entregable final biblioteca

130
1 RAE 1. TIPO DE DOCUMENTO: Trabajo de grado para optar por el título de INGENIERO DE SISTEMAS 2. TITULO: DESARROLLO DE UN PROTOTIPO DE VOZ IP BASADO EN UNA HERRAMIENTA DE SOFTWARE LIBRE, PARA LA UNIVERSIDAD DE SAN BUENAVENTURA SEDE BOGOTÁ. 3. AUTORES: Paula Andrea Ocampo Moreno, Sergio Camilo Fandiño Hernández 4. LUGAR: Bogotá, D.C. 5. FECHA: Julio de 2011 6. PALABRAS CLAVES: Telefonía IP, VoIP, Central Telefónica, Base de Datos, CDR, Asterisk, Software Libre, CentOS, Servidor de Telefonía, Especificaciones Técnicas. 7. DESCRIPCIÓN DEL TRABAJO: El objetivo principal de este proyecto es desarrollar un prototipo de Voz IP basado en una herramienta de software libre, que permita mejorar el servicio de telefonía IP en la Universidad de San Buenaventura sede Bogotá, de manera que mediante la realización de un planteamiento nuevo del sistema y con la integración de un sistema de información se realice una mejora a la prestación del servicio. Cómo resultados del trabajo de investigación, se plantean unos requerimientos y términos de referencia que contiene las especificaciones técnicas y de contratación del sistema, de modo que la Universidad contrate a un proveedor que implemente la solución propuesta por el proyecto, permitiendo eliminar los problemas que se presentan en el sistema de telefonía IP instalado actualmente en la Universidad. 8. LÍNEAS DE INVESTIGACIÓN: Línea de Investigación de la USB: Tecnologías e Innovación Sub línea de Facultad de Ingeniería: Tecnologías de la Información y la Comunicación (Tics). Campo Temático del Programa: Construcción de Software, Aplicación de Telecomunicaciones 9. FUENTES CONSULTADAS: ALAN B. Johnstone, sip: Understanding the session initiation protocol - 3 edición, 395p. ALAN B. Johnstone, Understanding voice over IP security – 1a edición, 276p. CARBALLAR Falcón, José A., VoIP. la telefonía de internet, 1 a edición,296p.

Upload: others

Post on 12-Jul-2022

17 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Entregable Final Biblioteca

1

RAE

1. TIPO DE DOCUMENTO: Trabajo de grado para optar por el título de INGENIERO DE SISTEMAS

2. TITULO: DESARROLLO DE UN PROTOTIPO DE VOZ IP BASADO EN

UNA HERRAMIENTA DE SOFTWARE LIBRE, PARA LA UNIVERSIDAD DE SAN BUENAVENTURA SEDE BOGOTÁ.

3. AUTORES: Paula Andrea Ocampo Moreno, Sergio Camilo Fandiño

Hernández

4. LUGAR: Bogotá, D.C.

5. FECHA: Julio de 2011

6. PALABRAS CLAVES: Telefonía IP, VoIP, Central Telefónica, Base de Datos, CDR, Asterisk, Software Libre, CentOS, Servidor de Telefonía, Especificaciones Técnicas.

7. DESCRIPCIÓN DEL TRABAJO: El objetivo principal de este proyecto es

desarrollar un prototipo de Voz IP basado en una herramienta de software libre, que permita mejorar el servicio de telefonía IP en la Universidad de San Buenaventura sede Bogotá, de manera que mediante la realización de un planteamiento nuevo del sistema y con la integración de un sistema de información se realice una mejora a la prestación del servicio. Cómo resultados del trabajo de investigación, se plantean unos requerimientos y términos de referencia que contiene las especificaciones técnicas y de contratación del sistema, de modo que la Universidad contrate a un proveedor que implemente la solución propuesta por el proyecto, permitiendo eliminar los problemas que se presentan en el sistema de telefonía IP instalado actualmente en la Universidad.

8. LÍNEAS DE INVESTIGACIÓN: Línea de Investigación de la USB:

Tecnologías e Innovación Sub línea de Facultad de Ingeniería: Tecnologías de la Información y la Comunicación (Tics). Campo Temático del Programa: Construcción de Software, Aplicación de Telecomunicaciones

9. FUENTES CONSULTADAS: ALAN B. Johnstone, sip: Understanding the

session initiation protocol - 3 edición, 395p. ALAN B. Johnstone, Understanding voice over IP security – 1a edición, 276p. CARBALLAR Falcón, José A., VoIP. la telefonía de internet, 1 a edición,296p.

Page 2: Entregable Final Biblioteca

2

DAVIDSON JONATHAN, James Peters, fundamentos de voz sobre ip. - 1a edición, 347p. MOSCOSO M. Lina María, Diseño y construcción de un sistema de comunicación de voz sobre IP, 81p. ROCHA O. Andrés, Escalabilidad de la plataforma Asterisk para Call Center, CITIC 2008, Grupo de Investigación en Telecomunicaciones GITUN, Universidad Nacional de Colombia. SERRAT Joan, Deploying and Managing ip over wdm networks. 1a edición, 288p.

10. CONTENIDOS: En la universidad de San Buenaventura, existe

actualmente un módulo de comunicación por voz sobre IP, el cual lamentablemente ha venido presentando algunos inconvenientes en cuanto a su funcionamiento y eficacia; por lo tanto, se ve la necesidad de actuar correctivamente sobre los inconvenientes nombrados anteriormente. Es por esto que se plantea como una alternativa de solución la migración hacia un módulo de comunicación basado en tecnologías de software libre, solución que en otros escenarios ha demostrado generar buenos resultados y que podría corregir los actuales fallos que experimentan los usuarios de este sistema en la Universidad de San Buenaventura.

11. METODOLOGÍA: Es de carácter Critico-social, con un enfoque

metodológico con base a un prototipo de VoIp bajo una herramienta de Software Libre.

12. CONCLUSIONES: El diseño de un sistema de telefonía IP planteado

como una solución alterna a un sistema existente, considera muchos factores que deben ser tenidos en cuenta antes de una implementación, puesto que se debe considerar que no sólo cumpla con las expectativas y requerimientos de los usuarios, sino que adicionalmente el entorno en donde se implementa, merece un valor adicional de mejor calidad y un costo reducido.

La implementación de una plataforma de telefonía basada en IP representa un ahorro siempre y cuando se implemente software con licenciamiento GPL frente a la plataforma instalada actualmente en la Universidad. Una solución de telefonía IP es altamente escalable debido a la arquitectura con la que está construida.

Page 3: Entregable Final Biblioteca

DESARROLLO DE UN PROTOTIPO DE VOZ IP BASADO EN UNA HERRAMIENTA DE SOFTWARE LIBRE, PARA LA UNIVERSIDAD DE SAN

BUENAVENTURA SEDE BOGOTÁ.

Sergio Camilo Fandiño Hernández

Paula Andrea Ocampo Moreno

UNIVERSIDAD DE SAN BUENAVENTURA FACULTAD DE INGENIERÍA

INGENIERÍA DE SISTEMAS BOGOTÁ D.C.

2011

Page 4: Entregable Final Biblioteca

2

DESARROLLO DE UN PROTOTIPO DE VOZ IP BASADO EN UNA HERRAMIENTA DE SOFTWARE LIBRE, PARA LA UNIVERSIDAD DE SAN

BUENAVENTURA SEDE BOGOTÁ.

Sergio Camilo Fandiño Hernández

Paula Andrea Ocampo Moreno

Proyecto de Grado como requisito para optar al título de Ingeniero de Sistemas

Asesor:

Ing. HUGO MALAVER

UNIVERSIDAD DE SAN BUENAVENTURA FACULTAD DE INGENIERÍA

INGENIERÍA DE SISTEMAS PROYECTO DE GRADO

BOGOTÁ D.C. 2011

Page 5: Entregable Final Biblioteca

3

Nota de aceptación:

_________________________ _________________________ _________________________ _________________________ _________________________ _________________________

_________________________ Firma Presidente del Jurado

_________________________ Firma del Jurado _________________________ Firma del jurado Bogotá D.C 24 de junio de 2011

Page 6: Entregable Final Biblioteca

4

AGRADECIMIENTOS

Los autores agradecen a la Universidad de San Buenaventura sede Bogotá por la

ayuda, disponibilidad y herramientas brindadas durante el proceso de desarrollo

del trabajo. A la Unidad de Tecnología de la Universidad por brindar el apoyo e

información necesaria para la realización del proyecto, además al personal

encargado de los laboratorios que hicieron posible la realización de las

correspondientes prácticas.

También quieren agradecer a sus familias, tutor, docentes y personas que de una

u otra forma participaron en la realización de este proyecto, por el apoyo

incondicional y por la ayuda prestada.

Page 7: Entregable Final Biblioteca

5

CONTENIDO

INTRODUCCIÓN  ...........................................................................................................  11  

1.   PLANTEAMIENTO  DEL  PROBLEMA  ........................................................................  13  1.1   ANTECEDENTES  .........................................................................................................  13  1.2   DESCRIPCIÓN  Y  FORMULACIÓN  DEL  PROBLEMA  .......................................................  16  1.3   JUSTIFICACIÓN  ..........................................................................................................  17  1.4   OBJETIVOS  ................................................................................................................  18  

1.4.1   Objetivo  general  .......................................................................................................  18  1.4.2   Objetivos    Específicos  ...............................................................................................  18  1.4.3   Alcances  y  Limitaciones  ............................................................................................  19  

2.   METODOLOGÍA  ....................................................................................................  20  

3.   ENFOQUE  DE  LA  INVESTIGACIÓN  ..........................................................................  21  a.   Línea  de  investigación  ..................................................................................................  21  b.   Sublínea  de  investigación  ............................................................................................  21  C.            Campo  temático  del  programa  .....................................................................................  21  

4.   MARCO  DE  REFERENCIA  .......................................................................................  22  4.1   MARCO  TEÓRICO  CONCEPTUAL  ................................................................................  22  

4.1.1   Telefonía  IP  ...............................................................................................................  22  4.1.1.1   Arquitectura  de  Telefonía  IP  .............................................................................................  23  4.1.1.2   Protocolos  Para  Telefonía  IP  .............................................................................................  24  4.1.1.3   Protocolo  SIP  .....................................................................................................................  26  4.1.1.4   Protocolo  IAX  ....................................................................................................................  28  

4.1.2   Software  Libre  ..........................................................................................................  29  4.1.2.1   Libertades  de  Software  Libre  ............................................................................................  30  4.1.2.2   Tipos  de  licencias  ..............................................................................................................  30  

4.1.3   Distribuciones  Linux  .................................................................................................  33  4.1.4   Bases  de  Datos  .........................................................................................................  36  

4.1.4.1   Tipo  de  campos  en  una  Base  de  datos  ..............................................................................  36  4.1.4.2   Modelo  Entidad-­‐Relación  ..................................................................................................  37  4.1.4.3   Cardinalidad  de  las  Relaciones  ..........................................................................................  37  

4.1.5   Términos  de  Referencia  (TDR)  .................................................................................  38  4.1.6   CDR  (Call  Detail  Record)  ...........................................................................................  39  

4.2   MARCO  LEGAL  O  NORMATIVO  ..................................................................................  40  

Page 8: Entregable Final Biblioteca

6

5.   DESARROLLO  INGENIERIL  .....................................................................................  41  5.1   Análisis  del  funcionamiento  de  la  plataforma  NBX  V3000  .........................................  42  5.2   Síntesis  de  la  Elección  de  Software  y  Plataforma  para  el  Proyecto.  ............................  52  5.3   Bases  de  Datos  ..........................................................................................................  56  

5.3.1   Script  Base  de  datos  .................................................................................................  57  5.3.2   Inserción  de  Registros  en  las  Tablas  .........................................................................  59  5.3.3   Consultas  ..................................................................................................................  60  5.3.4   Diccionario  Base  de  Datos  ........................................................................................  62  

5.4   Planteamiento  y  Especificaciones  Técnicas  para  la  Solución  ......................................  66  5.5   Implementación  del  Prototipo  de  Telefonía  IP  ..........................................................  69  

5.5.1   Aspectos  Importantes  ..............................................................................................  70  5.5.2   Aspectos  de  Configuración  .......................................................................................  75  5.5.3   Manual  Técnico  de  Implementación  de  Prototipo  ...................................................  76  

5.5.3.1   Instalación  .........................................................................................................................  76  5.5.3.2   Configuración  ....................................................................................................................  94  5.5.3.3   Montaje  de  la  Red  LAN  del  Prototipo  .............................................................................  101  5.5.3.4   Puesta  en  Marcha  del  Servidor  Asterisk  .........................................................................  102  5.5.3.5   Términos  de  Referencia  al  Proveedor  .............................................................................  105  

6.   Conclusiones  ......................................................................................................  106  

9.   Recomendaciones  ..............................................................................................  108  

BIBLIOGRAFÍA  ............................................................................................................  109  

WEB  GRAFÍA  ..............................................................................................................  110  

GLOSARIO  ..................................................................................................................  112  

Page 9: Entregable Final Biblioteca

7

TABLA DE TABLAS

Tabla 1. Comparación entre los protocolos ........................................................... 25 Tabla 2. Parámetros Utilizados en Asterisk .......................................................... 27  Tabla 3. Distribuciones Linux ................................................................................. 34  Tabla 4.Dofa plataforma NBX ................................................................................ 51  Tabla 5. Especificaciones de la red actual ............................................................ 67  Tabla 6. Especificaciones Para el Servidor ........................................................... 68  Tabla 7. Especificaciones Técnicas Asterisk y Elastix ........................................... 54  Tabla 8 Características mínimas de implementación ............................................ 71  Tabla 9. Configuración mínima para rendimiento de X-Lite .................................. 77  Tabla 10.Características del equipo servidor Optiplex 740 .................................. 78  

Page 10: Entregable Final Biblioteca

8

TABLA DE ILUSTRACIONES

Ilustración 1. Tabulación Pregunta 1 ..................................................................... 44  Ilustración 2. Tabulación Pregunta 2 ..................................................................... 44  Ilustración 3. Tabulación Pregunta 3 ..................................................................... 45  Ilustración 4. Tabulación Pregunta 4 ..................................................................... 46  Ilustración 5. Tabulación Pregunta 5 ..................................................................... 46  Ilustración 6. Tabulación Pregunta 6. .................................................................... 47  Ilustración 7. Tabulación Pregunta 7 ..................................................................... 48  Ilustración 8. Tabulación Pregunta 8 ..................................................................... 49  Ilustración 9. Tabulación Pregunta 9 ..................................................................... 50  Ilustración 10. Tabulación Pregunta 10. ................................................................ 50  Ilustración 111. Modelo Diseño de Base de Datos ................................................ 57  Ilustración 12. Estructura Física de la red de la Universidad de San Buenaventura ............................................................................................................................... 67  Ilustración 13. Ventana de Carga del Asistente de Instalación ............................. 79  Ilustración 14. Selección de Idioma ....................................................................... 80  Ilustración 15. Selección de Configuración de Teclado ......................................... 80  Ilustración 16. Mensaje de Advertencia Inicialización de Disco ............................ 81  Ilustración 17. Selección del Esquema de Particionamiento ................................. 82  Ilustración 18. Ventana Emergente de Confirmación ............................................ 82  Ilustración 19. Ventana de Configuración de Red ................................................. 83  Ilustración 20. Editar Interfaz ................................................................................. 84  Ilustración 21. Selección de zona horaria .............................................................. 85  Ilustración 22. Configuración de contraseña de usuario root ................................ 85  Ilustración 23. Compilación de Asterisk ................................................................. 87  Ilustración 24. Menú de Opciones de Instalación de Asterisk ............................... 88  Ilustración 25. Finalización de Instalación de Asterisk .......................................... 88  Ilustración 26. Finalización de Instalación de Asterisk-Addons ............................. 89  Ilustración 27. Inicio del Asistente de Instalación de X-Lite ................................... 90  Ilustración 28. Términos de Licencia ..................................................................... 91  Ilustración 29. Selección de Directorio de Instalación ........................................... 92  Ilustración 30. Tareas Adicionales de Instalación .................................................. 92  Ilustración 31. Proceso de Instalación .................................................................. 93  Ilustración 32. Finalización de la Instalación de X-Lite ......................................... 93  

Page 11: Entregable Final Biblioteca

9

Ilustración 33. Inicio de Configuración de SIP en X-Lite ........................................ 99  Ilustración 34. Ventana de Cuentas SIP .............................................................. 100  Ilustración 35. Propiedades de Cuenta SIP ......................................................... 100  Ilustración 36. Topología de Red del Prototipo Implementado ............................ 102  Ilustración 37. Consulta a la tabla CDR ............................................................... 104  

Page 12: Entregable Final Biblioteca

10

LISTA DE ANEXOS

ANEXO A ............................................................................................................. 116  ANEXO B ............................................................................................................. 122  ANEXO C ............................................................................................................. 124  

Page 13: Entregable Final Biblioteca

11

INTRODUCCIÓN

Actualmente y desde hace unos años, las telecomunicaciones han sido puestas a

prueba en diferentes escenarios del mundo empresarial, doméstico y académico

dando al mundo una muestra de su eficiencia y brindando un campo amplio para

su desarrollo con diversas herramientas y aplicaciones que se integran

eficientemente con sistemas de información. La universidad de San Buenaventura

ha sido desde hace un par de años usuaria de uno de los resultados y beneficios

de las telecomunicaciones, la telefonía basada en IP, telefonía que sin duda

alguna ha revolucionado la forma de ahorro, eficiencia y productividad de no solo

la Universidad sino de otras tantas miles de entidades que hacen uso de la

misma.

Este documento pretende mostrar y sustentar el desarrollo de un sistema de voz

sobre IP basado en una herramienta de software libre, que hace integración de

una base de datos que permite la automatización y registro de información de

llamadas, que en conjunto dan como beneficio un ahorro extra en cuanto a costos

de implementación y proporcionan una ayuda para el desarrollo tecnológico. Es

importante aclarar que la universidad cuenta con una plataforma de telefonía

basada en NBX v3000, solución brindada por 3Com, una de las empresas

gigantes de las telecomunicaciones. Este sistema presenta la desventaja de ser

muy costoso si se compara con herramientas de software libre, por cuanto se

debe considerar compra de licencias de usuarios y de licencias de software entre

otras. Es por esto que se ha visto que en los últimos años diversas empresas y

universidades optan por realizar una migración hacia este tipo de soluciones que

permitan reducir costos y a la vez agregar funcionalidades integradas con

sistemas de información.

Page 14: Entregable Final Biblioteca

12

A lo largo de este documento se encontrará el análisis para la utilización de una

herramienta alterna de telefonía IP que supla el sistema actual que funciona en

la Universidad de San Buenaventura, con el fin de prestar un mejor servicio y que

a la vez ofrezca como valor agregado, la integración del sistema telefónico con

una base de datos que permita almacenar información directa relacionada con los

usuarios y las llamadas que realicen.

Page 15: Entregable Final Biblioteca

13

1. PLANTEAMIENTO DEL PROBLEMA

1.1 ANTECEDENTES

Para satisfacer las necesidades internas de comunicación por voz, la universidad

de San Buenaventura viene utilizando un sistema de telefonía de voz IP de

referencia NBX V3000, el cual viene siendo usado por directivos, secretarias,

docentes y demás personal administrativo de la Universidad. Esta plataforma NBX

(cuya sigla en inglés significa Network Branch Exchange), es un sistema completo

de comunicación, en la medida que cumple con las funciones básicas de telefonía

empresarial y permite la interconexión con la Red Telefónica Pública Conmutada

(PSTN). El sistema dispone de un servidor, una tarjeta de red para

interconectarse con la red interna de la Universidad, una tarjeta para

interconexión con la PSTN y dispositivos como teléfonos hardware y

SoftPhones.

A pesar de ser una plataforma robusta, este sistema ha venido presentando

ciertas fallas en cuanto a disponibilidad, calidad de voz y otros problemas que

hacen referencia a los SoftPhones instalados en algunas estaciones, los cuales

con el tiempo han sido reemplazados por teléfonos hardware debido a algunas

quejas de los usuarios de la plataforma.

En un estudio realizado un grupo de estudiantes de Ingeniería de sistemas de

octavo semestre (I-2010) de la Universidad de San Buenaventura, al hacer el

levantamiento de requerimientos de un proyecto académico que se desarrollaba

para la clase de Desarrollo de Sistemas de Comunicación, se reporta la existencia

de inconsistencias presentes en el sistema de comunicación NBX. Dichos

problemas han sido detectados por parte de algunos usuarios del edificio Diego

Barroso y Guillermo de Ockham, que manifestaban la necesidad de contratar una

Page 16: Entregable Final Biblioteca

14

corrección de los problemas en el sistema actual o de la implementación de una

solución alterna. Entre los inconvenientes reportados se tiene: problemas de ecos

en la comunicación y retrasos en la voz cuando se hace uso de los SoftPhones,

los cuales además interfieren bruscamente con las tareas que realiza el usuario al

entrar una llamada y en ocasiones se bloquea totalmente el sistema operativo.

Haciendo un enfoque hacia lo que ha sido el cambio de la telefonía a nivel

mundial, se nota claramente que la telefonía por voz IP representa un importante

avance. Diversas empresas colombianas como LG o Hyundai y universidades

alrededor del mundo han decidido cambiarse al sistema de VoIP debido a todos

los beneficios que brinda, los cuales serán expuestos más adelante en el

documento y que representan un ahorro de hasta el 35% en las inversiones en

telefonía luego de implementar el sistema.1

La tecnología de voz sobre protocolo IP o VoIP (voz sobre IP) tuvo sus inicios en

19952y su innovación y evolución como tecnología fueron aceptados en el año

2004,obteniéndose como resultado un sistema robusto y bien desarrollado de

comunicaciones. Hoy en día es una alternativa comercial viable para las llamadas

de voz; básicamente es una forma de realizar y recibir llamadas telefónicas

utilizando una conexión de Internet de banda ancha, satelital o una red IP

existente, en lugar de una línea telefónica corriente.

A grandes rasgos, se puede decir que VoIP es un sistema que permite transmitir

voz por circuitos por donde antes sólo circulaban datos, es decir, permite que la

voz y los datos utilicen el mismo canal.

_________________________________________________________________

1. Consultado el 20 de Agosto de 2010 “Mitos sobre Voz IP”: http://bit.ly/lq9M9y 2. Consultado el 20 de Agosto de 2010 “Historia de Voz IP”: http://bit.ly/ltfKu0

Page 17: Entregable Final Biblioteca

15

Por otra parte en los años 90, gracias a Mark Spencer de Digium, surge Asterisk,

que es una aplicación de código abierto de una central telefónica que une en un

mismo elemento un conjunto de herramientas de fuente abierta para aplicaciones

específicas y un servidor para procesamiento de llamadas. Asterisk puede ser

utilizado como una PBX aislada o como una PBX enlazada con otras ya

existentes.

Al igual que cualquier PBX implementada mediante hardware especializado,

existen herramientas de software libre que han demostrado ser capaces de

manejar un determinado número de llamadas entre teléfonos análogos y/o

teléfonos IP.

Estas herramientas de código libre, pueden trabajar únicamente con Voz sobre IP

sin requerir ningún módulo adicional para crear una central telefónica. Éste es el

caso del presente proyecto en donde sin hacer modificaciones y contando sólo

con una red de computadores y terminales SoftpPhone, se logra la

implementación de una centralita telefónica que adicionalmente propone la

integración de una base de datos que permite almacenar información

concerniente a los tiempos y número de llamadas realizadas por los usuario.

Soluciones similares han sido empleadas por diversas empresas en Bogotá que

no cuentan con el suficiente capital para pagar licencias o para adquirir una

plataforma comercial similar a NBX.

Mediante la información consultada a lo largo del desarrollo del proyecto, se

puede encontrar que hay un crecimiento de las entidades que han hecho

implementaciones con este tipo de herramientas o han presentado alguna

migración hacia ellas. Igualmente proyectos como éste han mostrado resultados

en cuanto a minimización de costos, eficiencia y calidad de servicio.

Page 18: Entregable Final Biblioteca

16

Este es el caso de la Universidad de Colima en México,3 LG de Colombia,

Hyundai, Americana de Colchones y Kia entre otros4, que hacen parte de los

casos de éxito del proveedor de servicios de telecomunicaciones Nowtek.

1.2 DESCRIPCIÓN Y FORMULACIÓN DEL PROBLEMA

La Universidad de San Buenaventura, como ya se dijo, usa para su comunicación

telefónica un sistema basado en NBX de 3Com, el cual ha mostrado no ser la

mejor solución de telefonía IP para la comunicación interna y además no cuenta

con un sistema de información que le permita al administrador de la NBX

consultar en una base de datos, información asociada con los registros de

llamadas y su relación con los usuarios. Debido a esto se ve la necesidad de

buscar una mejor solución basada en telefonía IP que reemplace a la actual,

eliminando problemas como la interrupción y el bloqueo brusco del sistema

operativo producido por los SoftPhone, la presencia de eco, el retraso en la voz,

los ruidos y la caída de llamadas. Los problemas anteriormente nombrados fueron

identificados luego de aplicar una encuesta a un número representativo de

usuarios del sistema. Los resultados de este estudio se incluyen en el anexo C y

serán analizados dentro del Desarrollo Ingenieril. Es importante descartar

totalmente una actualización de la plataforma para solucionar estos problemas,

puesto que implementar mejoras al sistema existente, acarrearía costos elevados

debido a la adquisición de una nueva versión del sistema y a la posible compra de

licencias para nuevos SoftPhones. Una alternativa más económica es la

utilización de un sistema basado en software libre, el cual además de ser gratuito

permitiría un trabajo y uso más amigable de telefonía para la Universidad.

________________________________________________________________ 3. SYED A. Ahson, MOHAMMAD Llyas, VoIP Handbook, Implementation of VoIP at the University of Colima, 1a edición 4. Consultado el 12 de Abril de 2011“Casos de Éxito de VoIP por Nowtek”: http://www.nowtek.net/CasosdeExito.aspx

Page 19: Entregable Final Biblioteca

17

En busca de la solución de los problemas nombrados anteriormente se formula la

siguiente pregunta:

¿Cuáles serían las características técnicas de un sistema de telefonía basado en

software libre que elimine los problemas mencionados e integre un sistema de

información, remplazando la plataforma NBX existente en la Universidad de San

Buenaventura?

1.3 JUSTIFICACIÓN

En la universidad de San Buenaventura, existe actualmente un módulo de

comunicación por voz sobre IP, el cual lamentablemente ha venido presentando

algunos inconvenientes en cuanto a su funcionamiento y eficacia; por lo tanto, se

ve la necesidad de actuar correctivamente sobre los inconvenientes nombrados

anteriormente. Es por esto que se plantea como una alternativa de solución la

migración hacia un módulo de comunicación basado en tecnologías de software

libre, solución que en otros escenarios ha demostrado generar buenos resultados

y que podría corregir los actuales fallos que experimentan los usuarios de este

sistema en la Universidad de San Buenaventura.

También es relevante mencionar que el sistema NBX de 3Com es una plataforma

que usa software licenciado corporativamente, es decir, que acarrea costos para

la Universidad a la hora de realizar una actualización o una ampliación del

sistema actual. Por el contrario, es posible encontrar herramientas de software

libre que hacen uso de una plataforma netamente funcional y se trabaja mediante

el régimen de licencia GPL, sin necesidad de pagar por estas licencias de

software y que además brinda muchas más opciones de uso para la Universidad.

Page 20: Entregable Final Biblioteca

18

1.4 OBJETIVOS

1.4.1 Objetivo general

• Desarrollar un prototipo de Voz IP basado en una herramienta de software

libre, que permita mejorar el servicio de telefonía IP en la Universidad de

San Buenaventura sede Bogotá.

1.4.2 Objetivos Específicos

1. Analizar el funcionamiento de la plataforma NBX v3000 actualmente

implementada en la Universidad de San Buenaventura para determinar los

requerimientos del sistema.

2. Especificar los ajustes técnicos del sistema de comunicación de voz IP para

la Universidad.

3. Diseñar e implementar una Base de Datos que interactué con el sistema de

comunicación de VoIP para almacenar registros de llamadas.

4. Implementar un prototipo con parte de la funcionalidad de la solución

diseñada.

Page 21: Entregable Final Biblioteca

19

1.4.3 Alcances y Limitaciones

• En el objetivo4, el prototipo se implementará con solo cuatro puntos que

simularán la presencia de un servidor y 3usuarios y será implementado

solo en el Edificio Guillermo de Ockham de la universidad de San

Buenaventura Sede Bogotá.

• El objetivo 3 se limitará a las diferentes herramientas de software libre a

las cuales se tenga acceso a través de la investigación.

Page 22: Entregable Final Biblioteca

20

2. METODOLOGÍA

La metodología utilizada en este proyecto, está constituida por diferentes factores

que ayudaran a definir el mejor diseño de la solución que brindara la mejor

implementación, basándose en recolección de información sobre el

funcionamiento de la plataforma de telefonía IP implementada en la universidad y

sobre la composición técnica de la red.

Con el fin de cumplir los objetivos propuestos se ejecuta una etapa inicial que

consiste en el análisis del funcionamiento de la plataforma de telefonía IP de la

universidad que consiste en realizar encuestas y pruebas que permitan sustentar

e identificar las fallas que presenta el sistema. Posteriormente se consulta a fondo

sobre el funcionamiento de una central de telefonía IP, su implementación, sus

componentes y demás aspectos de carácter técnico, así como la forma de

articular dicha plataforma con una base de datos que automatiza la información

de las llamadas de usuarios del sistema.

Por último se implementa la solución del proyecto sobre el diseño topológico de

red de la Universidad, y se realiza la implementación del diseño de la base de

datos, elaborando las correspondientes especificaciones técnicas de la central

telefónica, corrigiendo los aspectos que se identifiquen en la etapa inicial y

realizando la implementación de un prototipo de central telefónica que simule el

funcionamiento de la solución propuesta. Se completa así la solución de la que

puede hacer uso la Universidad de San Buenaventura sede Bogotá mediante la

contratación con un proveedor de equipos, el suministro de un sistema que

cumpla con los términos de referencia planteados en este trabajo.

Page 23: Entregable Final Biblioteca

21

3. ENFOQUE DE LA INVESTIGACIÓN

Empírico Analítico: Orientado a la interpretación y transformación del mundo

material.

A. LÍNEA DE INVESTIGACIÓN

Tecnologías e Innovación

B. SUBLÍNEA DE INVESTIGACIÓN

Tecnologías de la Información y la Comunicación (Tics)

C. CAMPO TEMÁTICO DEL PROGRAMA

• Construcción de software

• Aplicación de telecomunicaciones.

Page 24: Entregable Final Biblioteca

22

4. MARCO DE REFERENCIA

4.1 MARCO TEÓRICO CONCEPTUAL

Con el fin de identificar y conocer los diferentes elementos teóricos que componen

el sistema descrito en el presente documento y los conceptos técnicos básicos

que permitirán abordar el análisis de la plataforma IP y la implementación del

prototipo, se podrá encontrar a continuación información detallada sobre licencias

de software libre, componentes de una central de telefonía IP y otros términos

complementarios de referencia.

4.1.1 Telefonía IP

VoIP (Voice over Internet Protocol). Es la tecnología que permite la transmisión de

la señal de voz en forma digital, mediante paquetes de datos, en lugar de enviarla

en forma analógica a través de circuitos utilizables sólo por la telefonía

convencional que forman las redes de la PSTN (Public Switched Telephone

Network o Red Telefónica Pública Conmutada).

El tráfico de Voz sobre IP puede circular por cualquier red IP, incluyendo aquellas

conectadas a Internet, como por ejemplo las redes de área local (LAN).

Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefonía sobre IP.

• VoIP es el conjunto de normas, dispositivos y protocolos que componen la

tecnología que permite la comunicación de voz sobre el protocolo IP.5

_________________________________________________________________ 5 Consultado en internet el [7 de abril de 2011] en http://www.telefoniaip.tk/

Page 25: Entregable Final Biblioteca

23

• Telefonía sobre IP es el servicio telefónico que toma como base la

tecnología de VoIP. La Telefonía IP es una aplicación inmediata de esta

tecnología que permite la realización de llamadas telefónicas ordinarias

sobre redes IP u otras redes de paquetes utilizando un PC, teléfonos

estándares, o bien teléfonos IP.6

4.1.1.1 Arquitectura de Telefonía IP

La arquitectura para la telefonía IP es básica y muy parecida a la que tiene la

PSTN. A continuación se describen las partes que conforman dicha arquitectura:

• Terminales: son los teléfonos IP o los programas que los sustituyen y que

actúan como herramientas para la comunicación.

• Gatekeepers: son el reemplazo de las centrales telefónicas convencionales

que se usan en la PSTN. Las centrales telefónicas IP son totalmente

digitales y brindan valor agregado a sus usuarios.

• Gateway: es la interfaz para la conexión con la red telefónica convencional

para permitir la comunicación con los teléfonos convencionales.

Esta estructura puede ser utilizada para interconectar las sucursales de una

misma empresa, independientemente de que éstas se encuentren ubicadas en

sitios distantes, con la ventaja de que todas las comunicaciones resultan gratuitas,

puesto que no deben pagar por los tiempos de conexión de las llamadas.

________________________________________________________________ 6 Consultado en internet el [7 de abril de 2011] en http://www.amcsitein.com/index.php/telefonia-ip

Page 26: Entregable Final Biblioteca

24

A medida que pasa el tiempo más empresas y personas utilizan ésta tecnología

que aprovecha las características y ventajas mencionadas del servicio de la

transmisión de voz a través del protocolo IP. Estas empresas deben asumir entre

otros el costo de conexión de internet en caso de tener centralitas ubicadas en

ciudades distantes.7

4.1.1.2 Protocolos Para Telefonía IP

Se debe aclarar que los protocolos de las redes IP originalmente no fueron

diseñados para permitir el transporte de señales de voz, por lo que dependiendo

de la red de datos utilizada, pueden presentarse problemas de calidad en el

servicio, no presentes en la PSTN.

Algunos protocolos usados en centrales telefónicas basadas en software libre

son:

• SIP (Session Initiation Protocol) es un protocolo de señalización para

conferencia, telefonía, presencia, notificación de eventos y mensajería

instantánea a través de Internet. Fue desarrollado inicialmente en el grupo

de trabajo MMSC (Multiparty Multimedia Session Control) de IETF y a partir

de Septiembre de 1999, pasó al grupo de trabajo IETF SIP.

• IAX: (Inter-AsteriskeXchangeprotocol) es uno de los protocolos utilizado por

Asterisk, un servidor PBX (central telefónica) de código abierto patrocinado

por Digium. Este protocolo es utilizado para manejar conexiones VoIP entre

servidores Asterisk, y entre servidores y clientes que también utilizan

protocolo IAX.

___________________________________________________________ 7 Consultado en internet el [7 de abril de 2011] en http://conociendo-telefoniaip.blogspot.com/2007/07/estndar-voip.html

Page 27: Entregable Final Biblioteca

25

• H.323: Es una recomendación del ITU-T (International Telecommunication

Union) que define los protocolos necesarios para proveer sesiones de

comunicación audiovisual sobre paquetes de red.

• MGCP (Media Gateway Control Protocol) es un protocolo de control de

dispositivos en el que un gateway esclavo (MG, Media Gateway), es

controlado por un maestro (MGC, Media Gateway Controller, también

llamado Call Agent).8

Tabla 1. Comparación entre los protocolos

Tecnología Disponibilidad Seguridad NAT Total

SIP 2 2 2 1 7

IAX 2 3 1 3 9

H.323 3 1 2 1 7

MGCP 2 1 ¿? ¿? 3

SCCP 3 1 ¿? ¿? 4 Fuente: http://dspace.ups.edu.ec/bitstream/123456789/208/2/Capitulo%201.pdf

En la Tabla 1, se evalúan las características de los protocolos usados para la

telefonía IP, teniendo en cuenta las características de tecnología, disponibilidad,

seguridad y traducción de la dirección de red NAT (Network AddressTranslation).

La Tabla 1 maneja una escala de 1 como el puntaje más bajo y de 5 como el

puntaje más alto, para calificar los diferentes protocolos de acuerdo con el

desempeño que presentan ante las siguientes características.

_________________________________________________________________________________________________ 8 Consultado en internet el [8 de abril de 2011] en http://sistema-voip.com.ar/protocolos-voip-protocols/

Page 28: Entregable Final Biblioteca

26

• Tecnología: se refiere a los protocolos de red tradicionales utilizados por el

protocolo VoIP como RTP (Real-time Transfer Protocol), TCP (Transfer

Control Protocol), UDP (User Datagram Protocol), a la arquitectura y a los

mecanismos de transmisión.

• Disponibilidad: Hace referencia al nivel de acceso en cuanto a si es un

protocolo propietario o si posee características de libre distribución.

• Seguridad: Se refiere a los mecanismos de seguridad que implementa

como la autenticación, el cifrado del flujo, etc.

• NAT: El puntaje varía dependiendo de la medida en que el protocolo de

VoIP funciona ante la presencia de un dispositivo NAT.

4.1.1.3 Protocolo SIP (Session Initiation Protocol)

SIP es un protocolo de señalización del nivel de aplicación para el establecimiento

y la gestión de sesiones con múltiples participantes. Se basa en mensajes de

petición y respuesta.10

Para realizar la comunicación de los mensajes del protocolo SIP, los protocolos

de la capa de transporte TCP (Transmission Control Protocol) y UDP (User

Datagram Protocol) utilizan el puerto 5060 para conectarse con los servidores

SIP. SIP es usado simplemente para iniciar y terminar llamadas de voz y video.

Todas las comunicaciones de voz/video van sobre el protocolo RTP (Real-time

Transport Protocol).

_________________________________________________________________ 9 Consultado en internet el [8 de abril de 2011] en http://sistema-voip.com.ar/protocolos-voip-protocols/ 10 Consultado en internet el [10 de abril de 2011] enhttp://voztovoice.org/?q=node/46

Page 29: Entregable Final Biblioteca

27

Uno de los principales objetivos de los diseñadores de SIP fue el de aportar

mediante este protocolo un conjunto de las funciones necesarias para el

procesamiento de llamadas y de las capacidades presentes en la red pública

conmutada de telefonía. Así, implementó las funciones típicas que permite un

teléfono común como son: llamar a un número, provocar que un teléfono repique

al ser llamado y poder escuchar la señal de libre o de ocupado.

Algunas de las características claves que SIP ofrece son:

• Establecimiento, modificación y finalización de sesiones entre dos o más participantes.

• Registro y localización de participantes. Movilidad.

• Gestión del conjunto de participantes y de los componentes del sistema.

• Descripción de las características de las sesiones y negociación de las capacidades de los participantes.11

En la siguiente tabla se puede encontrar como ejemplo algunos de los parámetros para la configuración del Protocolo SIP en un servidor de telefonía como Asterisk.

Tabla 2. Parámetros Utilizados en Asterisk

PARÁMETROS DESCRIPCIÓN [general] Etiqueta que introduce la parte general de la configuración. allowguest=no No permite llamadas de extensiones SIP remotas sin

contraseña. bindport=5060 El puerto utilizado para conectar las extensiones SIP al

servidor Asterisk (protocolo UDP). bindaddr=0.0.0.0 La dirección IP para conectarse al servidor Asterisk (en este

caso cualquier dirección de la computadora donde está Asterisk).

tcpenable=yes Desde la versión 1.6 es posible configurar el servidor para que permita también conexiones TCP.

tcpbindaddr=0.0.0.0:5059 Dirección y puerto para las conexiones SIP con protocolo

Page 30: Entregable Final Biblioteca

28

TCP. callevents=yes Cuando hay eventos (llamadas, etc.) estos vienen notificados

al Asterisk Manager (útil para programas externos tipo FOP). context=pones El contexto de base que todas las extensiones utilizaran si no

viene especificado diversamente. domain=sip.miodominio.com El dominio local para el servidor asterisk. En mi caso son dos. domain=10.8.0.1 Si se quiere conectar a Asterisk usando un segundo dominio

(ejemplo una red privada virtual). subscribecontext = subscribe Contexto donde configurar las extensiones para activar la

función subscribe del protocolo SIP allowsubscribe=yes Notifica si la extensión está timbrando a las demás

extensiones notifyringing=yes Notifica si la extensión está en espera notifyhold=yes Esto permite a las extensiones controlar el estado de las

demás. allow=ulaw Habilita el códec de audio ulaw como base para todas las

extensiones. allow=alaw Igual que arriba para el códec Alaw. useragent=xxxx La centralita se presentará con este nombre. realm=xxxx Si se define esta opción, se podrá crear las contraseñas

cifradas con el protocolo MD5 t38pt_udptl=yes Permite el uso del protocolo T38 (fax sobre IP) pero solo para

conexiones directas videosupport=yes Para permitir llamadas con video srvlookup=yes Permite hacer búsquedas de registros DNS para llamadas

SIP salientes basadas en los nombres de dominio disallow=all Permite deshabilitar todos los códecs (audio y video).

Fuente: http://voztovoice.org/?q=node/46

4.1.1.4 Protocolo IAX (Inter Asterisk eXchange)

El protocolo IAX fue creado por Mark Spencer para la señalización de VoIP en Asterisk (servidor de telefonía nombrado anteriormente). El protocolo crea sesiones internas y dichas sesiones pueden utilizar cualquier códec que pueda transmitir voz o vídeo. El IAX esencialmente provee control y transmisión de flujos de datos multimedia sobre redes IP. IAX es extremadamente flexible y puede ser utilizado con cualquier tipo de dato incluido vídeo.

______________________________________________________________________________

11 Consultado en internet el [10 de abril de 2011] en http://voztovoice.org/?q=node/46

Page 31: Entregable Final Biblioteca

29

El principal objetivo de IAX ha sido minimizar el ancho de banda utilizado en la transmisión de voz y vídeo a través de la red IP, con particular atención al control de las llamadas de voz y proveyendo un soporte nativo para ser transparente a NAT. La estructura básica de IAX se fundamenta en la multiplexación de la señalización y del flujo de datos entre dos sistemas sobre un simple puerto UDP.

IAX es un protocolo binario y está diseñado y organizado de manera que reduce la carga en flujos de datos de voz. El ancho de banda para algunas aplicaciones se sacrifica en favor del ancho de banda para VoIP.

4.1.2 Software Libre

El software libre es la denominación del software que respeta la libertad de los

usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser

usado, copiado, estudiado, modificado y redistribuido libremente. Según la Free

Software Foundation, el software libre se refiere a la libertad de los usuarios para

ejecutar, copiar, distribuir, estudiar, modificar el software y distribuirlo modificado.

El software libre suele estar disponible gratuitamente, o al precio de costo de la

distribución a través de otros medios; sin embargo no es obligatorio que sea así,

por lo tanto no hay que asociar software libre a "software gratuito" (denominado

usualmente freeware), ya que, conservando su carácter de libre, puede ser

distribuido comercialmente ("software comercial"). Análogamente, el "software

gratis" o "gratuito" incluye en ocasiones el código fuente; no obstante, este tipo de

software no es libre en el mismo sentido que el software libre, a menos que se

garanticen los derechos de modificación y redistribución de dichas versiones

modificadas del programa.12

______________________________________________________________________________ 12 Consultado en internet el [10 de abril de 2011] en http://www.gnu.org/philosophy/free-sw.es.html

Page 32: Entregable Final Biblioteca

30

4.1.2.1 Libertades de Software Libre

• La libertad de ejecutar el programa, para cualquier propósito (libertad 0).

• La libertad de estudiar cómo trabaja el programa, y cambiarlo para que

haga lo que usted quiera (libertad 1). El acceso al código fuente es una

condición necesaria para ello.

• La libertad de redistribuir copias para que le pueda servir a otros (libertad 2).

• La libertad de distribuir copias de sus versiones modificadas a terceros (la

3ª libertad). Si lo hace, puede dar a toda la comunidad una oportunidad de

beneficiarse de sus cambios. El acceso al código fuente es una condición

necesaria para ello.

Un programa es software libre si los usuarios tienen todas esas libertades.

Entonces, debería ser libre de redistribuir copias, tanto con o sin modificaciones,

ya sea gratis o cobrando una tarifa por distribución, a cualquiera en cualquier

parte. El ser libre de hacer estas cosas significa, entre otras cosas, que no tiene

que pedir o pagar el permiso.13

4.1.2.2 Tipos de licencias

• Licencias GPL (General Public License):

Una de las más utilizadas es la Licencia Pública General de GNU (sigla de GNU is

Not Unix). El autor conserva los derechos de autor (copyright), y permite la

redistribución y modificación bajo términos diseñados para asegurarse de que

todas las versiones modificadas del software permanecen bajo los términos más

restrictivos de la propia GNU GPL.

______________________________________________________________________ 13 Consultado en internet el [10 de abril de 2011] en http://www.gnu.org/philosophy/free-sw.es.html

Page 33: Entregable Final Biblioteca

31

Esto hace que sea imposible crear un producto con partes no licenciadas GPL: el

conjunto tiene que ser GPL.14

• Licencias AGPL (Affero General Public License)

La Licencia Pública General de Affero (en inglés Affero General Public License,

también Affero GPL o AGPL), es una licencia de software que aclara que el

software puede ser modificado y distribuido teniendo en cuenta que se debe

conservar el autor inicial de dicho desarrollo, a esto se le llama copyleft. Esta,

finalmente es una licencia derivada de la Licencia Pública General de GNU

diseñada específicamente para asegurar la cooperación con la comunidad en el

caso de software que corra en servidores de red.

La Affero GPL es íntegramente una GNU GPL con una cláusula nueva que añade

la obligación de distribuir el software si éste se ejecuta para ofrecer servicios a

través de una red de ordenadores.15

• Licencias estilo BSD

Llamadas así porque se utilizan en una gran cantidad de software distribuido junto

a los sistemas operativos BSD. El autor, bajo tales licencias, mantiene la

protección del copyright únicamente para la renuncia de garantía y para requerir

la adecuada atribución de la autoría en trabajos derivados, pero permite la libre

redistribución y modificación, incluso si dichos trabajos tienen propietario.

_________________________________________________________________ 14Consultado en internet el [10 de abril de 2011] enhttp://www.gnu.org/licenses/license-list.es.html

15Consultado en internet el [12 de abril de 2011] enhttp://www.gnu.org/philosophy/free-sw.es.html

Page 34: Entregable Final Biblioteca

32

• Licencias estilo MPL (Mozilla Public License) y derivadas

Esta licencia es de Software Libre y tiene un gran valor porque fue el instrumento

que empleó Netscape Communications Corp. para liberar su Netscape

Communicator 4.0 y empezar ese proyecto tan importante para el mundo del

Software Libre: Mozilla.

Se utilizan en gran cantidad de productos de software libre de uso cotidiano en

todo tipo de sistemas operativos. La MPL es Software Libre y promueve

eficazmente la colaboración evitando el efecto "viral" de la GPL (si se usa código

licenciado GPL, el desarrollo final tiene que estar licenciado GPL). Desde el punto

de vista del desarrollador, la GPL presenta un inconveniente en este punto y es

que lamentablemente a mucha gente no le interesa hacer uso de éstas licencias y

de su código fuente en éstas condiciones. No obstante la MPL no es tan

excesivamente permisiva como las licencias tipo BSD. Estas licencias son

denominadas de copyleft débil. La NPL (Netscape Public License) (luego MPL)

fue el primer tipo de licencia nueva después de muchos años, que se encargaba

de algunos puntos que no fueron tenidos en cuenta por las licencias BSD y GNU.

En el espectro de las licencias de software libre se la puede considerar adyacente

a la licencia estilo BSD, pero perfeccionada.16

• Copyleft

En este tipo de licencia existe un titular de los derechos de autor (copyright) de un

software, quién eventualmente puede autorizar la realización de versiones

modificadas bajo su copyright original y venderlas bajo cualquier licencia que

desee la persona que hace la modificación.

_________________________________________________________________1

6Consultado en internet el [12 de abril de 2011] enhttp://www.gnu.org/philosophy/free-sw.es.html

Page 35: Entregable Final Biblioteca

33

Esta técnica ha sido usada como un modelo de negocio por una serie de

empresas que producen software libre (por ejemplo MySQL). Esta práctica no

restringe ninguno de los derechos otorgados a los usuarios de la versión copyleft.

También podría retirar todas las licencias de software libre anteriormente

otorgadas, pero esto obligaría a una indemnización a los titulares de las licencias

en uso. En España, toda obra derivada está tan protegida como la original,

siempre que la obra derivada parta de una autorización contractual del autor.

En el caso genérico de que el autor retire las licencias "copyleft", no afectaría de

ningún modo a los productos derivados anteriores a esa eventualidad, ya que no

tiene efecto retroactivo. En términos legales, el autor no tiene derecho a retirar el

permiso de una licencia en vigencia. Si así sucediera, el conflicto entre las partes

se resolvería en un pleito convencional.

4.1.3 Distribuciones Linux

Aunque la implementación de un servidor para telefonía IP se puede hacer bajo

cualquier sistema operativo, generalmente estos desarrollos se hacen con

sistemas operativos Linux. Esto debido a que ofrecen más robustez y seguridad y

a que el software que se usa en las centrales telefónicas son distribuciones

binarias y por su tipo de licencia se hace más fácil su uso en distribuciones con

base Linux o Unix. En la Tabla 3 se hace una descripción detallada acerca de

tres distribuciones de Linux comparando sus características globales, lo cual se

usara más adelante para identificar la distribución que se utilizarán en la solución.

Page 36: Entregable Final Biblioteca

34

Tabla 3. Distribuciones Linux

CARACTERÍSTICAS DISTRIBUCIONES LINUX

MANDRIVA UBUNTU CENTOS

Arquitecturas soportadas

I386, IA64, AMD64, SPARC, HPPA, S390

I386, IA64, AMD64,

I386, IA64, AMD64, SPARC, HPPA, S390, POWERPC, ALPHA

Requisitos de Hardware

Modelo texto: procesador 166 MHZ Pentium, Memoria: 64MB, Disco Duro: 620MB. Modelo gráfico: Procesador 400 MHz Pentium, Memoria: 128 MB, disco Duro: 620 MB.

Modelo texto: procesador 166 MHZ Pentium, Memoria: 64MB, Disco Duro: 620MB. Modelo gráfico: Procesador 400 MHz Pentium, Memoria: 128 MB, disco Duro: 620 MB.

Modelo texto: procesador 200 MHZ Pentium, Memoria: 128MB, Disco Duro: 1 GB. Modelo gráfico: Procesador 400 MHz Pentium, Memoria: 512 MB, disco Duro: 1 GB.

Instalador Global

El instalador global bueno y bien diseñado, fácil de acceder a configuraciones avanzadas como modo experto en la totalidad de las configuraciones, considerado como el más fácil de instalar de todas las distribuciones Linux.

El programa de instalación es rápido y con pocas preguntas. Añade pocas pantallas para el modo experto, elimina algunas en modo principiante, con personalización limitada

Instalador muy desarrollado, similar a Red Hat (otra distribución de Linux). Utiliza Anaconda para el proceso de instalación. Ofrece funciones de instalación personalizada para principiantes y para expertos

Manejo del sistema por consola

El sistema de administración de consola es una herramienta gráfica, disponible también en la modalidad semi-grafica. Es muy útil durante el uso de la consola remota ssh pero tiene sus limitaciones

El paquete de herramientas de configuración llamado debconf, es muy útil, proviene del Proyecto Debian (grupo de personas reunidas con el fin de desarrollar el sistema operativo Debian) y está disponible en las

CentOS contiene algunas herramientas de consola que permiten la gestión del equipo de manera integral. Incluyen la configuración de la tarjeta de red, audio, video, servicios, etc.

Page 37: Entregable Final Biblioteca

35

herramientas de configuración estándar de Debian.

Licencia

Licencia GNU-GPL, incluye controladores propietarios

Licencia GNU-GPL, incluye paquetes propietarios

Software GNU GPL en su totalidad

Centro de Seguridad

Es sencillo, pero, no es el principal objetivo de Mandriva ya que tienden a dar facilidad de uso, por lo tanto no es tan seguro por defecto

Todos los paquetes de seguridad se actualizan a diario, sin embargo, no hay cortafuegos ni herramientas de seguridad de acceso a recursos de red en la instalación por defecto.

Ofrece varias características de seguridad similares a Red Hat, como son: permitir acceso a nuevas herramientas de seguridad a nivel chip y memoria. La desventaja es que necesita parches oficiales para vulnerabilidades detectadas.

Estabilidad y madurez

Mandriva por lo general se mantiene al día, esto causa problemas de estabilidad

Ubuntu es basado en debian, una distribución estable y madura. Sin embargo, Ubuntu incluye software adicional y pueden ocurrir situaciones de inestabilidad

La estabilidad característica importante de esta distribución, que se basa en paquetes de software probado que aseguran su funcionamiento adecuado para ambientes empresariales.

Documentación

Cuenta con varias comunidades en algunos idiomas, la página oficial cuenta con documentación y acceso a foros

Se puede obtener fácilmente la documentación necesaria, desde varias fuentes.

Existe documentación muy variada, especialmente del proyecto Red Hat y de la comunidad de desarrolladores.

Información adaptada de: http://120linux.com/distribuciones/ - http://doc.ubuntu-

es.org/Sobre_Ubuntu - http://www.debian.org/index.es.html

Page 38: Entregable Final Biblioteca

36

4.1.4 Bases de Datos

Una base de datos es un sistema formado por un conjunto de datos almacenados

en discos que permiten el acceso directo a ellos y un conjunto de programas que

pueden manipular ese conjunto de datos.

Cada base de datos se compone de una o más tablas que guardan un conjunto

de datos. Cada tabla tiene una o más columnas y filas. Las columnas guardan

una parte de la información sobre cada elemento que se quiera guardar en la

tabla y cada fila de la tabla conforma un registro.17

4.1.4.1 Tipo de campos en una Base de datos

Cada Sistema de Base de Datos posee varios tipos de campos que pueden ser

similares o diferentes. Entre los más comunes se puede nombrar:

• Numérico: entre los diferentes tipos de campos numéricos se encuentran

enteros “sin decimales” y reales “decimales”.

• Booleanos: poseen dos estados: Verdadero o “Si” y Falso o “No”.

• Fechas: almacenan fechas facilitando posteriormente su exploración.

Almacenar fechas de esta forma posibilita ordenar los registros por fechas

o calcular los días entre una fecha y otra.

• Alfanuméricos: contienen cifras y letras. Presentan una longitud limitada

(255 caracteres).18

_________________________________________________________________17Consultado en internet el [14 de abril de 2011] en http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/proyectoinformatico/libro/c3/c3.htm

18 Consultado en internet el [16 de abril de 2011] en http://basesdedatosymas.super-red.es/BaseDeDatos/BaseDeDatos.html

Page 39: Entregable Final Biblioteca

37

4.1.4.2 Modelo Entidad-Relación

Los diagramas o modelos entidad-relación, son una herramienta para el modelado

de datos en un sistema de información.

Estos modelos expresan entidades relevantes para un sistema de información y

sus inter-relaciones y propiedades.

4.1.4.3 Cardinalidad de las Relaciones

Las relaciones entre las tablas de una base de datos puede ser de los siguientes

tipos:

• Relaciones de uno a uno: una instancia de la entidad A se relaciona con

una y solamente una de la entidad B y viceversa.

• Relaciones de uno a muchos: cada instancia de la entidad A se relaciona

con varias instancias de la entidad B y en sentido contrario.

• Relaciones de muchos a muchos: cualquier instancia de la entidad A se

relaciona con cualquier instancia de la entidad B.19

_________________________________________________________________ 19 Consultado en internet el [16 de abril de 2011] en http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/proyectoinformatico/libro/c3/c3.htm

Page 40: Entregable Final Biblioteca

38

4.1.5 Términos de Referencia (TDR)

Los TDR pueden compararse con las especificaciones técnicas para la compra de

bienes.

Los términos de referencia deben definir con precisión la tarea solicitada a la

empresa proveedora del bien. La claridad de los TDR es la clave para propuestas

de buena calidad y, en última instancia, para lograr un contrato basado en la

solidez.

Los TDR deben establecer claramente y/o especificar diferentes aspectos, entre

ellos:

• Antecedentes: Breve resumen del Proyecto. ¿Cuál es el historial de las

tareas? ¿Se ha trabajado en eso con anterioridad?¿Existe alguna

limitación en particular con relación a los resultados buscados? Porqué y

para qué se requiere el servicio o consultoría?

• Objetivos: ¿Qué se anticipa como resultado de los servicios?

• Perfil requerido de la empresa a contratar.

• Adquisiciones: ¿Existen requerimientos de hardware o equipos en

conexión con las tareas a realizarse? Cuándo deberían realizarse esas

entregas a los clientes y bajo qué términos y condiciones?

• Informes: Indicar fechas tentativas de qué modo y cuándo presentará la

empresa Consultora sus resultados.

• Insumos: ¿Qué es lo que proporcionará el cliente a modo de instalaciones,

apoyo profesional e infraestructura física?

• Viajes: Anotar si los viajes deben incluirse en la propuesta o si se

reembolsarán los gastos.

Page 41: Entregable Final Biblioteca

39

• Equipo de trabajo: Enumerar el personal clave de trabajo requerido con el

perfil necesario de cada uno de los cargos

• Forma de Pago: Deberá estar sujeta a productos a entregarse y en caso

de ser necesario y justificado, podrá preverse un anticipo de máximo un

20% previa entrega de una garantía bancaria.20

4.1.6 CDR (Call Detail Record)

El CDR consiste en hacer registros sobre las llamadas; estos registros son automáticamente generados y pueden ser almacenados en un computador en diferentes formatos. Estos reportes contienen información como el número de llamadas realizadas, la duración de las llamadas, el origen y el destino de las llamadas.

Cuando se habla de CDR también se hace referencia a una herramienta fundamental para los proveedores en el control de facturación a clientes y para los centros de atención de usuarios para la recolección de estadísticas. Generalmente un CDR es una característica por defecto de una central telefónica, que en la mayoría de los casos debe ser configurada y posteriormente hay que ponerla en marcha, con el fin de que empiece a crear registro de las diferentes llamadas que se hagan a través de la central telefónica. _________________________________________________________________ 20 Consultado en internet el [16 de abril de 2011] en http://www.seplade.michoacan.gob.mx/suplader/images/.../terminos%20r.doc

Page 42: Entregable Final Biblioteca

40

4.2 MARCO LEGAL O NORMATIVO

La regulación parala telefonía IP en Colombia, se resume en varios artículos que

sustentan estos servicios en el País.

En este marco normativo se presenta las acciones legales, decretos y sanciones

que establece la ley sobre VoIP en Colombia. (Anexo D)

Page 43: Entregable Final Biblioteca

41

5. DESARROLLO INGENIERIL

El desarrollo ingenieril del trabajo fue planteado de forma que en cada objetivo se

resaltara y manejara un contexto diferente con el fin de hacer énfasis en cada uno

de ellos y proveer un resultado con calidad. Es por esto que luego de haber

realizado una investigación a fondo sobre el tema y un análisis de la información

contenida en el marco teórico, se facilita la toma de decisiones tales como la

selección del sistema operativo a emplear y la plataforma de telefonía a utilizar.

Este numeral está compuesto por cinco partes en las que se hará la descripción

de la forma en que se desarrolla el proyecto: la primera sección muestra en forma

detallada el análisis realizado a la plataforma de telefonía que posee la

Universidad de San Buenaventura, con el fin de identificar sus fortalezas,

debilidades, amenazas y oportunidades. En segundo lugar se incluye la síntesis

de la selección del software y de la plataforma de telefonía con miras a la

implementación del prototipo. La tercera parte del desarrollo ingenieril, consiste en

hacer el completo proceso de diseño de una base de datos que interactúe y se

articule con la central telefónica y haga uso de la funcionalidad de CDR. En la

cuarta sección se especifican los requerimientos para la adquisición de un nuevo

sistema de comunicación de voz IP para la comunicación interna dentro de la

Universidad. Por último se hace la descripción de los aspectos técnicos de la

implementación del prototipo donde se sigue paso a paso la instalación de una

central de telefonía VoIP, implementando algunas funcionalidades básicas así

como la base de datos diseñada en el proyecto.

Page 44: Entregable Final Biblioteca

42

5.1 ANÁLISIS DEL FUNCIONAMIENTO DE LA PLATAFORMA NBX V3000

El análisis de la plataforma de la Universidad de San Buenaventura Bogotá fue

realizado con el fin de identificar específicamente sus componentes y de realizar

un estudio que permitiera identificar las fallas, las ventajas y las desventajas que

presenta actualmente la plataforma, para de esta manera plantear una solución

acorde a la red de datos actual y a las necesidades de comunicación que requiere

la Universidad.

En general un sistema telefónico debe incluir dentro de sus servicios todos los

beneficios que ofrecen los sistemas tradicionales de telefonía pública, los

sistemas híbridos y los PBXs. Estos beneficios son entre otros: correo de voz,

operadora automática, reporte de detalle de llamadas (CDR), grupos de llamadas

y mensajería unificada.

La plataforma NBX V300, ofrece gran variedad de servicios y compatibilidad con

software y aplicaciones que han sido fuertemente probadas e integradas a la

plataforma en un ambiente de trabajo que requiera de efectividad y de calidad en

el servicio de comunicación.

La plataforma implementada en la Universidad cuenta con un número

determinado de dispositivos asociados al servidor, por lo general el rango inicial

de una plataforma de este estilo cuenta con una capacidad para 250 usuarios

como mínimo y un máximo de 1500; adicionalmente ésta solución es adquirida en

forma de un paquete completo que consta de una licencia de uso, (esta licencia

tiene un costo que varía según el número de usuarios), un kit de software, un

disco duro y un procesador de llamadas, con sus correspondientes accesorios de

conexión y alimentación de poder.

Page 45: Entregable Final Biblioteca

43

La solución de 3Com, utiliza Hardphones y Softphone, los cuales pueden ser

usados simultáneamente en una sola estación de trabajo contando con que estos

pueden estar asociados a más de una extensión.

Análisis de las Fallas que presenta la Plataforma Telefónica de la Universidad

Con el fin de determinar de manera precisa los problemas que actualmente están

presentes en el sistema de telefonía empleado por la Universidad, se realizó una

encuesta entre 12 funcionarios escogidos de forma aleatoria pertenecientes a

diferentes áreas, cargos y ubicaciones físicas dentro de la Universidad de San

Buenaventura.

La encuesta se diseñó de la siguiente manera: 10 preguntas que evaluaban en

forma general el funcionamiento del sistema de telefonía, 8 de éstas fueron

dirigidas a aquellos usuarios que utilizan HardPhone, Softphone o ambos. Las dos

restantes, estaban dirigidas únicamente a los usuarios que utilizan SoftPhone. El

modelo de dicha encuesta se puede ver en el Anexo D.

Page 46: Entregable Final Biblioteca

44

Pregunta 1.

Ilustración 1. Tabulación Pregunta 1

El texto de ésta pregunta se incluye en la Ilustración 1.De acuerdo con las

respuestas recibidas, se determinó que el 75% de los usuarios encuestados

encuentran que en general del sistema de telefonía IP de la universidad es bueno,

el 25% restante opina que es regular y ninguno de ellos opina que es malo. Esto

evidencia que a primera vista el funcionamiento de la plataforma de telefonía es

bueno.

Pregunta 2. Ilustración 2. Tabulación Pregunta 2

75%  

25%  

1. Considera usted que el funcionamiento del sistema de telefonía del cual hace uso en la Universidad es:

Bueno    Regular  

25%  

58,3  %  

16,7  %  

2. Realiza usted las llamadas por medio de:

Computador  Fijo  Ambos  

Page 47: Entregable Final Biblioteca

45

De acuerdo con las respuestas obtenidas para ésta pregunta, se encontró que el

58.3% de los encuestados usan HardPhone, el 29% SoftPhone y el 16.7% de

ellos usan ambos teléfonos. La representación correspondiente se observa en la

Ilustración2. Se puede interpretar con base en estos resultados, que la mayoría

de los usuarios utilizan HardPhone.

Pregunta 3. Ilustración 3. Tabulación Pregunta 3

La ilustración 3, muestra el número de personas que reportaron cada uno de los

diversos problemas relacionados con la calidad de las llamadas telefónicas que

establecen regularmente. Se debe tener en cuenta que cada uno de los 12

usuarios encuestados podían elegir más de un problema como respuesta. De

acuerdo con la gráfica de la Ilustración 3, el problema que ocurre con más

frecuencia se relaciona con la voz cortada. En menor relación se presenta la

caída de llamadas, el eco y el retardo en la voz.

3  

5  

3   3  

5  

0  

1  

2  

3  

4  

5  

6  

Caída  de  llamada  

Voz  Cortada   Eco   Retardo  en  la  voz        

Ninguno  

Nº  de

 Persona

s  

Problemas  en  las  llamadas  

3. Cuando usted realiza una llamada tiene problemas como:

Page 48: Entregable Final Biblioteca

46

Pregunta 4. Ilustración 4. Tabulación Pregunta 4

Para la pregunta 4, la gráfica de la Ilustración 4 indica que los problemas que se

presentan suceden en su mayoría en los teléfonos HardPhone, con una mínima

diferencia con respecto a los SoftPhone. Estos datos conducen a inferir que los

problemas presentados no dependen del tipo de teléfono usado sino de la

plataforma de telefonía.

Pregunta 5.

Ilustración 5. Tabulación Pregunta 5

25%  

33,3%  

41,7%  

4. Dichos problemas de la pregunta 3 le suceden cuando utiliza un:

Computador  Fijo  Ambos  No  Aplica  

83,3  %  

16,7  %  

5. Considera que la calidad de voz que escucha en una llamada es:

Buena  Regular  Mala  

Page 49: Entregable Final Biblioteca

47

Los resultados del análisis de las respuestas obtenidas para la pregunta 5 se

representan gráficamente en la Ilustración 5. A partir de la gráfica

correspondiente se determina que sólo el 16,7% de las personas opinan que la

calidad de la voz en las llamadas es regular y ninguna de ellas piensa que es del

todo mala. Se debe tener en cuenta que los resultados anteriores no indican que

no se presenten otro tipo de problemas.

Pregunta 6. Ilustración 6. Tabulación Pregunta 6.

La pregunta 6 pretendía identificar si realizar una llamada hacia afuera de la

universidad, representa un proceso complejo para los usuarios. La gráfica de la

ilustración 6 muestra que el 33.3% de los usuarios encuestados manifiestan que

el proceso si presenta dificultad, contrario al 66.7% restante que no expresan

inconformidad con el proceso.

33,3%  

66,7%  

6. ¿Le parece tedioso el proceso de comunicación hacia fuera de la Universidad, considerándose

teléfonos fijos y/o celulares?

Si  

No  

Page 50: Entregable Final Biblioteca

48

Pregunta 7. Ilustración 7. Tabulación Pregunta 7

La gráfica de la Ilustración 7 muestra la opinión de los usuarios encuestados

acerca de la consideración de un cambio en el sistema de comunicación dentro

de la universidad. La mitad de los usuarios opinan que sí debería haber algún

cambio y especialmente relacionado con el tipo de teléfono usado, pues los

encuestados preferirían el uso de HardPhones dado que consideran que los

SoftPhones no funcionan de manera adecuada.

50%    

50%  

7. ¿Considera usted que debería haber algún cambio en el sistema de comunicación dentro de la universidad?

Si  

No  

Page 51: Entregable Final Biblioteca

49

Pregunta 8. Ilustración 8. Tabulación Pregunta 8

La pregunta que se muestra en la Ilustración 8 intenta identificar si existe algún

horario habitual donde se presenten dificultades en la comunicación, con el fin de

determinar si existen problemas en la comunicación o debido a la presencia de

cuellos de botella en la red o a alta carga de tráfico en la misma. La tabulación

muestra que ningún usuario de los encuestados ha detectado este tipo de

inconvenientes.

Las siguientes preguntas sólo iban dirigidas a los usuarios de SoftPhone (5), con

el fin de evaluar las características y el funcionamiento de los SoftPhone.

100  %  

8. ¿Existe algún horario habitual en el que haya experimentado dificultades en la comunicación

repetidamente?

Si  

No  

Page 52: Entregable Final Biblioteca

50

Pregunta 9. Ilustración 9. Tabulación Pregunta 9

La gráfica de la Ilustración 9 revela que en general la operación del SoftPhone no

representa dificultad significativa para los usuarios.

Pregunta 10. Ilustración 10. Tabulación Pregunta 10.

20%  

40%  

40%  

9. Considera que la dificultad del manejo del software que usa para llamar es

Dificil  Normal  

40%  60%  

10. ¿Cuando recibe una llamada, ésta interrumpe de forma brusca su trabajo?

Si  No  

Page 53: Entregable Final Biblioteca

51

La pregunta 10 fue planteada con el fin de identificar la presencia de

interrupciones a las actividades que realiza el usuario o bloqueos al sistema

operativo del computador por parte de los SoftPhones cuando se tiene una

llamada entrante. La gráfica de la Ilustración 10 muestra que en el 40% de los

casos estas interrupciones si se están presentando.

De acuerdo con el análisis de la información obtenida a partir de la se puede

concluir que a pesar de que el 75% de los usuarios manifestaron que el

funcionamiento del sistema de telefonía IP en la Universidad es bueno,

efectivamente se presentan problemas relacionados con la voz cortada, el eco y

la caída de llamadas. De igual manera se concluye que con alta probabilidad los

problemas mencionados los está generando la plataforma, puesto que se

encontró que la intensidad del tráfico que maneja la red no tiene una incidencia

significativa sobre tales problemas.

Evaluación de la Plataforma NBX V3000 A continuación se presenta una tabla que muestra las fortalezas, oportunidades,

debilidades y amenazas de una plataforma NBX V3000, determinadas con base

en el resultado del estudio anterior y en el análisis de la información consultada

sobre el sistema.(Ver tabla 4)

Tabla 4.Dofa plataforma NBX

FORTALEZAS OPORTUNIDADES

1. La solución la brinda una

empresa con experiencia y

soporte.

1. Buen aprovechamiento de la red

respecto a que no genera tráfico

pesado.

Page 54: Entregable Final Biblioteca

52

2. Soporte de hasta 1.500

usuarios, considerando que

cada uno posee una

extensión.

3. Optimización de los recursos

informáticos.

4. Baja complejidad en la

instalación.

2. Escalabilidad.

3. Soporte de numerosas

aplicaciones para mejorar las

actividades de la empresa.

DEBILIDADES AMENAZAS

1. Solo trabaja con protocolo SIP

2. Presencia de voz cortada.

3. Presencia de Ecos en la voz.

4. Caída de llamadas.

5. Retardos en la llegada de la

voz.

1. Incremento de costos en cuanto

a mantenimiento,

actualizaciones, compra de

licencias y dispositivos de capa

1.

2. Es una plataforma muy cerrada

a otro tipo de soluciones, como

integración de aplicaciones

empresariales de software libre.

5.2 Síntesis de la Elección de Software y Plataforma para el Proyecto.

Es claro que para este proyecto se va a hacer uso de una herramienta

perteneciente al software libre, para lo cual se considerarán dos opciones

principalmente que son Asterisk y Elastix, las cuales en el contexto de la telefonía

IP y las plataformas PBX/NBX trabajan de forma similar.

Page 55: Entregable Final Biblioteca

53

Uno de los principales desarrollos de software para telefonía IP es Asterisk,

creado por Digium, que cuenta con varios años de experiencia y que ha tenido

una acogida rotunda en el campo de las centralitas telefónicas. De esta manera

se considera difícil que otros proyectos del mismo tipo lleguen a ser considerados

como una competencia seria, lo que hace de Asterisk un sistema de software

vanguardista porque provee varias utilidades según las necesidades de las

soluciones que se deseen implementar en empresas y en cualquier entorno

donde se presente la oportunidad de implementar ésta herramienta. Por otra

parte Elastix, que a simple vista parece otro proyecto más que intenta seguir los

pasos de Asterisk, no lo es, Elastix es un software para centralita IP creado en

California, pero establecido totalmente en Ecuador con la marca Palo Santo

Solutions. Esta es una herramienta que conserva el manejo de licencias GPL,

pero que no tiene la misma acogida de su principal rival Asterisk. Sin embargo a

medida que pasa el tiempo se ha hecho conocer y tiene buenas perspectivas de

crecimiento.

También es importante aclarar que las versiones de Asterisk y Elastix son en su

mayoría ejecutables sobre los principales sistemas operativos, como Windows,

Mac OS, Unix y Linux, entre otros. Para este proyecto se prefiere trabajar en

Linux debido a que es el sistema base de operación de estas dos herramientas de

software, por lo que se va a implementar en el proyecto una distribución Linux

llamada CentOS, decisión que se toma después de realizar la comparación y

análisis de distribuciones de Linux que se muestran en el Marco Teórico. Ver

Tabla 3.

Analizando los datos contenidos en la Tabla 5 en la que se incluyen las

principales características de los sistemas Asterisk y Elastix, se puede concluir

que son dos herramientas muy eficaces y buenas para implementar centrales

telefónicas. Sin embargo la plataforma que más se acomoda a los requerimientos

Page 56: Entregable Final Biblioteca

54

de la solución relacionada con este proyecto, es Asterisk puesto a que se puede

conseguir soporte de forma directa con Digium. La documentación que se

encuentra en Internet es más abundante que la que se puede conseguir para

Elastix y finalmente Asterisk tiene más trayectoria en el sector de la telefonía IP.

Además Digium fabrica algunas tarjetas y dispositivos adaptadores de red

específicamente para el software Asterisk, lo que permite que se pueda utilizar

módulos de conexión análogos y/o interfaces relacionadas con la conmutación de

circuitos.

Tabla 5. Especificaciones Técnicas Asterisk y Elastix

ASTERISK ELASTIX

1. Está basado en un sistema operativo

de plataforma Linux (CentOS 5), sobre

el cual se instala el sistema de

conmutador y todas sus funciones.

1 Es un Software aplicativo que integra

las mejores herramientas disponibles

para PBXs basados en Asterisk en una

Interfaz simple y fácil de usar.

2. Compatibilidad:

• Internet de Banda Ancha

• VoIP

• Códecs soportados: G.729, G.711 A,

G.711 U

• Protocolos: SIP, IAX

2 Compatibilidad

• Protocolos: SIP, MGCP, SCCP.

• Códecs Soportados: ADPCM, G.722,

G.723.1, G.726, G.729

3. Funciones:

• Transferencia de llamadas, internas y

externas.

• Desvío de llamadas si está ocupado o

no contesta.

• Opción No molestar (Do NotDisturb).

• Parking de llamadas (Call Parking).

• Llamada en espera (Hold).

• Grupos de llamada (Ring groups).

• Identificador de llamadas(CallerID).

4 Funciones

• Soporte para video.

• Interfaz Web para el usuario.

• Fax a email.

• Reportes de uso de recursos.

• Servidor de correo integrado.

• Mensajería instantánea

• IVR

• Grabación de llamadas

• Límite de tiempo

Page 57: Entregable Final Biblioteca

55

• Operadora Digital (menús interactivos y

guiados).

• Música en espera y en transferencia

(ficheros MP3actualizables por el

usuario).

• Captura de llamadas de forma remota

(remote pickup).

• Buzones de voz (general, individuales,

por grupos) protegidos por contraseña.

• Gestión de listas negras (números

telefónicos con acceso prohibido).

• Salas de conferencia (2 o más

terminales simultáneamente).

• Registro y listados de llamadas

entrantes y salientes, con gráficas de

consumo.

• Detección automática de entrada de

faxes.

• Recepción de fax desde el propio

sistema y posterior envío por e-mail.

• Gestión de colas de llamadas

entrantes.

• Grabación de llamadas entrantes y

salientes.

• Monitorización de llamadas en curso.

• Soporta videoconferencia con

protocolos SIP e IAX

• Llamada en espera

• Identificador de llamadas.

5 Requerimientos del Sistema.

• Procesador Intel Pentium 4 de 2.8 Ghz

• Memoria RAM 512 Giga

5 Requerimientos del Sistema.

• Procesador Intel Pentium 4 de 2.8 Ghz

• Memoria RAM 512 Giga

Page 58: Entregable Final Biblioteca

56

• Dos tarjetas de Red de 100 Mbps

• Disco duro de 80 Gigas

• Dos tarjetas de Red de 100 Mbps

• Disco duro de 80 Gigas

Información adaptada del libro: Comunicaciones Unificadas con Elastix. Autor: Edgar Landíva

En conclusión para el presente proyecto se ha determinado el uso del sistema

operativo CentOS para el servidor donde se implementará la centralita telefónica,

para la implementación de la cual se ha decidido emplear el sistema Asterisk.

5.3 Bases de Datos

Con el fin de hacer integración de un mecanismo que automatice la información

de las llamadas y se integre con la central telefónica, se plantea hacer el diseño

de una base de datos que articule la información de los usuarios del sistema de

telefonía IP de la Universidad junto con la información de las llamadas producidas

por el CDR de Asterisk.

Para poder implementar una base de datos es necesario tener en cuenta los

requerimientos del sistema y los beneficios que provee al usuario.

En este caso, los servicios prestados por la base de datos propuesta son:

• Poder realizar llamadas entre extensiones.

• Poder realizar llamadas nacionales e internacionales pero a cierto perfil de

usuarios.

• Poder tener un código para poder realizar las llamadas.

Page 59: Entregable Final Biblioteca

57

• Poder realizar llamadas a celular.

A continuación se presenta el Diagrama de Entidad Relación de la Base de Datos

para la implementación de VozIP en la Universidad. Este diseño se realizó bajo el

programa Microsoft Visio 2010.

Ilustración 111. Modelo Diseño de Base de Datos

5.3.1 Script Base de datos

En esta sección se encontrará, un texto plano de instrucciones de sentencias SQL para poderlo implementar en el motor de la Base de Datos en este caso MySql.

FK

Page 60: Entregable Final Biblioteca

58

Este script pertenece a la creación de extensiones. create table extensiones ( fk_id_usuario integer, extension integer NOT NULL PRIMARY KEY );

Este script pertenece a la creación de Tipo de llamada. create table tipollamada ( id_tipo integer NOT NULL PRIMARY KEY, categoría varchar (30) NOT NULL, clave integer NOT NULL ); Este script pertenece a la creación de Usuario. create table usuario ( id_usuario integer NOT NULL PRIMARY KEY, nombre_usuario varchar(80) NOT NULL, Cargo varchar(80) NOT NULL, Area varchar(80) NOT NULL ); Este script pertenece a la creación de CDR (Registro Detallado de la llamada). CREATE TABLE `cdr` ( `calldate` datetime NOT NULL default '0000-00-00 00:00:00', `clid` varchar(80) NOT NULL default '', `src` varchar(80) NOT NULL default '', `dst` varchar(80) NOT NULL default '', `dcontext` varchar(80) NOT NULL default '', `channel` varchar(80) NOT NULL default '', `dstchannel` varchar(80) NOT NULL default '', `lastapp` varchar(80) NOT NULL default '', `lastdata` varchar(80) NOT NULL default '', `duration` int(11) NOT NULL default '0', `billsec` int(11) NOT NULL default '0', `disposition` varchar(45) NOT NULL default '', `amaflags` int(11) NOT NULL default '0', `accountcode` varchar(20) NOT NULL default '', `uniqueid` varchar(32) NOT NULL default '',

Page 61: Entregable Final Biblioteca

59

`userfield` varchar(255) NOT NULL default '' ); Este script pertenece a la creación de la tabla que relaciona extensiones con tipo de llamada. create table ext_tipo_llamada ( extension integer NOT NULL, id_tipo integer NOT NULL , PRIMARY KEY (extension ,id_tipo) );

5.3.2 Inserción de Registros en las Tablas

INSERT TABLA EXTENSIONES insertinto extensiones (fk_id_usuario, extension) values (1,501); insertinto extensiones (fk_id_usuario, extension) values (2,502); insertinto extensiones (fk_id_usuario, extension) values (3,503); insertinto extensiones (fk_id_usuario, extension) values (4,504); insertinto extensiones (fk_id_usuario, extension) values (5,505); INSERT TABLA USUARIO insertinto usuario (id_usuario,nombre_usuario,Cargo,Area) values (1,'sergio','estudiante','sistemas'); insertinto usuario (id_usuario,nombre_usuario,Cargo,Area) values (2,'paula','estudiante','telecomunicaciones'); insertinto usuario (id_usuario,nombre_usuario,Cargo,Area) values (3,'mac','profesor','sonido'); insertinto usuario (id_usuario,nombre_usuario,Cargo,Area) values (4,'vaio','profesor','aeronautica'); insertinto usuario (id_usuario,nombre_usuario,Cargo,Area) values (5,'sala','secretaria','electronica');

Page 62: Entregable Final Biblioteca

60

INSERT TABLA TIPO_LLAMADA Insert into tipollamada (id_tipo,categoría,clave) values (50,'nacional',135); Insert into tipollamada (id_tipo,categoría,calve) values (51,'internacional',230); Insert into tipollamada (id_tipo,categoría,clave) values (52,'local',180); Insert into tipollamada (id_tipo,categoría,clave) values (54,'celular’,213); INSERT TABLA EXT_TIPO_LLAMADA Insert intoext_tipo_llamada (id_tipo,clave) values (50,135); Insert intoext_tipo_llamada (id_tipo,clave) values (51,230); Insert intoext_tipo_llamada (id_tipo,clave) values (52,180); Insert intoext_tipo_llamada (id_tipo,clave) values (54,213); alter table ext_tipo_llamada add constraintfk_tipo foreign key (id_tipo) references tipollamada (id_tipo); alter table ext_tipo_llamada add constraint fk_ext foreign key (extension) references extensiones (extension); alter table extensiones add constraintfk_id_usuario foreign key (id_usuario) references usuario (id_usuario);

5.3.3 Consultas

Para evaluar la funcionalidad del sistema, se observarán las siguientes consultas:

• Listar a cada uno de los empleados con su número de extensión y el

cargo.

SELECT extension, nombre_usuario, cargo FROM extensiones, usuario WHERE usuario.id_usuario=extensiones.id_usuario;

Page 63: Entregable Final Biblioteca

61

• Conocer el tiempo total de las llamadas de un usuario.

Select U.nombre_usuario,E.extension, sum(duration) Tiempo from usuario U, extensiones E, cdr C where E.extension = valor1 and U.id_usuario = E.fk_id_usuario and E.extension = C.dst;

• Determinar las llamadas salientes de un usuario. Select U.nombre_usuario, E.extension, C.lastdata as Receptor from usuario U, extensiones E, cdr C whereE.extension = valor 1 and U.id_usuario = E.fk_id_usuario and E.extension = C.dst;

• Que tiempo se demora un usuario en contestar las llamadas.

Select U.nombre_usuario,C.billsec as 'Tiempo tarda en Contestar' from usuario U, cdr C, extensiones E where U.id_usuario = E.fk_id_usuario and E.extension = C.dst and U.nombre_usuario= 'valor 1';

• Contar cuantas llamadas ha recibido un usuario

Select U.nombre_usuario ,count(dstchannel) as 'Llamadas Recibidas' from usuario U, extensiones E, cdr C where U.id_usuario = E.fk_id_usuario and E.extension = C.dst and U.nombre_usuario='valor 1';

• Saber de un usuario las llamadas contestadas y no contestadas

Select U.nombre_usuario, disposition as 'Estado Llamada' from usuario U, extensiones E, cdr C where U.id_usuario = E.fk_id_usuario and E.extension = C.dst and U.nombre_usuario='valor 1';

Page 64: Entregable Final Biblioteca

62

• Saber las fechas de las llamadas que un usuario ha realizado. Select C.calldate as 'Fecha llamada' ,U.nombre_usuario, C.dstchannel as 'receptor' from usuario U, extensiones E, cdr C where U.id_usuario = E.fk_id_usuario and E.extension = C.dst and U.nombre_usuario='valor 1';

5.3.4 Diccionario Base de Datos

En esta sección se describirá cada una de las tablas de la base de datos con sus

respectivos campos.

TABLA : EXTENSIONES

Descripción

Son los números que se asignan a los empleados para poderlos llamar internamente.

Atributos Llave Primaria Llave Foránea Tipo de Dato

Extensión * NUMBER Fk_Id_usuario * NUMBER

Descripción de los atributos

EXTENSION: El número de identificación telefónica para un empleado.

FK_ID_USUARIO: Número de identificación del usuario

Page 65: Entregable Final Biblioteca

63

TABLA : USUARIO

Descripción

Persona que va a utilizar un número de extensión.

Atributos Llave Primaria Llave Foránea Tipo de Dato

ID_USUARIO * NUMBER NOMBRE USUARIO CARGO

VARCHAR2 VARCHAR2

Descripción de los atributos

ID_USUARIO: El número de identificación de usuario.

NOMBRE_USUARIO: Nombre de la persona que tiene asociada una extensión.

CARGO: Es el rol o asignación de tareas y trabajos de un empleado.

TABLA : TIPO DE LLAMADA

Descripción

Se refiere a los permisos de los usuarios.

Atributos Llave Primaria Llave Foránea Tipo de Dato

ID_TIPO * NUMBER CATEGORIA VARCHAR2 CLAVE

VARCHAR2

Descripción de los atributos

ID_TPO: El número de identificación de la categoría.

CATEGORIA: Tipo de llamada que se está originando (nacional, internacional,

local, celular, entre otros).

Page 66: Entregable Final Biblioteca

64

CLAVE: El número que se le asigna a los usuarios para que puedan realizar las

llamadas.

TABLA : EXT_TIPO_LLAMADA

Descripción

Relación que hay entre la extensión de un usuario con el tipo de llamada que realiza.

Atributos Llave Primaria Llave Foránea Tipo de Dato

ID_TIPO * * NUMBER EXTENSION

* * NUMBER

Descripción de los atributos

ID_TPO: El número de identificación de la categoría.

EXTENSION: El número de identificación telefónica para un empleado.

TABLA : CDR

Descripción

Donde se guarda todos los registros de la llamada

Atributos Llave Primaria

Llave Foránea Tipo de Dato

DST * NUMBER CALLDATE CLID SRC DCONTEXT CHANNEL DSTCHANNEL LASTAPP LASTDATA DURATION BILLSEC DISPOSITION AMAFLAGS

DATETIME VARCHAR VARCHAR VARCHAR VARCHAR VARCHAR VARCHAR VARCHAR INT INT VARCHAR INT

Page 67: Entregable Final Biblioteca

65

ACCOUNTCODE UNIQUEID USERFIELD

VARCHAR VARCHAR VARCHAR

Descripción de los atributos

DST: Numero de extensión de usuario.

CALLDATE: El día exacto que se realizó la llamada. CLID: El identificativo de llamada que queremos enviar. SRC: Es el número del ID de la llamada, configurado en el archivo SIP. DCONTEXT: Contexto de destino. CHANNEL: La extensión que queremos llamar. DSTCHANNEL: canal que se utiliza para la llamada que se quiere realizar. LASTAPP: Ultima aplicación usada por el registro. Por ejemplo marcar a una extensión o marcar al correo de voz LASTDATA: Contiene información de la última aplicación que se utilizó. DURATION: Duración de la llamada en segundos, desde que fuediscada hasta el corte. BILLSEC: Duración de la llamada en segundos, desde que fue atendida hasta el corte. DISPOSITION: Estado de la llamada (atendida, no atendida, ocupado, fallida). AMAFLAGS: Valor que habilita la facturación de las llamadas, el valor por defecto es 3 e indica que no está habilitado. ACCOUNTCODE: Es el código del canal de la cuenta. UNIQUEID: Código único de identificación del canal. USERFIELD: Usuario del canal especificado

Page 68: Entregable Final Biblioteca

66

Nota: En la implementación de este proyecto no se hizo uso de procedimientos

almacenados y tampoco de disparadores, debido a que no son requeridos para

que la base de datos funcione. Son necesarios cuando la base de datos se

integre con un módulo de administración vía web, que permita insertar registros

en las tablas y/o agregar un requerimiento funcional. Con excepción al que hace

de forma automática Asterisk en la tabla CDR.

5.4 Planteamiento y Especificaciones Técnicas para la Solución

El avance en la tecnología de las redes de voz y datos ha permitido la creación e

implementación de nuevas aplicaciones y servicios como la mensajería, el fax, el

correo, el teléfono, etc. Este proyecto pretende proporcionar a la Universidad un

documento que incluya los requerimientos técnicos que debe tener un sistema

moderno de telefonía IP que erradique los problemas que actualmente presenta el

sistema de intercomunicación interna NBX V3000.Dichos requerimientos van

encaminados a la utilización de un sistema basado totalmente en software libre de

licenciamiento GPL, que además incluya la implementación de una base de datos

que permita guardar información acerca de las llamadas realizadas.

La red de la Universidad de San Buenaventura, está conformada por switches

ubicados en cada uno de los edificios de la Universidad y un switch principal

(Core) que hace la conexión entre dichos edificios, tal como se observa en la

ilustración 12. En la Tabla 5 se incluyen las especificaciones de la red actual.

Page 69: Entregable Final Biblioteca

67

Tabla 5. Especificaciones de la red actual (Tabla6)

EQUIPO UBICACIÓN CAPACIDAD DE INSTALACIÓN Switch 3com v3000

Edificio Alberto Montealegre (switch principal) 1.500 estaciones

Switch 3com 4400 Edificio Diego Barroso 48 estaciones Switch 3com 4400 Edificio Guillermo de Ockham

768 estaciones colocando 2 switch de 384 puertos

Switch 3com 4400 Edificio Duns Scotto 48 estaciones Switch 3com 4400 Edifico Pedro Simón 48 estaciones Switch 3com 4400 Polideportivo 24 estaciones Switch 3com 4400 Hangar 24 estaciones

Ilustración 12. Estructura física de la red de la Universidad de San Buenaventura

PSTNWIRELESSINTERNET

FIREWALL

ROUTER

CONMUTADOR

DMZ

SERVIDOR  ASTERISK

SERVIDOR  CORREO

SERVIDOR  INTRANET

SERVIDOR  BIBLIOTECA

SERVIDOR  DOMINIO

SERVIDOR  ANTIVIRUS

Quillermo  de  Okcam

Pedro  Simon

Diego  Barroso

Duns  Scotto

Polideportivo Hangar

FIBRA  OPTICAFIBRA  OPTICAUTP

CANAL  INTERNET

SWITCH  PRINCIPAL

Page 70: Entregable Final Biblioteca

68

En el esquema de la ilustración 12 se muestra que cada edificación del campus

posee un switch y un número total de 550 estaciones de red y 240 usuarios de

VoIP, que conforman el número actual de extensiones en la Universidad.

Para la implementación de un servidor que soporte un número promedio de entre

240 y 500 usuarios de telefonía IP se requiere de un equipo que cumpla con las

especificaciones técnicas incluidas en la Tabla 6.El servidor mencionado debe

estar en capacidad de almacenar correos de voz, registros de las bases de datos

con crecimiento exponencial y que debe tener la suficiente capacidad de

procesamiento en caso de presentarse un número elevado de llamadas

simultáneas. Se requiere entonces de un equipo de muy buena capacidad en

aspectos relacionados con el procesamiento y el almacenamiento de datos.

En cuanto a la conectividad, el sistema debe contar con una tarjeta de red

Ethernet para la conexión con la red de datos de la Universidad, un módulo de

conexión analógica o digital para el acceso a la PSTN y una tarjeta madre con

slots PCI y PCI Express que soporte dichos dispositivos de hardware.

Tabla 6. Especificaciones Para el Servidor

Configuración Recomendada

Procesador Intel Core i7 870s de 2.8 GHz con 8MB de cache. Posee gran capacidad de procesamiento y soporta una solución altamente escalable.

Memoria 4 GB RAM. Provee la suficiente memoria para colaborar con los procesos de almacenamiento en la base de datos y además se tiene en cuenta procesos en segundo plano como el motor de base de datos y la cantidad de usuarios SIP en simultánea.

2 Disco Duro D1 80GB D2 500 GB. Se consideran 2 discos por que uno se encarga de almacenar el sistema operativo y sus componentes, Asterisk, el motor de base de datos, y el segundo de más capacidad que es donde se almacenan los registros de la base de datos que tiene crecimiento exponencial.

Sistema Operativo CentOS 5.5. Es la versión más reciente y estable.

Conexión Tarjeta de Red 10/100 Mbps. Para la conexión hacia el router principal de la Universidad.

Adaptador de No es necesario. El servidor no realiza llamadas ni recibe, por lo que no es

Page 71: Entregable Final Biblioteca

69

Sonido necesario que tenga este tipo de interface.

Información adaptada de “Asterisk The Future of Telephony”

Es importante tener en cuenta que cada usuario de telefonía en su estación debe

disponer de una diadema con auriculares y micrófono, o por lo menos un sistema

que cumpla la misma función. Eventualmente se puede permitir el uso de

HardPhones para aquellas estaciones que los usan actualmente.

El SoftPhone X-Lite es el que se acoge para ésta implementación. En su versión

gratuita permite funcionalidades básicas e incluye compatibilidad para realizar

conferencias, no obstante el proyecto considera el uso de otros SopftPhones

compatibles con SIP y realiza la selección de X-Lite puesto que se considera la

opción de comprar una licencia puede hacerse selección de una versión con más

funcionalidades que brinde manejo de directorio empresarial e implementación de

video-conferencia.

Con base en lo anterior se han elaborado las especificaciones técnicas y de

contratación del sistema de telefonía IP para la Universidad de San

Buenaventura, las cuales se incluyen en el anexo A Términos de Referencia. Las

especificaciones técnicas incluyen los siguientes ítems:

- Especificaciones del Servidor

- Servicios específicos que debe prestar la central telefónica Asterisk.

5.5 Implementación del Prototipo de Telefonía IP

En ésta sección se presentará el desarrollo completo y la implementación del prototipo de telefonía IP de acuerdo con lo fijado en el cuarto objetivo específico del proyecto.

Page 72: Entregable Final Biblioteca

70

5.5.1 Aspectos Importantes

La implementación de una central telefónica basada en Asterisk en diversos

casos puede ser tomada como un pasatiempo o práctica de laboratorio. Sin

embargo, es importante tener en cuenta una serie de condiciones y/o pautas para

realizar una implementación correcta, en caso de no ser exactamente un

pasatiempo, sino que se trate de habilitar un entorno real de comunicación dentro

de una empresa, donde no hay espacio para fallos y la calidad de servicio

depende de los requerimientos de un sistema de usuarios reales.

Tratándose en este caso un prototipo acorde al objetivo cuarto de este proyecto,

se propone una solución articulada con el desarrollo del trabajo de investigación,

contando con que la información conseguida contribuya a la implementación tanto

de Software y Hardware principalmente con el fin de mostrar que la solución a

pequeña escala es de óptima calidad y diseño.

En primer lugar, se debe tener en cuenta el hardware en el que va a ser

implementado el servidor de Asterisk. Esto hace referencia directamente a las

especificaciones técnicas que pueden variar según la cobertura de la solución.

La tabla 7, especifica las características mínimas propuestas por un libro pionero

de telefonía IP de Asterisk bien conocido como Asterisk The Future of Telephony

que resalta a lo largo de sus capítulos las características de implementación y

configuración para un servidor Asterisk.

Cuando se habla sobre canales en Asterisk, se hace referencia a las diferentes

vías de comunicación que el servidor de telefonía IP implementa, por ejemplo se

puede considerar que una servidor Asterisk tiene como canal los teléfonos SIP,

por lo tanto hacen parte como canales el uso de IAX y el otro tipo de conexiones

Page 73: Entregable Final Biblioteca

71

existentes como la PSTN y también incluye como canal a otro servidor Asterisk

que haga parte de un sistema de central telefonía IP.

Tabla 7 Características mínimas de implementación

Propósito Mínimo de Canales Mínimo Recomendado

Sistema “Hobby” No más de 5 400-MHz x86, 256 MB RAM

Sistema SOHO De 5 a 10 1-GHz x86, 512 MB RAM

Pequeña Empresa Hasta 15 3-GHz x86, 1 GB RAM

Mediana y Grande Empresa Más de 15 Procesadores con doble núcleo y posiblemente servidores montados en arquitectura distribuida.

Fuente: Requerimientos del Sistema, Asterisk The Future of Telephony, 10p.

Desafortunadamente, el seguir las buenas prácticas ingenieriles y de

implementación de Asterisk, no sólo consiste en tener unas características

mínimas de implementación para el Hardware. Es necesario ir un poco más

detalladamente hacia las diferentes especificaciones técnicas y de entorno del

sistema.

Es por eso que en una situación real, se deben tener en cuenta soluciones que

relacionen costo-eficiencia cumpliendo con los lineamientos de una solución

ingenieril. El procesador a usar en el servidor es esencial, puesto que de éste va a

depender en gran parte de la calidad y efectividad del sistema, ayudando a

reducir tiempos de respuesta y posibles ecos en las llamadas. Soluciones que

incluyan chip Intel y AMD son el mejor camino para lograr una buena

implementación. Como se veía anteriormente la selección del procesador es

importante según la cantidad de usuarios que vaya a tener el sistema teniendo

como selección desde un procesador Intel Celeron de 700 MHz para sistemas

muy pequeños, hasta elecciones con procesadores muy robustos para sistemas

grandes que trabajan hasta con 8 núcleos de 1.6 GHz cada uno. Para la solución

Page 74: Entregable Final Biblioteca

72

del proyecto se optó por un procesador de última generación creado por Intel, un

procesador Core i7, con velocidad de 2.8 GHz, que se considera que es más que

suficiente para el trabajo que debe desempeñar en la Universidad e igualmente se

considera que puede soportar la escalabilidad del sistema en término de usuarios.

De seguido se debe tener en cuenta la configuración de la tarjeta madre, debido a

que con esta va a trabajar el procesador, las memorias y dependiendo del tipo de

solución que se encuentre, habrá que tener en cuenta las ranuras con las que

esta tarjeta cuente, si son PCI, PCI-Express, entre otras, porque de esta manera

se van a poder o no, instalar las tarjetas que permitan configurar más servicios y/o

canales al servidor. Para el servidor en este proyecto se propone el uso de

cualquier tarjeta madre que cuente con soporte para procesadores Intel Core i7,

que este dotada de por lo menos una ranura PCI y otra PCI Express para la

conexión de la tarjeta de red, y que cuente con los slots de memoria que permita

ampliar la memoria RAM a 16 GB.

Como todo sistema basado con servidores, existe otro tipo de consideraciones

que deben ser tenidas en cuenta para la implementación de los mismos como son

los problemas relacionados con el suministro de potencia de alimentación y la

posible ocurrencia de desastres naturales que podrían afectar al sistema de

telefonía. Considerando lo anterior es necesario contar con una planta de energía

de emergencia, o en caso de ya tenerla, asegurarse de que ésta funcione de

manera adecuada. Así mismo, el entorno que rodea al servidor debe ser tenido en

cuenta, la humedad, la temperatura ambiente y la seguridad física son factores

importantes que pueden afectar el funcionamiento del sistema. En este aspecto

no se profundiza sobre especificaciones, puesto que se conoce que la

Universidad de San Buenaventura sede Bogotá cuenta con un sistema de

emergencia para proveer energía eléctrica en caso de apagones o cortes de

energía.

Page 75: Entregable Final Biblioteca

73

Al haberse considerado los aspectos específicos nombrados anteriormente, se

considera importante definir la clase de teléfono que se puede llegar a utilizar en

la solución. Dentro de los teléfonos físicos tradicionales están los digitales,

teléfonos ISDN que se consideraban en auge en los años 80 y los teléfonos

análogos. De la nueva generación de teléfonos están los teléfonos IP, los

teléfonos móviles y por último los SoftPhones basados en software. Esta fase es

importante porque dependiendo del tipo de teléfono seleccionado será necesario

usar dispositivos de hardware adicional. Por ejemplo, los teléfonos análogos

necesitarían de un convertidor especial, y los SoftPhone muy probablemente

necesitarían de un sistema de audífonos y micrófono según la estación en la que

se use. En el caso de la solución aquí planteada se utilizan los Softphones X-Lite

que habían sido nombrados anteriormente debido a que se utiliza solamente el

canal SIP de telefonía, por lo que es necesario el uso de diademas compuestas

por micrófono y auriculares.

Luego de haber comentado las características y puntos a tener en cuenta para un

sistema de Asterisk, se consideran ahora aspectos más específicos de

implementación, los cuales tienen que ver con la instalación de Asterisk. Se debe

considerar importante el sistema operativo con el que va a funcionar el servidor

que en este proyecto se instalará, existen sistemas UNIX, tales como Mac OS y

adicionalmente Windows que de manera emulada se logra poner en marcha, la

recomendación es hacerlo sobre un sistema operativo Linux, siendo esta la

opción más robusta y que además cuenta con gran soporte de Asterisk.

Teniendo claro que Linux es la respuesta a la pregunta acerca del sistema

operativo, queda una segunda sin responder, la cual plantea la elección de una de

las tantas distribuciones que posee Linux. Como bien se sabe, Linux posee

diversas distribuciones y entre las más conocidas están RedHat, CentOS y

Debian. La respuesta a esta pregunta es dada en forma de recomendación, y se

Page 76: Entregable Final Biblioteca

74

aconseja en este caso dar uso a aquella distribución que para la persona que

implementa la solución, sea la mejor.

Luego de tener claro el sistema operativo a utilizar es importante definir que

paquetes de Asterisk se necesitan, puesto que este trae algunas alternativas y en

su página de descargas brinda algunos plugins y complementos que se pueden

utilizar.

Los paquetes principales a instalar en el servidor son el paquete principal de

Asterisk, el paquete de drivers DAHDI, que sólo es necesario en caso de usar

hardware análogo y convertidores, y por último la librería PRI (prilibrary) que a

menos de estar usando dispositivos o interfaces PRI debe ser instalado. En

algunos casos para optimizar el servicio se puede hacer uso de un paquete

adicional llamado Asterisk-Sounds que contiene sonidos extras que pueden

ayudar a personalizar un poco más el servicio implementado.

Para obtener estas librerías basta con ejecutar algunos comandos desde una

terminal con permisos de administrador, a fin de poder escribir en directorios con

permisos especiales, poder compilar los paquetes y proceder con la instalación

oficial de Asterisk.

Recopilando información sobre un montaje completo de telefonía se debe tener

en cuenta que en una solución empresarial se abordan etapas de planeación,

análisis, diseño e implementación, las cuales están desarrolladas a lo largo de la

sección 5 de este documento que establece todo el desarrollo ingenieril de una

solución de telefonía IP, y que además permitirá resultados óptimos en el

funcionamiento, longevidad, confiabilidad, adaptabilidad y eficacia del sistema.

Page 77: Entregable Final Biblioteca

75

5.5.2 Aspectos de Configuración

La configuración inicial de Asterisk consiste en adentrarse en las características

modificables en los archivos internos de funcionamiento del mismo. En forma

general, se deben hacer configuraciones en los 4 diferentes canales;

ForeigneXchange Office (FXO), ForeigneXchangeStation (estas dos son para

servicio análogo), el canal que maneja el protocolo de iniciación de sesión (SIP) y

por último el canal que maneja el protocolo Inter-AsteriskeXchange (IAX), en esta

solución sólo se tendrá en consideración el canal que hace referencia al protocolo

SIP.

El protocolo SIP, es el encargado de realizar, modificar y establecer la sesión

multimedia entre dos entes, pero no es el encargado del transporte, para esto

están encargados los protocolos TCP o UDP pertenecientes a la capa de

transporte, generalmente usa el puerto 5060, que debe ser programado en los

archivos de configuración de Asterisk. Dentro de la disposición de este canal se

describen configuraciones de DNS, que permiten encontrar a dicho teléfono o

estación fácilmente por el servidor, y posteriormente se hace la alineación, en

este caso del Softphone, que será inicializado con los datos del servidor, usuario y

contraseña configurados en el archivo de extensiones de Asterisk.

Finalmente se hace la configuración, en cualquiera que sea el plan de marcado o

“DialPlan”, que establece el número de extensiones, las restricciones y grupos

que deben ser tenidos en cuenta, entre otras opciones de configuración que se

pueden perfilar dependiendo de los servicios que sean implementados y así

mismo del canal sobre el que estén montados. Ésta configuración se puede ver

en la sección …5.5.3… de éste documento.

Page 78: Entregable Final Biblioteca

76

5.5.3 Manual Técnico de Implementación de Prototipo

5.5.3.1 Instalación

• Preparación y Generalidades

Para la implementación del prototipo que incluya la solución diseñada se tendrá

en cuenta que se hará utilizando 3 equipos clientes y un equipo servidor. Los

equipos clientes, deben tener instalado el software de telefonía al cual nos

referimos como un Softphone que en este caso es X-Lite, que permitirá la

comunicación e interpretación entre servidor y cliente para la realización de las

llamadas mediante el protocolo SIP; El servidor que será la central de telefonía,

tendrá instalado el sistema operativo CentOS, que es una distribución libre GNU

basada en RedHat y el software Asterisk que permite convertir nuestro equipo en

un servidor de telefonía, por último se necesitará un paquete complementario de

Asterisk el cuál es nombrado como AsteriskAdd-Ons que contiene paquetes

adicionales que permiten la gestión del CDR (Call Dial Record) y a su vez la

compatibilidad para trabajo conjunto pon un gestor de bases de datos SQL.

Con el propósito de hacer una correcta implementación, la configuración de

rendimiento mínimo de los equipos clientes está especificada en la tabla 9. En el

servidor no se necesitan características específicas de rendimiento mínimas, sin

embargo en la tabla 10 se puede encontrar las especificaciones de rendimiento de

un equipo Dell Optiplex 740 que hará las veces de servidor. Debido a que los

equipos cliente de la universidad utilizan sistema operativo Windows 7, se hará el

prototipo sobre un entorno que cuente con las mismas condiciones.

Page 79: Entregable Final Biblioteca

77

Tabla 8. Configuración mínima para rendimiento de X-Lite

Configuración Mínima Configuración Óptima

Procesador Pentium 4® 2.4 GHz o

equivalente

Intel Core Duo o equivalente,

tarjeta de video con soporte

para DirectX 9.0c

Memoria 1 GB RAM 2 GB RAM

Espacio en Disco Duro

50 MB 50 MB

Sistema Operativo

Microsoft Windows XP Service

Pack 2

Microsoft Windows Vista,

arquitectura 32-bits y 64-bits

Microsoft Windows 7

Mac OS 10.5 o posterior

Microsoft Windows XP Service

Pack 2

Microsoft Windows Vista,

arquitectura 32-bits and 64-bits

Microsoft Windows 7

Mac OS 10.5 o posterior

Conexión Interfaz de conexión a red IP

(LAN, wireless)

Interfaz de conexión a red IP

(LAN, wireless)

Adaptador de Sonido

Adaptador de entrada y salida,

(micrófono y auriculares)

Adaptador de entrada y salida,

(micrófono y auriculares)

Requerimientos para X-Lite en http://www.counterpath.com/x-lite.html

Page 80: Entregable Final Biblioteca

78

Tabla9.Características del equipo servidor Optiplex 740

Dell OPTIPLEX 740

Procesador AMD Athlon™ 64 X2 Dual-core, 1MB cache

Memoria 2 GB RAM

Disco Duro 80 GB

Sistema Operativo

CentOS 5.5

Conexión Interfaz de conexión a red IP (LAN, wireless)

Adaptador de Sonido

Adaptador de entrada y salida, (micrófono y auriculares)

• Software de Instalación

En primer lugar se necesita tener los instaladores tanto para el sistema operativo,

como para Asterisk, el Add-ons de Asterisk y el SoftPhone.

El sistema operativo se puede encontrar en la página oficial del proyecto CentOS

(www.centos.org) se pueden encontrar diferentes versiones y repositorios. Para el

equipo servidor se usará la distribución completa 5.5 para i386 que es compatible

con procesadores AMD de 64 bits, es de libre descarga y su tamaño actual es de

3.89 GB. A continuación desde la página oficial de Asterisk (www.asterisk.org) se

puede realizar la descarga del paquete oficial de Asterisk y del paquete Add-ons.

La versión actual y con soporte que se implementará será la 1.6.2.18 y para el

Page 81: Entregable Final Biblioteca

79

paquete de Add-Ons la 1.6.2.3. Por último se debe descargar la versión gratuita

de X-Lite desde la página de su creador Counterpath (www.counterpath.com).

5.5.3.1.1 Instalación de CentOS

Ya teniendo los instaladores necesarios se procede a hacer la instalación del

sistema operativo CentOS en el equipo servidor, de manera que se debe tener la

imagen del sistema operativo grabada en un DVD y la opción de arranque desde

la unidad lectora de discos compactos debe estar seleccionada.

A continuación se verá la ventana de carga del asistente de instalación para

CentOS (Ilustración13)seguida de la ventana de selección de idioma

(Ilustracion14) y de la ventana de selección de configuración de teclado

(Ilustración15).

Ilustración 13. Ventana de Carga del Asistente de Instalación

Page 82: Entregable Final Biblioteca

80

Ilustración 14. Selección de Idioma

Ilustración 15. Selección de Configuración de Teclado

Page 83: Entregable Final Biblioteca

81

Al tener lista la configuración de idioma y teclado se pasa a la configuración de

partición de disco y sistema de archivos, por lo que aparecerá una ventana

emergente (Ilustración 16) que da advertencia de un sistema de archivos que no

se puede leer, se responde con un sí, lo que indica que será inicializado el disco y

la información existente será borrada.

Ilustración 16. Mensaje de Advertencia Inicialización de Disco

Ahora se debe seleccionar un esquema de particionamiento para la instalación.

Por facilidad se opta por remover las particiones de Linux existentes y crear una

nueva (Ilustración 17). Clic en siguiente y se acepta a la ventana de confirmación

(Ilustración 18).

Page 84: Entregable Final Biblioteca

82

Ilustración 17. Selección del Esquema de Particionamiento

Ilustración 18. Ventana Emergente de Confirmación

Page 85: Entregable Final Biblioteca

83

Luego de haber configurado las opciones de disco duro, aparecerá la ventana de

configuración de red (Ilustración 19) donde se debe configurar la interfaz de red

cableada con una dirección IP estática debido a que trata de un ejercicio

académico, en caso de no serlo debe ser configurado por DHCP de forma que no

se esté tan expuesto a posible ataques. Haciendo clic en el botón editar, aquí se

establece como dirección IP 192.168.0.100 y como máscara de red se fija

255.255.255.0 en la ventana de editar interfaz (Ilustración 20).

Ilustración 19. Ventana de Configuración de Red

Page 86: Entregable Final Biblioteca

84

Ilustración 20. Editar Interfaz

Ya teniendo una dirección IP estática se procede a configurar el DNS y la puerta

de enlace (Gateway), la puerta de enlace llevará la dirección IP 192.168.0.1 que

hace referencia a la interfaz Ethernet del router empleado para el montaje,

Establecer una dirección DNS no es obligatorio, por lo tanto su configuración no

es necesaria.

En la siguiente ventana (Ilustración 21), se hace la elección de la zona horaria,

luego de hacer clic en siguiente aparecerá la venta(Ilustración 22) donde se

configura la contraseña de acceso a usuario root, usuario principal del sistema

que posee todos los privilegios sobre el sistema operativo.

Page 87: Entregable Final Biblioteca

85

Ilustración 21. Selección de zona horaria

Ilustración 22. Configuración de contraseña de usuario root

Page 88: Entregable Final Biblioteca

86

Teniendo una contraseña de usuario root, ahora se procede a la selección de los

paquetes y entornos que van a ser instalados. En este caso se hace selección de

todos los paquetes y aplicaciones, incluyendo MySql de forma que no tenga que

ser instalado posteriormente.

Luego de haber instalado el sistema operativo es importante que se haga un

chequeo de actualizaciones disponibles, descargarlas e instalarlas; Esto ayudará

a que el sistema opere con más estabilidad y que no vaya a haber ningún

conflicto futuro con la instalación de Asterisk y AsteriskAdd-ons, puesto que estos

paquetes necesitan algunas librerías que se obtienen en la actualización y la

versión más reciente del compilador de código GCC.

• Instalación de Asterisk

Para la instalación de Asterisk se debe ubicar el archivo de la distribución en una

ruta de fácil acceso, en este caso se usa el Escritorio, esto con el fin de facilitar un

poco la instalación.

Es importante aclarar que la instalación se realiza por consola, por lo que es

importante conocer algo sobre el entorno básico de la consola de comandos o

comúnmente llamada Terminal.

Se abre una Terminal haciendo clic derecho sobre el escritorio y luego en la

opción Terminal.

Ahora se debe descomprimir el archivo con el siguiente comando:

# tarxzvfAsterisk-1.6.2.18.tar.gz

Desde la carpeta creada al descomprimir el archivo, se debe empezar la

Page 89: Entregable Final Biblioteca

87

instalación con el comando configure, el cual iniciará la instalación y cargara los

paquetes y archivos en el sistema operativo (Ilustración 23), luego se ejecuta

make menú select que despliega un menú (ilustración 24) que permite

personalizar la instalación y añadir sonidos, pero se debe tener en cuenta que

esto tomará algo más de lo esperado puesto que es necesario esperar la

descarga de los paquetes nuevos, por lo que se recomienda hacer una instalación

estándar;

Ilustración 23. Compilación de Asterisk

# cd Asterisk-1.6.2.18 # ./configure # makemenuselect

Por último para aceptar los cambios se utiliza el comando make y para finalizar la

instalación y compilación de paquetes se hace make install(Ilustración 25).

# make

# makeinstall

Page 90: Entregable Final Biblioteca

88

Ilustración 24. Menú de Opciones de Instalación de Asterisk

Ilustración 25. Finalización de Instalación de Asterisk

Page 91: Entregable Final Biblioteca

89

• Instalando AsteriskAdd-Ons

Para hacer la instalación del paquete Add-Ons de Asterisk, que es el que permite

instalar los módulos para la configuración del CDR desde una base de datos

MySQL o Postgres principalmente, se debe hacer el mismo proceso de instalación

que se hizo con el paquete principal de Asterisk, lo que requiere digitar los

siguientes comandos:

# tar -zxvf asteriskaddons1.6.2.3.tar.gz

# cd asteriskaddons1.6.2.3.tar.gz

# ./configure

# makemenuselect

# make

Cuando se tenga compilada la instalación aparecerá el cuadro que indica que ha

sido satisfactoria la configuración (Ilustración 26), y luego se hará make install.

Ilustración 26. Finalización de Instalación de Asterisk-Addons

Page 92: Entregable Final Biblioteca

90

# make install

En esta instancia, sólo queda por instalar el Softphone X-Lite que se realizará de

la misma manera en todos los equipos clientes (3 en total).

• Instalación del SoftPhone X-Lite

La instalación de este SoftPhone es muy sencilla sobre sistemas operativos

Windows y se hace de la misma manera en las versiones XP, Vista y versión 7.

Se debe empezar haciendo doble clic en el ejecutable y luego hacer clic en next

en la ventana que da aviso de bienvenida al asistente de instalación (Ilustración

27).

Ilustración 27. Inicio del Asistente de Instalación de X-Lite

Page 93: Entregable Final Biblioteca

91

Aparecerá una nueva ventana con los términos de licencia (Ilustración 28), los

cuales se aceptan bajo las condiciones que en esta se establecen y se hace clic

en el botón next.

Ilustración 28. Términos de Licencia

Se seleccionará la ruta de destino de instalación que viene por defecto y se hará

de nuevo clic en next (Ilustración 29), en la ventana de tareas adicionales del

asistente (Ilustración 30) se puede elegir opciones que corresponden con

ubicación de accesos directos y se dejará seleccionada la opción “Launch the

application when Windows starts” que permitirá ejecutar automáticamente el

SoftPhone cada vez que Windows se inicie.

Page 94: Entregable Final Biblioteca

92

Ilustración 29. Selección de Directorio de Instalación

Ilustración 30. Tareas Adicionales de Instalación

Page 95: Entregable Final Biblioteca

93

En la siguiente ventana se hará el proceso de instalación (Ilustración 31) y por

último el asistente pregunta si se quiere reiniciar el sistema ahora o después de

manera manual (Ilustración 32). Es recomendable hacerlo de inmediato.

De esta manera se habrá completado la instalación de X-Lite.

Ilustración 31. Proceso de Instalación

Ilustración 32. Finalización de la Instalación de X-Lite

Page 96: Entregable Final Biblioteca

94

5.5.3.2 Configuración

• Configuración de Asterisk

La configuración de Asterisk no es de por sí una tarea fácil. Asterisk proporciona

un gran número de archivos de configuración que se pueden encontrar en el

directorio/etc/asterisk

Como se había dicho anteriormente el canal que se va a usar es aquel que usa

SIP por lo que se debe buscar el archivo sip.conf y editarlo. Este archivo permite

configurar el funcionamiento del protocolo SIP que establecerá la comunicación

entre dispositivos y contendrá la información de usuarios y contraseñas. Los

clientes deben ser configurados en este archivo antes de poder recibir o hacer

llamadas.

A continuación está la configuración que se realiza para el archivo con una breve

explicación.

[general]; Etiqueta que introduce la parte general de la configuración binaddr=192.168.0.100; La dirección IP para conectarse al servidor Asterisk bindport=5060; Puerto utilizado para conectar las extensiones SIP al servidor Asterisk context=default; El contexto de base que todas las extensiones utilizaran si no viene especificado diversamente disallow=all; Deshabilita todos los códecs de audio allow=alaw; Habilita el códec que se usara en la implementación alaw/G711 para todas las extensiones [sergio]; Nombre o número de la extensión username=sergio; Describe el nombre de usuario callerid=sergio<1000>;Nombre y número de identificación de la extensión secret=sergio; Contraseña para configurar la extensión host=dynamic; Se específica de forma dinámica, el usuario no siempre tendrá la misma IP, se está a la espera de que el usuario se registre type=friend; Tipo de usuario, friend permite hacer y recibir llamadas accountcode=sergio; El código o letras que aparecerán en el registro de llamadas para esta extensión

Page 97: Entregable Final Biblioteca

95

[paula] username=paula callerid=paula<1001> secret=paula host=dynamic type=friend accountcode=paula [mac] username=mac callerid=mac <1002> secret=mac host=dynamic type=friend accountcode=mac

Cuando se declara [general], se hace referencia a una configuración que se va a

tener como estándar para todos los usuarios que son descritos, pero sin embargo

permite hacer configuraciones personalizadas para extensiones que lo requieran.

El archivo sip.conf permite algunas otras configuraciones que dependen del

entorno en que se implemente. En este caso se usan las opciones de

configuración más relevantes. Es importante tener en cuenta que lo que se

considera cono nombre o número de la extensión es la llave para enlazar y hacer

referencia a la configuración que se hace en el plan de marcado o más

exactamente en el archivo extensions.conf.

Para crear el plan de marcado se debe editar el archivo extensions.conf, que se

encuentra en el mismo directorio /etc/asterisk.

Este archivo es de vital importancia, porque aquí es donde está especificada la

manera en la que las extensiones funcionan, las prioridades de las mismas y es

donde se procesan y enrutan las llamadas dependiendo del contexto de las

mismas.

Ahora se va a configurar el archivo extensions.conf con los siguientes términos:

Page 98: Entregable Final Biblioteca

96

[general]; Aquí se establecen los parámetros generales static=yes; Permite tomar cambios o no sin hacer una recarga de módulos writeprotect=no; Establece permisos de escritura del archivo por consola autofallthrough=no; Establece que si alguna llamada a un número que no está establecida en el plan de marcado se termine o no. clearglobalvars=no; Establece si se restablece o no el valor de las variables globales priorityjumping=no; Permite o no el salto de una prioridad a otra de forma automática [default]; Indica el nombre del contexto exten => 501,1,Dial(Sip/sergio,30); exten indica que se hace referencia a la configuración de parámetros, inicialmente el primer campo establece el número de la extensión, el segundo campo, establece la prioridad para esa misma extensión, y el último campo indica la aplicación a usar, en este caso se usa Dial que indica recibir o hacer llamadas mediante el protocolo SIP, donde se está especificando el usuario SIP (el establecido en sip.conf), seguido de una coma y el tiempo que se dispone antes de que se salte a la siguiente prioridad o se termine la llamada. exten => 502,1,Dial(Sip/paula,30) exten => 503,1,Dial(Sip/mac,30) De este modo se tiene hecha la configuración básica de marcado, pero todavía es

necesario hacer modificaciones en otros archivos con el fin de habilitar la

conexión del CDR de Asterisk con un motor de base de datos, en este caso se

está usando MySQL por lo que varían los archivos a modificar. Asterisk permite

adicionalmente conexiones con Postgres, ODBC y SQLite.

Para el correcto funcionamiento del CDR en una base de datos MySQL se debe

tener en cuenta que hay que configurar los siguientes archivos de la siguiente

manera:

cdr_mysql.conf

[global]; Etiqueta que indica que son valores globales Hostname=192.168.0.100; Indica el host en el que se almacena la base de datos dbname=asterisk; Indica el nombre de la base de datos table=cdr; Indica el nombre de la tabla donde se almacenan los registros del CDR password=sergiopaula; La contraseña de la base de datos user=root; El usuario que tiene permisos de escritura en la base de datos por=3306; El puerto de conexión, 3306 es el usado por MySql.

Page 99: Entregable Final Biblioteca

97

Las especificaciones en el archivo res_mysql.con son muy parecidas y deben ser

configuradas del mismo modo que en el archivo cdr_mysql.conf

res_mysql.conf

[general]; dbhost = 192.168.0.100; dbname = asterisk dbuser = root dbpass = sergiopaula; dbport = 3306

De esta manera ya se habrán hecho las configuraciones y modificaciones

necesarias para el funcionamiento de Asterisk, ahora se debe realizar la

implementación de la base de datos.

• Configuración e Implementación de la Base de Datos

Teniendo en cuenta que MySql ya ha sido instalado desde la carga del sistema

operativo CentOS, ahora sólo es necesario conectarse a Mysql como usuario root

para crear la base de datos llamada asterisk. Con el fin de llevar a cabo esta tarea

se debe ejecutar desde una terminal los siguientes comandos.

# mysql –u root –p

La consola pedirá la contraseña del usuario root y se iniciará MySQL.

Ahora se debe crear la tabla CDR con los campos que utiliza Asterisk para hacer

registros de llamadas.

Page 100: Entregable Final Biblioteca

98

CREATE DATABASE asterisk;

GRANT INSERT

ON asterisk

TO root@localhost

IDENTIFIED BY 'sergiopaula';

Se establece asterisk como la base de datos a usar.

USE asterisk;

CREATE TABLE `cdr` ( `calldate` datetime NOT NULL default '0000-00-00 00:00:00', `clid` varchar(80) NOT NULL default '', `src` varchar(80) NOT NULL default '', `dst` varchar(80) NOT NULL default '', `dcontext` varchar(80) NOT NULL default '', `channel` varchar(80) NOT NULL default '', `dstchannel` varchar(80) NOT NULL default '', `lastapp` varchar(80) NOT NULL default '', `lastdata` varchar(80) NOT NULL default '', `duration` int(11) NOT NULL default '0', `billsec` int(11) NOT NULL default '0', `disposition` varchar(45) NOT NULL default '', `amaflags` int(11) NOT NULL default '0', `accountcode` varchar(20) NOT NULL default '', `uniqueid` varchar(32) NOT NULL default '', `userfield` varchar(255) NOT NULL default '' );

Por último se agregan índices a los campos calldate, dst y accountcode.

ALTER TABLE `cdr` ADD INDEX ( `calldate` ); ALTER TABLE `cdr` ADD INDEX ( `dst` ); ALTER TABLE `cdr` ADD INDEX ( `accountcode` );

Ya teniendo lista la base de datos sólo queda por configurar los SoftPhones en las

estaciones de manera que se pueda poner a funcionar el sistema y se verifique

que se están haciendo los registros correspondientes en la base de datos.

Page 101: Entregable Final Biblioteca

99

• Configuración de X-Lite

Para configurar X-Lite es necesario ir al menú de configuración de SIP luego de

hacer clic derecho sobre la pantalla del SoftPhone (Ilustración 33).

Ilustración 33. Inicio de Configuración de SIP en X-Lite

En la ventana de Cuentas SIP (Ilustración 34) se hace clic en el botón add para

adicionar una nueva cuenta, donde se abrirá una nueva ventana de propiedades

de cuenta (Ilustración 35). Aquí se especificarán los datos que fueron declarados

en el archivo sip.conf, en este caso se hará la configuración para sólo el usuario

sergio puesto que las otras configuraciones se realizan de forma similar:

Page 102: Entregable Final Biblioteca

100

Ilustración 34. Ventana de Cuentas SIP

Ilustración 35. Propiedades de Cuenta SIP

Page 103: Entregable Final Biblioteca

101

DisplayName: El nombre que queramos usar para la cuenta. User Name: sergio Password: sergio Authorization user name: sergio Domain: 192.168.0.100 (es la dirección IP del servidor Asterisk) Las demás opciones se dejan como están y se hace clic en aceptar, de este modo

se habrá agregado la cuenta satisfactoriamente en el SoftPhone.

5.5.3.3 Montaje de la Red LAN del Prototipo

Ya se sabe con anterioridad que se usarán 3 equipos cliente y un equipo servidor.

Pero un punto importante es conocer el esquema topológico de la red y la forma

en que está compuesta la LAN en la implementación.

Vale aclarar que el servidor Asterisk en la implementación está manejando una

dirección IP estática (192.168.0.100) al igual que los clientes: Sergio

(192.168.0.101), Paula (192.168.0.102) y Mac (192.168.0.103) que operan bajo la

máscara de sub red 255.255.255.0 y utilizan como puerta de enlace la interfaz

Ethernet0/0 con dirección 192.168.0.1 en el Router.

Además de identificar el servidor y los clientes, se hace uso de un Router CISCO

2600 y de un Switch genérico 3Com.

Page 104: Entregable Final Biblioteca

102

Es importante tener en cuenta que la interfaz Ethernet0/0 está conectada

directamente a un puerto del Switch, al igual que el servidor y los clientes, de

modo que el prototipo funcione en un entorno real y con todos los dispositivos de

los cuales se hace uso en la solución propuesta (Ilustración 36).

Ilustración 36. Topología de Red del Prototipo Implementado

5.5.3.4 Puesta en Marcha del Servidor Asterisk

Luego de tener todas las conexiones, configuraciones, modificaciones y demás

tareas de implementación completadas, Asterisk debe ser ejecutado mediante

una terminal de comandos por lo que se necesita ejecutar el comando asterisk –

Page 105: Entregable Final Biblioteca

103

cvvvv, que cargará los archivos y compilara de manera completa las

configuraciones y módulos para su funcionamiento.

# asterisk –cvvvv

En este momento asterisk debe estar en línea y funcionando; adicionalmente éste

automáticamente se coloca en modo CLI (siglas en Inglés de Command Line

Interface), donde se pueden ejecutar muchos comandos para monitorear el

comportamiento de la central telefónica.

Tras unos segundos Asterisk detecta y muestra los usuarios SIP que se están

registrando desde los SoftPhones clientes, si esto no ocurre es probable que se

deba reiniciar X-Lite para que éste realice el proceso de registro nuevamente.

Cuando hayan sido registrados satisfactoriamente los usuarios SIP, se puede

proceder a revisar el estado de conexión de MySQL y Asterisk. Esta verificación

se hace mediante el siguiente comando:

# cdrmysql status

Si todo está funcionando correctamente, la consola debe arrojar como resultado el

tiempo de conexión y el estado de la misma.

Luego de haber realizado el proceso de verificación de conexión y registro

mediante consola de comandos, se pueden hacer llamadas entre usuarios de la

red, con el fin de comprobar que se hagan los registros correspondientes.

Los registros se verificaran desde MySQL realizando una consulta que arroje

todos los registros de la tabla cdr perteneciente a la base de datos asterisk.

Es necesario volverse a conectar por consola a MySQL y abrir la base de datos

del siguiente modo:

# mysql –u root –p (se suministra la contraseña)

Page 106: Entregable Final Biblioteca

104

# use asterisk (se hace referencia a la base de datos a usar)

Finalmente se ejecuta una consulta que muestre los registros de la base de datos

(Ilustración 37).

# select * from cdr;

Ilustración 37. Consulta a la tabla CDR

La Ilustración 37 evidencia que el sistema funciona como había sido planteado,

los resultados arrojan entre muchos otros datos, el tiempo de llamada y si la

llamada fue o no respondida.

Es importante tener en cuenta que el servidor Asterisk se encuentra haciendo

continuamente monitoreo de los usuarios SIP y que se ejecuta en segundo plano

sin importar si la terminal es cerrada.

Page 107: Entregable Final Biblioteca

105

5.5.3.5 Términos de Referencia al Proveedor

Con el fin de que la Universidad de San Buenaventura sede Bogotá pueda hacer uso de los resultados dados por el proyecto, se plantean los términos de referencia que contienen en las especificaciones técnicas y de contratación con las cuales la Universidad puede realizar un contrato con un proveedor de manera que se realice una implementación completa de la solución. Ver anexo B.

Page 108: Entregable Final Biblioteca

106

6. CONCLUSIONES

El diseño de un sistema de telefonía IP planteado como una solución alterna a

un sistema existente, considera muchos factores que deben ser tenidos en

cuenta antes de una implementación, puesto que se debe considerar que no

sólo cumpla con las expectativas y requerimientos de los usuarios, sino que

adicionalmente el entorno en donde se implementa, merece un valor adicional

de mejor calidad y un costo reducido.

El hacer las preguntas pertinentes a los usuarios de un sistema en cuanto al

funcionamiento, permite identificar las fallas que en éste se presentan, y al

mismo tiempo contribuye a la definición de los requerimientos de una solución

ingenieril.

Es pertinente considerar que para establecer especificaciones técnicas de un

sistema de telefonía IP es importante realizar un análisis y proceso

comparativo para poder establecer el software más adecuado que se va a usar

en la solución, incluyendo sistema operativo, plataforma de telefonía y motor

de bases de datos.

La integración de la base de datos con una central telefónica Asterisk se

puede articular al permitirle a un sistema de información el registro y consulta

de tiempos de llamadas e información personal de los usuarios del sistema de

telefonía IP.

Mediante las pruebas y prácticas realizadas en el laboratorio se pudo

determinar que la utilización de un software libre es igual de fiable y estable

que un software privado.

Page 109: Entregable Final Biblioteca

107

La implementación de una plataforma de telefonía basada en IP representa un

ahorro siempre y cuando se implemente software con licenciamiento GPL

frente a la plataforma instalada actualmente en la Universidad.

Una solución de telefonía IP es altamente escalable debido a la arquitectura

con la que está construida.

Es importante también concluir que para la implementación del prototipo

propuesto en el proyecto se necesitan conocimientos previos en Linux puesto

que requiere un manejo de línea de comandos avanzado.

Page 110: Entregable Final Biblioteca

108

9. RECOMENDACIONES

Para quién implemente la solución se le sugiere tener en cuenta los términos de

referencia planteados por este proyecto de manera que se haga una correcta

implementación e instalación de la plataforma de telefonía y la base de datos.

En aspectos del software Asterisk es recomendable hacer actualizaciones a la

última versión siempre y cuando éstas se encuentren terminadas en su totalidad y

cuenten con la suficiente estabilidad y documentación para su uso, al igual que se

debe hacer con las versiones del AsteriskAddons; en lo concerniente al sistema

operativo es importante tener el sistema operativo configurado para que realice

actualizaciones automáticas y de esta manera contribuir con la estabilidad del

sistema.

Debe ser tenido en cuenta que Asterisk cuenta con otros servicios que pueden ser

implementados más adelante, servicios que pueden ser implementados sobre

ésta misma solución y que contribuyen de manera tecnológica al sistema de

telefonía IP de la Universidad.

Como última recomendación se plantea la realización de un entorno gráfico web

que esté conectado a la base de datos con el fin de mostrar las consultas que se

plantean en el proyecto al administrador de la central de telefonía.

Page 111: Entregable Final Biblioteca

109

BIBLIOGRAFÍA

ALAN B. Johnstone, sip: Understanding the session initiation protocol - 3 edición,

395p.

ALAN B. Johnstone, Understanding voice over IP security – 1a edición, 276p.

CARBALLAR Falcón, José A., VoIP. la telefonía de internet, 1 a edición,296p.

DAVIDSON JONATHAN, James Peters, fundamentos de voz sobre ip. - 1a

edición, 347p.

MOSCOSO M. Lina María, Diseño y construcción de un sistema de comunicación

de voz sobre IP, 81p.

ROCHA O. Andrés, Escalabilidad de la plataforma Asterisk para Call Center, CITIC 2008, Grupo de Investigación en Telecomunicaciones GITUN, Universidad Nacional de Colombia.

SERRAT Joan, Deploying and Managing ip over wdm networks.-1a edición, 288p.

SYED A. Ahson, MOHAMMAD Llyas, VoIP HandBook, Applications,

Technologies, Reliability and Security – 1a edición, cap.16.

VAN MEGGELEN Jim, SMITH Jared, MADSEN Leif, Asterisk The Future of

Telephony, O’Reilly Media, 2005, 1a edición.

VIJAYMehrotra, FAME Jasson, Call Center Modeling: Methods, Challenges, and Opportunities, proceedings of the 2003 Winter Simulation Conference, IEEE.

Page 112: Entregable Final Biblioteca

110

WEB GRAFÍA

Asterisk Disponible en: http://www.asterisk.org/ Consultado: [28 de Mayo de

2010, 4:42 pm]

Definiciones disponible en: http://es.wikipedia.org/ consultado: [28 de Mayo de

2010, 5:00 pm]

3com Disponible en: lat.3com.com/lat/news/casestudies/gam_mx.htm Consultado:

[29 de Mayo de 2010, 4:50 pm]

Tipo de topologías disponible http://www.monografias.com/trabajos15/topologias-

neural/topologias-neural.shtml Consultado: [29 de Mayo de 2010, 5:10 pm]

Definición sobre internet Disponible en: http://es.wikipedia.org/wiki/Internet

Consultado: [29 de Mayo de 2010, 5:30 pm]

Configuración de las extensiones en Asterisk. Disponible en

http://voztovoice.org/?q=node/46 Consultado: [01 de Junio de 2010, 7:30 pm]

Asterisk. Disponible en

http://www.voztele.com/esp/productos_servicios_voip/linea_ip_oigaa_direct/doc/A

sterisk-1.4-VozTelecom.pdf. Consultado: [01 de Junio de 2010, 7:30 pm]

Anexos en Asterisk. Disponible en http://voz-ip.info/blog/?p=104 Consultado: [01

de Junio de 2010, 7:30 pm]

Bases de datos en Asterisk. Disponible en http://voztovoice.org/?q=node/260

Consultado: [16 de Mayo de 2010, 5:35 pm]

Page 113: Entregable Final Biblioteca

111

Base de datos Asterisk con Mysql. Disponible en

http://phylevn.mexrom.net/index.php/blog/show/Configurando-Asterisk-para-

guardar-los-registros-del-CDR-en-MySQL.html Consultado: [16 de Mayo de 2010,

5:35 pm]

Page 114: Entregable Final Biblioteca

112

GLOSARIO

3Com: Es uno de los líderes en fabricación de equipos para infraestructura

de Redes Informáticas. El nombre 3Com hace referencia a que los intereses de la

compañía son Computadoras, Comunicaciones y Compatibilidad.

ANCHO DE BANDA: Diferencia entre las frecuencias más altas y más bajas

disponibles para las señales de red. También se utiliza este término para describir

la capacidad de rendimiento medida de un medio o un protocolo de red

específico.

ASTERISK: Es un programa de software libre (bajo licencia GPL) que

proporciona funcionalidades de una central telefónica (PBX). Como cualquier

PBX, se puede conectar un número determinado de teléfonos para hacer

llamadas entre sí e incluso conectar a un proveedor de VoIP o bien a

una RDSI tanto básicos como primarios.

ATRIBUTO: Son las características que definen o identifican a una entidad

BANDA ANCHA: Sistema de transmisión que multiplexa varias señales

independientes en un cable. En la terminología de telecomunicaciones, cualquier

canal que tenga un ancho de banda mayor que un canal de grado de voz (4 kHz).

En la terminología de las LAN, un cable coaxial en el que se usa señalización

analógica.

COPYLEFT: Deriva de un juego de palabras en donde se pasa de Copyrigth

(derecho de copia) a Copyleft (izquierdo de copia). Nació de la idea de que un

programa fuera software libre y de que todas sus copias con modificaciones o

ampliaciones también lo fueran. Después se expandió a otros medio como la

Page 115: Entregable Final Biblioteca

113

literatura, la fotografía la música. Con el Copyleft un autor decide conservar los

derechos morales de su obra (por ejemplo que se le atribuya su autoría)

respetando las libertades del usuario de utilizar, modificar, copiar, distribuir la

obra, o disfrutarla individual, colectiva o socialmente. E.164: El sistema internacional de numeración público. Un numero E.164

únicamente identifica un punto final de una red pública que típicamente consiste

en tres campos, CC (Country Code, Código de País), NDC (National Destination

Code, Código de Destino Nacional), y SIN (Subscriber Number, número de

subscripto), hasta 15 dígitos en total.

ENTIDAD: Representa una “cosa” u "objeto" del mundo real con existencia

independiente

GNU: Es un sistema operativo, compatible Unix. Este sistema operativo tiene dos

grandes características la primera que es una herramienta libre y la segunda bien

con su código fuente.

GPL: General Public License , es una licencia creada por la Free Software

Foundation en 1989 (la primera versión), y está orientada principalmente a

proteger la libre distribución, modificación y uso de software. Su propósito es

declarar que el software cubierto por esta licencia es software libre y protegerlo de

intentos de apropiación que restrinjan esas libertades a los usuarios.

HARDPHONE: Es un teléfono que se conecta directamente a la red, este no

necesita de una computadora para funcionar.

INSERT: Inserta nuevos registros en una tabla existente.

INTERNET: Término utilizado para referirse a la internetwork más grande del

mundo, que conecta decenas de miles de redes de todo el mundo y con una

Page 116: Entregable Final Biblioteca

114

cultura que se concentra en la investigación y estandarización basada en el uso

real.

LLAVE FORANEA: Es la llave que procede de otra tabla dentro de la base de

datos

LLAVE PRIMARIA: Es un campo único, irrepetible que sirve para identificar los

registros de una tabla como distintos, además de que sirve para hacer relaciones

1:1, 1:M , M:M (uno a uno, uno a muchos, muchos a muchos) entre tablas.

PSTN: Se refiere a los sistemas telefónicos que transfieren datos de voz

analógicos. Hasta hace poco tiempo, PSTN era el corazón de todos los sistemas

telefónicos en el mundo, Sin embargo, muchos de estos sistemas telefónicos

están cambiando o ya han cambiado a sistemas telefónicos basados en la

tecnología digital. RDSI: Red Digital de Servicios Integrados (RDSI o ISDN en inglés) como: una red

que procede por evolución de la Red Digital Integrada (RDI) y que facilita

conexiones digitales extremo a extremo para proporcionar una amplia gama de

servicios, tanto de voz como de otros tipos, y a la que los usuarios acceden a

través de un conjunto de interfaces normalizados.

RED: agrupación de computadores, impresoras, routers, switches y otros

dispositivos que se pueden comunicar entre sí a través de un medio de

transmisión.

SIP: es un protocolo de señalización de telefonía IP utilizado para establecer,

modificar y terminar llamadas VOIP.

Page 117: Entregable Final Biblioteca

115

SOFTPHONE: es un software que hace una simulación de teléfono convencional

por computadora. Es decir, permite usar la computadora para hacer llamadas a

otros SoftPhones o a otros teléfonos convencionales.

TOPOLOGÍA: disposición física de nodos de red y medios dentro de una

estructura de redes empresarias.

VoIp: Es un grupo de recursos que hacen posible que la señal de voz viaje a

través de Internet empleando un protocolo IP (Protocolo de Internet). Esto

significa que se envía la señal de voz en forma digital, en paquetes, en lugar de

enviarla en forma digital o analógica, a través de circuitos utilizables sólo para

telefonía como una compañía telefónica convencional o PSTN (sigla de Public

Switched Telephone Network, Red Telefónica Pública Conmutada).

Page 118: Entregable Final Biblioteca

116

ANEXO A

Términos de Referencia y Especificaciones Técnicas para la Instalación, configuración y Puesta en Producción la Central Telefónica IP – Asterisk Para la Universidad de San Buenaventura

Introducción

Actualmente la Universidad de San Buenaventura cuenta con una plataforma de telefonía NBX que es producto de una solución de 3Com llamada NBX v3000, esta plataforma está implementada sobre la red de datos de la Universidad y funciona hace unos años atrás. La plataforma según un estudio hecho por unos estudiantes de Ingeniería de Sistemas, evidenció algunos aspectos negativos que fueron expresados por algunos usuarios de la telefonía IP, en cuanto a la calidad de voz y al funcionamiento de los SoftPhones, caídas de llamadas y ecos.

Tras estos inconvenientes nace como proyecto de grado la propuesta de crear una solución a dichos aspectos y dando además un valor agregado con la implementación de una base de datos y la reducción notoria de costos en cuanto a compra de licencias e implementación.

Objetivos

• Implementar de forma completa una central de telefonía IP basada en Asterisk

• Implementar al pie de la letra los diseños que brinda la solución del proyecto.

• Implementar un plan de marcado que se ajuste con el existente en la Universidad

Solución para la topología de la red.

Page 119: Entregable Final Biblioteca

117

• Se usará la misma topología de red que está instalada actualmente.

Solución de Telefonía IP

• Se implementara un servidor basado en Asterisk 1.6.2.18 • Las extensiones y planes de marcado se configurarán teniendo en cuenta las

configuraciones actuales de la plataforma NBX.

La central se configurará de la siguiente manera:

• Establecimiento de extensiones y plan de marcado • Instalación de SoftPhones • Configuración de los SoftPhones y HardPhones • Implementación de la base de datos • Contrato de soporte y mantenimiento por término de 2 años.

Especificaciones del Servidor

El servidor que se use debe cumplir con las siguientes especificaciones técnicas.

• Sistema Operativo CentOS 5.5 • Asterisk 1.6.2.18 • Soporte para CDR, Asterisk-Addons 1.6.2.3 • Motor de base de datos MySQL

Configuración Técnica Recomendada

Procesador Intel Core i7 870s de 2.8 GHz con 8MB de cache.

Memoria 4 GB RAM

2 Discos Duros D1 80GB D2 500 GB

Sistema Operativo

CentOS 5.5

Page 120: Entregable Final Biblioteca

118

Conexión 2 Tarjetas de Red 10/100 Mbps. Módulo de Conexión a PSTN.

Adaptador de Sonido

No es necesario.

Servicios específicos que debe prestar la central telefónica Asterisk.

• Correo de Voz

• Servicio de video-conferencia o video-llamada

• Música en Espera

• IVR (Interactive Voice Response): Operadora Automática.

• CDR (Informe detallado de llamada), implementado con la base de datos

propuesta en el proyecto.

• ACD (Automatic Call Distribution): Sistema automático de distribución de

llamadas.

• CTI (Commerce Telephony Integration): Integración con sistemas de gestión

comercial.

También debe tener unas funcionas básicas para el usuario como son:

• Transferencias de llamadas

• Desvíos de llamadas

• Captura en las llamadas.

• Conferencias múltiples.

Llamadas directas a extensiones.

Page 121: Entregable Final Biblioteca

119

Capacitación

• Se debe dar capacitación al administrador de la red acerca del funcionamiento de la central telefónica.

• Debe existir capacitación para los usuarios referente a los Softphones instalados.

Requisitos que el Proveedor debe cumplir

Certificaciones

• Contar con al menos 2 Ingenieros capacitados en soluciones de telefonía IP Asterisk

• Contar con al menos 1 Ingeniero de Sistemas capacitado en bases de datos en MySQL

• Contar con al menos 1 Ingeniero de Sistemas capacitado en sistemas operativos Linux

• Presentar experiencia comprobada de al menos cinco instalaciones de telefonía IP Asterisk

• Presentar experiencia comprobada de al menos una instalación de telefonía IP 3Com con más de 100 teléfonos

• El proveedor debe presentar una lista con un mínimo de 3 clientes donde haya llevado a cabo proyectos de instalaciones de telefonía IP Asterisk o de otras soluciones. Esta lista debe incluir el nombre de la empresa, la persona de contacto, números telefónicos, correo electrónico y un detalle breve del proyecto.

Metodología de Administración y Gerencia del Proyecto

El proveedor deberá comprometerse a cumplir con la implementación en un término no mayor a 3 meses. Como parte de esta etapa el proveedor deberá cumplir con los siguientes requisitos y entregables:

Page 122: Entregable Final Biblioteca

120

• El proveedor deberá preparar y entregar un cronograma detallado para todo

el proceso de implementación de la central de Telefonía IP. Los cronogramas deben incluir el desarrollo detallado de las actividades de cada uno de los bienes y servicios a contratar de acuerdo con los requerimientos que se plantean en el presente documento ·

• El plan de trabajo debe incluir actividades, responsabilidades y entregables. Adicionalmente debe reflejar la metodología utilizada y la preparación, presentación y entrega de los informes requeridos para el seguimiento de la ejecución del proyecto así como reuniones cada 15 días con la unidad de Tecnología de la Universidad para presentar los avances del proyecto

• El proveedor deberá presentar un Diagrama de Distribución de Teléfonos de acuerdo a la Estructura Organizativa de la Universidad. Este diagrama debe incluir la asignación, tipo de teléfono, número de extensión, entre otras.

Presentación de la propuesta

• El proveedor deberá presentar en su propuesta un documento escrito con lo ofertado por el mismo, el cual no ha de ser inferior a lo solicitado en las especificaciones técnicas. Con base en éste documento será evaluado.

• El proveedor deberá señalar explícitamente, en los folletos y documentación técnica que suministre adjunto a su propuesta, las páginas y líneas, donde el producto a adquirir cumple con lo ofertado. De no cumplir con este punto no será evaluado.

Servicio de Soporte

• El servicio de atención debe ser de 24 horas al día y los 7 días a la semana, los 365 días del año, con un atraso no mayor de cuatro (4) horas de respuesta al reporte, y de cuatro (4) horas de respuesta a una necesidad de reemplazo de algún componente del sistema.

Instalación e Implementación

• El proponente entregará la solución bajo el concepto de llave en mano es decir tendrá que proveer todos los elementos necesarios para la puesta en producción de la solución así como la instalación y configuración de todos

Page 123: Entregable Final Biblioteca

121

los elementos que formen parte de la solución.

Documentación

• Folletos de especificaciones técnicas de fábrica original o PDF ́s bajados de Internet, los mismos deben ser entregados en papel y en CD ́s respectivamente.

• El proponente debe entregar toda la documentación del proyecto: • Diagramas • Informe detallado de la instalación

Tiempo de instalación

• Presentar un cronograma de instalación consensuado de manera conjunta con la Unidad de Tecnología de la Universidad una vez adjudicado el acto público.

Page 124: Entregable Final Biblioteca

122

ANEXO B

ENCUESTA Nº. 1 Nombre del encuestado: ______________________________________________ Cargo: ________________ Ubicación: ____________________ Piso: _________ Esta encuesta es realizada con el fin de recolectar datos para el análisis del sistema de comunicación de voz IP de la universidad de San Buenaventura sede Bogotá de modo que pueda contribuir a la identificación de falencias y posibles inconvenientes en el sistema.

1. Considera usted que el funcionamiento del sistema de telefonía del cual hace uso en la Universidad es:

□Bueno □Regular □Malo 2. Realiza usted las llamadas por medio de:

□Computador □Teléfono Fijo □Ambos 3. Cuando usted realiza una llamada tiene problemas como:

□Caída de llamada □Voz Cortada □Ecos □Retardo en la voz □Ninguno 4. Los problemas en la pregunta 3 le suceden cuando utiliza un:

□ Computador □Teléfono Fijo □Ambos □N/A 5. Considera que la calidad de voz que escucha en una llamada es:

□ Buena □Regular □Mala 6. ¿Le parece tedioso el proceso de comunicación hacia fuera de la

Universidad, considerándose teléfonos fijos y/o celulares?

□ Si □No 7. ¿Considera usted que debería haber algún cambio en el sistema de

comunicación dentro de la universidad?

□ Si □ No ¿Cuál? _________________________________________________________

8. ¿Existe algún horario habitual en el que haya experimentado dificultades en la comunicación repetidamente?

□ Si □ No ¿Cuál? _________________________________________________________ Preguntas para Usuarios que hacen llamadas desde computadores

Page 125: Entregable Final Biblioteca

123

9. Considera que la dificultad del manejo del software que usa para llamar es:

□ Difícil □ Normal □ Fácil

10. ¿Cuando recibe una llamada, ésta interrumpe de forma brusca su trabajo?

□ Si □ No

Page 126: Entregable Final Biblioteca

124

ANEXO C

ASPECTOS LEGALES IP EN COLOMBIA21

Para analizar la situación legal de la VoIP en Colombia, es necesario tener

presente las definiciones de servicios establecidas en el régimen de las

Telecomunicaciones, que comporta el análisis del Decreto Ley 1900 y sus

decretos reglamentarios, la ley 37 de 1993, la ley 142 de 1994 y la ley 555 de

2000, entre otras.

Específicamente, teniendo en cuenta las facilidades de telecomunicación que

pueden ser provistas a través del Protocolo IP, resulta relevante lo dispuesto en el

Decreto 1900, en cuanto efectúa una clasificación funcional de los servicios de

telecomunicaciones, así:

Define los Servicios Básicos de Telecomunicaciones como aquellos que

comprenden los servicios portadores y los tele-servicios.

Por los primeros, entiende aquellos que proporcionan la capacidad necesaria para

la transmisión de señales entre dos o más puntos definidos de la red de

telecomunicaciones, comprendiendo dentro de éstos los que se prestan a través

de redes conmutadas de circuitos o de paquetes y los que se prestan a través de

redes no conmutadas. Adicionalmente señala que forman parte de los servicios

portadores, entre otros, los servicios de arrendamiento de pares aislados y de

circuitos dedicados.

Por Tele-servicios define aquellos que proporcionan en sí mismos la capacidad

completa parala comunicación entre usuarios, incluidas las funciones del equipo

terminal. Forman parte de éstos, entre otros, la telefonía tanto fija como móvil y

móvil celular, la telegrafía y el télex.

Page 127: Entregable Final Biblioteca

125

Adicionalmente, la ley 142 de 1994, mediante la cual se establece el régimen de

los servicios públicos domiciliarios, involucra la definición de la telefonía pública básica conmutada, señalando:

“14.26.Servicio público domiciliario de telefonía pública básica conmutada:

Es el servicio básico de telecomunicaciones, uno de cuyos objetos es la

transmisión conmutada de voz a través de la red telefónica conmutada con acceso

generalizado al público, en un mismo municipio.”

14.27. Servicio público de larga distancia nacional e internacional: Es el

servicio público de telefonía básica conmutada que se presta entre localidades del

territorio nacional o entre éstas en conexión con el exterior.”

De otra parte, define los Servicios de Valor Agregado como aquellos que utilizan

como soporte servicios básicos, telemáticos, de difusión o cualquier combinación

de éstos, y con ellos proporcionan la capacidad completa para el envío o

intercambio de información, agregando otras facilidades al servicio soporte o

satisfaciendo nuevas necesidades específicas de telecomunicaciones. Sólo se

considerarán servicios de valor agregado aquellos que se puedan diferenciar de

los servicios básicos.

Así las cosas, resulta relevante señalar, por vía general, las características que

configuran el servicio de TPBC:

1. Es un servicio básico de telecomunicaciones, lo que indica que, a la luz de la

clasificación del decreto 1900 de 1990, se inscribe dentro de los llamados tele-

servicios, pues proporciona capacidad completa de comunicación, incluidas las

funciones de equipo terminal.

Page 128: Entregable Final Biblioteca

126

2. Su objeto principal es la transmisión conmutada de voz, lo que indica que este

es el único servicio en Colombia al que la ley define según el tipo de señales que

se cursan, pero deberán cumplirse las demás características en conjunto con ésta

para ser tipificado, precisamente porque pueden existir otros servicios en los

cuales se cursen señales de voz, pero que no son TPBC ni se califican como

domiciliarios.

3. La transmisión de voz se debe realizar en forma conmutada, es decir, es el

usuario quien decide hacia cuál abonado desea sea enrutada su llamada.

4. Como la conmutación se predica también de otros servicios, la ley exige que el

proceso telefónico sea ofrecido en forma pública, o con acceso generalizado al

público, esto es, que cualquier individuo pueda lograr comunicación transparente

con los demás abonados del servicio telefónico, de una parte, y de otra, que

cualquiera pueda solicitar y obtener la prestación del servicio. Por tanto, si no

existe este acceso, no será TPBC aunque se cursen señales de voz.

5. El servicio se debe realizar a través de la red telefónica conmutada, es decir,

aquella que está destinada a la transmisión de señales conmutadas de voz con

acceso generalizado al público, siendo utilizada por una E.S.P, y construida y

operada bajo el régimen de la ley 142,pues no son redes telefónicas conmutadas

aquellas que se destinan a servicios diferentes o que se encuentran regidas por

disposiciones diferentes a dicha ley.

6. En cuanto al artículo 14.26 se refiere, la comunicación debe realizarse entre

abonados de un mismo municipio.

7. En cuanto al artículo 14.27 de la ley 142, por expresa disposición legal,

TPBCLD será el servicio que cumpla con las características mencionadas en los

Page 129: Entregable Final Biblioteca

127

numerales 1 a 5 del apartado anterior, cuando se presta entre localidades del

territorio nacional o entre éstas en conexión con el exterior.

Así las cosas, sólo cuando se esté en presencia de todas las características arriba

mencionadas, se podrá hablar de TPBC. En relación con los servicios de valor

agregado, arriba definido, cabe señalar que el Decreto de 2003, modificado por el

decreto 3055 del mismo año, reglamenta la prestación de servicios y los define

así:

“Servicios de Valor Agregado: Son aquellos que utilizan como soporte de

servicios básicos, telemáticos, de difusión o cualquier combinación de estos,

prestados a través de una red de telecomunicaciones autorizada, y con ellos

proporcionan al usuario la capacidad completa para el envío o intercambio de

información, agregando otras facilidades al servicio soporte o satisfaciendo

necesidades específicas de telecomunicaciones. Para que el servicio de Valor

Agregado se diferencie del servicio básico, es necesario que el usuario de aquel

reciba de manera directa alguna facilidad agregada a dicho servicio, que le

proporcione beneficios adicionales, independientemente de la tecnología o el

terminal utilizado; o que el operador deservicios de Valor Agregado efectúe

procesos lógicos sobre la información que posibiliten una mejora, adición o cambio

al contenido de la información de manera tal que genere un cambio neto de la

misma independientemente del terminal utilizado.”

En ese sentido, los servicios de valor agregado, en el marco del decreto ley 1900

de 1990, así como del decreto reglamentario, tienen las siguientes características:

• Utilizan como soporte de servicios básicos, telemáticos, de difusión o cualquier

combinación de estos

• Son prestados a través de una red de telecomunicaciones autorizada

Page 130: Entregable Final Biblioteca

128

• Con los servicios que le sirven de soporte, proporcionan al usuario la capacidad

completa para el envío o intercambio de información

• Agregan otras facilidades al servicio soporte o satisfacen necesidades

específicas de telecomunicaciones

• Se diferencian del servicio básico que le sirve de soporte, para lo cual es

necesario:

• Que el usuario del servicio de valor agregado reciba de manera directa alguna facilidad agregada al servicio básico que le sirve de soporte y que la misma le proporcione beneficios adicionales, independientemente de la tecnología o el

terminal utilizado; O que el operador de servicios de Valor Agregado efectúe procesos lógicos sobre la información que posibiliten una mejora, adición o cambio al contenido de la información de manera tal que genere un cambio neto de la misma independientemente del terminal utilizado.

Para aclarar en qué categoría se deben catalogar los servicios de Voz que utilizan

tecnología IP, se debe analizar cada una de las definiciones y sus características.

Si el servicio de VoIP cumple con dichas características, se tipificará en alguno de

estos grupos.

_________________________________________________________________ 21 Consultado en internet el [18 de abril de 2011] en http://201.234.78.217/mincom/documents/portal/documents/root/Valor%20agregado%20y%20telematico%201.pdf