARIANA DE JESÚS

53

1713055380

VILLARROEL NOBOA JENNY MABEL

54

0604004259

VIÑÁN CARRASCO GONZALO ABRAHAM

55

1306841568

ZAMBRANO ORTEGA TERESA JESÚS

2.2.- PROFESORES MEDIO TIEMPO Nº CÉDULA

NOMBRES Y APELLIDOS

1

1714701644

DIAZ CHICAIZA EDUARDO JAVIER

2

1801108851

ESPAÑA ALVARADO ÁNGEL IVÁN

3

1704987971

GALÁRRAGA TOLA YASKARINA DEL ROCÍO

4

1802245504

GALARZA MAYORGA ASISCLO YANAYN


104 5

200535623

LARA AVEROS NELSON PLUTARCO

6

1754623500

MENESES ALVAREZ SARA

7

1713963336

MORILLO MORILLO ALBA MARCELA

8 9

1705587168 1900341502

NARANJO CHIRIBOGA LUIS ARMANDO OBACO SOTO EDGAR EFRAÍN

10

1101487674

OJEDA SANTÍN MANUEL OSWALDO

11

1708848971

ORTEGA GALARZA MAXIMO

12 13

1706444039 1703708857

PALLARES RIVERA JORGE ANIBAL PÉREZ CAJIAO GLORIA NANCY

14

1702874510

RIOFRÍO SAMANIEGO TERESA DE JESÚS

15 16

1717106940 1104067887

ROA PEREZ MANUEL JACINTO SANDOVAL VASQUEZ SARA ELIZABETH

17

1104067887

TENEMPAGUAY GUEVARA NIXON JEOVANY

18

1715661250

TORRES BASTIDAS JIMMY PATRICIO

3.- CATEGORÍA PROFESOR TITULAR AUXILIAR PROVISORIO A SÓLO PROFESORES TIEMPO COMPLETO Nº CÉDULA

NOMBRES Y APELLIDOS

1

1718880907

ABRIL ORTEGA JOHANA ELIZABETH

2

1103746986

BRAVO SANCHEZ SANTIAGO PAUL

3

0401201108

CARDENAS FIERRO GISSELLE MARIUXI

4

1718961475

CARRASCO RAMIREZ FRANKLIN ANDRES

5

1716618952

CARRERA CALVACHE MARIA FERNANDA

6 7

0704761204 1102274915

CELI PINZA DORIS MARÍA CHIMBO AUQUILLA PATRICIO

8

1706232434

CHUM BRAVO SANDRA MARIA LORENA

9

2100334693

DÉFAZ GONZALEZ DIEGO FABRICIO

10

1753114006

DELGADO MENDOZA HISHOCHY

11

1708545072

FORERO CASTELLANOS MARTHA LUZ

12

1714101951

GALARZA MACANCELA CARLOS VICENTE

13

1715257091

GARCIA UMAÑA EDWIN ANDRES

14

0603406075

GUARACA MOYOTA MARGOTH ELISA

15

0201282639

HURTADO HURTADO ANGEL RAMIRO

16

1715710347

HURTADO QUIROZ MARGARETH VIVIANA

17

1803689320

MIRANDA ROJAS JAJAYRA ELIZABETH


105 18

0603372665

OROZCO IGUASNIA FAUSTO ERNESTO

19

1704656311

POLANCO PONCE MYRIAN ROCIO

20

1718370271

PONCE JACOME ANDREA CRISTINA

21

1751033513

RICART MASIP PAU

22

0922124870

ROMAN CASTILLO JOHANNA ELIZABETH

23

1711038057

RUIZ YEPEZ JUAN PABLO

24

1721374104

SEGURA MARIÑO ADRIANA GRACIELA

25

1714790647

TORO LOPEZ EDWIN RUBEN

26

1719619452

TRUJILLO CABEZAS TANIA JANETH

27

1722283551

ULLOA BOADA MARIA CRISTINA

28

1718108127

VENEGAS ORTEGA ALEX ALONSO

29

1716179906

ZAPATA BARROS ANGEL ENRIQUE

4.- CATEGORÍA PROFESOR TITULAR AUXILIAR PROVISORIO B SÓLO PROFESORES TIEMPO COMPLETO Nº

CÉDULA

NOMBRES Y APELLIDOS

1

17199919605

VACA BEDOYA JENNY ELISA


1

Anexo 2. Entrevista de valoraci贸n sobre la comunicaci贸n telef贸nica en la PUCE SD.


2

Anexo 2 La presente entrevista tiene como finalidad obtener criterios de valoración sobre la comunicación telefónica en la Pontificia Universidad Católica Sede Santo Domingo, dirigida al Ing. Franklin Carrasco – Director de Tecnologías de la Información. Solicitamos que conteste de manera veraz y ética de acuerdo con su experiencia laboral. Proceda a responder las siguientes preguntas:

1. ¿Considera que el servicio telefónico es de suma importancia en el quehacer diario de la PUCE SD? (Por qué) 2. ¿Cuál es la infraestructura telefónica que posee la PUCE SD para la comunicación dentro y fuera del campus universitario? 3. ¿Cuáles son los problemas más recurrentes que se generan por el constante uso de la red telefónica que posee la PUCE SD? 4. ¿El actual servicio telefónico que posee la PUC SD lleva un control detallado de llamadas realizadas por los usuarios? 5. ¿Cuándo el personal no se encuentra en su puesto de trabajo que medio utilizan para su localizarlo en caso de emergencia? 6. ¿La PUCE SD cuenta con infraestructura de red que soporte voz sobre IP? 7. ¿Cómo Director de DTI cree usted que es viable la migración del sistema de telefonía convencional por el sistema de voz sobre IP? ¿Por qué? 8. ¿Qué piensa usted sobre convertir un Smartphone mediante configuración de VPNs y softphone en una extensión más de la red de voz sobre IP para la localización de los trabajadores de la PUCE SD tanto internamente como externamente; este último caso por medio de internet? 9. ¿Qué características debería cumplir la herramienta para reemplazar al actual servicio de telefonía?


3

Anexo 3. Encuesta dirigida a los Directores departamentales y Docentes de planta a tiempo completo de la PUCE SD.


4


5

Anexo 3 Encuesta dirigida a los Directores departamentales y Docentes de planta a tiempo completo de la Pontificia Universidad Católica Sede Santo Domingo La siguiente encuesta tiene fines netamente académicos, el objetivo es obtener una valoración sobre el servicio telefónico que posee la institución; y la usabilidad que se le da a este servicio en las actividades diarias que se realiza en la institución. Solicitamos se conteste de manera ética y veraz. Marque con una X según corresponda:

1. ¿Qué relación laboral mantiene usted con la PUCE SD? Director departamental Docente tiempo completo 2. ¿Cree usted que es importante la comunicación telefónica en sus actividades laborales? Sí No 3. ¿Con que frecuencia utiliza la red telefónica de la institución para la comunicación en sus actividades laborales? Siempre Casi siempre A veces Nunca


6

4. ¿Cree usted que el uso de la comunicación telefónica le ayuda de manera importante en el desarrollo de sus actividades diarias? Sí No

5. ¿Cree usted que una aplicación móvil ayudaría a una fácil localización dentro y fuera del campus universitario? Sí Tal vez No 6. ¿En el ejercicio de sus funciones ha realizado llamadas telefónicas para la institución financiadas por usted? Sí No 7. ¿Ha tenido inconvenientes a la hora de localizar al personal docente de tiempo completo o directores departamentales por medio de los teléfonos fijos? Sí No 8. Si en la pregunta anterior contesto SI, responda la siguiente: Realiza llamadas telefónicas desde o a celulares para localizar a personal docente de tiempo completo o directores departamentales. Sí No ¡Gracias por la colaboración!


1

Anexo 4. Matriz de selecci贸n de la herramienta Norma ISO/IEC 9126-1.


2

ANEXO 4 MATRIZ DE SELECCIÓN DE LA HERRAMIENTA NORMA ISO/IEC 9126-1

DESARROLLO DE PROTOTIPO DE UNA RED VOIP SEGURA MEDIANTE VPN UTILIZANDO SOFTWARE LIBRE, PARA LA COMUNICACIÓN DE LA PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR, SEDE SANTO DOMINGO PUCE SD.

JULIO ALBERTO CALAZACÓN AGUAVIL


3

MATRIZ DE SELECCIÓN DE LA HERRAMIENTA - NORMA ISO/IEC 9126-1 CARACTERÍSTICAS

SUBCARACTERÍSTICAS MAPEO

Autodetección de dispositivos Virtualización Configuración de parámetros de red Correo electrónico ENTORNO Fax USUARIO Buzón de Voz Conferencias Llamada en espera Troncalización Extensiones Rutas entrantes y salientes ADECUACIÓN Lista negra Configuración de colas SERVICIOS mensaje de bienvenida (IVR) OPERACIONALES Identificación de llamadas Interfaz de linea de comandos para Asterisk FUNCIONALIDAD Cancelador de eco Importar extensiones Incorporación de proveedores VoIP Reportes de recursos del sistema INFORMES Reporte de detalle de llamadas entrantes y salientes Reporte de uso de canales MULTI Estabilidad en Windows INTEROPERABILIDAD PLATAFORMA Estabilidad en Linux Copias de Seguridad Actualización Módulo de Seguridad Monitorización remota SEGURIDAD APLICACIÓN Autenticación Acceso limitado Firewall Auditoría Incorporación de funciones nuevas FIABILIDAD MADUREZ OPTIMIZADO Personalizar módulos Mantenimiento del software en uso Capacitación FACILIDAD DE Multilenguaje APLICACIÓN APRENDIZAJE Documentación Soporte Técnico Definición de objetos Configuraciones de objetos Opciones de iniciar o apagar remotamente OPERABILIDAD MODULOS Módulo de correo de voz integrado USABILIDAD Módulo de panel operador integrado Módulo para aplicación CRM Módulo para gestión de llamadas Interfaz web general Interfaz de usuario amigable Interfaz web para correo de voz ATRACTIVO FRONT END Interfaz web de ayuda Interfaz web para correo electronico Interfaz web para tarificación Monitoreo de recursos del servidor Monitoreo tiempo real EFICIENCIA COMPORTAMIENTO MONITOREO Monitoreo de la actividad de las comuniaciones Monitoreo de correo entrante Monitoreo de grabaciones de voz CAPACIDAD DE Automática MANTENIBILIDAD ACTUALIZACIÓN CAMBIO Manual ENTORNOS DE Windows ADAPTABILIDAD SOFTWARE Linux PORTABILIDAD CAPACIDAD DE Windows INSTALACIÓN INSTALACIÓN Linux

MÉTRICA 5 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 5 5 5 3 5 5 3 5 5 5 5 3 5 3 3 3 3 3 3 3 3 3 5 3 3 3 5 3 5 3 3 3 3 5 5 5 3 3 3 3 3 5 3 5 227

ELASTIX 5 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 1 3 3 5 5 5 1 5 5 3 5 5 5 5 3 3 3 3 3 3 3 3 3 3 3 4 3 3 3 5 3 5 3 3 3 3 5 5 5 3 3 1 3 1 3 1 5 212

SOFTWARE ASTERISK ALPINE NOW LINUX 4 4 2 2 2 2 2 2 2 2 2 2 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 1 1 2 2 2 2 5 5 5 5 5 5 1 1 5 5 5 1 3 3 5 5 5 5 5 5 5 5 3 3 2 2 3 3 3 3 3 3 2 2 3 3 3 2 2 2 3 3 3 3 4 4 3 3 3 3 2 2 4 4 3 3 5 5 2 2 2 2 3 3 3 3 4 4 5 5 4 4 2 2 2 2 1 1 3 3 1 1 3 3 1 1 5 5 193 188


4

Anexo 5. Solicitud entrevista de valoraci贸n sobre la comunicaci贸n telef贸nica en la PUCE SD.



Anexo 6. Manual de instalaci贸n de distribuci贸nde software libre VoIP ELASTIZ versi贸n 2.5.0 (Estable).


ANEXO 6

MANUAL DE INSTALACIÓN DE DISTRIBUCIÓN DE SOFTWARE LIBRE VOIP ELASTIX VERSION 2.5.0 (ESTABLE)

“DESARROLLO DE PROTOTIPO DE UNA RED VOIP SEGURA MEDIANTE VPN UTILIZANDO SOFTWARE LIBRE, PARA LA COMUNICACIÓN DE LA PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR, SEDE SANTO DOMINGO.”

JULIO ALBERTO CALAZACÓN AGUAVIL


ÍNDICE DE CONTENIDO

1.

Introducción ................................................................................................................. 1

2.

Requerimientos de hardware y software ................................................................... 1

3.

Instalación ..................................................................................................................... 2

3.1.

Inicio de instalación ....................................................................................................... 2

3.2.

Selección del lenguaje de instalación ............................................................................. 2

3.3.

Selección idioma del teclado .......................................................................................... 3

3.4.

Particiones de disco duro ............................................................................................... 3

3.5.

Configuración de parámetros de red .............................................................................. 5

3.6.

Configuración del uso horario ........................................................................................ 8

3.7.

Configuración de contraseña root .................................................................................. 8

3.8.

Instalación de paquetes .................................................................................................. 9

3.9.

Asignación de contraseñas para MySQL e interfaz web de Elastix............................... 9

3.10. Iniciando servidor Elastix ............................................................................................ 11 4.

Fuentes de Información Bibliográficas .................................................................... 12


ÍNDICE DE FIGURAS Figura 1 Título: Inicio de instalación ......................................................................................... 2 Figura 2 Título: Selección de lenguaje ...................................................................................... 3 Figura 3 Título: Inicio de instalación ......................................................................................... 3 Figura 4 Título: Particionamiento de disco duro ....................................................................... 4 Figura 5 Título: Tipo de partición .............................................................................................. 4 Figura 6 Título: Particionamiento .............................................................................................. 5 Figura 7 Título: Configuración de interfaz de red ..................................................................... 6 Figura 8 Título: Configuración de red eth0 ............................................................................... 6 Figura 9 Título: Configuración IPv4.......................................................................................... 7 Figura 10 Título: Nombre de host .............................................................................................. 7 Figura 11 Título: Selección de uso horario ................................................................................ 8 Figura 12 Título: Contraseña root .............................................................................................. 9 Figura 13 Título: Instalación de paquetes .................................................................................. 9 Figura 14 Título: Contraseña para MySQL ............................................................................. 10 Figura 15 Título: Contraseña admin de Elastix ....................................................................... 10 Figura 16 Título: Inicio de servidor Elatix .............................................................................. 11


1. Introducción El presente documento es una guía para la instalación del servidor de comunicaciones unificadas Elastix 2.5.0 (Estable). Es necesario que el usuario del presente documento cuente con los conocimientos básicos de linux, debido a que el núcleo de Elastix está desarrollado bajo el sistema operativo CentOS. Luego de seguir los procedimientos indicados en este documento, el administrador o la persona encargada del área tecnológica tendrán acceso a la interfaz de Elastix, en el cual podrá realizar las configuraciones necesarias para habilitar y deshabilitar servicios del servidor de comunicaciones unificadas Elastix. En el caso de necesitar mayor información para la configuración y administración del servidor de comunicaciones unificadas Elastix puede visitar la web del desarrollador www.elastix.org.

2. Requerimientos de hardware y software En cuento a los requerimientos de hardware y software para proceder a la instalación del servidor de comunicaciones unificadas para que brinde un excelente funcionamiento se detalla a continuación: Se requiere una PC que haga funciones de servidor con procesador Pentium IV a 3.06 Ghz. o superior, 512 MB o 1GB de memoria RAM, disco duro de al menos 30 GB, una tarjeta de Red 10/100 Mbps y una unidad de DVD-ROM. Descargar o poseer la imagen ISO de Elastix, la misma que debe ser grabada en un CD en blanco,

esta

puede

descargarse

desde

el

sitio

de

http://www.elastix.org/index.php/es/descargas/distro-principal.html.

descargas

de

Elastix


3. Instalación 3.1. Inicio de instalación Luego de cumplir con los requisitos antes mencionados se procede con la instalación del servidor de comunicaciones unificadas Elastix, primeramente hay que constatar que el disco donde se vaya a realizar la instalación no contenga información importante para nuestra organización ya que en el proceso se puede perder. Una vez listos, solo hay que introducir el disco de inicio y arrancar desde la unidad de CD y en nuestro computador se presenta la siguiente pantalla, ver gráfico 1.

Figura 1 Título: Inicio de instalación Autor: Julio Calazacón

3.2. Selección del lenguaje de instalación El primer paso corresponde a la selección del idioma de instalación, se puede desplazar por las opciones utilizando las flechas de dirección del teclado, tecla de tabulación y la barra espaciadora. Como se muestra en el gráfico 2.


Figura 2 Título: Selección de lenguaje Autor: Julio Calazacón

3.3. Selección idioma del teclado El siguiente paso es la selección del tipo de teclado que utiliza nuestro computador, después de realizar la selección con la tecla TAB ubicarse en el botón aceptar y presionar ENTER.

Figura 3 Título: Inicio de instalación Autor: Julio Calazacón

3.4. Particiones de disco duro En este paso se crearán las particiones para la instalación, este proceso eliminara el contenido del disco duro. Si se está realizando la instalación en una máquina que contiene


información que se necesite se deberá sacar los respectivos respaldos. Una vez tomadas todas las precauciones seleccionar Si y presionar ENTER.

Figura 4 Título: Particionamiento de disco duro Autor: Julio Calazacón

En la sección del tipo de particionamiento, existe de dos modos asistida y manual, para nuestro caso seleccionar la tercera opción: “Espacio disponible en dispositivos seleccionados y crear diseño personalizado”. Luego navegar hasta la unidad de disco: sda 8189 MB. Con TAB colocarse en aceptar y presionar ENTER

Figura 5 Título: Tipo de partición Autor: Julio Calazacón


Luego se recomienda crear mínimo tres particiones para el sistema, la primera partición es la swap esta partición utiliza el espacio asignado como memoria RAM su espacio deber ser doble de la memoria RAM del computador. Las siguiente dos particiones son de tipo ext3, la primera “/boot” donde ira el núcleo del sistema operativo en nuestro caso se asigna 200Mb, y la segunda partición “/” como punto de montaje el tamaño para esta partición depende de cuánto espacio se le quiere dar a Elastix, en nuestro caso se asignara el resto de espacio del disco.

Figura 6 Título: Particionamiento Autor: Julio Calazacón

Luego de haber creado las particiones necesarias para la instalación del servidor de comunicaciones unificadas Elastix navegar hasta el botón aceptar y presionar ENTER.

3.5. Configuración de parámetros de red Acabada la sección de particiones de disco continúa las configuraciones de parámetros de red, aparecerá un mensaje donde pregunta si se quiere hacer la configuración o si se obvia este paso, para este caso seleccionar Si y presionar ENTER.


Figura 7 Título: Configuración de interfaz de red Autor: Julio Calazacón

Luego el asistente de instalación pregunta el tipo de protocolo sobre el cual va a trabajar, seleccionar “Activar soporte IPv4”, ya que este es el protocolo es el más utilizado, aceptar y continuar.

Figura 8 Título: Configuración de red eth0 Autor: Julio Calazacón

En la siguiente pantalla se configura, en qué forma se obtendrá la IP, las mascara de red estos parámetros se los puede configurar de forma dinámica o manual, nuestro caso seleccionar “Configuración de forma dinámica (DHCP)”, Aceptar y continuar.


Figura 9 Título: Configuración IPv4 Autor: Julio Calazacón

Por motivos de seguridad la PUCE SD no realiza pruebas en su infraestructura tecnológica y por ser un prototipo no se realizó la adquisición de una IP pública, por estos motivos las pruebas de funcionalidad se las realiza en un ambiente local configurando el servidor con la IP 192.168.1.20. Luego el asistente pide configurar el nombre del host, de la misma manera se lo puede hacer de forma dinámica o manual, para nuestro caso seleccionar de forma dinámica, pero si lo quisieran hacer manualmente solo deben poner el nombre de su preferencia para su servidor.

Figura 10 Título: Nombre de host Autor: Julio Calazacón


3.6. Configuración del huso horario Ahora a configurar el huso horario, por medio de las teclas de dirección se ubica en la que más se ajuste a nuestra localidad, para este caso seleccionar América / Guayaquil, aceptar y continuar.

Figura 11 Título: Selección de uso horario Autor: Julio Calazacón

3.7. Configuración de contraseña root En esta etapa el asistente de instalación pide que introduzca una contraseña para el usuario root de linux, esta parte es muy importante se debe seleccionar una contraseña lo suficientemente segura y fácil de recordar, la misma que deberá estar conformada por números y letras.


Figura 12 Título: Contraseña root Autor: Julio Calazacón

3.8. Instalación de paquetes Luego de haber proporcionado los parámetros de configuración previos, el asistente de instalación del servidor de comunicaciones unificadas procederá a instalar los paquetes y programas necesarios para el funcionamiento del servidor Elastix.

Figura 13 Título: Instalación de paquetes Autor: Julio Calazacón

3.9. Asignación de contraseñas para MySQL e interfaz web de Elastix Una vez concluida la instalación de paquetes y programas del servidor Elastix y haber


reiniciado el computador se presentara la siguiente pantalla en la cual se debe proporcionar una contraseña para el usuario root de MySQL, la base de datos que utiliza Elastix, luego aceptar y continuar.

Figura 14 Título: Contraseña para MySQL Autor: Julio Calazacón

Luego el asistente pide asignar contraseña para el usuario admin de la interfaz gráfica de administración.

Figura 15 Título: Contraseña admin de Elastix Autor: Julio Calazacón


3.10. Iniciando servidor Elastix Finalmente ingresar el usuario y contraseña de root, luego el servidor levantará los servicios y establecerá una dirección IP para poder ingresar a la interfaz gráfica del servidor.

Figura 16 Título: Inicio de servidor Elastix Autor: Julio Calazacón


4. Fuentes de Información Bibliográficas 1. Landívar, E. (2008-2009). Comunicaciones Unificadas con Elastix. Segunda Edición. Volumen Uno. 2. Landívar, E. (2008-2009). Comunicaciones Unificadas con Elastix. Segunda Edición. Volumen Dos.


Anexo 7. Manual de configuraci贸n de distribuci贸n de software libre VoIP ELASTIX version 2.5.0 (Estable).


ANEXO 7

MANUAL DE CONFIGURACIÓN DE DISTRIBUCIÓN DE SOFTWARE LIBRE VOIP ELASTIX VERSION 2.5.0 (ESTABLE)

“DESARROLLO DE PROTOTIPO DE UNA RED VOIP SEGURA MEDIANTE VPN UTILIZANDO SOFTWARE LIBRE, PARA LA COMUNICACIÓN DE LA PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR, SEDE SANTO DOMINGO.”

JULIO ALBERTO CALAZACÓN AGUAVIL


ร NDICE DE CONTENIDO

1.

Introducciรณn ................................................................................................................. 1

2.

Configuraciรณn servidor de comunicaciones unificadas Elastix ................................ 1

2.1.

Acceso a la interfaz web ................................................................................................ 1

2.2.

Crear extensiones ........................................................................................................... 2

2.3.

Configurar mensaje de bienvenida ................................................................................. 4

2.4.

Crear un IVR (Interactive Voice Response) .................................................................. 5

2.5.

Troncales ........................................................................................................................ 6

2.6.

Ruteo de llamadas .......................................................................................................... 9

2.6.1. Rutas Entrantes............................................................................................................... 9 2.6.2. Rutas salientes .............................................................................................................. 10 2.7.

Estacionamiento de llamadas ....................................................................................... 11

3.

Fuentes de Informaciรณn Bibliogrรกficas .................................................................... 13


ÍNDICE DE TABLAS Tabla 1 Título: Parámetros para configuración de troncal......................................................... 7 Tabla 2 Título: Patrones de marcado ....................................................................................... 11


ÍNDICE DE FIGURAS Figura 1 Login de Elastix ........................................................................................................... 1 Figura 2 Título: Panel principal de Elastix ................................................................................ 2 Figura 3 Título: Crear usuarios .................................................................................................. 3 Figura 4 Título: Parámetros para crear usuarios ........................................................................ 3 Figura 5 Título: Mensaje de bienvenida .................................................................................... 4 Figura 6 Título: Crear un IVR ................................................................................................... 5 Figura 7 Título: Crear troncales ................................................................................................. 7 Figura 8 Título: Agregar troncal ................................................................................................ 8 Figura 9 Título: Parámetros para crear troncal .......................................................................... 8 Figura 10 Título: Parámetros para crear usuarios ..................................................................... 9 Figura 11 Título: Crear rutas salientes ..................................................................................... 10 Figura 12 Título: Estacionamiento de llamadas....................................................................... 12


5. Introducción El presente manual es una guía que proporciona las configuraciones básicas para poner operativo el servidor de comunicaciones unificadas Elastix. Para comenzar con las configuraciones sobre el servidor de comunicaciones unificadas Elastix, este tendrá que ya estar en marcha con las respectivas configuraciones de red.

6. Configuración servidor de comunicaciones unificadas Elastix 6.1. Acceso a la interfaz web Luego de realizar las configuraciones de los parámetros de red y las respectivas credenciales del súper usuario en la etapa de instalación, el servidor se reiniciará y estará listo para continuar con las configuraciones de las herramientas del servidor de comunicaciones unificadas Elastix. Acceder remotamente desde un computador que este dentro de la red del servidor Elastix. Abrir un navegador y escribir la IP 192.168.1.20 del servidor. Aparecerá la siguiente pantalla donde tendrá que ingresar usuario y contraseña, dar clic en ingresar.

Figura 17 Título: Login de Elastix Autor: Julio Calazacón


Luego de iniciar sesión se presentará la siguiente pantalla, donde se encuentra una gran cantidad de parámetros para configurar el servidor de comunicaciones unificadas Elastix.

Figura 18 Título: Panel principal de Elastix Autor: Julio Calazacón

6.2. Crear extensiones Para crear una extensión dirigirse hasta el menú PBX luego al submenú PBX configuración, hacer clic en extensiones. Se presentara la siguiente pantalla donde se visualizara un conjunto de una lista de opciones para crear una extensión y su tipo, como se muestra en la imagen. Entre los tipos para creación de extensiones se tiene SIP, IAX2, ZAP, DAHDI entre otros.


Figura 19 Título: Crear usuarios Autor: Julio Calazacón

Luego de realizar la selección del tipo de extensión para nuestro casó seleccionar SIP hacer clic en submit. El cual nos llevará a la siguiente pantalla.

Figura 20 Título: Parámetros para crear usuarios Autor: Julio Calazacón


Aquí se configurará los parámetros básicos para crear una extensión como son: 

User Extension: Es el número de la extensión.

Display Name: Es el nombre de la extensión.

Secret: Clave que identifica al usuario en el los teléfonos IP o softphone.

6.3. Configurar mensaje de bienvenida Los mensajes de bienvenida por lo general son utilizados en los IVR, en este paso se gravará un mensaje para luego utilizarlo en un IVR. Los mensajes de bienvenida pueden crearse de dos maneras una puede ser grabada desde una extensión y la segunda puede cargar un archivo de audio. Para acceder al apartado de grabaciones dirigirse hasta PBX  PBX Configuración  Grabaciones del sistema.

Figura 21 Título: Mensaje de bienvenida Autor: Julio Calazacón


Como se dijo anteriormente se lo puede hacer de dos maneras una mediante grabación desde la extensión, ingresar el número de la extensión desde la cual se hará la grabación luego hacer clic en ir, en la siguiente pantalla dice que desde la extensión se debe marcar *77, luego de haber hecho la grabación se asignara un nombre y guardar. La segunda forma es cargando un archivo previamente gravado, hacer clic en examinar se cargan los archivos luego pedirá que se asigne un nombre y guardar.

6.4. Crear un IVR (Interactive Voice Response) Esta opción permite crear un mensaje de bienvenida y crear un menú controlado por el teclado telefónico. Para acceder al módulo de IVR dirigirse a PBX  PBX Configuración  IVR (Recepcionista digital)  Añadir IVR.

Figura 22 Título: Crear un IVR Autor: Julio Calazacón


Aquí se muestran varios parámetros para su configuración, entre los principales se tiene: 

Nombre de la IVR

Descripción de la IVR

Anuncio seleccionar el mensaje que se quiere escuchar cuando se active la IVR, grabado o subido con anterioridad.

Tiempo de espera (en segundos) tiempo de timbrado antes de enrutar la llamada al IVR.

Habilitar marcación directa permite a quien llama marcar una extensión directamente en caso de que la conozcan sin tener que esperar al operador.

6.5. Troncales Las troncales permiten llevar una llamada a cualquier proveedor de servicio de telefonía, es decir gestiona las llamadas de origen hacia el destino. Para crear una trocal dirigirse hasta el módulo PBX  Configuración PBX  Troncales. Luego escoger el tipo de troncal que se necesite implementar para este caso seleccionar Añadir línea troncal SIP, esto nos permite gestionar llamadas con PSTN, es decir salir y entrar a la red telefónica de CNT. Parámetros para configurar troncal SIP CNT, la empresa telefónica deberá proveer de los datos necesarios para poner en marcha una troncal SIP, los datos a continuación son de ejemplo:


Tabla 7 Título: Parámetros para configuración de troncal Fuente: Julio Calazacón Tipo de campo Descripción del campo Número de teléfono:

2741XXX

Rango de números disponibles:

2741X00 - 2741X05

Número de canales telefónicos: IP de registro con el Host:

5 192.168.1.3

Puerta de enlace para conexión:

192.168.1.1

Se debe configurar una ruta estática referencia a nuestra tarjeta de red 1 (eth1), la misma que está conectada con el equipo de comunicación facilitado por el proveedor. En la siguiente ruta /etc/sysconfig/network-scripts se editara o creara el siguiente archivo de configuración route-eth1 con los siguientes parámetros:

Figura 23 Título: Crear troncales Autor: Julio Calazacón

En el módulo editar trocal SIP, se asignara los siguientes parámetros, nombre para identificar la troncal y el numero asignado por la empresa proveedora. Es importante anteponer el 2 al número asignado para que el proveedor pueda permitir el ingreso y salida de llamadas.


Figura 24 Título: Agregar troncal Autor: Julio Calazacón

En las opciones salientes agregaremos el nombre único que se le desea dar a la troncal, en el campo detalles del par se asignara los datos de host donde se registrara la troncal SIP, el tipo de códec que interactuara entre la IP-PBX y el proveedor CNT, el contesto por defecto para troncales SIP es from-trunk.

Figura 25 Título: Parámetros para crear troncal Autor: Julio Calazacón


6.6. Ruteo de llamadas 6.6.1. Rutas Entrantes Como dice su nombre rutas entrantes, son aquellas llamadas que ingresan a nuestra central por una determinada troncal. Para crear una ruta entrante dirigirse al módulo PBX  PBX Configuración  Rutas Entrantes, para este caso utilizar la ruta creada anteriormente, configurar los parámetros Description donde se asigna una descripción de la ruta creada y Set destination donde se selecciona hacia donde se quiere que se dirijan las llamadas entrantes, para este caso y de forma general se configura como destino la contestadora automática o IVR para enrutar la llamada hacia la extensión solicitada.

Figura 26 Título: Parámetros para crear usuarios Autor: Julio Calazacón


6.6.2. Rutas salientes Lo contrario a lo anterior, llamadas que salen desde nuestro servidor de comunicaciones unificadas Elastix por medio de una determina troncal. Para acceder al módulo de Rutas Salientes hay que dirigirse a PBX  PBX Configuración  Rutas Salientes, aquí se configurarán los parámetros Route Name o nombre de la ruta saliente, Dial Patterns corresponde a los prefijos y patrones de marcado y Trunl Sequence que es el nombre de la troncal por el cual saldrá.

Figura 27 Título: Crear rutas salientes Autor: Julio Calazacón


Existen reglas de cómo definir los patrones de marcado, se muestran en la siguiente tabla. Tabla 8 Título: Patrones de marcado Fuente: Comunicaciones Unificadas con Elastix Patrón Descripción X

Representa cualquier digito de 0-9

Z

Representa cualquier digito de 1-9

N [1237-9]

Representa cualquier digito de 2-9 Representa cualquier digito entre corchetes

.

Representa uno o más caracteres

|

Separa el número ubicado a la izquierda del número marcado

6.7. Estacionamiento de llamadas El estacionamiento de llamada consiste un lote llamadas en una extensión virtual con música en espera. Para configurar los parámetros del estacionamiento de llamadas dirigirse hasta el módulo PBX  PBX Configuración  Estacionamiento. Con un visto se habilita las características de estacionamiento, se asigna la extensión de estacionamiento, el número de llamas máximas para el estacionamiento, el tiempo máximo y el contexto en el que se estacionaran las llamadas.


Figura 28 T铆tulo: Estacionamiento de llamadas Autor: Julio Calazac贸n


7. Fuentes de Información Bibliográficas 1. Landívar, E. (2008-2009). Comunicaciones Unificadas con Elastix. Segunda Edición. Volumen Uno. 2. Landívar, E. (2008-2009). Comunicaciones Unificadas con Elastix. Segunda Edición. Volumen Dos.


Anexo 8. Manual de instalaci贸n y configuraci贸n de Zoiper.


ANEXO 8

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE ZOIPER

“DESARROLLO DE PROTOTIPO DE UNA RED VOIP SEGURA MEDIANTE VPN UTILIZANDO SOFTWARE LIBRE, PARA LA COMUNICACIÓN DE LA PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR, SEDE SANTO DOMINGO.”

JULIO ALBERTO CALAZACÓN AGUAVIL


ÍNDICE DE CONTENIDO

1.

Introducción ................................................................................................................. 1

2.

Instalación y configuración de Zoiper ........................................................................ 1

2.1.

Instalación y configuración de Zoiper en Android ........................................................ 2

2.1.1. Instalación de Zoiper en Android ................................................................................... 2 2.1.2. Configuración de Zoiper en Android ............................................................................. 2 2.2.

Instalación y configuración de Zoiper en Windows ...................................................... 5

2.2.1. Instalación de Zoiper en Windows................................................................................. 5 2.2.2. Configuración de Zoiper en Windows ........................................................................... 5 2.3.

Instalación y configuración de Zoiper en Linux ............................................................ 8

2.3.1. Instalación de Zoiper en Linux ...................................................................................... 8 2.3.2. Configuración de Zoiper en Linux ................................................................................. 9 3.

Fuentes de Información Lincográficas ..................................................................... 12


ÍNDICE DE FIGURAS Figura 1 Título: Instalación de Zoiper en Android .................................................................... 2 Figura 2 Título: Zoiper en Android ........................................................................................... 2 Figura 3 Título: Crear cuentas SIP en Zoiper ............................................................................ 3 Figura 4 Título: Cliente conectado ............................................................................................ 4 Figura 5 Título: Instalación de Zoiper en Windows .................................................................. 5 Figura 6 Título: Zoiper para Windows ...................................................................................... 6 Figura 7 Título: Panel de configuración Zoiper Windows ........................................................ 7 Figura 8 Título: Instalación Zoiper en linux .............................................................................. 8 Figura 9 Título: Zoiper para Linux ............................................................................................ 9 Figura 10 Título: Panel de configuración Zoiper Linux .......................................................... 10


ÍNDICE DE TABLAS Tabla 1 Título: Parámetros para conectar con VPN .................................................................. 4 Tabla 2 Título: Parámetros conexión cliente windows .............................................................. 7 Tabla 3 Título: Parámetros clientes Linux ............................................................................... 11


8. Introducción El siguiente manual está dirigido al personal técnico encargado del departamento de DTI (Dirección de Tecnologías de la Información) de la PUCE SD, en el cual se procede a detallar paso a paso la instalación y configuración de la aplicación denominada Zoiper IAX SIP VOIP Softphone, existe dos versiones gratuita y de pago, la versión gratuita es suficiente para las demostraciones en el presente manual. Esta aplicación nos ofrece todas las características y funcionalidades que un teléfono físico. Hoy en día el uso de softphone se ha popularizado principalmente por el tema económico, el ahorro es mayor cuando más extensiones son requeridas. Se Configuran los parámetros para que el softphone opere dentro de la LAN como también para conectar las extensiones remotas por medio de la VPN. Antes de configurar el softphone previamente habrá que crear la extensión en el servidor de comunicaciones unificadas Elastix.

9. Instalación y configuración de Zoiper A continuación se realizará la respectiva instalación y configuración de Zoiper IAX SIP VOIP Softphone, tanto para Android, Windows y Linux. Zoiper IAX SIP VOIP Softphone emula un teléfono y nos permite realizar llamadas desde nuestro computador a otros que contengan un software igual o similar o hacia teléfonos de red fija o celulares en cualquier parte del mundo. El mismo, utiliza los recursos de su computador (procesador, memoria, parlantes y micrófono) para hacerlo. Fono Ip. (2014). Manual Básico del SoftPhone Zoiper. General del Canto 105 Of. 1206, Providencia, Santiago, Chile. Recuperado de: http://www.fonoip.com/zoiper/index.htm.


9.1. Instalación y configuración de Zoiper en Android 9.1.1. Instalación de Zoiper en Android Se puede descargar e instalar Zoiper IAX SIP VOIP Softphone desde la Play Store de Google, como se observa a continuación:

Figura 29 Título: Instalación de Zoiper en Android Autor: Play Store Google

9.1.2. Configuración de Zoiper en Android Una vez descargada e instalada desde la Play Store de Google, ejecutar la aplicación y se muestra lo siguiente:

Figura 30 Título: Zoiper en Android Autor: Julio Calazacón


A continuación se procede con la configuración de Zoiper IAX SIP VOIP Softphone: 1. Del menú superior seleccionar Ajustes 2. Se presentara un submenú, seleccionar la opción Cuentas. 3. Seleccionar la opción Agregar cuenta. 4. En el cuadro de dialogo donde pregunta si se tiene usuario y clave, previamente se creara el usuario y la clave en el servidor Elastix (Ver Anexo 7), presionar en si. 5. En el siguiente cuadro de dialogo seleccionar configuración manual 6. En la siguiente ventana seleccionar SIP. A continuación se muestra detalladamente la creación de cuenta SIP en softphone Zoiper:

Figura 31 Título: Crear cuentas SIP en Zoiper Autor: Julio Calazacón


En la siguiente tabla se muestra los valores que toman los campos para una configuración básica de una extensión en Zoiper, parametrización tanto para una extensión interna como para una extensión remota. Tabla 9 Título: Parámetros para conectar con VPN Autor: Julio Calazacón Nombre del campo Nombre de la cuenta Host

Extensión interna

Extensión remota

Dirección Esc de Sistemas

Rodolfo Cordova

192.168.1.20

10.0.1.1

226

501

abc123

abc123

Nombre de Usuario Clave

Después de realizar las respectivas configuraciones la extensión debe quedar habilitada para su uso, a continuación se observa una extensión remota habilitada:

Figura 32 Título: Cliente conectado Autor: Julio Calazacón


9.2. Instalación y configuración de Zoiper en Windows 9.2.1. Instalación de Zoiper en Windows Se puede descargar e instalar Zoiper IAX SIP VOIP Softphone desde la página del fabricante

en

el

siguiente

link

http://www.zoiper.com/en/voip-

softphone/download/zoiper3#windows.

Figura 33 Título: Instalación de Zoiper en Windows Autor: Julio Calazacón

Luego de obtener el instalador el proceso de instalación es sencillo e intuitivo, dar en siguiente hasta finalizar con la instalación. 9.2.2. Configuración de Zoiper en Windows Una vez descargada e instalada Zoiper IAX SIP VOIP Softphone para Windows, ejecutar la aplicación, se presentara la interfaz de Zoiper IAX SIP VOIP Softphone:


Figura 34 Título: Zoiper para Windows Autor: Julio Calazacón

A continuación se procede con la configuración de Zoiper IAX SIP VOIP Softphone: 1. Del menú superior seleccionar Configuración. 2. Aparecerá un submenú, seleccionar la opción Crear nueva cuenta. 3. En el tipo de cuenta seleccionar SIP. 4. En la ventana de credencia les ingresar los siguientes parámetros: user / user@host: 226@192.168.1.20 password: abc123 Domain / Outbound proxy: 192.168.1.20 El usuario y clave, previamente son creados en el servidor Elastix


5. En la ventana nombre de la cuenta ingresar los siguientes parámetros y finalizar: Account name: Dirección Esc. De Sistemas Luego de realizar los pasos anteriores se presentara la siguiente pantalla:

Figura 35 Título: Panel de configuración Zoiper Windows Autor: Julio Calazacón

En la siguiente tabla se muestra los valores que toman los campos para una configuración básica de una extensión Zoiper, parametrización tanto para una extensión interna como para una extensión remota. Tabla 10 Título: Parámetros conexión cliente Windows Autor: Julio Calazacón Nombre del campo user / user@host password Domain / Outbound proxy Account name

Extensión interna

Extensión remota

226@192.168.1.20

502@192.168.1.20

abc123

abc123

192.168.1.20

10.0.1.1

Dirección Esc. de Sistemas

Marjorie Andrade


9.3. Instalación y configuración de Zoiper en Linux 9.3.1. Instalación de Zoiper en Linux Descargar Zoiper IAX SIP VOIP Softphone desde la página del fabricante en el siguiente link http://www.zoiper.com/en/voip-softphone/download/zoiper3#linux. Para el proceso de instalación seguir los siguientes pasos: 1. Descargar el archivo Zoiper_3.3_Linux_Free_32Bit_64Bit.tar.gz, el mismo que tiene que ser desempaquetado, se creara una carpeta con el mismo nombre dentro habrá los instaladores para 32 bits y 64 bits. 2. Desde una terminal con usuario root acceder hasta la carpeta donde se encuentran los instaladores y ejecutar de acuerdo a versión de nuestro sistema operativo: # sudo ./Zoiper_3.3_Linux_Free_64Bit.run 3. Luego de ejecutar el instalador se presentara el asistente de instalación de Zoiper para linux:

Figura 36 Título: Instalación Zoiper en linux Autor: Julio Calazacón


El proceso de instalación es sencillos parecido a Windows, avanzar haciendo clic en siguiente has culminar con la instalación. Una vez terminada se vera de la siguiente manera:

Figura 37 Título: Zoiper para Linux Autor: Julio Calazacón

9.3.2. Configuración de Zoiper en Linux Una vez descargada e instalada Zoiper IAX SIP VOIP Softphone para Linux, a continuación se procede con la configuración de Zoiper: 1. Del menú superior seleccionar Configuración. 2. Aparecerá un submenú, seleccionar la opción Crear nueva cuenta. 3. En el tipo de cuenta seleccionar SIP. 4. En la ventana de credencia les ingresar los siguientes parámetros: user / user@host: 502@192.168.1.20


password: abc123 Domain / Outbound proxy: 10.0.1.1 El usuario y clave, previamente son creados en el servidor Elastix 5. En la ventana nombre de la cuenta ingresar los siguientes parámetros y finalizar: Account name: Marjorie Andrade Luego de realizar los pasos anteriores se presentara la siguiente pantalla:

Figura 38 Título: Panel de configuración Zoiper Linux Autor: Julio Calazacón

En la siguiente tabla se muestra los valores que toman los campos para una configuración básica de una extensión en Zoiper, parametrización tanto para una extensión interna como para una extensión remota.


Tabla 11 Título: Parámetros clientes Linux Autor: Julio Calazacón Nombre del Extensión interna campo user / user@host 111@192.168.1.20 password Domain / Outbound proxy Account name

Extensión remota 502@192.168.1.20

abc123

abc123

192.168.1.20 Dirección Esc Turismo

Marjorie Andrade

10.0.1.1


10. Fuentes de Informaci贸n Lincogr谩ficas

1. Instalaci贸n

de

Zoiper

en

Linux.

Recuperado

el

28/12/2014.

http://www.zoiper.com/en/documentation/linux-installation-and-configuration 2. Instalaci贸n

de

Zoiper

en

Windows.

Recuperado

el

28/12/2014.

http://www.zoiper.com/en/documentation/windows-installation-and-configuration


Anexo 9. Manual de instalaci贸n y configuraci贸n de Elastix-EasyVPN.


ANEXO 9

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE ELASTIXEASYVPN

“DESARROLLO DE PROTOTIPO DE UNA RED VOIP SEGURA MEDIANTE VPN UTILIZANDO SOFTWARE LIBRE, PARA LA COMUNICACIÓN DE LA PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR, SEDE SANTO DOMINGO.”

JULIO ALBERTO CALAZACÓN AGUAVIL


ÍNDICE DE CONTENIDO

1.

Introducción ................................................................................................................. 1

2.

Instalación y configuración de EasyVPN ................................................................... 1

2.1.

Instalación de EasyVPN ................................................................................................. 1

2.2.

Configuración de OpenVPN .......................................................................................... 2

2.2.1. Creación de archivos vars .............................................................................................. 2 2.2.2. Limpieza de certificados ................................................................................................ 4 2.2.3. Crear el certificado ca.crt ............................................................................................... 4 2.2.4. Crear llaves del servidor y Diffie-Hellman .................................................................... 5 2.2.5. Configuración del Servidor OpenVPN .......................................................................... 6 2.3.

Crear certificados de clientes ......................................................................................... 8

2.4.

Estado de la VPN ........................................................................................................... 9

2.4.1. Clientes conectados ...................................................................................................... 10 2.4.2. Listado de Certificados Creados .................................................................................. 11 2.4.3. Certificados revocados ................................................................................................. 12 2.4.4. Revocación de certificados .......................................................................................... 12 2.5.

Instalación de Certificados ........................................................................................... 12

2.5.1. Instalación de certificado en dispositivos con sistema operativo Android .................. 12 2.5.2. Instalación de OpenVPN para Android........................................................................ 13 2.5.3. Instalación de certificado en sistema operativo Windows ........................................... 16 2.5.4. Instalación de certificados en sistema operativo Linux ............................................... 18 3.

Lista de Referencias ................................................................................................... 21


ÍNDICE DE FIGURAS Figura 1 Título: Panel de configuración de OpenVPN .............................................................. 2 Figura 2 Título: Creación de archivo vars ................................................................................. 3 Figura 3 Título: Limpieza de certificados .................................................................................. 4 Figura 4 Título: Crear certificado ca.crt .................................................................................... 5 Figura 5 Título: Crear llaves del servidor y Diffie-Hellman ..................................................... 5 Figura 6 Título: Reglas de la VPN ............................................................................................. 6 Figura 7 Título: Crear certificados de clientes ........................................................................... 8 Figura 8 Título: Estado de VPN............................................................................................... 10 Figura 9 Título: Clientes conectados ....................................................................................... 10 Figura 10 Título: Lista de certificados creados ........................................................................ 11 Figura 11 Título: Certificados creados .................................................................................... 12 Figura 12 Título: Creación de certificados .............................................................................. 13 Figura 13 Título: Instalar OpenVPN Android ......................................................................... 14 Figura 14 Título: Instalar certificados...................................................................................... 14 Figura 15 Título: Conexión de con servidor VPN ................................................................... 15 Figura 16 Título: Clientes conectados ..................................................................................... 15 Figura 17 Título: Instalación de certificados en Windows ...................................................... 16 Figura 18 Título: Conectar con servidor VPN ......................................................................... 17 Figura 19 Título: Confirmación de conexión........................................................................... 17 Figura 20 Título: Cliente Windows conectado ........................................................................ 17 Figura 21 Título: Instalación de certificados en Linux ............................................................ 19 Figura 22 Título: Confirmación de cliente linux conectado .................................................... 20


ÍNDICE DE TABLAS Tabla 1 Título: Parámetros de configuración de servidor VPN ................................................. 3 Tabla 2 Título: Parámetros de archivo vars ............................................................................... 7 Tabla 3 Título: Tipos de clientes ............................................................................................... 9 Tabla 4 Título: Clientes conectados ......................................................................................... 11


11. Introducción El siguiente manual está dirigido al personal técnico encargado de la Dirección de DTI, en el cual se procede con la instalación y configuración de la aplicación Elastix-EasyVPN. Esta aplicación permite crear redes privadas virtuales de forma sencilla y rápida. El paquete Elastix-EasyVPN 0.1-8, está compuesta por las siguientes dependencias: 

openvpn-2.3.6-1

easy-rsa-2.2.2-1

elastix-framework-2.5

Esto brinda la posibilidad de crear una red privada virtual de manera fácil basada en el software open source OpenVPN. Se configurara los parámetros para la conexión mediantes redes privadas virtuales tanto en el servidor de comunicaciones unificadas Elastix como en las diferentes extensiones remotas.

12. Instalación y configuración de EasyVPN 12.1. Instalación de EasyVPN EasyVPN se puede instalar de dos maneras: 

Por medio de línea de comandos, abrimos una consola y ejecutamos lo siguiente # yum install elastix-easyvpn

O instalamos directamente desde el Marketplase de Elastix.


12.2. Configuración de OpenVPN Una vez instalada EasyVPN, ingresar al panel de administración de Elastix como administrador. Luego nos dirigirse a Seguridad  OpenVPN.

Figura 39 Título: Panel de configuración de OpenVPN Autor: Julio Calazacón

Luego se procede a hacer las configuraciones para levantar el servicio de OpenVPN.

12.2.1. Configuración para crear archivos vars Aquí se introducen los parámetros para crear el archivo vars. La información suministrada es utilizada para generar los certificados del servidor y de los clientes. Para continuar con el siguiente paso se debe llenar los siguientes campos:


Tabla 12 Título: Parámetros de configuración de servidor VPN Autor: Elastix-EasyVPN V1.0 Nombre del campo Country Name (nombre del país)

Descripción del campo El código del país donde está ubicado el servidor. Longitud 2 caracteres. Requerido para generar el archivo vars.

State or Province El estado o provincia donde se encuentra el servidor. (Estado o provincia) Longitud 2 caracteres. Locality (Localidad)

Nombre de la localidad donde se encuentra el servidor. No tiene límite de longitud.

Organization Name (Nombre de la organización) Organization Unit (Departamento de la organización) Common Name (Nombre común) Name (Nombre) Email (correo electrónico)

Nombre de la organización que hospeda al servidor. Puede usar el nombre de su empresa para este campo. No tiene límite de longitud. Nombre del departamento responsable del manejo de este servidor. No tiene límite de longitud. Cualquier nombre común para llenar este campo. Nombre del host de la PBX. No tiene límite de longitud. Correo electrónico que se usará para registrar los certificados del servidor.

Valores de ejemplo EC AR PE MX SD GY AM Santo Domingo Guayaquil Ambato Estudiante Empresa ABC Pruebas Soporte Sistemas Pruebas pruebas.voip.org soporte@voip.org

Luego de ingresar los campos solicitados hacer clic en el botón Create Vars File o Crear archivos Vars y hacer clic en Next.

Figura 40 Título: Creación de archivo vars Autor: Julio Calazacón


12.2.2. Eliminación de certificados En este apartado se eliminan certificados y/o llaves creados con anterioridad. Si existen certificados previos, estos se eliminaran del servidor. Los eliminaran archivos con extensión *.pem, *.crt, *.key, el archivo dh1024.pem y configuraciones del servidor. Hacemos clic en Clear All y luego clic en Next.

Figura 41 Título: Eliminación de certificados Autor: Julio Calazacón

12.2.3. Crear certificado ca.crt Es necesario para la implementación de la VPN. Solo se debe hacer clic en el botón Create CA para generar el certificado. Para continuar al paso 4 hacer clic en el botón Next.


Figura 42 Título: Crear certificado ca.crt Autor: Julio Calazacón

12.2.4. Generar llaves del servidor y Diffie-Hellman Los campos dh1024.pem exists? y Server Keys Exists?, son campos del sistema. Para que el sistema genere las llaves basta con presiona el botón Create Server Keys.

Figura 43 Título: Crear llaves del servidor y Diffie-Hellman Autor: Julio Calazacón


Este proceso puede tardar varios minutos dependiendo de la capacidad del equipo. Para continuar al último paso hacer clic en el botón Next.

12.2.5. Configuración del Servidor OpenVPN Aquí se crean las reglas del servicio VPN, se asigna el segmento de red que el servicio asignará para crear las conexiones. Todos los campos excepto el campo de Advanced settings son necesarios.

Figura 44 Título: Reglas de la VPN Autor: Julio Calazacón

A continuación se explica cada uno de los parámetros para la configuración del servidor OpenVPN.


Tabla 13 Título: Parámetros de archivo vars Autor: Elastix-EasyVPN V1.0 Nombre del Descripción del Valores de campo campo ejemplo Este campo no tiene límite de longitud. En este campo deberá de ingresar la IP (pública o privada) o el nombre IP or HOST del Host. Este campo es requerido para poder generar los certificados 192.168.1.20 (IP o HOST) del cliente. Puede ingresar la IP Publica dando clic en el botón Set your public IP. Este campo no tiene límite de longitud, espera un valor numérico en el Listening Port rango de puertos UDP o TCP. 1194 (Puerto) Este campo es requerido para poder generar el archivo de configuración y poder crear certificados del cliente. Lista desplegable permite elegir entre el protocolo UDP y TCP para Protocol realizar UDP (Protocolo) la conexión de los túneles. Lista desplegable permite elegir entre dispositivos virtuales de red TUN y TAP. TUN conocido como TUNnel del Kernel del sistema y opera en la capa 3 Dev usando paquetes IP, mientras TAP es un dispositivo “TAP” del kernel del TUN (Dispositivo) sistema y opera en la capa 2 usando tramas ETHERNET. Este campo es requerido por el sistema para poder generar el archivo de configuración y los certificados del cliente. Server Network Campo es requerido por el sistema. (Red del Se usa para establecer el segmento de red que usará el sistema para 10.0.1.0 servidor) hacer la conexión entre los túneles de la VPN. Server Mask Campo requerido por el sistema. 255.255.255.0 (Máscara de red) Se usa para establecer la máscara de red que usara la red del servidor. Campo requerido por el sistema. KeepAlive Se usa para establecer el tiempo de envío de pings hacia los clientes 10 cada “n” segundos. Campo requerido por el sistema. Se usa para establecer el tiempo máximo antes de marcar a un cliente Timeout como desconectado. 140 Se usa en conjunto con el valor KeepAlive. Deberá ingresar un valor decimal entero en este campo. Advanced Options (Opciones avanzadas)

Campo opcional. Se usa para ingresar configuraciones avanzadas en el server. Deberá conocer las opciones que ingrese para crear las dependencias necesarias y que dichas opciones funcionen correctamente.

Después de llenar los datos solicitados hacer clic en el botón Create Server Configuration y se crearán los archivo de configuración


Luego de hacer clic en el botón Create Server Configuration el sistema emite una alerta y pregunta si sobrescribir la configuración actual, si esta es la primera vez que lo hace de clic en aceptar para generar la configuración. Finalizar presionando el botón Finish. Después se presentara una ventana donde indica que se pueden generar los certificados.

12.3. Crear certificados de clientes Ir a la pestaña Create Client Certificates.

Figura 45 Título: Crear certificados de clientes Autor: Julio Calazacón

Aquí se crean certificados para varios tipos de cliente, el cliente y el servidor usarán el nombre que se le asigne al certificado en el campo Client Name para identificar las conexiones. Client Type: Permite seleccionar el tipo de cliente. A continuación se indican los tipos clientes:


Tabla 14 Título: Tipos de clientes Autor: Elastix-EasyVPN V1.0 Tipo de cliente Linux Client (Cliente Linux) Windows Client (Cliente Windows)

Descripción del cliente Este tipo genera 4 archivos requeridos por los equipos con el sistema operativo Linux: ca.crt, nombre.conf, nombre.crt y nombre.key. La palabra nombre será reemplazada por el nombre elegido por el usuario antes de generar el certificado. Este tipo genera 4 archivos requeridos por los equipos con el sistema operativo Windows: ca.crt, nombre.ovpn, nombre.crt y nombre.key. La palabra nombre será reemplazada por el nombre elegido por el usuario antes de generar el certificado.

Yealink Phone FW < V71 [TAR] (Cliente Teléfono Yealink firmware menor a 71) Yealink Phone FW > V71 [TAR] (Cliente Teléfono Yealink firmware mayor a 71)

Este tipo genera 1 archivo tipo TAR requerido por los teléfonos Yealink con una versión de Firmware menor a la 71 y generará un archivo llamado: nombre.tar. La palabra nombre será reemplazada por el nombre elegido por el usuario antes de generar el certificado. Este tipo genera 1 archivo tipo TAR requerido por los teléfonos Yealink con una versión de Firmware mayor a la 71 y generará un archivo llamado: nombre.tar. La palabra nombre será reemplazada por el nombre elegido por el usuario antes de generar el certificado.

SNOM Phone[TAR] (Cliente Teléfono SNOM)

Este tipo genera 1 archivo tipo TAR requerido por los teléfonos SNOM con soporte de OpenVPN y generará un archivo llamado: nombre.tar. La palabra nombre será reemplazada por el nombre elegido por el usuario antes de generar el certificado.

Embedded Linux Client[One file] (Cliente Linux 1 sólo archivo)

Este tipo genera 1 archivo tipo CONF requerido por el sistema operativo Linux y generará un único archivo el cual contendrá las llaves y certificados embebidos en el mismo y se llamará: nombre.conf. La palabra nombre será reemplazada por el nombre elegido por el usuario antes de generar el certificado.

Embedded Windows Client[One File] (Cliente Windows 1 sólo archivo)

Este tipo genera 1 archivo tipo OVPN requerido por el sistema operativo Windows y generará un único archivo el cual contendrá las llaves y certificados embebidos en el mismo y se llamará: nombre.ovpn. La palabra nombre será reemplazada por el nombre elegido por el usuario antes de generar el certificado.

12.4. Estado de la VPN En el apartado OpenVPN Status se visualiza los clientes conectados en tiempo real, el listado de todos los certificados generados y el listado de los certificados revocados. Así como las opciones para iniciar, reiniciar y detener el servidor de OpenVPN.


Figura 46 Título: Estado de VPN Autor: Julio Calazacón

Cuando es por primera vez el servidor aparece como OpenVPN is not Running o OpenVPN no se está Ejecutando, para iniciar el servicio debe presionar el botón Start OpenVPN Service o Iniciar el Servicio de OpenVPN. Al terminar el sistema recarga la página, ahora puede detener o reiniciar el servicio de la VPN.

12.4.1. Clientes conectados Aquí se muestra en tiempo real los clientes conectados al servidor VPN

Figura 47 Título: Clientes conectados Autor: Julio Calazacón


A continuación se explica cada una de las etiquetas del apartado clientes conectados:

Tabla 15 Título: Clientes conectados Autor: Elastix-EasyVPN V1.0 Tipo de Descripción del campo campo Es la IP que el server asigna al cliente usando como referencia el campo Virtual IP de la RED asignada en el último paso de la configuración de la VPN. La (IP Virtual) asignación la hace de forma dinámica. Common Es el nombre con el cual el certificado fue creado y a su vez identificador Name del equipo cliente. (Nombre) Real IP Es la IP desde donde el cliente se está conectando puede ser una IP (IP Real) privada o una IP pública. Revoke Este botón le permitirá revocar el certificado de dicho cliente. (Revocar)

12.4.2. Listado de Certificados Creados Aquí se ven los certificados creados en el servidor incluyendo el certificado del servidor. Se observan dos columnas, nombre de certificados y la opción para revocar. Se verá una imagen como esta:

Figura 48 Título: Lista de certificados creados Autor: Julio Calazacón


12.4.3. Certificados revocados En el apartado de certificados revocados se observa un listado con los certificados revocados por el administrador:

Figura 49 Título: Certificados creados Autor: Julio Calazacón

12.4.4. Revocación de certificados Para revocar un certificador solo basta con presionar el botón Revoke, cuando presione el botón revocar sobre el certificado deseado se presenta un cuadro de dialogo, donde pregunta si desea realizar la acción. Si presiona OK se presenta un mensaje confirmado la acción, para que la acción haga efecto debe reiniciar el servicio de OpenVPN.

12.5. Instalación de Certificados En esta sección se realiza las configuraciones de cliente VPN para dispositivos compatibles como por ejemplo Android, iOS, Windows y Linux.: 12.5.1. Instalación de certificado en dispositivos con sistema operativo Android A continuación se describe el proceso para instalar certificados de OpenVPN en tablet ACER Iconia B1.


Figura 50 Título: Creación de certificados Autor: Julio Calazacón

En el apartado Create Client Certificates. De la lista desplegable elija la opción Linux Client (separated files).

Asignar un nombre para el certificado, en este ejemplo se usara el nombre: Tablet y hacer clic en el botón Generate Configs, después se genera cuatro archivos: ca.crt, Tablet.conf, Tablet.crt y Tablet.key.

Descargar los 4 archivos del servidor, seleccionar los 4 archivos clic derecho descargar. Por medio de Bluetooth o cable USB transferir los archivos a la tablet.

12.5.2. Instalación de OpenVPN para Android 

Instalar la aplicación “OpenVPN Connect” desde Google Play.


Figura 51 Título: Instalar OpenVPN Android Autor: Julio Calazacón

Transferir certificados al dispositivo.

Abrir la aplicación, luego ir a la opción de IMPORTAR  Seleccionar la carpeta donde se encuentran los certificados  seleccionar el archivo con la extensión .conf  hacer clic en el botón SELECCIONAR.

Figura 52 Título: Instalar certificados Autor: Julio Calazacón


Se crea el perfil con el nombre que se le dio al certificado, seleccionar el mencionado perfil y automáticamente se realiza la conexión al servidor siempre y cuando este tenga una conexión valida.

Figura 53 Título: Conexión de con servidor VPN Autor: Julio Calazacón

Vaya a la página del servidor Elastix, ingrese como administrador, vaya al menú Seguridad  OpenVPN y después a la pestaña OpenVPN Status.

Figura 54 Título: Clientes conectados Autor: Julio Calazacón


12.5.3. Instalación de certificado en sistema operativo Windows Ahora se describe el proceso para instalar el certificado en sistema operativo Windows. 

Instalar OpenVPN en el equipo Windows, usted puede descargar el ejecutable desde el enlace: http://openvpn.net/index.php/download/community-downloads.html.

En la Pestaña Create Client Certificates. De la lista desplegable elija la opción Windows Client (separated files).

Elija un nombre para el certificado, en este ejemplo se usará el nombre: JulioDell y hacer clic en el botón Generate Config, después se generarán cuatro archivos: ca.crt, JulioDell.conf, JulioDell.crt y JulioDell.key.

Descargar los 4 archivos del servidor, seleccionar los 4 archivos clic derecho descargar. Transferir los archivos a equipo.

Copiar los 4 archivos en la siguiente ubicación C:\Program Files\OpenVPN\config al archivo JulioDell.conf le cambiar la extensión por JulioDell.ovpn.

Figura 55 Título: Instalación de certificados en Windows Autor: Julio Calazacón

Abrir el programa OPENVPN GUI dar clic derecho sobre el icono y seleccione el nombre JulioDell del certificado creado, a continuación de clic en conectar:


Figura 56 Título: Conectar con servidor VPN Autor: Julio Calazacón

Inmediatamente se muestra la notificación de conexión con la IP asignada:

Figura 57 Título: Confirmación de conexión Autor: Julio Calazacón

En el apartado OpenVPN Status se mostrara el cliente conectado:

Figura 58 Título: Cliente Windows conectado Autor: Julio Calazacón


12.5.4. Instalación de certificados en sistema operativo Linux En esta sección se describe los pasos para instalar los certificados en sistema operativo linux, distribución Fedora21 64 bits. Primeramente generar los certificados en el servidor de comunicaciones unificadas: 

En la Pestaña Create Client Certificates. De la lista desplegable elija la opción Linux Client (separated files).

Elija un nombre para el certificado, en este ejemplo usará el nombre: Fedora21 y hacer clic en el botón Generate Configs, después se generarán cuatro archivos: ca.crt, Fedora21.conf, Fedora21.crt y Fedora21.key.

Descargar los 4 archivos del servidor, seleccionar los 4 archivos clic derecho descargar. Transferir los archivos a equipo.

Luego se procede a instalar y configurar OpenVPN en el cliente linux: 

Instalar el servicio de OpenVPN en el equipo, mediante la siguiente línea de comando: # yum install openvpn easy-rsa

Copiar los certificados generados en la dirección /etc/openvpn

Copiar el archivo client.conf en /etc/openvpn cp

-ai

/usr/share/doc/openvpn*/sample-config-files/client.conf

/etc/openvpn/MyClient.conf


Iniciar los servicios de OpenVPN cd /lib/systemd/system ln openvpn@.service /etc/systemd/system/openvpn@MyClient.service systemctl enable openvpn@MyClient.service systemctl start openvpn@MyClient.service

Figura 59 Título: Instalación de certificados en Linux Autor: Julio Calazacón


En el apartado OpenVPN Status se mostrara el cliente conectado:

Figura 60 T铆tulo: Confirmaci贸n de cliente linux conectado Autor: Julio Calazac贸n


13. Lista de Referencias Fuentes de Información Bibliográficas 3. Estrella, P. Bustos, J. Muñoz, A. (2013). Implementando Call Center en Elastix. Primera Edición. 4. Conexión y Enlace de Comunicación Profesional S.A. (2014). Manual ElastixEasyVPN V1.0. Mexico.

Fuentes de Información Lincográficas 1. http://fedoraproject.org/wiki/Openvpn#Setting_up_a_Linux_OpenVPN_client


Anexo 10. Solicitud de recepci贸n de prototipo.



Anexo 11. Resoluci贸n de recepci贸n de prototipo.



Anexo 12. Acta de entrega - recepcion de prototipo, manuales y prueba de funcionalidad.



Anexo 13. Carta de impacto.



Anexo 14. Estรกndar ISO/IEC 9126.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.