66426684 telefonia ip con asterisk y vpn
DESCRIPTION
Telefonia IpTRANSCRIPT
1
INSTITUTO SUPERIOR TECNOLOGICO IDAT
PROGRAMA DE COMPUTACION E INFORMATICA
ESPECIALIDAD EN REDES & COMUNICACIONES
TRABAJO MONOGRAFICO PARA
PARA OBTENER EL TITULO PROFESIONAL
“TELEFONIA IP CON ASTERISK Y VPN”
INTEGRANTES:
CAMACHO VILLARROEL, RONALD ALEJANDRO
HUARI ROMERO, CHARLES YONATAN
RUIZ AQUINO, JUAN GERARDO
Lima - Perú
2011
2
INDICE
INTRODUCCIÓN 1
CAPITULO I: ANTECEDENTES DE LA EMPRESA 2
1.1 Visión 3
1.2 Misión 3
1.3 Análisis FODA 3
1.4 Estrategias del Negocio 5
1.5 Modelo de Negocios 6
1.5.1 Organización de la Empresa
1.5.2 Plataforma Tecnológicas
1.5.3 Unidades de Negocios
1.5.3.1 Servicios IT
1.6 Arquitectura del Proyecto TIC 10
CAPITULO II: DIAGNOSTICO SITUACIONAL DE LA EMPRESA 11
2.1 Análisis Situacional (Problemática) 12
2.2 Solución de Negocios TIC 12
CAPITULO III: DESARROLLO DEL PROYECTO 13
3.1 Justificación del Proyecto 14
3.1.1 Justificación Técnica del Proyecto
3.1.2 Justificación Económica
3.2 Objetivos del Proyecto 15
3.3 Característica del Proyecto 16
3.4 Organización del Proyecto 17
3.5 Funcionalidad y Escalabilidad del Proyecto 20
CAPITULO IV: PLANEAMIENTO DE REQUERIMIENTOS 21
3
4.1 Requerimientos de Red, Hardware 22
4.2 Requerimientos de Software 30
4.3 Requerimientos de Usuarios 30
CAPITULO V: NETWORKING SOLUTIONS 31
5.1 Diseño del Proyecto TIC 32
5.2 Diseño de Planos: Gráficos 36
CAPITULO VI: PRUEBAS TIC 40
6.1 Pruebas Integrales 41
CAPITULO VII: IMPLEMENTACION DEL PROYECTO 42
7.1 Puesta en Marcha del Proyecto 43
7.2 Plan de Mantenimiento 44
7.3 Plan de Contingencia 45
7.4 Plan de Capacitación al Personal 46
7.5 Documentación del Proyecto 46
7.5.1 Manuales
CAPITULO VIII: EVALUACION ECONOMICA 95
8.1 Análisis Costo/Beneficio 100
CONCLUSIONES Y RECOMENDACIONES 101
BIBLIOGRAFIA 104
4
DEDICATORIA
―Este trabajo monográfico está dedicado a todas
aquellas personas que nos apoyaron durante la
realización del mismo, a los profesores que nos
guiaron e instruyeron no solo en materia de estudio
sino a formarnos como personas, a todos aquellos
que creyeron en nosotros y al esfuerzo realizado
por nosotros que hizo posible que no nos
rindiéramos.‖
1
INTRODUCCION
Los continuos avances en el desarrollo de software, hardware y la combinación de
ambos nos permiten una reducción de los costos de operación, al mismo tiempo que
permite dar mayor eficiencia a los procesos al proveer de mayores funcionalidades e
integrar servicios. Esto posibilita una administración centralizada además de
brindarnos mejores mecanismos de seguridad en las comunicaciones, ventajas que
deben ser tomadas en cuenta al tomar decisiones en una empresa.
En el siguiente proyecto se presentan dos soluciones en conjunto, que nos permite
logran lo mencionado anteriormente, este es el caso del software libre asterisk que
proporciona funcionalidades de una central telefónica de forma digital, nos permite
centralizar el sistema de comunicaciones y lo integra a la red de datos, reduciendo
costos en comunicación y mantenimiento. Por otro lado tenemos las redes privadas
virtuales (VPN) que nos proporciona seguridad al encriptar la información, integridad al
asegurarnos que los datos no son alterados mientras son enviados, brindándonos
confidencialidad en las comunicaciones de voz y datos mientras estas atraviesan
internet de manera que no incurre en un costo mayor para la empresa como lo sería
en el caso de poseer una línea alquilada para la conexión con los locales.
Este trabajo monográfico presentado a continuación tiene como objeto servir de
modelo y guía para todas aquellas personas que tengan como objetivo la integración
de servicios como lo son asterisk y las redes VPN.
2
CAPITULO I
ANTECEDENTES
DE LA EMPRESA
3
1.1 Visión
Ser líder en brindar soluciones de negocios en TIC’s de manera eficiente
teniendo como principal objetivo la satisfacción total del cliente
convirtiéndonos en una de las más grandes empresas en soluciones
informáticas.
1.2 Misión
La Empresa Stefanini IT Solutions es una empresa comprometida con el
desarrollo y expansión de las comunicaciones para clientes, accionistas,
colaboradores y sociedad en general, brindando servicios múltiples en
tecnología tales como Telefonía IP, desarrollo de software, seguridad
informática, cableado estructurado y otros servicios de tecnología.
1.3 Análisis FODA
Fortalezas
Cuenta con equipos modernos de tecnología de redes.
Presencia a nivel internacional.
Cumple con los objetivos y expectativas de sus clientes.
Capacitación permanente al personal a través de nuestro Instituto
Stefanini con sede principal en Sao Paulo – Brasil.
Sistema de gestión de calidad en servicios TIC’s.
Política de continua mejora en sus procesos de desarrollo de software.
Certificaciones reconocidas a nivel internacional:
ISO 9001 - desde 1996.
CMM (Capability Maturity Model) - Nivel 2 - desde el 2002.
CMM (Capability Maturity Model) - Nivel 3 - desde el 2004.
CMMI (Capability Maturity Model) -Nivel 5 - desde el 2005.
Centros de Desarrollo On Site, Offshore y Nearshore
Fábricas de Integración Empresarial NetWeaver, Websphere
4
Desarrollo de Software integrado para múltiples empresas: Finanzas,
Bancos, Minería, etc.
Oportunidades
Interés de inversionistas Nacionales por los servicios que ofrecemos
además de adquisición de empresas con recursos propios.
La empresa tiene como filosofía la innovación tecnológica y la
disponibilidad de mejoras continuas en desarrollo de software y
tecnologías de redes
Expansión enfocada en nuevos mercados (Exterior).
Implementación de un sistema de comunicaciones unificadas
(ASTERISK).
Implementación de un sistema de protección de datos (VPN).
Debilidades
Poco uso de marketing en el mercado nacional.
Cuenta con equipos de telefonía análoga que es costosa para la
empresa.
Falta de seguridad de la información de la empresa al no asegurar sus
datos mediante sistemas de encriptación mientras viajan por internet.
Alta sensibilidad al riesgo financiero ante las variaciones económicas.
Amenazas
Competidores potenciales (pequeñas empresas).
Hackers que puedan utilizar la información de la empresa para su
propio beneficio capturándola a través de internet.
Piratería del software.
Políticas de gobierno económicas y financieras a nivel nacional e
internacional.
5
1.4 Estrategias del Negocio
Estudio y Desarrollo de productos/servicios con mayor valor agregado
Plan para adquisición de empresas con recursos propios.
Agregar valor a los servicios/soluciones ofrecidas.
Capacitación continúa y adecuada del personal y una continúa
búsqueda de nuevo personal especializada del sector IT.
Buscar la excelencia en la relación con los clientes y un enfoque para
trabajar en función de la satisfacción de las necesidades del cliente.
Innovación en el desarrollo de soluciones.
Personalización en la atención al cliente para conocer sus
características y diseñar una estrategia o solución exitosa.
Excelente comunicación y horizontalidad entre todas las áreas de la
empresa.
6
Asesoría
1.5 Modelo de Negocios
1.5.1 Organización de la Empresa
Gerencia General
Auditoria
Control de
Procesos
Administración y
Finanzas
Gerencia Central
Comercial
Recursos
Humanos Contabilidad
Desarrollo de
Software
Jefatura de
Proyectos
Asist. Comercial
Programadores
7
1.5.2 Plataforma Tecnológicas
Software
La empresa Stefanini IT Solutions presenta una estructura de
servidor-cliente basados en plataformas Microsoft Windows.
En la parte de seguridad la empresa cuenta el convenio de la
Empresa Symantec que brinda sus servicios Norton Antivirus a
nuestros equipos.
Hardware
La empresa Stefanini IT Solutions presenta como medios
físicos, equipos de usuarios terminales PC’s Intel Core I5,
además cuenta con infraestructura de red de la marca Cisco
Systems como Routers, Switches de capa 2 y 3.
Cuenta con el apoyo de servidores IBM y HP.
1.5.3 Unidades de Negocios
Desarrollo de Software es el área con más recurso de
hardware para el desarrollo de sistemas para nuestros
clientes.
Auditoría Interna encargada de inspeccionar el buen
funcionamiento de todas las áreas.
Contabilidad encargada de supervisar los presupuestos
para los distintos proyectos que se presentan en la
empresa y también para la adquisición de nuevos equipos.
Gerencia general encargado de ver por el desarrollo,
aprobación y supervisión de los proyectos.
Administración general gestionar los recursos monetarios
de la empresa del desarrollo del personal y ver los
recursos del área de logística
Recursos Humanos encargado de la selección y
capacitación de los empleados y de ver el desarrollo social
de la empresa.
Jefatura de Proyectos gestiona organiza y encargada de
implementar y supervisar los proyectos a desarrollar.
8
Departamento de Sistemas se encarga de la operatividad
de los sistemas de la información de la empresa y
administrar la red y equipos informáticos.
1.5.3.1 Servicios IT
La empresa Stefanini IT Solutions brinda los siguientes servicios
de solución de negocios tecnológicos.
Infraestructura Lógica
Implantación de sistemas operacionales, servicios WEB, E-
Mail, FTP, acceso remoto, consolidación de servidores,
inventario de hardware y software, QoS y servicios de
directorio.
Proyectos para Interconexión de Sitios
Proyecto y implementación de interconexión de sitios
utilizando Backbones específicos o Internet. Suministro de
soluciones de control y administración de banda en WAN.
Levantamiento, Documentación, Análisis y Diagnóstico
Análisis de puntos críticos y elaboración de informes de
diagnóstico conteniendo las acciones necesarias para
optimización de LANs, WANs, Servidores y Estaciones de
Trabajo. Documentación de ambientes y suministro de
informes para validación de decisiones de cambio en la
infraestructura.
Networking y Implantación de Datacenters
Proyecto y implantación de infraestructura física con el
suministro de soluciones involucrando cabling, switches,
equipos para load balance, energía, Storage,
Backup/Restore, Wireless (corta y larga distancia).
Evaluación de riesgos
Identificar los riesgos a los cuales están sometidas las
informaciones, utilizando técnicas y herramientas para
análisis de seguridad en servicios de red, aplicaciones,
hardware, software y procesos.
Protección e integridad de la información
Proyectar y implementar controles, herramientas y
9
procedimientos de seguridad para minimizar las amenazas a
las informaciones, fortaleciendo las premisas de
confidencialidad, integridad y disponibilidad.
Administración de la información
Administrar y monitorear la seguridad de información, de
forma proactiva, disponiendo de amplio know-how y
excelencia profesional.
Seguridad Perimetral
Establecer y ejecutar acciones de contingencia de seguridad,
respondiendo a incidentes, ataques y conduciendo
investigaciones.
Servicios:
• Plan de continuidad de negocios (PCN);
• Forensic services;
• Equipo de respuestas a incidentes;
• Recuperación de desastres;
• Asesoría jurídica.
10
1.6 Arquitectura del Proyecto TIC
Proyecto Actuales de Stefanini IT Solutions:
Desarrollo de soluciones de gestión comercial y procesos bancarios
para entidades financieras así como para la gestión de riesgo y
cumplimiento de normativas.
Hosting de páginas Web, creación y desarrollo de sitios Web asi como
desarrollo de aplicativos a medida y gusto de cliente.
Help Desk (On-site y Remoto) para empresas que permite la solución
de problemas grandes y pequeños para el personal o clientes de la
empresa.
Consultoría en Aplicaciones Empresariales y Tecnología.
Proyectos futuros de la empresa:
Implementación de sistema de comunicaciones unificado que
simplifique el mantenimiento reduciendo costos y aumentando la
productividad.
Implementación de seguridad con túneles VPN.
Implementación de un enlace de internet de respaldo para evitar las
caídas del sistema.
Adición de un nuevo servidor de copias de respaldo (Backup) de los
servidores actuales.
Optimización del canal Bluetooth para una mejor integración con las
librerías chan_mobile
11
CAPITULO II
DIAGNOSTICO
SITUACIONAL DE
LA EMPRESA
12
2.1 Análisis Situacional (Problemática)
Actualmente Stefanini cuenta con un sistema de telefonía análogo el cual
genera dos problemas a la empresa, el primero son los costos elevados en
llamadas telefónicas nacionales e internacionales empleando la telefonía
análoga, además de los costos de mantenimiento de la empresa, el
segundo problema es que carece de servicios adicionales como: registro
de llamadas, grabación de llamadas y seguimiento de llamadas así como
también un sistema de control de llamadas de los usuarios, características
que en la telefonía análoga generarían un gasto por demás excesivo
además de presentar problemas de escalabilidad ya que aumentar
usuarios en la telefonía análoga produce gastos elevados y resultando en
una administración compleja.
Otro punto débil de la telefonía análoga es el de estar sujetos a la
disponibilidad de la línea telefónica además de que la telefonía análoga no
posee toleración a fallos.
La ausencia de un sistema de seguridad de los datos que viajan a través
de internet hace que la información sea vulnerable al ataque de diversos
hackers que podrían utilizar la información obtenida en detrimento de la
empresa.
2.2 Solución de Negocios TIC
La propuesta de solución de negocios es implementar dos soluciones, la
primera es migrar el sistema de telefonía análogo antiguo por un sistema
de telefonía digital moderno utilizando una combinación de equipos
telefónicos emulados (SoftPhones) y los equipos físicos (IP-Phones), a la
par reemplazando la central PBX análoga por un servidor ASTERISK de
comunicaciones unificadas de licencia gratuita, integrando así la red
telefónica con la red de datos reduciendo los costos en mantenimiento.
La parte complementaria del proyecto viene siendo la implementación de
un túnel VPN entre las los locales de Brasil y Lima con los equipos que
cuenta la empresa dándole seguridad a la información que se transmite a
través de internet entre los locales Lima - Brasil y asegurando la
información además de evitar que sea manipulada mientras es enviada.
13
CAPITULO III
DESARROLLO
DEL PROYECTO
14
3.1 Justificación del Proyecto
3.1.1 Justificación Técnica del Proyecto
La arquitectura física del proyecto está basada en equipos CISCO
ya que estos equipos brindan un alto desempeño y cuentan con
una interfaz fácil para usuarios finales.
También se implementará un servidor ASTERISK de software de
libre distribución de fácil configuración y administración, el cual
proporcionará una calidad de servicio mejorada debido al manejo
de un mayor ancho de banda para la transmisión de voz y también
a que proporciona funciones novedosas. Para dichos propósitos
se implementará la conexión entre los servidores principal y
sucursal. Además de Implementar un sistema PBX que permita la
comunicación con la red GSM dentro de un ambiente empresarial,
a fin de cubrir las exigencias propias del crecimiento y desarrollo
de las redes de voz.
En cuanto a la seguridad de la información de la data que viaja a
través de la internet se propone una solución Virtual Private
Network (VPN). Con esto se logra dar seguridad a la información
entre sedes además de contar con un equipo que nos permite
implementar una VPN en el extremo en Brasil.
3.1.2 Justificación Económica
Implementar un sistema de comunicaciones unificadas con
ASTERISK y al mismo tiempo asegurar la integridad de los datos
mediante un túnel VPN con el propósito de mejorar la seguridad y
abaratar costos a largo plazo en telefonía y en el corto plazo
disminuir los gastos en administración al integrar la red telefónica
con la red de datos, además de optimizar el manejo de las
llamadas, obtener mayores funcionalidades para los usuarios
como un mejor manejo de las llamadas y una mayor disponibilidad
del servicio.
Con esto se logra primero al implementar el servidor de telefonía
disminuir los costos en llamadas a Brasil a cero debido a que la
15
telefonía irá directamente de servidor a servidor transmitiéndose
por internet ,y segundo asegurar los datos sin incrementar el costo
como seria en el caso de alquilar un enlace dedicado.
3.2 Objetivos del Proyecto
El objetivo principal del proyecto es mejorar las comunicaciones de la
empresa en telefonía con soluciones novedosas de software libre con
ASTERISK.
Además de asegurar el completo aprovechamiento de los equipos que
tiene la empresa Stefanini IT Solutions empleando la tecnología de
encriptación haciendo que la información que viaja a través del internet sea
más segura y evitar su manipulación durante la transmisión de los mismos
por internet para ello se implementará un túnel VPN Site-to-Site entre las
sedes Lima - Sao Paulo por la cual se transmitirá voz y datos.
Con respecto a la telefonía analógica que actualmente posee la empresa,
se le procederá a hacer la migración hacia la telefonía IP con un servidor
que posee el software ASTERISK para la administración de la red
telefónica IP.
Además se implementará el enlace de comunicación con la central
telefónica IP de la sede principal en Saó Pablo Brasil para una mejor
comunicación.
Se implementara un sistema PBX que permita la comunicación con la red
GSM, de manera sencilla, rápida, escalable y de bajo costo, dentro de un
ambiente empresarial, a fin de cubrir las continuas exigencias propias del
crecimiento y desarrollo de las redes de voz.
16
3.3 Características del Proyecto
Se utilizará un servidor nuevo que sea escalable en cuanto a la
capacidad de procesador y memoria para así poder albergar más
usuarios de telefonía al incrementar las prestaciones del servidor.
El proyecto se implementa sobre un sistema operativo de libre
distribución (CentOS) y sobre la base de un programa también de libre
distribución ASTERISK que provee las características de la central
telefónica IP.
Se hace uso de los equipos existentes Routers con capacidades VPN y
de manejo de tráfico de voz así como también Switches CISCO con
capacidad de diferenciación de calidad de servicio (QoS), además de
los teléfonos IP y Softphones.
El proyecto se caracteriza por presentar un sistema novedoso para los
usuarios en lo que respecta a telefonía además de unificar las redes
telefónica y de datos con lo que la administración se simplifica, y por
proteger los datos y evitar su manipulación durante la transmisión por
internet.
Establecer el acceso a la red GSM desde una central VoIP de Asterisk
utilizando celulares como Gateways y haciendo uso de la librería Chan
Mobile.
Independizar el flujo de llamadas a teléfonos móviles del resto de
posibles tipos de tráfico telefónico.
17
3.4 Organización del Proyecto
Gantt del Proyecto
18
Gantt de la Ejecución del Proyecto
ID NOMBRE DE TAREA DURACIÓN
01
ANÁLISIS Y ESTUDIO DE LA EMPRESA
Visita a la empresa.
Prueba de puntos de Red Área 1
Prueba de puntos de Red Área 2
Inventario de Hardware de la empresa.
Verificación de requerimientos para el
proyecto.
Preparación de Informe del Estudio.
Presentación del Informe a Gerencia.
Aprobación De Proyecto.
16.88 días
02
EJECUCION DEL PROYECTO Instalación del Sistema Operativo CentOS.
Instalación del Software de telefonía
Asterisk.
Instalación del Chan_mobile
Configuración del Servidor de Telefonía IP.
Pruebas del servidor de Telefonía IP.
Pruebas de Conectividad e
interoperabilidad entre centrales IP.
Instalación y configuración de los
SoftPhones Área 1
Instalación y configuración de los
SoftPhones Area 2
Instalación de los IP Phones Área 1
Instalación de los IP Phones Área 2
Implementación de Túnel VPN.
Configuración de Calidad de Servicio en el
Túnel VPN
Pruebas de Conectividad del Túnel VPN
3.25 días
03 TERMINO DEL PROYECTO
Verificación de Servicios
0.5 días
19
20
3.5 Funcionalidad y Escalabilidad del Proyecto
La solución propuesta es funcional porque cumple con los
requerimientos de los usuarios ,como funciones de casilla de voz,
llamada en espera y demás funciones de acuerdo a las necesidades de
la empresa y muchas otras capacidades de fácil implementación según
las necesidades de la empresa y que pueden ser configuradas después
de la instalación del servicio de telefonía IP, estas funciones pueden ser
la instalación de una base de telefonía celular para darle al personal la
capacidad de llamar a teléfonos celulares con un bajo costo al tener un
paquete de minutos y con esto evitaríamos la posibilidad de privarlos de
comunicarse con cualquier cliente incluso si no está cerca de un
teléfono fijo, como este otros paquetes que están incluidos en el
software ASTERISK que provee estas características y otras más
gracias a que cumple la función de central telefónica IP.
Además de ofrecer confiabilidad y una velocidad razonables debido a
que las redes de telefonía y datos convergen y ya no es necesario el
mantenimiento de las dos redes sino de la red de datos simplemente
simplifica la administración de la red y reduce el mantenimiento.
El proyecto es escalable en telefonía de acuerdo a las características
del servidor que alberga el sistema de comunicaciones unificadas que
posee una amplia capacidad de expansión en medida que crezca la
demanda de mas usuarios de telefonía dentro de la empresa además
de el ancho de banda que requiere es importante debido a que no solo
transmitirá datos sino también voz y los equipos de redes están
preparados para albergar una gran cantidad de host y adaptarse a las
nuevas tecnologías sin un cambio significativo en su infraestructura de
red.
21
CAPITULO IV
PLANEAMIENTO
DE
REQUERIMIENTOS
22
4.1 Requerimientos de Red, Hardware
Stefanini IT Solutions cuenta con los siguientes equipos de Red que se
emplearán para la implementación del proyecto.
1 Router de Servicios Integrados (ISR) modelo 2951 CISCO
Form Factor 2 Unidades de Rack (2 UI)
Onboard DSP slots 3
Protocolo de Direccionamiento OSPF, IS-IS, BGP, EIGRP,
DVMRP, PIM-SM, IGMPv3,
GRE, PIM-SSM, enrutamiento
IPv4 estático, enrutamiento
IPv6 estático
Cumplimiento de Normas IEEE 802.1Q, IEEE 802.3ah,
IEEE 802.1ag, IEEE 802.3af,
Encriptación VPN, Cisco IOS
IPS.
Interfaces 3 x red - Ethernet 10Base-
T/100Base-TX/1000Base-T -
RJ-45
1 x gestión - consola - RJ-45
1 x gestión - consola - mini
USB tipo B
1 x serial - auxiliar - RJ-45
2 x USB - 4 PIN USB tipo A
Memoria DDR2 512 MB
Códecs de voz G.711, G.722, G.723.1, G.728,
G.729, G.729a, G.729ab,
G.726
Características Capacidad Para NAC, Ipsec,
Vpn, Firewall, Administración
de Identidad (AAA).
23
6 Switch’s CISCO Catalyst 2960-48TS-L
Form Factor 1 Rack Unit (1 RU)
Protocolo de Direccionamiento OSPF, IS-IS, BGP, EIGRP,
DVMRP, PIM-SM, IGMPv3,
GRE, PIM-SSM, enrutamiento
IPv4 estático, enrutamiento
IPv6 estático
Cumplimiento de Normas IEEE 802.1Q, IEEE 802.3ah,
IEEE 802.1ag.
Interfaces 48 x red - Ethernet 10Base-
T/100Base-TX/1000Base-T -
RJ-45
1 x gestión - consola - RJ-45
1 x serial - auxiliar - RJ-45
2 x USB - 4 PIN USB tipo A
Memoria DDR2 128 MB
Cumplimiento de Normas IEEE 802.3, IEEE 802.1d,
IEEE 802.1q, IEEE 802.3ab,
IEEE 802.1w, IEEE 802.3ah.
Características VLAN, DTP, ACL, QoS
Capacidad de Switching 176Gbps
24
2 Switch’s CISCO Catalyst 3560G-24TS
Form Factor 1 Rack Unit (1 RU)
Protocolo de Direccionamiento OSPF, BGP, EIGRP, PIM-SM,
IGMPv3, GRE, PIM-SSM,
enrutamiento IPv4 estático,
enrutamiento IPv6 estático
Cumplimiento de Normas IEEE 802.1q, IEEE 802.3w,
IEEE 802.1d, IEEE 802.3ag,
IEEE 802.1ab.
Interfaces 24 x red - Ethernet 10Base-
T/100Base-TX/1000Base-T -
RJ-45
1 x gestión - consola - RJ-45
1 x serial - auxiliar - RJ-45
2 x USB - 4 PIN USB tipo A
Memoria DDR2 128 MB
Cumplimiento de Normas IEEE 802.3, IEEE 802.1q,
IEEE 802.1d, IEEE 802.3ah,
IEEE 802.1w, IEEE 802.3ab.
Características VLAN, DTP, ACL, QoS, DHCP
Capacidad de Switching 96Gbps
25
Los siguientes equipos tendrán que ser adquiridos para la realización
del proyecto:
1 Servidor HP Proliant DL360 G7
Procesador(Ghz) 1 Intel Xeon E5640 Quadcore
(2.66ghz/12mb Cache L3)
Soporta Hasta 2 Procesadores
Chipset Chipset Intel 5520
Memoria 6 Gb DDR3
18 Ranuras de Memoria
Capacidad Máxima 192 Gb
Unidades De Almacenamiento Disco Duro no Incluido
Tipo De Disco SATA SAS
Soporte Hasta 4 discos
Incorpora Red 2 Adaptadores Hp
NC382i Gigabit Ethernet
Controlador Hp Smart Array
P410/256mb
Voltaje De Alimentación Potencia De La Fuente (W)
460
Factor De Forma 1 RU
26
3 Discos Duros HP 146 Gb
Capacidad de almacenamiento 146 Gb
Interface de conexión SAS
Velocidad de rotación 15000 rpm
Velocidad de acceso 4.17 ms
Velocidad de transferencia
física 300 mb/s
Cache 32 mb
Formato 3.5 pulg
27
1 Tarjeta de Telefonía Digital 2 puertos E1/T1 TE220P Digium
28
20 Teléfonos IP de 3 líneas CISCO SPA 303
Pantalla Pantalla LCD Monocromática
de 128 x 64 con Caller ID.
Botones de Línea 3 Botones Programables
Audio Cisco HD Voice (8 kHZ por
llamada), Altavoz Full Dúplex
para conferencias.
Directorio Llamadas Perdidas, realizadas
e historial de llamadas
recibidas y directorio de la
compañía y personal.
Llamada en espera Si además de música de
espera y retención de
llamadas.
Protocolos Soportados Protocolo SIP y SPCP con el
sistema Cisco® Unified
Communications 500 Series
Puertos Ethernet 2 Puertos Conmutados
29
120 Auriculares Plantronics Entera USB
Estilo de colocación Sobre la cabeza
Peso Binaural 82 g
Tipo de micrófono Anulación de ruido
Otras características Quick Disconnect
Tecnología Sonido de banda ancha,
protección frente a choques
acústicos
Tipo de Conector USB
30
4.2 Requerimientos de Software
Es necesario para la implementación de la central telefónica la
instalación del sistema operativo CentOS 5.4.
La central telefónica ASTERISK 1.6.2.23.
En la implementación de los Softphone se hará uso de 3CX.
Software para usuarios terminales Microsoft Windows 7, Microsoft
Windows Vista, Microsoft Windows XP.
Versión mínima IOS Cisco 12.04.
4.3 Requerimientos de Usuarios
Los usuarios deben estar capacitados en el uso del entorno Microsoft
Windows 7, Microsoft Windows Vista, Microsoft XP.
Los usuarios de las diferentes áreas nos manifestaron que necesitan un
sistema que sea capaz de darles información sobre sus llamadas
acerca de las llamadas que realizaron, las llamadas que recibieron, las
llamadas que perdieron, así como también un sistema que les permita
grabar sus llamadas en caso de que ocurra un incidente con el proyecto
que tengan en cuestión para poder frente a alguna querella judicial.
En el caso de la dirección ejecutiva ellos desean que exista un directorio
de los usuarios así como también de la característica de grabado de
llamadas y de restricción de llamadas de los usuarios así como también
la restricción de la salida nacional e internacional.
31
CAPITULO V
NETWORKING
SOLUTIONS
32
5.1 Diseño del Proyecto TIC
Arquitectura Actual del Proyecto Stefanini IT Solutions
Se observa la topología lógica actual del local de la empresa el diseño de
la topología corresponde al modelo de estrella jerárquico, se observa
también como están conectados los equipos y sus modelos los enlaces
LAN y WAN el cual no está protegiendo los datos en el envió de la
información.
33
Resumen de la Configuración de las Vlans antes del proyecto.
VLAN RED HOSTS
VLAN ADMINISTRATIVA 172.16.18.64/27 30
DESARROLLO DE SOFTWARE 172.16.15.0/26 55
AUDITORIA INTERNA 172.16.15.64/27 20
CONTABILIDAD 172.16.15.96/27 20
GERENCIA GENERAL 172.16.15.128/27 15
ADMINISTRACION Y FINANZAS 172.16.15.160/27 15
RECURSOS HUMANOS 172.16.15.192/28 15
JEFATURA DE PROYECTOS 172.16.15.224/27 15
SISTEMAS 172.16.16.0/28 10
RECEPCION 172.16.16.16/28 10
34
Arquitectura propuesta para el Proyecto
Se puede observar la adición del servidor de telefonía digital además de un
enlace VPN Site to Site entre las sedes Lima – Sao Paulo además de los
teléfonos IP que serán distribuidos entre las distintas áreas de la empresa
para proporcionar un mejor desempeño al utilizarlos en las conferencias
telefónicas que se realicen.
35
Resumen de la Configuración de las Vlans después del proyecto.
VLAN RED HOSTS
VLAN ADMINISTRATIVA 172.16.18.64/27 30
VLAN DE VOZ 172.16.17.64/26 30
DESARROLLO DE SOFTWARE 172.16.15.0/26 55
AUDITORIA INTERNA 172.16.15.64/27 20
CONTABILIDAD 172.16.15.96/27 20
GERENCIA GENERAL 172.16.15.128/27 15
ADMINISTRACION Y FINANZAS 172.16.15.160/27 15
RECURSOS HUMANOS 172.16.15.192/28 15
JEFATURA DE PROYECTOS 172.16.15.224/27 15
SISTEMAS 172.16.16.0/28 10
RECEPCION 172.16.16.16/28 10
36
5.2 Diseño de Planos: Gráficos
A continuación se muestran los planos físicos de la topología actual de la
empresa.
FIGURA 1
37
FIGURA 2
38
FIGURA 3
Aquí se muestra el rack donde se colocan los equipos de red en el cual se
aprecia que aun posee espacio suficiente para albergar el servidor HP
optimizado para rack que se empleará para instalar el sistema de la central
telefónica digital donde también se muestran los equipos de red el router
core y los switchs core.
39
FIGURA 4
En esta figura se aprecia el enlace entre servidores ASTERISK de las dos
sedes que envían su información encriptada por el túnel VPN, así como
también cuando un usuario de la red Lima desea llamar a un cliente en
Brasil pasara por el túnel VPN para conectase al servidor ASTERISK de la
red Sao Paulo y así poder llamar a costo de llamada local de Brasil y
viceversa en el caso de un usuario de Brasil reduciendo los costos de
comunicación y si desean llamar a un usuario de la empresa en el otro
extremo el costo se reduce a cero.
40
CAPITULO VI
PRUEBAS TIC
41
6.1 Pruebas Integrales
Prueba de conectividad al cliente-servidor.
Prueba de funcionamiento de los Softphones y de los Ip Phones al
enlazarlos al servidor ASTERISK: Calidad de Voz, fluidez en la llamada,
cantidad de ruido en la llamada.
Pruebas de funcionamiento en simultáneo para verificar la performance
y que el servidor es capaz de manejar una gran cantidad de llamadas
concurrentes sin perder calidad en el servicio.
Prueba de conectividad entre los equipos que manejan el túnel VPN.
Pruebas de conectividad entre sedes posterior a la implementación del
túnel VPN.
Prueba de conectividad entre servidores ASTERISK de las sedes Lima
y Sao Paulo.
Pruebas de servicio entre los servidores ASTERISK y manejo de
llamadas que cruzan el túnel VPN.
Pruebas de conectividad y verificación de servicio posteriores a la
implementación de calidad de servicio (QoS) en la VPN y en la red LAN
Lima.
Pruebas de conectividad entre clientes de la red LAN y de la red GSM
para llamadas salientes así como para llamadas entrantes.
42
CAPITULO VII
IMPLEMENTACION
DEL PROYECTO
43
7.1 Puesta en Marcha del Proyecto
Instalación del Sistema Operativo CentOS, configuración del
direccionamiento.
Instalación del software ASTERISK e instalación de paquetes
necesarios para el diseño de la solución a implementar.
Instalación del paquete ASTERISK ADDONS que incluye las librerías
chan_mobile para el uso del canal Bluetooth.
Configuración de las características de la central telefónica, dial plan y
configuración de los usuarios, configuración del enlace troncal con el
servidor del extremo.
Pruebas de conectividad entre servidores del enlace troncal.
Configuración de los equipos telefónicos físicos (Ip Phones) y virtuales
(Softphones), configuración del direccionamiento e instalación de la
fuente de alimentación (Ip Phone).
Pruebas de conectividad al servidor ASTERISK y funcionamiento en
simultáneo de los usuarios.
Implementación del túnel VPN site to site, direccionamiento público y
políticas de seguridad.
Pruebas de conectividad de los usuarios entre las dos sedes.
Pruebas de funcionamiento del servicio de telefonía por el enlace
troncal que atraviesa el túnel VPN site to site.
Pruebas de conectividad de llamadas entrantes y salientes entre los
clientes de la red LAN y la red GSM.
Implementación de calidad de servicio (QoS).
Pruebas de conectividad y verificación del correcto funcionamiento de
los servicios y funcionamiento de la calidad de servicio (QoS).
44
7.2 Plan de Mantenimiento
Las recomendaciones para el correcto mantenimiento de los equipos y
soluciones implementadas son:
Respaldar el servidor de comunicaciones por lo menos una vez a la
semana debido a que no solo guarda la información de
configuración sino que también almacena las comunicaciones de
los empleados (las que son configuradas) y además el historial de
llamadas.
Programar un mantenimiento físico preventivo al servidor de
comunicaciones HP, evitando así un incidente que pueda ocasionar
la caída de las comunicaciones al sistema.
Un mantenimiento físico al equipo de ventilación y aire
acondicionado programado mensualmente.
Una correcta limpieza de los equipos telefónicos físicos (Ip
Phones).
Se deberá implementar políticas de acceso como restringir las
descargas de internet de los usuarios además de restringir las
páginas a las que ingresan ya que estas podrían reducir el
rendimiento de la red de trabajo.
45
7.3 Plan de Contingencia
Según los problemas o eventos que puedan suceder tenemos los
siguientes planes de contingencia.
Incorrecta configuración de la central telefónica: Hacer un correcto
respaldo de la configuración de la central telefónica al momento
que se hacen las configuraciones.
Mala configuración del direccionamiento del servidor:
Determinamos la dirección IP correcta y se procede a cambiarla
rápidamente para proceder con las pruebas de conectividad y así
poder proseguir con la implementación del proyecto.
Falta del personal capacitado: Se deberá avisar a la empresa para
poder contactar a personal que se acerque a las instalaciones de la
empresa y poder proseguir.
Fallo en la conectividad entre servidores ASTERISK: se necesitará
contactar al personal de la sede de Brasil para poder hacer las
correcciones respectivas en el servidor de comunicaciones.
Fallas en el túnel VPN: Se procederá a contactar para poder hacer
una revisión de las configuraciones y poder contrastar la
información a fin de encontrar el problema.
Fallos en los servicios después de poner en uso la Calidad de
Servicio (QoS): Se necesitará hacer la revisión de los usuarios que
no puedan acceder satisfactoriamente al servicio de telefonía para
determinar el problema y solucionar los que en el futuro se
presenten.
46
7.4 Plan de Capacitación al Personal
Se necesitará capacitar al personal en el uso del software que posee todas
las funciones de un teléfono análogo convencional y funciones adicionales.
Se le capacitará en el uso de las funciones como el uso del historial de
llamadas, llamada en espera, conferencia, derivación de llamadas entre
áreas y demás funciones.
Se dará capacitación al personal de IT de la empresa en el manejo de los
usuarios de la central telefónica en aspectos básicos como la creación de
nuevos usuarios para conectarse a la central y además el de cambiar el
direccionamiento del servidor de ser necesario.
Para otros aspectos de configuración deberán remitirse el pedido a nuestra
empresa para poder configurar según las nuevas necesidades como un
plan de marcado diferente o restricciones de los usuarios o un nuevo menú
de bienvenida de la empresa en la central telefónica.
7.5 Documentación del Proyecto
7.5.1 Manuales
Instalación de softphone 3CX
Los usuarios podrán realizar llamadas desde su PC utilizando 3CX
Softphone. Para su configuración damos click en el botón de
menú ubicado en la parte inferior y luego seleccionamos la opción
Accounts.
47
En la pantalla desplegada ingresamos los siguientes datos:
Account name: Nombre con el que se identificara el usuario al realizar una
llamada.
Caller ID: Identificador de usuario para el servidor Asterisk
Extensión: Número de anexo.
ID: Identificador de usuario para el servidor Asterisk.
Password: Contraseña de usuario para el servidor Asterisk.
Specify the IP of your PBX/SIP server: IP del servidor Asterisk.
48
Guardamos la configuración dando clic en el botón OK.
49
50
Instalación de Asterisk y Complementos
Creamos la carpeta ―asterisk‖ #mkdir /usr/src/asterisk Ingresar a la ruta #cd /usr/src/asterisk Copiamos los archivos con winscp asterisk-1.6.2.16.1.tar.gz asterisk-addons-1.6.2.3.tar.gz dahdi-linux-complete-2.4.0+2.4.0.tar.gz libpri-1.4.11.4.tar.gz
Y descomprimir los paquetes
#tar -zxvf asterisk-1.6.2.16.1.tar.gz #tar -zxvf asterisk-addons-1.6.2.3.tar.gz #tar -zxvf dahdi-linux-complete-2.4.0+2.4.0.tar.gz #tar -zxvf libpri-1.4.11.4.tar.gz
51
Compilación De Los Paquetes De Asterisk Compilar libpri #cd /usr/src/asterisk/libpri-1.4.11.4/ #make #make install Compilar Dahdi #cd /usr/src/asterisk/dahdi-linux-complete-2.4.0+2.4.0/ #make (compila) #make install (instala) #make config (cada inicio de linux cargara el servicio dahdi) #/etc/init.d/dahdi start #lsmod |grep dahdi (en la carpeta asterisk) #dahdi_hardware #cp /etc/dahdi/system.conf /etc/dahdi/system.conf.old Compilar Asterisk #cd /usr/src/asterisk/asterisk-1.6.2.16.1 (#make clean) Instalamos los complementos para asterisk-1.6.2.16.1 #yum -y install libxml2 #yum -y install libxml2-devel #./configure #make #make install #make config #make samples #make progdocs
52
Compilar paquetes adicionales (asterisk-addons) #cd /usr/src/asterisk/asterisk-addons-1.6.2.3 #./configure (#make menuselect) #make #make install #make samples Iniciar el servicio asterisk. #/etc/init.d/asterisk start
Instalacion de librería chan_mobile
Librerias base Bluez para Bluetooth
#yum -y install bluez-utils bluez-libs bluez-libs-devel bluez-hcidump automake autoconf
subversion gcc gcc-c++
Ingresamos a la ruta /etc/asterisk y vemos la dirección MAC de nuestro Bluetooth
dongle y la dirección MAC de los dispositivos disponibles con los comandos
Hcitool dev
Hcitool scan
53
Configuramos el archivo ―mobile.conf‖ que contiene el direccionamiento MAC para la
vinculación de dispositivos
54
Ingresamos a la ruta /etc/bluetooth/hcid.conf que contiene parámetros de passkey que
utilizaremos para la vinculación.
Hacemos que el dongle Bluetooth del servidor Asterisk sea visible a los demás
celulares dentro del área permitida para la vinculación con el comando
#dbus-send --system --type=method_call --print-reply --dest=org.bluez /org/bluez/hci0
org.bluez.Adapter.SetMode string:discoverable
55
Reiniciamos los servicios Asterisk y Bluetooth
Ingresamos a la consola de Asterisk con el comando asterisk –rvv
Visualizamos el dispositivo vinculado vía bluetooth a nuestro servidor Asterisk así
como el estado entre otras características.
56
Configuracion SIP.CONF
En este archivo se configuran todas la extensiones que van a usar el protocolo SIP.
Contexto General
El contexto general es donde hay que definir la configuración general de nuestras
extensiones.
allowoverlap=no : Desabilita soporte superposicion de discado.
Bindport : Puerto que asterisk debe esperar por conexiones de entrada SIP. El más
usado es el puerto 5060
bindaddr=0.0.0.0 :Recibe conexiones en todas sus interfaces.
srvlookup=yes : habilita el uso de registro SRV en el DNS. Para acceder a servidores
por el nombre de dominio se pone ―yes‖.
Configuración de extensiones.
Type: (peer, user, friend)
user : solo puede recibir llamadas
peer : solo puede hacer llamadas
friend : hace y recibe llamadas
Host : Configura al dirección IP. Se puede user comúnmente la opción dynamic.
Secret: clave para autentificar los usuarios SIP
Callerid : Identificador de cada teléfono útil para registro de billing y teléfonos con
display.
Disallow : desabilita codecs
Allow: habilita códec especifico.
57
Context: Contexto especifico a ser usado en el dialplan
nat=no (indicar si el PBX esta detras de un NAT)
callgroup=1 (crear grupo x)
pickupgroup=1 (jalar llamadas del grupo x )
canreinvite=yes : Los teléfonos SIP se conectaran directamente (yes) . Pero si se
quisiera detectar DTMF por ejemplo entonces este deberá estar en medio del flujo
RTP (no) otro ejemplo es transferencia.
58
Configuración EXTENSIONS.CONF
El archivo extensions.conf es el más importante del Asterisk y tiene como misión
principal definir el dialplan o plan de numeración que seguirá la centralita para cada
contexto y por tanto para cada usuario.
Este archivo contiene el plan de marcado de la central telefónica.
Contexto CONTEXTO1-SIP
exten => _1XX,1,Dial(SIP/${EXTEN},30)
Define el canal de salida SIP para las extensiones desde la 1000 hasta la 1999
exten => _1XX,n,VoiceMail(${EXTEN}@default)
De no contestar la extensión destinataria el usuario escuchara un mensaje indicando
que puede dejar un mensaje en la casilla de voz.
exten => _1XXX,n,Hangup()
Se colgara la llamada luego que el tiempo de espera haya expirado.
include => fijo
Se incluye el contexto fijo.
Contexto CELULARES
exten => _9XXXXXXXX,1,Dial(Mobile/RoN/${EXTEN},45,tT)
Define el canal de salida SIP para las extensiones que realizan llamadas a celulares
exten => _9XXXXXXXX,n,Hangup
Se colgara la llamada luego que el tiempo de espera haya expirado.
59
Contexto FIJO
exten => _01XXXXXXX,1,Dial(Mobile/RoN/${EXTEN},45,tT)
Define el canal de salida SIP para las extensiones que realizan llamadas a teléfonos
fijos.
exten => _01XXXXXXX,n,Hangup
Se colgara la llamada luego que el tiempo de espera haya expirado.
Contexto AVANZADO
Este contexto define una extensión virtual administrativa que será usado para la
edición del IVR
exten => 1001,1,Answer()
Se contesta automáticamente las llamadas entrantes
exten => 1001,n,Record(ivr/intro:gsm)
La extension 1001 nos da tono de llamada y procedemos a grabar el mensaje de
bienvenida para el IVR
exten => 1001,n,PlayBack(ivr/intro)
La extension 1001 reproduce el mensaje grabado.
exten => 1001,n,Record(ivr/menu:gsm)
La extension 1001 nos da tono de llamada para grabar el mensaje de menu para el
IVR.
exten => 1001,n,PlayBack(ivr/menu)
La extension 1001 reproduce el mensaje grabado.
exten => 1001,n,Hangup()
Se colgara la llamada.
exten => 1002,1,Answer()
Se contesta automáticamente las llamadas entrantes
exten => 1002,n,Record(ivr/timeout:gsm)
60
La extension 1002 nos da tono de llamada y procedemos a grabar el mensaje para
cuando el tiempo de espera expire.
exten => 1002,n,PlayBack(ivr/timeout)
La extension 1002 reproduce el mensaje grabado.
exten => 1002,n,Record(ivr/incorrecto:gsm)
La extension 1002 nos da tono de llamada y procedemos a grabar el mensaje para
cuando se presione una opción incorrecta.
exten => 1002,n,PlayBack(ivr/incorrecto)
La extension 1002 reproduce el mensaje grabado.
exten => 1002,n,Record(ivr/fuera:gsm)
La extension 1002 nos da tono de llamada y procedemos a grabar el mensaje para
cuando se haga una llamada fuera del horario de oficina.
exten => 1002,n,PlayBack(ivr/fuera)
La extension 1002 reproduce el mensaje grabado.
exten => 1002,n,Hangup()
Se colgara la llamada.
61
Contexto Horario-Peru
Este contexto define las reglas de validación que establece la empresa como horario
de atencion para sus areas.
exten => 0800,1,GotoIfTime(09:00-20:00|mon-sat|1-31|jan-dec?Menu-Peru,0800,1)
Define un condicional de tiempo. Si la llamada se realiza en un horario de atención de
9:00 a 20:00 hrs, de lunes a sábado, de Enero a Diciembre, dará paso al contexto
―Menu-Peru‖. En caso contrario se ejecutara la siguiente línea.
exten => 0800,n,PlayBack(ivr/fuera)
Reproduce el mensaje ―fuera‖ cuando la llamada se realice fuera del horario de
atención.
Contexto Menu-Peru
exten => 0800,1,Answer()
exten => 0800,n,Playback(ivr/intro)
La extension 0800 reproduce el archivo ―intro‖.
exten => 0800,n,Background(ivr/menu)
La extension 0800 reproduce el archivo ―menu‖.
exten => 0800,n,WaitExten(30)
La extension 0800 espera 30 segundos para que la persona que llama marque una de
las opciones definidas por el mensaje ―menu‖.
exten => i,1,Playback(ivr/incorrecto)
La extensión 0800 reproduce el archivo ―incorrecto‖ indicando que se marco una
opción incorrecta.
exten => i,n,Goto(0800,3)
Esta sentencia redirecciona a la línea 3 del contexto ―Menu-Peru‖.
exten => t,1,Playback(ivr/timeout)
La extensión 0800 reproduce el archivo ―timeout‖ indicando que el tiempo de espera
ha expirado.
exten => t,n,Hangup()
Se colgara la llamada.
62
exten => 1XX,1,Goto(contexto1-sip/${EXTEN},30)
Esta sentencia se ejecutará cuando se marque la extensión específica.
exten => 1,1,Goto(contexto1-sip,102,1)
Esta sentencia se ejecutará cuando se marque la tecla ―1‖ redireccionando la llamada
a la extensión 102.
exten => 2,1,Goto(contexto1-sip,105,1)
Esta sentencia se ejecutará cuando se marque la tecla ―2‖ redireccionando la llamada
a la extensión 105.
exten => #,1,Goto(0800,3)
Esta sentencia se ejecutará cuando se desea escuchar nuevamente el menú principal.
include => contexto1-sip
Se incluye el contexto contexto1-sip.
63
Contexto INCOMING-MOBILE
exten => s,1,Answer
exten => s,n,Playback(ivr/intro)
Se reproduce el archivo ―intro‖ cuando se reciben llamadas desde de la red GSM.
exten => s,n,Background(ivr/menu)
Se reproduce el archivo ―menu‖ cuando se reciben llamadas desde de la red GSM.
exten => s,n,WaitExten(30)
Se contabiliza 30 segundos de espera para que la persona que llama marque una de
las opciones definidas por el mensaje ―menu‖.
exten => i,1,Playback(ivr/incorrecto)
Se reproduce el archivo ―incorrecto‖ indicando que se marco una opción incorrecta.
exten => i,n,Goto(s,3)
Esta sentencia redirecciona a la línea 3 del contexto ―incoming-mobile‖.
exten => t,1,Playback(ivr/timeout)
Se reproduce el archivo ―timeout‖ indicando que el tiempo de espera ha expirado.
exten => t,n,Hangup()
Se colgara la llamada.
exten => 1,1,Goto(contexto1-sip,102,1)
Esta sentencia se ejecutará cuando se marque la tecla ―1‖ redireccionando la llamada
a la extensión 102.
exten => #,1,Goto(s,3)
Esta sentencia se ejecutará cuando se desea escuchar nuevamente el menú principal.
include => contexto1-sip
Se colgará la llamada.
64
Contexto ―MENSAJES‖
exten => _501XXXXXXXXX,1,MobileSendSMS(RoN,${EXTEN:3:9},Confirmacion de
Reunion, dia Lunes 7:30am)
Esta sentencia se ejecutará cuando los usuarios de la red interna deseen enviar
mensajes de texto. El contenido de los mensajes serán defino previamente en
plantillas.
65
Implementación Túnel VPN
Sede Lima
Primero se procede a configurar el router para poder utilizar el programa Cisco
Security Device Manager (SDM), habilitando el servicio http server y la
autenticación http local así como también en las líneas de terminal virtual.
66
Una vez instalado el software Cisco Security Device Manager en la PC se
procede a iniciar con el ingresando la dirección ip del Router y luego
ingresando con el usuario que se creó anteriormente.
Los Requisitos para el software SDM son un navegador web compatible con
Java y tener deshabilitado el bloqueo de ventanas emergentes, tener Java
instalado. En este caso se utilizó Mozilla Firefox Version 3.6.
67
Luego en la pantalla que sigue nos mostrara lo siguiente, un resumen de la
capacidad del Router con las características habilitadas en él.
68
Procedemos a seleccionar el botón configurar (Configure), luego
seleccionamos el botón VPN, seguimos con el botón Site to Site VPN, luego
seleccionamos la pestaña Edit Site to Site VPN y por último el botón añadir
(Add..) y añadir nueva conexión (Add new connection).
Seguimos seleccionando la interfaz por la cual saldremos a internet en este
caso sería la interfaz Serial 0/0 y seleccionamos el botón Añadir Política IPSec
(Add IPSec Policy).
69
Escribimos un nombre para la nueva Politica de IPSec en este caso POLICY10
y proseguimos con el botón añadir (Add) para añadir un Crypto Map a la
política.
70
Pasamos a la pestaña de Información de Par (Peer Information) y en la casilla
de IP Address escribimos la ip publica con la que nos vamos a conectar al
router BRASIL en este caso es la: 200.1.1.2 presionamos añadir (Add) y
seguimos con la pestaña Transform Sets.
71
En la pestaña Transform Sets seleccionamos añadir (Add) luego nos aparece
una ventana configuramos según lo mostrado en nombre (Name) ponemos
VPN luego en algoritmo de integridad (Integrity Algorithm) ESP_SHA_HMAC y
algoritmo de encriptación (Encryption Algorithm) ESP_DES. Presionamos OK,
luego seleccionamos VPN y presionamos en las flechas hacia la derecha (>>)
para añadir el Transform Set y continuamos con la pestaña de reglas de IPSec
(IPSec Rule).
72
En la pestaña IPSec Rule se definen los traficos de que redes van a ser
encriptados y su respectivo destino seleccionamos crear una nueva regla
(Create a new rule). Luego nos aparece la siguiente ventana ponemos un
nombre a la regla ACL_LIMA en nuestro caso y damos seleccionamos añadir
(Add).
73
Nos aparecerá la siguiente ventana en la que se ingresaran los parámetros
para proteger el trafico mediante la VPN en Action seleccionamos Protect the
traffic luego pasamos a Source y en Type seleccionamos A Network e
ingresamos la dirección de red de la sucursal Lima: 192.168.10.0, luego
ingresamos la Wilcard Mask para nuestro caso es: 0.0.0.255 y continuamos
con la red de destino (Destination Network), se ingresaran los datos del
extremo Brasil con el cual se comunicará nuestra red en Type igualmente se
selecciona A Network luego se ingresa la dirección ip de la red Brasil:
172.16.10.0, seguidamente ingresamos la Wilcard Mask: 0.0.0.255 y por ultimo
seleccionamos el protocolo que se utilizará en este caso es el IP que contiene
a los más conocidos, presionamos OK y aceptamos todo hasta salir a la
pantalla de inicio.
74
Nos desplazamos por el árbol del menú hasta VPN Components, expandimos
luego vamos hasta IKE y seleccionamos IKE Policies luego presionamos añadir
(Add) y configuramos en Authentication seleccionamos PRE_SHARE para
optar por la autenticación pre compartida, luego pasamos a Encryption y
seleccionamos DES, luego seleccionamos group2 para D-H Group, seguimos
con Hash y seleccionamos SHA_1 y presionamos OK.
75
Pasamos luego a Pre-shared Keys para ingresar la clave pre compartida
presionamos añadir (Add) luego ingresamos la clave simétrica y la
confirmamos ponemos la ip de la dirección publica del router del extremo en
este caso del Router Brasil y la máscara de red y presionamos OK finalizando
la configuración del Router en este extremo.
76
Una vez terminada la configuración del router LIMA aquí tenemos un resumen
de ella.
Configuración del Router
The mirror configuration should only be used as a guide when
configuring the peer.
The following configuration MUST NOT be directly applied to the peer
device.
crypto isakmp policy 1
authentication pre-share
encr des
hash sha
group 2
lifetime 86400
exit
crypto isakmp key cisco123 address 200.1.1.1
crypto ipsec transform-set VPN esp-sha-hmac esp-des
mode tunnel
exit
ip access-list extended SDM_1
remark SDM_ACL Category=4
remark TRAFICO LIMA-BRASIL
permit ip 172.16.10.0 0.0.0.255 192.168.10.0 0.0.0.255
exit
crypto map POLICY10 1 ipsec-isakmp
description Apply the crypto map on the peer router's interface having
IP address 200.1.1.2 that connects to this router.
set transform-set VPN
set peer 200.1.1.1
match address SDM_1
exit
77
Sede Brasil
De manera similar al router LIMA procederemos a configurar el equipo para
poder utilizar el programa Cisco Security Device Manager (SDM), habilitando
los servicios http server y la autenticación http local así como también en las
líneas de terminal virtual.
78
Una vez instalado el software Cisco Security Device Manager en la PC se
procede a iniciar el software ingresando la dirección ip del Router y luego
ingresando con el usuario y el password que se creó anteriormente y que debe
tener privilegios de nivel 15.
79
Luego en la pantalla que sigue nos mostrara lo siguiente, un resumen de la
capacidad del Router con las características habilitadas en él.
80
Procedemos a seleccionar el botón configurar (Configure), luego
seleccionamos el botón VPN, seguimos con el botón Site to Site VPN, luego
seleccionamos la pestaña Edit Site to Site VPN y por último el botón añadir
(Add..) y añadir nueva conexión (Add new connection).
Seguimos seleccionando la interfaz por la cual saldremos a internet en este
caso sería la interfaz Serial 0/0 y seleccionamos el botón Añadir Política IPSec
(Add IPSec Policy).
81
Escribimos un nombre para la nueva Politica de IPSec en este caso POLICY10
similar al router LIMA y proseguimos con el botón añadir (Add) para añadir un
Crypto Map a nuestra política.
82
Pasamos a la pestaña de Información de Par (Peer Information) y en la casilla
de IP Address escribimos la ip publica con la que nos vamos a conectar al
router LIMA en este caso es la: 200.1.1.1 presionamos añadir (Add) y seguimos
con la pestaña Transform Sets.
83
En la pestaña Transform Sets seleccionamos añadir (Add) luego nos aparece
una ventana configuramos según lo mostrado en nombre (Name) ponemos
VPN luego en algoritmo de integridad (Integrity Algorithm) ESP_SHA_HMAC y
algoritmo de encriptación (Encryption Algorithm) ESP_DES. Presionamos OK,
luego seleccionamos VPN y presionamos en las flechas hacia la derecha (>>)
para añadir el Transform Set y continuamos con la pestaña de reglas de IPSec
(IPSec Rule).
84
En la pestaña IPSec Rule se definen los tráficos de las redes van a ser
encriptados y su destino estos deben ser de la fuente local (Source) hacia el
destino (Destination) seleccionamos crear una nueva regla (Create a new rule).
Luego nos aparece la siguiente ventana ponemos un nombre a la regla
ACL_BRASIL en este caso ya que estamos en el lado Brasil y damos
seleccionamos añadir (Add).
85
Es esta ventana debemos de hacer coincidir los parámetros con los de la sede
Lima ,en Action seleccionamos Protect the traffic luego pasamos a Source y en
Type seleccionamos A Network e ingresamos la dirección de red de origen
Brasil: 172.16.10.0, luego ingresamos la Wilcard Mask para nuestro caso es:
0.0.0.255 y continuamos con la red de destino (Destination Network), se
ingresaran los datos del extremo Lima con el cual se comunicará nuestra red
en Type igualmente se selecciona A Network luego se ingresa la dirección ip de
la red Lima: 192.168.10.0, seguidamente ingresamos la Wilcard Mask:
0.0.0.255 y por ultimo seleccionamos el protocolo que se utilizará en este caso
es el IP que contiene a los más conocidos, presionamos OK y aceptamos todo
hasta salir a la pantalla de inicio.
86
Nos desplazamos hasta VPN Components, expandimos luego vamos hasta
IKE y seleccionamos IKE Policies luego presionamos añadir (Add) y
configuramos en Authentication seleccionamos PRE_SHARE para optar por la
autenticación pre compartida, luego pasamos a Encryption y seleccionamos
DES, luego seleccionamos group2 para D-H Group, seguimos con Hash y
seleccionamos SHA_1 y presionamos OK.
87
Pasamos luego a Pre-shared Keys para ingresar la clave pre compartida que
debe de ser igual en ambos lados, tener mucho cuidado en este paso y
debemos de estar seguros de que la clave es la misma, presionamos añadir
(Add) luego ingresamos la clave y la confirmamos ponemos la ip de la dirección
pública del router del extremo en este caso del Router LIMA y la máscara de
red y presionamos OK. Y con esto finaliza la configuración de ambos lados
pero el túnel no estará activo hasta que se genere tráfico entre ambas sedes.
88
Una vez terminada la configuración del router BRASIL aquí tenemos un
resumen de ella.
Configuración del Router
The mirror configuration should only be used as a guide when
configuring the peer.
The following configuration MUST NOT be directly applied to the peer
device.
crypto isakmp policy 1
authentication pre-share
encr des
hash sha
group 2
lifetime 86400
exit
crypto ipsec transform-set VPN esp-sha-hmac esp-des
mode tunnel
exit
ip access-list extended SDM_1
remark SDM_ACL Category=4
remark TRAFICO BRASIL-LIMA
permit ip 192.168.10.0 0.0.0.255 172.16.10.0 0.0.0.255
exit
crypto map POLICY10 1 ipsec-isakmp
description Apply the crypto map on the peer router's interface having
IP address 200.1.1.1 that connects to this router.
set transform-set VPN
set peer 200.1.1.2
match address SDM_1
exit
89
Inicio de la prueba y Trafico del Túnel VPN
Una vez finalizada la configuración de los ambos lados del túnel VPN en el
SDM del Router LIMA ingresamos a la opción Site to Site VPN y en la pestaña
Edit Site to Site VPN luego seleccionamos el Tunnel VPN y seleccionamos
Prueba de Túnel (Test Tunnel) para iniciar el asistente que verificará que todos
los parámetros ingresados estén correctos, esto solo se realizará en un solo
lado de las sedes.
90
Finalizado la confirmación de la configuración el asistente nos indica que para
levantar el túnel VPN es necesario que se genere trafico entre ambos lados y
nos indicará que ingresemos la dirección IP de algún hots dentro de la red
extremo a la que se tenga acceso para generar el trafico ingresamos el IP:
172.16.10.10 y presionamos continue.
91
Finalmente una vez generado el trafico y que el software SDM observe que no
hay errores en la configuración nos mostrará que el túnel esta activo y
funcionando. Caso contrario nos dará luces de donde podría encontrarse el
error.
92
Del mismo modo se podrá visualizar en el extremo Brasil que el túnel se ha
levantado y esta operativo.
93
Otra forma de visualizar el túnel que esté activo es generando tráfico
manualmente y visualizando en el router con el comando show crypto ipsec sa.
94
95
CAPITULO VIII
EVALUACION
ECONOMICA
96
La determinación de los ingresos y egresos determinará la viabilidad o
factibilidad del proyecto, y vendrá determinado por los requerimientos que
cada área genere.
Para llevar a cabo esta evaluación se deben de tener en cuenta algunas
consideraciones:
El tipo de cambio (USD-Soles) que usaremos para esta evaluación
es 2.77.
Debemos considerar una economía estable de características
similares entre el próximo gobierno y el gobierno actual, que será
tomada en cuenta para la proyección de sueldos y salarios.
Consideraremos un índice de inflación anual de 3% que será
constante durante la duración del proyecto.
Presupuesto de Egresos
Elaborar un presupuesto de egresos nos ayudara a establecer un control
financiero para poder evaluar la consecución del proyecto.
Para nuestro análisis tendremos en cuenta rubros como gastos
administrativos, operativos, financieros, los mismos que serán detallados
posteriormente en cuadros estadísticos.
Estos constituyen las diversas formas de presentar los egresos previstos
en el presupuesto, con la finalidad de analizarlos.
Para una conexión VPN site to site se dispone de equipos que soportan
dichas conexiones túnel IPSec VPN, estos equipos controlaran la
integridad y seguridad de la información que se intercambien entre los
usuarios de las sedes.
97
Costos Fijos
Para los costos fijos no consideraremos el precio de los softphones ya que
son de libre distribución así como la licencia de Asterisk.
Cantidad Hardware Precio
1 Tarjeta Digium E1 2 Puertos $ 1500
1 1 HP PROLIANT DL360 G7 $4650
2 2 Discos HP 146Gb 15000 Rpm $980
20 20 Teléfonos IP Cisco $ 2500
120 120 Auriculares Plantronics $ 2000
1 1 Celular Nokia 6203 $ 150
1 1 Adaptador USB Bluetooth $ 20
TOTAL $ 11800
Precio de Instalación e implementación
Cantidad Configuracion Precio
1 Instalación Asterisk y Configuración Pc’s 120 $ 3000
1 Instalación Chan Mobile $ 500
1 Configuración VPN $ 500
TOTAL $4000
TOTAL HARDWARE, INSTALACION E IMPLEMENTACION
$ 15800
98
Depreciación
Se entiende por depreciación a la disminución de la vida útil de un bien
tangible que puede deberse por el propio uso, desgaste u obsolescencia
por innovaciones tecnológicas. Para la determinación de la depreciación se
tomará en cuenta las tasas aplicadas según la ley general de impuesto a la
renta. Por consiguiente la determinación de devaluación del siguiente
proyecto es de 5 años.
Valor de los Activos $ 15800
Vida Útil Estimada 5 Años
Calculo de la Depreciación
Año Cuota de la
depreciación Acumulado de la
depreciación Valor Neto del
Activo
1 3160 3160 12640
2 3160 6320 9480
3 3160 9480 6320
4 3160 12640 3160
5 3160 15800
99
Determinación de la Amortización del Capital
Se entiende por amortización del capital al proceso financiero mediante el
cual se reduce gradualmente una deuda por medio de pagos periódicos,
que pueden ser iguales o diferentes; en las amortizaciones de una deuda,
cada pago o cuota que se entrega sirve para pagar los intereses y reducir
el importe de la deuda. Desde el punto de vista financiero, se entiende por
amortización al reembolso gradual de una deuda.
Este caso se considera:
Préstamo $ 15800
Periodo 5 Años
Tasa de Interés 12 % Anual
Calculo de la Amortización
Número de Cuotas
Préstamo Interés Valor de Cuota
Amortización Total
0 15800 0 0 0
1 15800 1896 3160 5056
2 12640 1516.8 3160 4676.8
3 9480 1137.6 3160 4297.6
4 6320 758.4 3160 3918.4
5 3160 379.2 3160 3539.2
TOTAL 5688 15800 21488
100
8.1 Análisis Costo/Beneficio
Viabilidad del Proyecto
La viabilidad del proyecto será el resultado de la evaluación de entre los
ingresos y egresos. La relación Beneficio/Costo está representada por la
relación Ingresos/Egresos. El análisis de la relación B/C toma valores
mayores, menores o iguales a 1.
B/C > 1implica que los ingresos son mayores que los egresos, entonces el
proyecto es viable.
B/C = 1implica que los ingresos son mayores que los egresos, entonces el
proyecto es indiferente.
B/C < 1implica que los ingresos son mayores que los egresos, entonces el
proyecto no es viable.
Cálculo del Valor Presente:
.
P = 75700
Hallamos la relación Costo Beneficio
En efecto la viabilidad del proyecto está asegurada dada la relación Costo
Beneficio es mayor a 1.
101
CONCLUSIONES
Y
RECOMENDACIONES
102
Conclusiones
1) El software libre provee de herramientas útiles y adaptables al entorno, gracias
a su soporte se encuentran en continuo crecimiento y mejoramiento, sin costo
alguno.
2) El uso de Bluetooth para conexión a red GSM es más económico que adquirir
una tarjeta FXO/FXS para conectar una base celular.
3) Toda la gama de opciones que brinda el software libre nos libra de las
limitaciones del software privativo, en el cual solo estamos destinados a ser
meros espectadores. Esto nos ayuda a encontrar cualquier tipo de solución de
igual manera que si pagáramos por algún sistema, pero con la libertad de
mejorar los resultados en nuestro requerimiento y a mucho menor costo.
4) El uso de la capacidad de los equipos de la empresa para asegurar la
información que viaja por internet nos permite abaratar costos en cuanto a
seguridad ya que evita que se alquilen líneas propias lo que genera un gasto
enorme en comunicaciones ya que con este sistema de redes privadas
virtuales se utiliza la red pública (Internet) para transportar los datos dándole
seguridad y asegurando la integridad mediante un sistema de encriptación lo
que hace seguro su transporte.
5) El uso de la red de datos para el completo funcionamiento no solo de la
información sino también de la voz asegura el aprovechamiento de los equipos
cisco que se tienen además de disminuir los costos por mantenimiento de
centrales análogas PBX ya que solo se mantienen las redes cableadas de
datos y el servidor Asterisk.
103
Recomendaciones
1) Contratar el Ancho de Banda necesario para el buen funcionamiento del
sistema dependiendo de las funcionalidades y el número de usuarios.
2) La empresa debe contar con un adecuado servicio de aire acondicionado para
asegurar el continuo funcionamiento de los equipos y a la vez mantener la
expectativa de la vida útil de los mismos.
3) Es necesario contratar un servicio de mantenimiento y respaldo de la
información del servidor en este caso podría ser provisto por el fabricante o en
todo caso la propia empresa puede ocuparse del mismo ,en el caso del
servidor de comunicaciones y en el caso de los softphones y demás equipos
podría ser provisto por la misma empresa con una adecuada capacitación del
personal.
4) Se recomienda mantener la actual estructura jerárquica que se tiene en cuanto
a equipos, cableado estructurado porque asegura un buen funcionamiento así
como también flexibilidad al momento de hacer cambios en la estructura y/o
cuando sea necesario actualizar equipos.
104
BIBLIOGRAFIA
105
Mucho del Contenido de la investigación se obtuvo de Internet y de algunos
libros aquí mencionados:
Conectar Asterisk a la red GSM - chan mobile ,
http://info.linuxmall.cl/wiki/index.php/Conectar_Asterisk_a_la_red_GSM_-
_chan_mobile
Voip-Info.org , Chan mobile, http://www.voip-info.org/wiki/view/chan_mobile
Linux Mall, ANX/IP--ASTERISK--BLT/Dongle—GSM ,
http://bytecoders.homelinux.com/files/ast-gsmv3.pdf
Jose Fernando Mora, Configuración extensions.conf llamadas Externas,
http://www.asterisk-peru.com/node/1793,
Pagina Web Cisco SDM
http://www.cisco.com/en/US/products/sw/secursw/ps5318/index.html
Cisco IOS Configuration Fundamentals Guide Release 12.1
http://www.cisco.com/en/US/docs/ios/12_1/configfun/configuration/guide/fun_c.
html
Curricula Cisco CCNA Modulos 3 y 4