Está en la página 1de 456

SISTEMAS DE TELEFONÍA 1

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID












Heliodoro de la Iglesia



C u r s o : 2 0 1 3 - 2 0 1 4 I E S . G a l i l e o d e V a l l a d o l i d




SISTEMAS DE TELEFONÍA





SISTEMAS DE TELEFONÍA






















SISTEMAS DE TELEFONÍA 2


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID















El objetivo principal de esta asignatura es
capacitar al alumno para el conocimiento de la
telefonía como sistema de comunicación de voz y
datos






SISTEMAS DE TELEFONÍA 3


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

ÍNDICE DE TEMAS

Real Decreto 883/2011, de 24 de junio, por el que se establece el título de Técnico Superior
en Sistemas de Telecomunicaciones e Informáticos y se fijan sus enseñanzas mínimas.
Configuración de sistemas de telefonía fija:
− Redes públicas de comunicaciones. Modelo de red. Capa de transporte: subcapas de tránsito,
acceso y de cliente.
− Conmutación, encaminamiento y señalización telefónica. QoS. Tráfico.
− Transmisión en telefonía.
− Transmisión analógica y transmisión digital. Líneas y medios de transmisión.
− Regulación y modalidades de acceso. Telefonía local, cable y banda ancha.
− Proveedores de servicios de telefonía.
− Tecnologías e interfaces de acceso. Cable. HFC (Híbrido de Fibra y Coaxial).
Pares de cobre. Líneas analógicas y digitales. Jerarquías (banda estrecha y ancha). xDSL.Fibra.
FTTx, ATM, SDH, PON. Radio, WLL (Bucle Local
Inalámbrico), DECT. Medidas.
− Señalización. Medidas. Normativa.
− Terminadores de red de acceso. Acceso básico. Acceso primario.
− Medidas.
− Línea de usuario. Topología. Conectividad.
− Normativa. Red de usuario.
− Centralitas privadas de conmutación. Equipos.
− Terminales. Fax. Funcionamiento y campos de aplicación.
− Centralitas inalámbricas.
Tipos. DECT.
Planificación de estaciones base. Enlaces GSM.
− Representación gráfica de sistemas de telefonía. Simbología.

TEMA 1 LA RED TELEFONICA

1.1.- Introducción a la red telefónica
1.2.- Estructura de la red telefónica
1.3.- Evolución de la estructura de la red telefónica
1.4.- Redes de acceso a usuario. Bucle local
1.5.- Elementos que constituyen la red de acceso a usuario
1.6.- Clasificación de los cables de telefonía
1.7.- Conexiones
1.8.- Otros medios de transmisión
Práctica Nº.- 1 Identificación y conexión de un cable UTP
1.9.- Fibra óptica
Práctica Nº.- 2 Instalación de telefonía. Red Telefónica Básica (RTB).
1.10.-Tecnología GPON
1.11.- FTTH
1.12.- Arquitectura general de una red FTTH

TEMA 2 MEDIDAS EN TRANSMISIÓN Y LOS PARAMETROS DE LOS CABLES

2.1.- Análisis de una línea de transmisión
(Impedancia, Atenuación, diafonía, ACR.)
Práctica Nº.- 3 Medida de parámetros de cables




TEMA 3 TÉCNICAS DE TRANSMISIÓN EN TELEFONÍA
SISTEMAS DE TELEFONÍA 4


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


3.1.- Clasificación de los sistemas de transmisión
3.2.- Codificación y modulación de señales en telefonía
3.3.- Sistemas de digitalización modulación por impulsos codificados (MIC)
3.4.- Estructura de la trama MIC
3.5.- Los sistemas MIC de orden superior
3.6.- Jerarquía digital asíncrona ó pleosíncrona - PDH.
3.7.- Jerarquía digital síncrona -SDH. ( Synchronous Digital Hierarchy)
3.8.- Tecnologías de transporte (ATM)
3.9.– Arquitectura de un nodo ATM


TEMA 4 REDES CONMUTADAS

4.1.- Introducción
4.2.- Abonados y enlaces
4.3- Tipos de llamadas
4.4.- Red de conexión y unidad de control
4.5.- Control SPC
4.6.- Funciones de los sistemas de conmutación
4.7.- Sistemas de conmutación digital
4.8.- Red Inteligente (RI)

TEMA 5 RDSI

5.1.- RDSI (Red de Servicios Integrados)
5.2.- Estándares de la RDSI
5.3.- Ventajas que aporta la RDSI
5.4.- Canales de transmisión
5.5.- Tipos de servicio o modos de acceso
5.6.- Interfaces físicos en la línea RDSI
5.7.- Instalaciones de usuario, descripción general del equipo TR1
5.8.- Conexión y líneas de los interfaces S y T.
5.9.- Estructura de la trama en el interface S/T
5.10.- Interfaz del lado de la Red – Punto U
Práctica Nº.- 4 Instalación RDSI
5.11.- Protocolos en RDSI. Nivel de enlace. El protocolo LAP-D
5.12.- Nivel de red
5.13.- Analizador para RDSI
Práctica Nº.- 5 Monitorizar una RDSI


TEMA 6 ADSL (Asymmetric Digital Subscriber Line)

6.1.- ¿Qué es ADSL?
6.2.- Arquitectura de una red ADSL
6.3.- Cisco Configuration Professional (CCP)
6.4.- DHCP (Dynamic Host Configuration Protocol)
Práctica Nº.- 6 Configurar un router con DHCP
Práctica Nº.- 7 Configurar DHCP con CCP
6.5.- NAT y PAT
Práctica Nº.- 8 Configurar PAT
Práctica Nº.- 9 Configurar PAT con CCP
Práctica Nº.- 10 Configurar NAT
Práctica Nº.- 11 Configurar NAT con CCP
6.6.- PPP (Point – to – Point Protocol)
SISTEMAS DE TELEFONÍA 5


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Práctica Nº.- 12 Configurar el router cisco para que tenga conexión a internet
Con CCP
6.7.- Cámara IP
Práctica Nº.- 13 Cámara IP
6.8.- SSH (Secure Shell)
Práctica Nº.- 14 Conexión remota SSH
6.9- AAA (Authentication, Authorization, and Accounting )
Práctica Nº.- 15 Instalación y configuración de un servidor RADIUS con acceso
remoto por SSH


TEMA 7 REDES INALAMBRICAS 802.11

7.1.- LAN inalámbrica
7.2.- Técnica de transmisión
7.3.– 802.11 Canal de RF Especificaciones
7.4.– Despliegue de puntos de acceso
7.5.- Interferencias
7.6.- Puntos de acceso para red WIFI
7.7.- Elementos de instalación WIFI
Práctica Nº.- 16 Configurar el punto de acceso AIRONET 1100
7.8.- Router Linksys WRT150N Wireless-N
Práctica Nº.- 17 Configurar el punto de acceso WRT150N


TEMA 8 TELEFONÍ A MOVIL

8.1.– Introducción
8.2.– TMA: Los sistemas celulares
8.3.– Estructura del sistema. Sistema de conmutación
8.4.– 3ª Generación UTMS
8.5.– Tecnología móvil de corto alcance


TEMA 10 VOZ SOBRE IP ( VoIP)

Real Decreto 883/2011, de 24 de junio, por el que se establece el título de Técnico Superior
en Sistemas de Telecomunicaciones e Informáticos y se fijan sus enseñanzas mínimas.
Configuración de Telefonía de voz sobre IP:
− Aplicaciones informáticas para VoIP.
− Telefonía y redes IP. Características de la VoIP.
− Análisis de servicios de telecomunicaciones VoIP.
− Protocolos abiertos para la señalización. Auditoría de red. Caracterización de La voz
humana.
Algoritmos de codificación y decodificación (Codecs).
− Protocolos de comunicación VoIP. H323. SIP. IAX. Otros. Configuración.
Características.
− Transporte en tiempo real y redes IP. RTP y RCTP. RTP y NAT.
− PBX para telefonía IP.
− Proxys y enrutadores.
Direccionamiento IP. Configuración.
− Garantía de calidad de un sistema VoIP. Análisis de seguridad en la red VoIP.
− Tarjetas, adaptadores y terminales. Teléfonos IP. Pasarelas (gateways) y adaptadores.

10.1.- Introducción
10.2.- Estructura de una red de VoIP
SISTEMAS DE TELEFONÍA 6


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

10.3.- Elementos de una red de VoIP
10.4.- Configuración del teléfono IP SPA 941 de Cisco-Linksys

Práctica Nº.- 18 Voz sobre IP SPA941ó SPA942
Práctica Nº.- 19 Voz sobre IP (dos operadores)

10.5.- Escenario de VoIP con Linksys
10.6.- Centralita de VoIP SPA9000
Práctica Nº.- 20 Voz sobre IP con centralita SPA9000
10.7.- Linksys PAP2
Práctica Nº.- 21 Voz sobre IP con SPA 9000 y PAP2
10.8.- Centralita Elastix
Práctica Nº.- 22 Voz sobre IP con centralita Elastix
Práctica Nº.- 23 Voz sobre IP con centralita Elastix salida por Voipbuster
10.9.- Interconexión con Elastix remotos
Práctica Nº.- 24 Unir dos centralitas elastix y hacer llamadas entre ellas.
10.10.- IVR Respuesta de voz interactiva
Práctica Nº.- 25 Configurar un IVR con la centralita elastix
10.11.- FXS Y FXO
10.12.- LINKSYS GATEWAY SPA400
Práctica Nº.- 26 Voz sobre IP con SPA400
10.13.- Linksys Spa3102 - Trunk o gateway de salida / entrada

Práctica Nº.- 27 Práctica con Gateway SPA 3102 entrada y salida
Práctica Nº.- 28 Cámara Mobotix y Elastix, enviar la imagen de un evento a un
e-mail remoto



Proyecto de telefonía:

Configurar una red VPN para una empresa ubicada en Valladolid,
León, Palencia, El proyecto ofrecerá servicios de Voz por IP con
centralita elastix, videovigilancia, y datos a través de la VPN
corporativa.





















SISTEMAS DE TELEFONÍA 7


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


TEMA 1 LA RED TELEFÓNICA


1.1.- Introducción a la red telefónica

Orígenes

La red telefónica básica se creó para permitir las comunicaciones de voz a distancia. En
un primer momento (1.876 - 1.890), los enlaces entre los usuarios eran punto a punto,
por medio de un par de cobre (en un principio un único hilo, de hierro al principio y
después de cobre, con el retorno por tierra) entre cada pareja de usuarios. Esto dio lugar
a una topología de red telefónica completamente mallada, tal y como se muestra en la
Figura 1-1.



Figura 1-1: Conexión mediante una red completamente mallada


Si se hacen las cuentas, esta solución se ve que es claramente inviable. Si se quiere dar
servicio a una población de N usuarios, con este modelo completamente mallado, harían
falta N x (N - 1)/2 enlaces. Por esa razón se evolucionó hacia el modelo en el que cada
usuario, por medio de un par de cobre se conecta a un punto de interconexión (central
local) que le permite la comunicación con el resto.





Figura 1-2: Conexión mediante una red en estrella


De este modo la red telefónica se puede dividir en dos partes. La estructura de la red
telefónica mostrada en la Figura 1-2 es la que básicamente hoy se sigue manteniendo.
Lo único es que la interconexión entre las centrales se ha estructurado jerárquicamente
en varios niveles dando lugar a una red de interconexión.
SISTEMAS DE TELEFONÍA 8


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


De este modo, la red telefónica básica se puede dividir en dos partes: la red de acceso y
la red de interconexión (Figura 1-3).






Figura 1-3: Estructura de la red telefónica

El bucle de abonado es el par de cobre que conecta el terminal telefónico del usuario
con la central local de la que depende. El bucle de abonado proporciona el medio físico
por medio del cuál el usuario accede a la red telefónica y por tanto recibe el servicio
telefónico. La red de interconexión es la que hace posible la comunicación entre
usuarios ubicados en diferentes áreas de acceso (CSAs).

Como ya se ha indicado anteriormente, la red telefónica básica se ha diseñado para
permitir las comunicaciones de voz entre los usuarios. Las comunicaciones de voz se
caracterizan porque necesitan un ancho de banda muy pequeño, limitado a la banda de
los 300 a los 3.400 Hz (un CD de un equipo de música reproduce sonido en la banda de
los 0 a los 22.000 Hz). Es decir, la red telefónica es una red de comunicaciones de
banda estrecha.

En los últimos años, la red de interconexión ha ido mejorando progresivamente, tanto en
los medios físicos empleados, como en los sistemas de transmisión y equipos de
conmutación que la integran.
Los medios de transmisión han evolucionado desde el par de cobre, pasando por los
cables de cuadretes y los cables coaxiales, hasta llegar a la fibra óptica, un medio de
transmisión con capacidad para transmitir enormes caudales de información. Los
sistemas de transmisión han pasado de sistemas analógicos de válvulas hasta llegar a
sistemas de transmisión digitales. Por último, la capacidad de los equipos de
conmutación empleados ha ido multiplicándose hasta llegar a centrales de conmutación
digitales con capacidad para conmutar decenas de miles de conexiones a 64 Kbps.

Por ejemplo, los modernos anillos ópticos que se están desplegando permiten
velocidades de transmisión de datos de 2,48832 Gbps, o lo que es lo mismo, de unas
38.000 comunicaciones telefónicas simultáneas, o de unos 1.500 canales de vídeo en
formato MPEG2 (calidad equivalente a un vídeo en formato VHS) aproximadamente. Y
ya se dispone de sistemas de conmutación capaces de trabajar con estos caudales. Con
todos estos datos, parece que la red de interconexión está capacitada para ofrecer otros
servicios además de la voz: servicios multimedia de banda ancha.
SISTEMAS DE TELEFONÍA 9


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


1.2.- Estructura de la red telefónica

Introducción

Con las centrales, no hay que conectar a todos los abonados entre si, sino que hay que
conectar a todos los abonados con una central común que se encargue de comunicarles.
A este tipo de centrales que se encarga de comunicar a un conjunto de usuarios de una
zona determinada se las denomina Centrales de área local. A los elementos encargados
de unir a una central local con sus abonados se la llama red de abonados o red local de
la central.

Jerarquización de las centrales

Como las centrales locales solo pueden abarcar un área local, es necesario conectarlas
entre ellas con el fin de que usuarios de diferentes centrales locales se puedan
comunicar. Por ello se recurre a centrales de mayor rango que se encarguen de conectar
áreas locales. A este tipo de centrales se las denomina centrales primarias.
Cada central local depende de una única central primaria, y de una central primaria
dependen varias centrales locales. Las centrales primarias han de conectar centrales
locales cursando llamadas de transito, o sea llamadas a abonados que no les
corresponden. Aunque hay tipos de centrales primarias que tienen sus propios abonados,
que no pertenecen a ninguna central local por estar emplazadas más lejos.

La unión entre una central local y la central primaria se denomina sección primaria,
cuya composición consta de un conjunto de circuitos individuales que llamaremos
enlaces. Cada enlace entre centrales puede ser en algún momento la base de una
comunicación.
Así como han de estar comunicados los abonados de distintas áreas, han de estarlo entre
si también las centrales primarias; el numero de centrales primarias ha de ser muy alto
para conectarlas entre sí. Así, ha de existir una central de mayor categoría conectada a
las centrales primarias, la central secundaria. Cada central primaria depende solo de otra
secundaria, y de una central secundaria dependen varias primarias.

La función de toda central secundaria es la de conectar centrales primarias entre sí. No
hay excepciones como en la central primaria, puesto que ningún tipo de central
secundaria tiene abonados propios.
La sección secundaria es la unión entre una central primaria y la secundaria de la que
depende (compuesta por enlaces). Es necesario recurrir a una central de rango superior
para que se comuniquen entre si los abonados de áreas secundarias, ya que el numero de
centrales secundarias es alto. Para ello se recurre a una central terciaria o nodal,
constituye un nodo de la red telefónica. Una región nodal coincide con una región.
La central secundaria depende de una única central terciaria; de la terciara dependerán
varias secundarias. La función de una central terciaria es conectar centrales secundarias
entre si. La unión de centrales secundarias y terciarias se conoce como sección terciaria
y se compone por enlaces.

SISTEMAS DE TELEFONÍA 10


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Red jerárquica y red complementaria

La red jerárquica se define como el conjunto de estaciones de abonado y centrales
automáticas unidas entre sí, así depende de una categoría inmediatamente superior,
estando las de máxima categoría unidas entre sí.
La línea de abonado, sección primaria, sección secundaria, sección terciaria y sección
cuaternaria son las uniones por red jerárquica entre centrales (secciones finales). Ruta
final, son las secciones finales para unir dos abonados en red jerárquica, y solo hay una
única ruta final en la conexión entre 2 abonados.

Red complementaria. Secciones directas.

A pesar de que la ruta final entre 2 abonados es única se podrá enrutar la llamada de
forma más corta siendo más económica y con mejor servicio. Esto se hace a través de la
red complementaria, que se superpone y conecta a la red jerárquica. La red
complementaria está compuesta de secciones directas dentro de ellas están las centrales
tandem.
Las secciones directas son un conjunto de enlaces que unen 2 centrales que por la lógica
de la red jerárquica no deberían estar unidas. El enrutamiento mediante secciones
directas es más corto que entre secciones finales.
Las secciones directas pueden darse entre centrales primarias y secundarias entre si.
Secciones directas pueden darse entre centrales de distinto rango, siempre que no
difieran en la jerarquía de más de un grado. Por lo que se permiten las siguientes
secciones directas:
De local a local, |
De primaria a primaria, | Poseen la misma jerarquía
De secundaria a secundaria, |
De local a primaria, |
De primaria a secundaria, | Difieren solo en un grado
De secundaria a nodal |

El hecho de que estén permitidas depende de un estudio previo.

Es raro que existan secciones directas que no cumplan las condiciones, pero pueden
darse (de local a nodal o de primaria a nodal). Las centrales tandem son centrales de
transito (sin abonados) a las que se conectan otras centrales.

Pueden ser de dos tipos: urbana e interurbana.
La existencia de la red complementaria hace que el camino entre los abonados ya no sea
único sino que hay varios caminos entre los que las centrales tendrán que decidir el
enrutamiento más adecuado.

La red complementaria se encuentra tan extendida que para ciertos tipos de tráfico cursa
la mayoría de las llamadas.
Las uniones entre centrales terciarias, se denominan secciones cuaternarias o grandes
rutas nacionales.
SISTEMAS DE TELEFONÍA 11


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



1.3. – Evolución de la estructura de la red telefónica

En España había 6 áreas terciarias, 50 secundarias y 427 primarias.
Cada área primaria atendía entre 2000 y 20000 abonados. La estructura anterior se
modificó debido a la incorporación de sistemas digitales que aportan numerosas
ventajas como:
· Aparición de equipos de conmutación digitales: más fáciles de gestionar y
ampliar, menores costes de mantenimiento, aparición de nuevos servicios...
· Aparición de técnicas de MDT, que sustituyen a las técnicas de transmisión
analógica con MDF. Se empieza a cambiar coaxial por fibra óptica, con la que se
consiguen velocidades de transmisión del orden de los 2,5 Gbps (con pares se
lograban unos 2Mbps y con coaxial 565Mbps)

La red a crear debe tener en cuenta la red existente y facilitar la interconexión de ambas
redes, así como aprovechar al máximo lo ya instalado.





























La estructura inicial de la red digital establecía, al menos, la existencia de una central
autónoma como cabecera digital a nivel provincial. Dicha central debía proporcionar
interconexión con otras así como servir de punto de conexión a los elementos remotos
digitales y ofrecer soporte de aplicaciones que precisen una central digital (red ibercom
o RDSI) Se crearon centrales autónomas digitales en las áreas urbanas para sustituir a
las analógicas poco a poco.
Se instalan elementos remotos digitales para impedir el crecimiento de la red analógica.
En las áreas urbanas se emplean equipos remotos de conmutación y multiplexión.
Respecto a las vías de transmisión se adopta en las ciudades los anillos de fibra óptica.
La siguiente figura muestra la evolución hacia esta nueva estructura de red.
SISTEMAS DE TELEFONÍA 12


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID






























Nueva estructura de red

La nueva arquitectura consta sólo de dos niveles:
Tránsito: centrales nodales.
Acceso: centrales autónomas y centrales remotas.

SISTEMAS DE TELEFONÍA 13


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Las características fundamentales son:

En la red de tránsito al eliminar los conceptos de central secundaria y terciaria se
reducen dos niveles a uno (central nodal). En cada área nodal, constituida por dos
centrales nodales como se muestra en la figura 8 (los iconos utilizados se detallan en la
figura7), se conectan las centrales autónomas digitales. Todos los nodos están
interconectados entre si (malla). Existen 25 en total (50 provincias)

Área provincial: La central primaria desaparece y aparece la central autónoma, donde
se conectan los centros remotos, que sustituyen a las centrales locales de abonado.
Todas las centrales autónomas se interconectan entre si dentro de la misma provincia.

Áreas urbanas: Se contempla la existencia de abonados RDSI.
El tráfico internacional se cursa a través de las centrales nodales, cada una de ellas
conectada a dos centrales internacionales. Las centrales autónomas mantienen conexión
con las dos centrales nodales de su área nodal. Si fuese necesario las centrales
autónomas pueden establecer enlaces directos con la central internacional. El
encaminamiento en la red nodal es no jerárquico, basado en la elección secuencial de
rutas. Además del acceso a la telefonía internacional se contempla el acceso desde las
centrales nodales a la red móvil, a la red inteligente y a redes de conmutación de
paquetes.
SISTEMAS DE TELEFONÍA 14


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

1.4.- Redes de acceso a usuario. Bucle local

Las redes telefónicas estructuradas, como se ha indicado anteriormente, necesitan dos
tipos de redes, la de enlaces, formada por circuitos que unen los centros de
conmutación entre sí, de utilización común para todos los usuarios, y que, según su
ámbito, serán urbanos o interurbanos, apoyándose en los sistemas de transmisión, y que
se estudiarán en Unidades posteriores. El segundo tipo de red es el de acceso usuario o
bucle local, siendo este conjunto de elementos el que permite la conexión eléctrica
entre los equipos de usuario con el centro de conmutación local al que pertenecen, de
forma que cada uno de ellos tiene asignado un circuito o canal de comunicación para su
exclusivo uso. La red de bucle local debe cumplir ciertas condiciones que garanticen su
correcta utilización y funcionamiento, y que son las siguientes:

Cubrir las necesidades del desarrollo y servicios para el período que se
ha proyectado.


Tener la flexibilidad suficiente para poder seguir ampliando la red en
sucesivos períodos de tiempo, con una estructura mínima que deberá ser
sustituida.

Contar con la suficiente capacidad tecnológica para una correcta
utilización entre los dos períodos de ampliación.
Poseer una adecuada calidad de transmisión, de forma que se cumpla la
normativa de la UIT.
Ha de estar proyectada de forma racional para que la relación
inversión/rentabilidad sea la adecuada.

La estructura de las redes puede ser diferente según el tipo de servicio de la operadora:
Bucle local de usuario por cable tradicional.
Bucle local de usuario multiservicio.
Bucle local de usuario vía radio.

Se definen además elementos comunes, en las redes por cable, utilizados para todos los
servicios como:

Repartidor de usuarios. Es el elemento de la estructura que se encarga de realizar la
conexión entre la red exterior y el equipo de conmutación. Su función principal es
hacer que cualquier par de cable de la red pueda ser interconectado con cualquier
acceso de usuario del equipo de conmutación, y sus componentes son:

-Armazón. Estructura metálica vertebradora del resto de los componentes del repartidor.
-Lado con disposición horizontal de las regletas. En él se encuentran las regletas de
conexión al equipo de conmutación (números de usuarios).
-Lado con disposición vertical de las regletas (grapinadas). Donde se montan las
regletas en las que conectar la red exterior; éstas están dotadas de des- cargadores para
la protección de descargas eléctricas procedentes del exterior. En repartidores de
pequeña capacidad será un lado único, siendo la parte superior la de conexión al
conmutador y la inferior la de usuarios.

-Hilo de puentes. Está formado por un par de conductores metálicos aislados, para
interconectar cada par de la red exterior (regleta vertical izquierda) con un número del
centro de conmutación (regleta horizontal superior).
SISTEMAS DE TELEFONÍA 15


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Por sus características mecánicas diferenciales. Los repartidores de fibras ópticas son
más sencillos constan de un armario metálico tipo columna, donde se unen los cables
de los equipos con los cables de la red mediante un cable de puente monofibra,

-Cámaras de registro. Componente de la infraestructura que permite el acceso a los
cables subterráneos para facilitar su empalme o derivación hacia canalizaciones
laterales. En la red de enlaces o nodos de operadoras multiservicio, también podrá
contener los repetidores de equipos del sistema de transmisión.

-Cajas terminales. Pueden ser de interior o de exterior, según su disposición en el
interior de edificios o en sus fachadas; en ellas comienza la red de dispersión:
cableado hacia el usuario mediante acometidas adecuadas según el tipo de instalación o
ambiente que permite acceder hasta el usuario. En este último elemento se encuentra el
Punto de Acceso al Usuario (PAU), en el que básicamente termina la responsabilidad
de la operadora, ya que a partir de aquí se encuentra la instalación interior de usuario.

Bucle local de usuario por cable tradicional
Ofrece servicio de telefonía y datos, los elementos básicos de la red, además de los ya
mencionados y que son los que a continuación se describen.
Desde el repartidor, y pasando por la cámara de cables, en la planta inferior y hasta la
primera cámara (CR O), se encuentra la sección de cables terminales, de gran
capacidad; a continuación aparecen los cables de alimentación, con segregaciones
rígidas (empalmes) a otras secciones posibles (distribución) y en otras cámaras de
registro.

Las secciones mencionadas de los cables se encuentran presurizadas para una mejor
protección y aislamiento, estando dotadas de un sistema de alarmas para detectar las
fugas del gas a presión.

También cabe destacar un punto de interconexión, constituido por armarios de
subrepartición, a los que acceden cables de gran capacidad procedentes de la red de
alimentación y del que parten cables de menor capacidad que constituyen la red de
distribución (rellenos de gel para protección). Estos armarios están dotados de regletas
de inserción que permiten la interconexión flexible mediante puentes de hilo pareado,
de ambas partes de la red.

Las redes a lo largo de su desarrollo se han configurado de formas diversas; actualmente
coexisten dos, la red serie directa en la que un par del repartidor sólo es accesible en una
caja terminal (zonas antiguas) y la red serie, flexible y con acceso en cajas de
subrepartición (zonas modernas).

Para la ordenación de tal cantidad de pares que acceden a un repartidor, éstos se
numeran en bloques de cien unidades, constituyendo los «grupos», es decir, que con la
información de grupo y par (del l al 100) podemos localizar un par en el repartidor y,
estando debidamente numeradas las cajas terminales, localizarlo también en éstas.
Para una previsión de red, los proyectistas deben considerar la dedicación y
edificabilidad del suelo, residencial o industrial, un entorno socioeconómico en el
primer caso y el número de parcelas en el segundo; de cualquier forma y de manera
aproximada, se puede indicar un coeficiente entre 1,5 y 2 en la generalidad de los
casos.

Bucle local de usuario de telecomunicaciones por cable (multiservicio)

Suelen ser operadoras de ámbito provincial, que distribuyen señales de televisión con
canal de retorno y dan servicio de transmisión de datos, telefonía y de valor añadido.
SISTEMAS DE TELEFONÍA 16


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

La arquitectura de sus redes son soluciones propietarias, generalmente híbridas de fibra y
cable coaxial en la parte final de distribución. Partiendo del centro de distribución y por
anillos redundantes de fibra óptica y nodos jerarquizados (primario, etc.), se amplía su
cobertura según su implantación.

La estructura básica se denomina «red troncal».


El anillo primario puede contener los nodos con los centros de con- mutación y las
pasarelas de conexión con otras operadoras, y todo está constituido por cables de fibra
óptica de gran capacidad (128 o
256 fo), que transportan los servicios. Partiendo de cada uno de los nodos, se sitúa el
anillo secundario de características parecidas al anterior y que permite, mediante nodos
de dicha jerarquía, establecer los anillos terciarios en los que se encuentran los nodos
ópticos finales, donde se sitúan multiplexores digitales (dispositivos de concentración
de usuarios).
La fase final se realiza con cables mixtos (coaxiales y pares) hasta su acceso a la
estructura común de comunicaciones. La señal de televisión se distribuye en red árbol,
rama con amplificadores telealimentados (a 50 Hz desde el nodo) y derivadores. El
acceso de telefonía se realiza por cables de pares y distribución de exterior o interior,
según la red del edificio. Lo indicado son soluciones individuales, aunque también se
ofrecen soluciones integrales mediante equipa- miento específico que permiten los
productos mencionados y datos en alta velocidad.


Bucle local de usuario inalámbrico (LMDS)
Cada usuario o grupo de usuarios estará dotado de unidades internas que, a través de la
estructura común de comunicaciones del edificio, se encuentran adjuntas a la unidad de
usuario externa, constituida por un sistema de transmisión de radio digital y una antena
direccional integrada que le permite conectarse mediante esta tecnología a la estación de
base.

El sistema permite distancias de hasta quince kilómetros de la estación base, pero con
disminución de la velocidad de transmisión digital. En la estación base un sistema de
comunicación encamina el tráfico hacia el centro de conmutación mediante enlaces en
fibra óptica. Dependiendo de las zonas y el volumen de implantación (número de
estaciones base), la red de conmutadores será más o menos amplia y éstos estarán
dotados de pasarelas para su conexión a otras redes. .
Debido a las tecnologías empleadas para las comunicaciones (radio y redes IP,
protocolo empleado en las redes de datos), se ofrecerán al usuario diferentes anchos de
banda (velocidad de transmisión digital) para satisfacer las necesidades del usuario.
Las concesiones de frecuencias adjudicadas se encuentran en los 3,5 y 26 GHz, con tres
operadoras en cada una de las bandas y con un ancho de banda para cada operadora de
20 y 56 MHz respectivamente.









SISTEMAS DE TELEFONÍA 17


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

1.5.- Elementos que constituyen la red de acceso a usuario

La red se debe estructurar por secciones; en este procedimiento se expondrán los
principios básicos que permitan al alumno familiarizarse con los materiales empleados
en una red de acceso al usuario y realizar el diseño de una pequeña red de distribución
de señales para datos o telefonía por cable de pares de cobre, partiendo del repartidor
del centro de conmutación o del nodo final de una red de anillos ópticos.
A continuación se expondrán los distintos elementos y sus tipos más específicos que
conforman una red de comunicaciones, así como el proceso a seguir en su construcción.

Cables. Los elementos que conforman un cable para telefonía son:


-Conductores. De número variable según el tipo de red y la previsión que se realice,
son de cobre electrolítico recocido de sección circular y de diversos calibres en
función de la distancia al usuario final al que darán servicio; pero en la mayoría de
los casos, son de 0,405 mm de diámetro, si bien, en grandes distancias, se precisan
0,51 mm. Se integran en pares adecuadamente aislados para evitar el contacto entre
ellos. En los cables primitivos el aislante podía ser de papel, siendo actualmente en
plástico de dos tipos: polietileno (PE) o policloruro de vinilo (PVC); este último por
su incombustibilidad es utilizado en secciones extremas (acceso a repartidor y
secciones terminales).

-Cubiertas. Una vez agrupados, es necesario proteger los cables del exterior y darles
una resistencia mecánica y, en algunos modelos, incluso el soporte (cables
autosoportados); actualmente se utiliza un conjunto sucesivo de capas de aluminio y
polietileno (cables metaloplásticos), siendo de las posibles variantes las más
utilizadas: EAP y EAPR en zonas urbanas; EAPAP para zonas de intemperie (áreas
de caza o acción de roedores); PAAP para gran capacidad (red de alimentación); y
PVC en el interior de edificios.
En la red de dispersión exterior, se utilizan cables de uno o dos pares
autosoportados; para canalizaciones enterradas En la red de, cables de un par
reforzados de una malla metálica; y para zonas de extrarradio (instalación por
postes) conductores de secciones superiores a un milímetro.
En las secciones de alimentación y distribución los cables deben estar presurizados,
conteniendo aire bajo presión para mantener su estanquidad.

Puntos de conexión. Son necesarios para posibilitar la separación de la red de
alimentación de la de distribución, y, de esta forma, obtener una red de distribución
dimensionada para cubrir la demanda a largo plazo, y una red de alimentación con menor
número de pares con objeto de atender las peticiones a corto plazo.

Dependiendo del modelo de red que se diseñe, los puntos de conexión serán rígidos o
flexibles y podrán localizarse en cámaras y/o arquetas subterráneas o en intemperie
(fachadas de edificios). Los empalmes rígidos se realizan mediante la técnica del
muñón/rabillo, que consiste en un trozo de cable de las mismas características que el de
entrada, y que se conecta a éste por un extremo, quedando por el otro disponible para
conectar los cables laterales o segregaciones (siempre de menor capacidad).
SISTEMAS DE TELEFONÍA 18


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID





Los puntos de conexión flexibles se realizan en armarios metálicos de disposición
variable (fachada, sobre pedestal o subterráneo), con capacidad máxima para 300 ó 400
pares, según el diseño de la red, y que están dotados de regletas de inserción de diez
pares, situándose las de entrada en los laterales (en ambos si fuera necesario), y estando
las de salida, en este segundo caso, en el centro. La interconexión se realiza con hilo
pareado de puentes (calibre 0,4) mediante la adecuada herramienta de inserción.

Diseño de la red. Se opta por un modelo de ampliación de red, en una zona de nueva
construcción, dimensionando la red de distribución adecuadamente y haciendo uso de
puntos de conexión (o subrepartición); si la red de alimentación no contara con los re-
cursos suficientes, se ampliaría de acuerdo con las necesidades de la distribución.

Básicamente, para realizar el diseño es necesario disponer del proyecto general de la
zona con los planos de ubicación de los edificios y su naturaleza, parcela sin edificar y
distribución de zonas industriales si procede, planes de urbanización etc., con los que
se puedan evaluar las futuras necesidades y las fechas de terminación.
Con todos estos datos se realizará la previsión de la demanda, cálculo destinado a
evaluar las necesidades a corto y medio plazo. Esta previsión de la demanda permite
realizar la planificación necesaria y exponer

1.6. – Clasificación de los cables de telefonía

Los cables de telefonía se pueden clasificar según diferentes criterios, pero los más
importantes son:

- Por el número de pares: La unidad básica de un cable de telefonía es el par de
hilos, esto es, dos hilos distintos de cualquier otro par por los que se transmitirán
las informaciones correspondientes a determinado número de comunicaciones
(de voz o de datos). Cuando hablamos por tanto del número de pares de un cable
tenemos en consideración las agrupaciones de pares de hilos que lo forman.
Desde un simple cable interior formado por un par de hilos hasta los cables
interurbanos formados por varios miles de pares (hasta 3636 pares).











- Por las condiciones de uso: Según esta clasificación, podemos distinguir
principalmente cables para uso interior y uso exterior, e influirá sobretodo el tipo
de cubierta y soportes de dicho cable. Los tipos de plástico mas comúnmente
empleados en la cubierta del cable son el polietileno sólido, el polietileno
celular, el foam, el foam skin y el PVC.



SISTEMAS DE TELEFONÍA 19


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Ejemplos:
En acometida interurbana que es el cable empleado para llegar
desde las cajas de zona hasta la vivienda del abonado se emplea
acometida autosoportada, formada por un par de hilos de cobre
unidos a un tercer fiador de acero que permite el tendido aéreo de
este cable entre edificios y posee además una cubierta plástica de
gran resistencia a la abrasión.
La acometida antiroedores es otro tipo de acometida en la que el
par de hilos va rodeado de un trenzado de hilos de acero que
dificulta la acción de estos animales sobre el par de hilos de línea
Hilo interior: Este tipo de hilo, empleado para el tendido interno
ya en la casa del abonado final, posee una funda externa en
colores beige o blanco estéticamente mas acorde para este
cometido que el resto de cubiertas empleadas en telefonía

- Por el paso: El hilo telefónico, a partir de una agrupación de dos pares o más,
puede presentar problemas de diafonía o bien de inducciones de corrientes
externas no deseadas, para evitar esto, cada par de hilos va enrollado entre sí y,
además, se van formando subgrupos de pares también enrollados entre sí, pues
bien, a la cantidad de vueltas que se da a un par de hilos entre sí en una distancia
de un metro, un cable de paso 76 indica por lo tanto que cada par de hilos da
sobre si mismo 76 vueltas por metro de longitud.


Cuanto mayor sea el paso de un cable menos posibilidad de inducciones tanto
internas como externas tendrá el cable y por lo tanto será de mejor calidad.

- Por el calibre: El calibre nos indica la sección que tendrá cada uno de los hilos
que conforman el par telefónico, los calibre usados normalmente en telefonía
son:
0,405 mm
0,5 mm
0,64 mm
0,9 mm

El utilizar cable de uno u otro calibre se determina principalmente por motivos
de distancias a franquear (cuanto mayor sea la distancia mayor pérdida de señal
tendremos, acentuándose a su vez ésta en cables de menor calibre) y económicos
(un cable de mayor calibre es más caro y ocupa más espacio que uno menor, por
lo que las canalizaciones deben estar adecuadas al mismo)

Código de colores

Los cables telefónicos de más de un par se han de conectar en ambos extremos
siguiendo un orden específico para evitar errores, precisamos por tanto identificar cada
uno de los pares que conforman el cable multipar y se han establecido por tanto para
ellos los códigos de colores.

SISTEMAS DE TELEFONÍA 20


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Un cable multipar está formado por tanto por varios pares de hilos, revestido cada uno
de ellos por una funda plástica de un color determinado, que hace a dicho par único en
el resto del grupo. Normalmente cada 20 o 25 pares forman un subgrupo y cada 100
pares forman un grupo dentro del cable multipar, pues bien, así como distinguimos cada
par del resto, también podemos diferenciar cada subgrupo y cada grupo dentro de un
cable multipar de mayores dimensiones.




SISTEMAS DE TELEFONÍA 21


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Trabajo con cables, preparación de los mismos:

Como hemos dicho anteriormente, la unidad básica de cualquier cable de telefonía es el
par de hilos; al quitar la cubierta exterior del cable hay que tener cuidado para que no se
nos deshagan los pares ya que, sobre todo en cables de bajo paso apenas llevan unas
pocas vueltas por metro los pares entre sí. Para evitar esto hemos de realizar los
siguientes pasos:

Quitar la longitud suficiente de cubierta exterior (de 0,75 a 1,5 metros según la
cantidad de pares y el paso del cable).

Muchos cables multipar tienen un hilo justo debajo de la primera cubierta
aislante que, tras hacer un primer corte con las tijeras, nos permite tirar de él y
pelar así la longitud de cable deseado con un mínimo esfuerzo.
Coger todo el grupo de pares por la punta para evitar su despareado y quitar la
cinta plástica así como las cubiertas y mallas que tenga el cable.
Ir cogiendo par por par y asegurar los hilos entre sí dándoles vueltas en dos o
tres centímetros.
Según el tipo de conexión que vayamos a usar, el pareado del cable lo debemos
hacer de la siguiente forma:
o Varios centímetros por debajo de la zona por la que vayamos a cortar las
puntas de cable para su conexión si ésta va a ser mediante soldadura,
tornillo o wrapinado.
o En mitad de la zona por la que vayamos a cortar las puntas del cable si la
conexión de este va a ser mediante inserción, ya que si lo pareamos en la
punta, nos molestará después a la hora de meter el cable por las guías de
la regleta y su posterior conexión.
Una vez hemos pareado el cable, procederemos a pelar las puntas de los hilos
según el tipo de conexión a utilizar:
o Soldadura: 4 centímetros
o Tornillo: de 0,5 a 1 centímetros
o Rapinado: 4 centímetros
o Inserción: no es necesario pelar el cable.

1.7. – Conexiones


En la conexión del cableado de telefonía podemos distinguir dos tipos, las conexiones
de cable multipar sobre regleta y las conexiones para pares sueltos.

Las primeras se utilizan para conectar dos cables multipares entre sí, bien para la
prolongación de una red, bien para realizar derivaciones de la misma, mientras que las
segundas se emplean normalmente para realizar la instalación final hasta el punto de
terminación de red (PTR) o la instalación final en el domicilio del abonado.




SISTEMAS DE TELEFONÍA 22


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tipos de regletas según el sistema de conexión:

Ateniéndonos al tipo de conexión se pueden distinguir cuatro tipos básicos de regletas
de conexión, las regletas de soldadura, ya en desuso, las regletas rapiñadas, las regletas
de inserción y las regletas de tornillo.

En las regletas de soldadura, primero se pela aproximadamente unos cinco centímetros
de conductor, se enrosca el mismo alrededor del terminal de la regleta y finalmente se
procede a soldar ambos mediante estaño

En las regletas wrapinadas, mediante una herramienta específica (llamada popularmente
chipi) se enrosca el conductor alrededor del terminal de la regleta que tiene sección
cuadrada o rectangular, proporcionándonos por tanto en cada vuelta cuatro puntos de
contacto.


Es importante tanto por estética como por evitar contactos entre las puntas de cable que
quedan sin enrollar, dar vueltas en el mismo sentido y que estas sean en el sentido de las
agujas del reloj, ya que si tenemos que emplear el chopo (herramienta empleada para
desenroscar el cable) este se utiliza girándolo en sentido contrario a las agujas del reloj.
Actualmente, aunque aún se siguen usando estas regletas por su bajo coste, también
están cayendo en desuso en favor de las regletas de inserción.

Cuando utilizamos con una regleta de conexión mediante tornillos en telefonía vemos
que el tornillo nunca presiona directamente el cable, se encuentra interpuesta una
arandela, esto se hace así por la pequeña sección de los hilos telefónicos, ya que si
trabajáramos directamente presionando con el tornillo podría partirse el cable. A su vez,
si debemos conectar dos hilos distintos sobre el mismo terminal de regleta, nunca
debemos enrollar los hilos entre sí para apretarlos después con el tornillo, se meterán
por separado en la regleta y se apretará el tornillo de forma que queden los dos haciendo
un buen contacto.

Las regletas de inserción, últimas en aparecer en el mercado, proporcionan al mismo
tiempo un sistema fiable de conexión así como un importante ahorro de tiempo y
espacio al trabajar con ellas, con lo que, a pesar de su mayor coste, se amortiza su uso a
costa de un menor tiempo de instalación.

Estas regletas constan en cada punto de conexión de una lámina metálica en forma de V
muy cerrada en la que, mediante una herramienta de inserción específica de cada
fabricante, se inserta el cable a conectar sin haberlo pelado previamente. Al introducir el
conductor en la V, por la presión ejercida se corta al mismo tiempo el aislante y queda
el conductor presionado contra el metal, proporcionando una unión muy rápida pero a la
vez fiable por la presión ejercida por los lados de la V sobre el conductor.



SISTEMAS DE TELEFONÍA 23


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID









































Herramienta de
inserción
Krone


La misma regleta, se monta asimismo sobre un bastidor metálico (a veces están
preparadas también directamente para montaje mural). Como equipos adicionales, se
pueden montar sobre las regletas sistemas de protección de sobretensiones y chispazos
por tormenta eléctrica, para lo cual es necesario que el bastidor metálico esté conectado
a tierra.

Es normal encontrarse regletas con combinación de los diversos tipos de conexión,
dependiendo del tipo de unión que queramos realizar y la utilidad que se vaya a dar a
cada regleta.
SISTEMAS DE TELEFONÍA 24


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID




Regleta
Krone de
paso



Regleta
Krone de
corte y
prueba









Regleta combinada
Krone - Tornillo




Tipos de regletas según su función:
Otra forma de dividir las regletas sería clasificándolas como regletas de paso y regletas
de corte y prueba. Mientras que en las primeras, el contacto de entrada y el de salida son
la misma pieza metálica, en las segundas están formadas por dos piezas metálicas
unidas por un contacto. Este contacto, mediante la inserción de una pinza de prueba
adecuada, abre dicha unión, separando la red en dos partes y proporcionando por tanto
un punto de prueba para verificar el correcto funcionamiento de la misma.

Repartidores y distribución de cables en los mismos:

Un repartidor o caja repartidora de central es un conjunto de regletas encerradas en una
caja o emplazadas sobre un bastidor que reciben e interconectan los cables provenientes
de la central telefónica con los que parten hacia la distribución de la red. De esta
definición cabe por tanto diferenciar en un repartidor dos zonas, la de cableado de
central y la de cableado de red.

Ambas zonas quedan unidas entre sí por latiguillos de cable que dirigen las extensiones
de la central telefónica a los pares de cables de la red correspondientes a la zona en la
que vamos a conectar la roseta terminal de cada extensión. Si tenemos dos bastidores, se
sitúan normalmente los cables provenientes de la central telefónica en el bastidor
derecho y los de la red en el izquierdo, mientras que si tenemos un solo bastidor se
sitúan los cables de la central en la zona superior y los de la red en la inferior, dejando
entre ambos grupos varias posiciones de regleta vacantes previendo futuras
ampliaciones. Dentro de cada zona de cables hay que diferenciar asimismo una zona
para las líneas telefónicas, otra para las extensiones y otra para las conexiones
especiales (telemantenimiento, tarifación, etc.) En la zona de extensiones se debe
separar si es posible los distintos tipos de extensiones (analógicas, digitales, RDSI,
DECT, etc).
SISTEMAS DE TELEFONÍA 25


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID







Cajas terminales:

Las cajas terminales o PTR (Punto Terminal de Red) son unos elementos de prueba que
instala la compañía telefónica con la que hayamos contratado la línea para que cada
abonado pueda comprobar de una manera sencilla si una avería puede ser achacable a la
red de dicha compañía y ha de ser reparada por tanto por ésta o bien se ha producido en
la distribución de cables de su vivienda y debe ser reparada por él mismo o por alguna
empresa privada de telefonía.

Los PTR instalados por Telefónica por ejemplo consta de una entrada de cables donde
se conecta el cable de suministro de telefónica, y una salida a la que conectaremos
nuestra red interna. Mediante una tapa que al ser levantada acciona un interruptor
interno que desconecta nuestra red interna, queda al descubierto una conexión telefónica
directa a la línea de telefónica con lo que, al conectar un teléfono en esta salida, si
vemos que funciona correctamente indica que la avería la tenemos en nuestra red,
mientras que si observamos un malfuncionamiento del mismo, debemos llamar por
tanto a Telefónica para que solucionen el problema ya que la avería queda hacia el
exterior de nuestra vivienda.





SISTEMAS DE TELEFONÍA 26


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID





Conexión de rosetas:

Una vez llegamos al tramo final de una red telefónica, en el punto final de uso de la
línea se llega con un hilo interior o un cable multipar de pocos pares (dos o cuatro a lo
sumo), y dicho cable termina en la roseta. La roseta utilizada normalmente en telefonía
es la RJ11, un tipo de conexión rápida de dos, cuatro o seis contactos que se ha
generalizado rápidamente entre los usuarios, aunque en entornos de oficina y sobre todo
en cableado estructurado donde es imperativo, se empieza a usar directamente la roseta
RJ45 con el mismo sistema de conexión que la RJ11 pero de mayores dimensiones y
con ocho contactos.

Para el uso de telefonía, se usan habitualmente los dos contactos centrales, que en una
roseta de 6 vías corresponderían a los contactos 3 y 4, y que suelen ir rotulados como
L1 y L2, aunque también los podemos ver con otras nomenclaturas. De cualquier modo
y tengan la nomenclatura que tengan, lo importante es recordar lo primeramente dicho,
se utilizan los dos contactos centrales.

Cuando se utilizan aparatos telefónicos específicos también se pueden llegar a usar otros
dos o incluso cuatro terminales de la roseta. Cuando se emplean dos contactos más,
estos dos suelen ser para alimentación y transmisión de datos del terminal, mientras que
los mencionados L1 y L2 se emplean para el paso de la voz. Si se emplean terminales de
6 hilos, dos de los hilos se emplean para alimentación, otros dos para transmisión de
datos y otros dos para voz.

Nos podemos encontrar según las centrales en que trabajemos con casos especiales, por
ejemplo, en las centrales MATRA, se usa el llamado Bus MATRA, que consiste en los
mismos cuatro hilos pasando de un terminal específico a otro mientras que otros dos
hilos independientes y únicos para cada teléfono llevan la voz

En telefonía RDSI, siempre trabajaremos con rosetas RJ45 y dos pares de hilos, con una
topología de emisión por un par de hilos y recepción por otro par, si bien por el bus
RDSI tenemos en todo momento la posibilidad de dos comunicaciones simultáneas más
un canal de datos permanentemente transmitiendo la señalización inherente a ambas
comunicaciones y otras señalizaciones adicionales como por ejemplo transmisión de
fecha y hora de las llamadas, traspaso de datos entre terminales a baja velocidad,
señalización de los números de abonados, etc.


















Conectores RJ45
SISTEMAS DE TELEFONÍA 27


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

1.8. – Otros medios de transmisión

Medio de transmisión es el sistema (físico o no) por el que viaja la información
transmitida (datos, voz, audio...) entre dos o más puntos distantes entre sí. Por el medio
de transmisión viajan ondas electromagnéticas, que son las que realmente llevan la
información. Se pueden distinguir básicamente dos tipos de medios:

medios guiados: cuando las ondas están ligadas a algún tipo de medio
físico: pares trenzados (UTP, STP, FTP), cables coaxiales, fibras ópticas.
medios no guiados: cuando las ondas no están encauzadas (aire, mar,
vacío): microondas terrestres, microondas satélite, infrarrojos, radio.

El protagonista principal de cualquier comunicación es el medio de transmisión sobre el
que ésta tiene lugar: el coste de una comunicación de larga distancia puede atribuirse en
su mayor parte a los medios de transmisión, mientras que en el caso de las
comunicaciones a corta distancia, el coste fundamental recae sobre los equipos.

El constante desarrollo de medios de comunicación cada vez mejores que ha hecho
posible abaratar los costes de las comunicaciones de datos se ilustra por el cambio que
ha experimentado el precio de 500 metros de cable coaxial y de fibra óptica entre 1983
y 1986. En 1983, la fibra óptica era la opción más barata sólo para velocidades de
comunicación por encima de los 25Mbps, mientras que en 1986 resultaba la opción más
barata para velocidades por encima de los 10Mbps.

Medios Guiados.
A este grupo pertenecen todos aquellos medios en los que se produce un confinamiento
de la señal. En estos casos la capacidad de transmisión (velocidad de transmisión Vt, o
ancho de banda) depende de dos factores:

o Distancia.
o Tipo de enlace
- Punto-a-Punto.
- Difusión.

Principalmente existen 3 tipos: pares trenzados, cable coaxial y fibra óptica.

Pares trenzados.

Descripción Física.

Se trata de dos hilos conductores de cobre envueltos cada uno de ellos en un aislante y
trenzado el uno alrededor del otro para evitar que se separen físicamente, y sobre todo,
para conseguir una impedancia característica bien definida. Al trenzar los cables, se
incrementa la inmunidad frente a interferencias electromagnéticas (interferencias y
diafonía), dado que el acoplamiento entre ambos cables es mayor, de forma que las
interferencias afectan a ambos cables de forma más parecida.
SISTEMAS DE TELEFONÍA 28


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Al cruzar los pares de hilos se consigue reducir el crosstalk existente entre ellos, así
como el campo creado alrededor de los mismos, dado que la corriente inducida sobre
cada uno de los cables se ve prácticamente cancelada por la corriente que circula por el
otro hilo (de retorno) del par.




Es necesario que los cables tengan una impedancia característica bien definida para
asegurar una propagación uniforme de las señales de alta velocidad a lo largo del cable,
y para garantizar que la impedancia de los equipos que se conectan a la línea es la
adecuada, de modo que pueda transferirse la máxima potencia de ésta. Cuando se
conoce la impedancia característica de una línea con cierta precisión se puede diseñar
una terminación adecuada que garantice la no reflexión de las señales (lo que da lugar a
errores).

Generalmente se tienen varios pares trenzados que se encapsulan con una cubierta
protectora en un mismo cable, y a los que se denominan cables de pares apantallados
(ver figura). El aislante tiene dos finalidades: proteger de la humedad al cable y aislar
los cables eléctricamente unos de otros. Comúnmente se emplea polietileno, PVC...

SISTEMAS DE TELEFONÍA 29


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Los hilos empleados son de cobre sólido de 0.2 - 0.4 mm de diámetro. El paso de
torsión de cada cable puede variar entre una torsión por cada 7 cm en los de peor
calidad y 2 vueltas por cm. en los de mejor calidad.

Tipos de Trenzado.

o Existen dos tipos de par trenzado:

UTP: Unshielded Twisted Pair (Par trenzado sin apantallar).
Muy sensible a interferencias, tanto exteriores como procedentes
de pares adyacentes. Es muy flexible y se suele utilizar
habitualmente en telefonía. Su impedancia característica es de
100 ohmios. La norma EIA/TIA 568 los divide en varias
categorías, destacando:

Categoría 3: velocidad de transmisión de 16 MHz a 100
m de distancia máxima.
Categoría 5: velocidad de transmisión de 100 MHz a 100
m de distancia máxima.








STP: Shielded Twisted Pair (Par trenzado apantallado).Cada par individual
va envuelto por una malla metálica, y a su vez el conjunto del cable se
recubre por otra malla, haciendo de jaula de Faraday, lo que provoca que
haya mucha menos diafonía, interferencias y atenuación. Se trata de cables
más rígidos y caros que el UTP.


El STP que estandariza EIA/TIA 568 es un cable de impedancia
característica de 50 ohmios y que actúa a una frecuencia de 300 MHz. Los
conectores que se usan suelen ser RJ45 metálico y hermafrodita.


SISTEMAS DE TELEFONÍA 30


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Aplicaciones.



o Básicamente se usa en las siguientes aplicaciones:

LANs (Redes de área local:10, 100, 155 Mbps) .
Transmisión analógica (bucle de abonado del sistema telefónico,
principalmente) y digital (por ej. RDSI).







Los cables de pares trenzados se usan frecuentemente para conectar a los abonados del
servicio telefónico a sus respectivas centrales locales, siendo la principal razón para su
uso el reducido costo y sus bien conocidas características. Los pares trenzados no
apantallados se han usado también para enlaces de comunicaciones: los enlaces que
utilizan técnicas de multiplexación en el tiempo funcionando a velocidades de
1,544Mbps o 2,048Mbps permiten una distancia entre repetidores de aproximadamente
1,5Km.
SISTEMAS DE TELEFONÍA 31


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID




Práctica Nº.- 1
Identificación y conexión de un cable UTP

Enunciado:

Confeccionar un conector con cable UTP (Unshielded twisted Pair)







Realizar un conector directo y otro curzado
Comprobar con el fluke sus pines





SISTEMAS DE TELEFONÍA 32


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Cable coaxial.

Las señales eléctricas de alta frecuencia circulan por la superficie exterior de los
conductores, por lo que los pares trenzados y los cables de pares resultan ineficientes. El
efecto de las corrientes de superficie se traduce en que la atenuación se incrementa con
la raíz cuadrada de la frecuencia.

Descripción Física.

Consiste en dos conductores cilíndricos concéntricos, entre los cuales se coloca
generalmente algún tipo de material dieléctrico (polietileno, PVC). Lleva una cubierta
protectora que lo aísla eléctricamente y de la humedad. Los dos conductores del coaxial
se mantienen concéntricos mediante unos pequeños discos. La funcionalidad del
conductor externo es hacer de pantalla para que el coaxial sea muy poco sensible a
interferencias y a la diafonía.

Los cables coaxiales se utilizan para transmisión de datos a alta velocidad a distancias
de varios kilómetros, es decir, se cubren grandes distancias, con mayores velocidades de
transmisión y ancho de banda, así como la conexión de un mayor número de terminales.
Características generales:

o La respuesta en frecuencia es superior a la del par trenzado. Hasta 400
MHz.
o Tiene como limitaciones:
- Ruido térmico.
- Intermodulación.
o Necesita amplificadores más frecuentemente que el par trenzado.

Puede ser rígido o flexible (ver figura).



















Las interferencias eléctricas no tienen importancia en estos cables si la pantalla exterior
carece de discontinuidades. El uso de portadoras de elevada frecuencia inmuniza el
sistema frente a las interferencias de baja frecuencia originadas por los dispositivos
eléctricos y los tubos fluorescentes.
SISTEMAS DE TELEFONÍA 33


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Clasificación.

Hay tres tipos principales de cable coaxial:

o Cables coaxiales estándar de tipo RG utilizados para transmitir señales de
televisión doméstica. La mayoría de los cables de tipo RG usan
polietileno como aislante interior, aunque el RG-62 emplea aire. Los cables
coaxiales de un centímetro de diámetro son más adecuados que los de
medio centímetro para velocidades por encima de 30Mbps.




Tipo

Impedancia
Nominal(W)
Diámetro máximo
de la
cubierta(pulgadas)

Capacidad(F/m)

Atenuación
nominal(dB/100pies)

Retraso(ns/pie)
RG-
174

50.0

0.105

101.0

17.5

1.53
RG-
58C

50.0

0.199

101.0

11.0

1.53
RG-
58A

52.0

0.200

93.5

11.0

1.53
RG-
58

53.5

0.200

93.5

10.0

1.53
RG-
58B

53.5

0.200

93.5

10.0

1.53
RG-
59B

75.0

0.246

67.6

6.7

1.53
RG-
62A

93.0

0.249

44.3

5.2

1.20

Aplicaciones.

Se trata de un medio de transmisión muy versátil. Se emplea como cable de antena de TV,
en la red telefónica a larga distancia entre centrales, en la conexión de periféricos, en las
redes de área local... También se emplean para enlaces entre centrales telefónicas que
utilizan técnicas FDM. Sin embargo hoy en día están empezando a sustituirlo la fibra
óptica, las microondas y los satélites artificiales.









SISTEMAS DE TELEFONÍA 34


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

1.9.- Fibra óptica.

Luz visible e infrarroja
Según el espectro electromagnético la luz visible, la luz visible se encuentra
comprendida en el entorno de 400 y 750 nm; por encima de estas medidas, están las señales
infrarrojas, utilizadas como fuentes de energía luminosa, que necesitarán un soporte para su
transmisión.
El espectro electromagnético
Las ondas electromagnéticas cubren una amplia gama de frecuencias o de longitudes de
ondas y pueden clasificarse según su principal fuente de producción. La clasificación no
tiene límites precisos.

Región del espectro Intervalo de frecuencias (Hz)
Radio-microondas 0-3.0·10
12

Infrarrojo 3.0·10
12
-4.6·10
14

Luz visible 4.6·10
14
-7.5·10
14

Ultravioleta 7.5·10
14
-6.0·10
16

Rayos X 6.0·10
16
-1.0·10
20

Radiación gamma 1.0·10
20
-….

En la figura, se muestra las distintas regiones del espectro en escala logarítmica. En esta
escala las ondas de radio y microondas ocupan un amplio espacio. En esta escala
podemos ver todas las regiones del espectro, sin embargo, el tamaño relativo de las
distintas regiones está muy distorsionado.


En esta otra figura, se representa las distintas regiones del espectro en escala lineal.
Vemos como la región correspondiente a las ondas de radio y a las microondas es muy
pequeña comparada con el resto de las regiones. El final de la región ultravioleta estaría
varios metros a la derecha del lector, y el final de los rayos X varios kilómetros a la
derecha del lector.


SISTEMAS DE TELEFONÍA 35


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Por lo tanto, no se puede dibujar la representación lineal de todo el espectro
electromagnético, por que sería de un tamaño gigantesco. Pero se puede dibujar la
representación lineal de una fracción del espectro electromagnético, para darnos cuenta
de las dimensiones relativas reales de sus distintas regiones.


La radiación infrarroja

Se subdivide en tres regiones, infrarrojo lejano, medio y cercano. Los cuerpos calientes
producen radiación infrarroja y tienen muchas aplicaciones en la industria, medicina,
astronomía, etc.

La luz visible

Es una región muy estrecha pero la más importante, ya que nuestra retina es sensible a
las radiaciones de estas frecuencias. A su vez, se subdivide en seis intervalos que
definen los colores básicos (rojo, naranja, amarillo, verde, azul y violeta).

Constitución de las fibras ópticas. Modos de Propagación

La fibra óptica es un medio de transmisión capaz de guiar un rayo de luz; está formada
por un núcleo de vidrio cilíndrico, recubierto por una envoltura que tiene valores del
índice de refracción ligeramente inferior al del núcleo.










Este conjunto va protegido por una capa de silicona o material similar, que constituye la
protección primaria. Sobre ésta suele aplicarse otra de material plástico de protección
que se denomina protección secundaria.
Las medidas más utilizadas de la fibra son de 50/125 y 62,5/125 µ m para multimodo.
SISTEMAS DE TELEFONÍA 36


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID















La fibra óptica


F.O.


Dpto. de Electrónica

























Y para monomodo de 9/125.



La fibra óptica


F.O.


Dpto. de Electrónica
SISTEMAS DE TELEFONÍA 37


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID










La luz se mueve a la velocidad de la luz en el vacío, sin embargo, cuando se propaga
por cualquier otro medio, la velocidad es menor.


Así, cuando la luz pasa de propagarse por un cierto medio a propagarse por otro
determinado medio, su velocidad cambia, sufriendo además efectos de reflexión (la luz
rebota en el cambio de medio, como la luz reflejada en los cristales) y de refracción (la
luz, además de cambiar el modulo de su velocidad, cambia de dirección de propagación,
por eso vemos una cuchara como doblada cuando está en un vaso de agua, la dirección
de donde nos viene la luz en la parte que está al aire no es la misma que la que está
metida en el agua). Esto se ve de mejor forma en el dibujo que aparece a nuestra
derecha.



Dependiendo de la velocidad con que se propague la luz en un medio o material, se le
asigna un Índice de Refracción "n", un número deducido de dividir la velocidad de la
luz en el vacío entre la velocidad de la luz en dicho medio. Los efectos de reflexión y
refracción que se dan en la frontera entre dos medios dependen de sus Índices de
Refracción. La ley más importante que voy a utilizar en este artículo es la siguiente para
la refracción:





Esta fórmula nos dice que el índice de refracción del primer medio, por el seno del
ángulo con el que incide la luz en el segundo medio, es igual al índice del segundo
medio por el seno del ángulo con el que sale propagada la luz en el segundo medio. ¿Y
esto para que sirve?, lo único que nos interesa aquí de esta ley es que dados dos
medios con índices n y n', si el haz de luz incide con un ángulo mayor que un cierto
ángulo límite (que se determina con la anterior ecuación) el haz siempre se reflejara en
la superficie de separación entre ambos medios. De esta forma se puede guiar la luz de
forma controlada tal y como se ve en el dibujo de abajo (que representa de forma
esquemática como es la fibra óptica).












SISTEMAS DE TELEFONÍA 38


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Como se ve en el dibujo, tenemos un material envolvente con índice n y un material
interior con índice n'. De forma que se consigue guiar la luz por el cable.
La Fibra Óptica consiste por tanto, en un cable de este tipo en el que los materiales son
mucho más económicos que los convencionales de cobre en telefonía, de hecho son
materiales ópticos mucho más ligeros (fibra óptica, lo dice el nombre).


La Fibra Óptica consiste en una guía de luz con materiales mucho mejores que lo
anterior en varios aspectos. A esto le podemos añadir que en la fibra óptica la señal no
se atenúa tanto como en el cobre, ya que en las fibras no se pierde información por
refracción o dispersión de luz consiguiéndose así buenos rendimientos, en el cobre, sin
embargo, las señales se ven atenuadas por la resistencia del material a la propagación de
las ondas electromagnéticas de forma mayor. Además, se pueden emitir a la vez por el
cable varias señales diferentes con distintas frecuencias para distinguirlas, lo que en
telefonía se llama unir o multiplexar diferentes conversaciones eléctricas.

Tipos de fibra óptica

Podemos distinguir dos modelos fundamentales en los tipos de fibra existentes:
Dependiendo del tipo de propagación de la señal luminosa en el interior de la
fibra, estas se clasifican en los siguientes grupos:
- fibras de salto de índice y de índice gradual

Fibra multimodo de salto de índice.
El guiado de la señal luminosa está causado por la reflexión total en la superficie de
separación entre el núcleo y el revestimiento. Señales incidentes con un ángulo cuyo
seno sea inferior a la apertura numérica, provocan la aparición de multitud de modos (o
dicho de forma más intuitiva, de multitud de rayos y ángulos de reflexión)
propagándose por el interior de la fibra (Figura a). Esta es la razón del término
multimodo para describir el tipo de fibra.
Este tipo de fibras son las más utilizadas en enlaces de distancias cortas, hasta 1 km, y
su aplicación más importante está en las redes locales.

Fibra multimodo de índice gradual.
En este caso el cambio de índice de refracción en el interior de la fibra es gradual, lo
que provoca una propagación ondulada del rayo de luz (figura b)
Estas fibras provocan menos modos de propagación que las de salto de índice y son las
empleadas hasta 10 Km.

Por las dimensiones y modos de transmisión que son capaces de propagar.
- Fibras multimodo y Fibras monomodo

Las fibras multimodo
Admiten múltiples modos de transmisión, debido a que su diámetro del núcleo puede
admitir varias trayectorias simultáneamente y como consecuencia se reduce la velocidad
de transmisión.


SISTEMAS DE TELEFONÍA 39


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Las fibras monomodo
Debido a que el diámetro del núcleo es de la misma magnitud que la longitud de onda
de la señal a transmitir, sólo permite transmitir un modo de señal y como consecuencia
de esto la velocidad de transmisión es mayor que en las fibras multimodo.
Este tipo de fibra el que permite obtener mayores prestaciones y se usa en enlaces de
gran distancia. Estas fibras presentan, no obstante, algunas desventajas, como la mayor
dificultad para inyectar la señal luminosa a la fibra.

Ventajas frente al cable eléctrico.

Presenta numerosas ventajas muy importantes frente a los tradicionales cables
eléctricos:

o Mayor velocidad de transmisión: las señales recorren los cables de fibra
óptica a la velocidad de la luz (c=3x10
9
m/s), mientras que las señales
eléctricas recorren los cables al 50% u 80% de esta velocidad, según el
tipo de cable.
o Mayor capacidad de transmisión: pueden lograrse velocidades de varios
Gbps a decenas de Km sin necesidad de repetidor. Cuanto mayor sea la
longitud de onda, mayor será la distancia y la velocidad de transmisión
que podremos tener, y menor la atenuación.
o Inmunidad total frente a las interferencias electromagnéticas (incluidos
los pulsos electromagnéticos nucleares (NEMP) resultado de explosiones
nucleares).
o Se consiguen tasas de error mucho menores que en coaxiales, lo que
permite aumentar la velocidad eficaz de transmisión de datos al reducir
el número de retransmisiones o cantidad de información redundante
necesaria para detectar y corregir los errores de transmisión.
o Tiene un menor tamaño y peso, consideraciones muy importantes por
ejemplo en barcos y aviones.
o Tiene una menor atenuación que otros medios de transmisión.
o Permite mayor distancia entre repetidores.
o Es un medio muy difícil de manipular.
o Presenta una seguridad alta.
o Apropiados para una alta gama de temperaturas.
o Mayor resistencia a ambientes y líquidos corrosivos que los cables
eléctricos.
o Apropiados para una alta gama de temperaturas.
o Mayor resistencia a ambientes y líquidos corrosivos que los cables
eléctricos.

Aplicaciones.

Destacan las siguientes aplicaciones:

Transmisión a larga distancia. En telefonía, una fibra puede contener 60.000 canales.
Transmisión metropolitana para enlaces cortos de entornos de 10 km sin necesidad
de repetidores, y con capacidad de unas 100.000 conversaciones por cada fibra.
SISTEMAS DE TELEFONÍA 40


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID





Acceso a áreas rurales. Se usan para una longitud de 50 a 150 km, con un transporte
del orden de 5000 conversaciones por fibra.
Bucles de abonado.
Redes de área local (LAN) de alta velocidad.

Medios NO Guiados.
La radiocomunicación puede definirse como Telecomunicación realizada por medio de
las ondas eléctricas. La Unión Internacional de Telecomunicaciones (UIT), define las
ondas radioeléctricas como las ondas electromagnéticas que se propagan por el espacio
sin guía artificial y cuyo límite superior de frecuencia se fija, convencionalmente, en
3.000GHz.
La radiocomunicación que hace uso de elementos situados en el espacio, se denomina
radiocomunicación espacial. Toda radiocomunicación distinta de la espacial y de la
radioastronomía, se llama radiocomunicación terrenal.
La técnica de la radiocomunicación consiste en la superposición de la información que
se desea transmitir en una onda electromagnética soporte, llamada portadora. La
inserción de esa información constituye el proceso denominado modulación.
La onda modulada se envía al medio de propagación a través de un dispositivo de
acoplamiento denominado antena.
El conjunto de equipos para el tratamiento de la información: moduladores, filtros,
antenas...constituye la estación transmisora (o abreviadamente, el transmisor).
Cuando la onda transmitida alcanza el punto o puntos de destino, accede al sistema
receptor por medio de una antena de recepción, que capta una fracción de la energía. El
alcance útil o cobertura de una emisión radioeléctrica depende del tipo e intensidad de
las perturbaciones.

Existen dos tipos fundamentales de transmisión inalámbrica:

Omnidireccionales: La antena transmisora emite en todas las direcciones espaciales y la
receptora recibe igualmente en toda dirección.
Direccionales: La energía emitida se concentra en un haz, para lo cual se requiere que
las antenas receptora y transmisora estén alineadas. Cuanto mayor sea la frecuencia de
transmisión, es más factible confinar la energía en una dirección.











Básicamente se emplean tres tipos de ondas del espectro electromagnético para
comunicaciones:
Microondas: 2 GHz - 40 GHz. Muy direccionales. Pueden ser terrestres o por
satélite.
Ondas radio: 30 MHz - 1 GHz. Omnidireccionales.
Infrarrojos: 3·10
11
- 200THz.

SISTEMAS DE TELEFONÍA 41


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Microondas terrestres.

La antena típica de este tipo de microondas es parabólica y tiene unos tres metros de
diámetro; el haz es muy estrecho por lo que las antenas receptoras y emisora deben
estar muy bien alineadas. A cuanta mayor altura se sitúen las antenas mayor será la
facilidad para esquivar obstáculos. La distancia que cubre un único radioenlace de
microondas viene dada por la expresión: d = 7.14 · (k·h)½.





h = altura de la antena (m)
k = 1 si no consideramos los efectos de la gravedad. Generalmente se toma k =
3/4.

Para cubrir distancias mayores se usan radioenlaces concatenados.
Aplicaciones:

o La transmisión a larga distancia, ya que requiere menos
repetidores que el cable coaxial, aunque por contra necesita que
las antenas están alineadas. El uso de microondas es frecuente en
aplicaciones de TV y voz.
o En enlaces punto-a-punto sobre distancias cortas, como
circuitos cerrados de televisión, interconexión de redes locales y
transmisión entre edificios.

Microondas por satélite.

El satélite se comporta como una estación repetidora que recoge la señal de algún
transmisor en tierra y la retransmite difundiéndola entre una o varias estaciones
terrestres receptoras, pudiendo regenerar dicha señal o limitarse a repetirla. Las
frecuencias ascendente y descendente son distintas: fasc < fdesc.

Por encima de 10 GHz, predominan la absorción atmosférica así como la atenuación
debida a la lluvia. Cada satélite opera en una banda de frecuencia determinada conocida
como Transpondedor.

Entre las aplicaciones figuran enlaces punto-punto entre estaciones terrestres distantes
como la difusión: Difusión de TV, Telefonía, Redes privadas.


SISTEMAS DE TELEFONÍA 42


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Práctica Nº.- 2

Instalación de telefonía. Red Telefónica Básica (RTB).

Enunciado:

Instalar en un panel un sistema telefónico con dos tomas de usuario las cuales se
conectan a través de un PTR de Telefónica y éste a su vez a la caja de
conexiones.
Requisitos necesarios
- 1 Caja de distribución de telefónica de 25 pares.
- 2 metros de cableado de 25 pares más par piloto.
- 1 PTR de telefónica.
- 2 tomas de usuario.
- 2 teléfonos.
- 1 regleta con dos bornes
- 4 metros de cable telefónico.

Mediciones
Tensión
Con el teléfono colgado: 46.3 V
Con el teléfono descolgado: 6.6 V
Intensidad
Con el teléfono colgado: 0 A
Con el teléfono descolgado: 21.7 mA
Resistencia
Con el teléfono colgado: 20Ω
Con el teléfono descolgado: 1.9Ω













SISTEMAS DE TELEFONÍA 43


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Esquema de la instalación

















SISTEMAS DE TELEFONÍA 44


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID







































SISTEMAS DE TELEFONÍA 45


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

1.10.- Tecnología GPON

El estándar GPON (Gigabit Passive Optical Network) resulta de la mejora en varias de las
características de las recomendaciones de redes basadas en tecnología PON. Básicamente
una red PON (Passive Optical Network) es una tecnología de acceso mediante la
implementación de una red de fibra óptica con elementos pasivos, es decir, que no
requieren de alimentación externa para su funcionamiento, al distribuir la información a
través de la red. El propósito de tales componentes, es la reducción del coste de equipos
que van dirigidos directamente al usuario final. Aunque se suponga un elevado gasto el
tendido de fibra entre la central del servicio y el hogar del usuario, se puede considerar el
hecho de que el mantenimiento compensará tal inversión, gracias además a la cantidad de
servicios que se vayan a ofrecer.
Dentro de la estructura que comprenden las redes PON están varios elementos que forman
parte en las redes GPON. Así los elementos esenciales de las redes PON son:
Red Óptica de Acceso ( OAN, Optical Access Network), se la considera como el
conjunto de enlaces de acceso que coinciden con iguales interfaces del lado de la
red admitidos por los sistemas de transmisión de tipo óptico.
Red de Distribución Óptica (ODN, Optical Distribution Network), brinda la
comunicación ente el OLT y el usuario y viceversa.
Terminación de Línea Óptica (OLT, Optical Line Termination), una OLT brinda la
interfaz de red entre la OAN y que permite la conexión a una o varias ODN.
Varios Terminales de Línea Ópticos (ONTs, Optical Nerwork Terminals), también
denominados ONU (Optical Network Unit), los que se encuentran en la casa del
usuario y presentan las interfaces hacia los dispositivos que con los cuales se hace
uso del servico.
Splitter (Divisor Óptico Pasivo), que en si es el dispositivo que retransmite la señal
óptica sin necesidad de alimentación externa multiplexando y/o demultiplexando
la señal.
Unidad de Red Óptica (ONU, Optical Network Unit), que se define como el
elemento que actúa como vínculo entre el usuario y la OAN, conectada a la ODN.

SISTEMAS DE TELEFONÍA 46


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

El conjunto de dispositivos nombrados con anterioridad, conforman la arquitectura
para el soporte de ATM por las redes PON. De manera sencilla estos elementos
trabajan de la siguiente forma: la OLT es la interface entre la red PON y el backbone
de la red, mientras que la ONT genera la interfaz de servicio al usuario final.
La operación en el envío de la señal se cataloga en dos sentidos, ascendente y
descendente. Para la primera se utiliza el protocolo de acceso TDMA, para
combinarlas y hacer más segura la transmisión ya que hay que recordar que se trata de
una división pasiva o carente de fuentes de alimentación, mientras que para la segunda
se aplica el esquema de radiodifusión (broadcasting).
El uso del estándar GPON tiene muchas ventajas sobre otro tipo de redes que también
usan fibra óptica entre las más importantes se citan:
Su rango de alcance es de cerca de 20Km (aunque bajo el estándar se puede
llegar a 60Km) entre el proveedor y el cliente final.
Se reduce la cantidad de tendido de fibra óptica, tanto entre las distintas
distribuidoras como entre los circuitos de llegada al cliente.
Se manejan elevados niveles de ancho de banda para los servicios.
No exige la necesidad de implementar elementos activos en la red.
En lo que respecta a velocidades de transmisión, se puede decir que estas variaciones han
definido los tipos de redes PON existentes, así se habla de velocidades desde 155Mbps,
622Mbps, 1.25Gbps o 2,5Gbps.
Descripción del estándar GPON
Definido como una innovación del conjunto de estándares PON, la Red Óptica Pasiva con
capacidad de Gigabit, GPON, es el más reciente miembro de esta familia, establecido en
el 2004con la creación de las recomendaciones ITU-T G.984.X.
El estándar que se expone, permite manejar amplios márgenes de ancho de banda, par
apretar servicios a nivel comercial y residencial, mejorando sus prestaciones en el
transporte de servicios IP y con una nueva capa de transporte diferente, el envío de la
señal en forma ascendente y descendente con rangos de 1.25Gbps y 2.5Gbps para el
primer caso y de 2.5Gbps para el segundo ya sea de forma simétrica o asimétrica llegando
bajo ciertas configuraciones a entregar hasta 100Mbps por usuario.
Entre las principales diferencias que se presentan sobre sus antecesores, están:
Soporte completo para voz (TDM Time Division Multiplexing, SONET
Synchronous Optical Network y SDH Synchronous Digital HIerarchy), Ethernet
(10/100 Base T), ATM (Asynchronous Transfer Mode).
Alcance nominal de 20Km con un presupuesto de 60Km dentro de las
recomendaciones establecidas.
SISTEMAS DE TELEFONÍA 47


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

oporte de varias velocidades, las indicadas para APON/BPON y EPON.
Alto nivel de funciones de Operación, Administración, Mantenimiento y
Suministro OAM&P (Operation, Administration, Maintenance and Provisioning),
de principio a fin en el manejo de los servicios.
Seguridad en el tráfico debido a la operación en modo de radiodifusión para la
transmisión en modo descendente heredado del estándar PON.
Con lo anotado, el proveedor se ve poco afectado en lo que respecta a cambios de equipos
de los clientes, ya que se pueden seguir ofreciendo los mismos servicios típicos sobre los
elementos instalados si fuese el caso, pero con mayor eficiencia.
Los sistemas GPON se encuentran formados, en general, por un sistema de Terminación
de Línea Óptica (OLT) y una Unidad de Red Óptica (ONU) o en su defecto un
Terminación de Red Óptica (ONT) con una Red de Distribución Óptica (ODN) que las
interconecta.
Se considera las características básicas de cualquier estándar de este tipo, como la
multiplexación, el esquema de transporte, las etapas y componentes del sistema, las
características de los equipos que actualmente se están normalizando par su
interoperabilidad entre diferente marcar comerciales y los servicios específicos a prestar.
Dado que se trata de una red pasiva, el alcance de la señal está restringido por las
características de potencia máxima y mínima de los equipos terminales. En base a las
adaptaciones tomadas por los fabricantes, el alcance de la señal llega a ser comúnmente de
20 Km.
Para la conexión entre OLT y las diferentes ONT, se las enlaza por medio de fibra óptica,
con señales asignadas en diferentes longitudes de onda, para evitar colisiones en el envío
de datos ya sea de forma ascendente o descendente. La función que tienen los divisores
ópticos principalmente, es repartir y destinar las señales provenientes de la OLT hacia los
terminales ópticos en la cantidad de hasta 64 ONT.







SISTEMAS DE TELEFONÍA 48


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID










SISTEMAS DE TELEFONÍA 49


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

1.11.- FTTH
Las redes FTTH pertenecen a la familia de sistemas de transmisión FTTx dentro del
mundo de las telecomunicaciones. Estas redes, consideradas de banda ancha, tienen la
capacidad de transportar gran cantidad de datos e información a velocidades binarias muy
elevadas, hasta el punto próximo al usuario final.
La familia FTTx, comprende un conjunto de tecnologías basadas en el transporte de
señales digitales a través de fibra óptica como el medio de transmisión. Existen diferentes
niveles de alcance, en función del grado de acercamiento de la fibra óptica hasta el usuario
final, que surgen como consecuencia de un mayor o menor abaratamiento de estos
sistemas.
Todas las redes de FTTX, admiten una configuración lógica de red en árbol o estrella, en
bus, y en anillo, y todas ellas con la posibilidad siempre de utilizar componentes activos
dependiendo de la localización de los usuarios o clientes finales.
Las denominaciones y características, según el grado de penetración de FTTx, se recogen
en la tabla:
Denominación Alcance Distancia métrica
FTTN
Fiber To The Node (fibra
hasta el nodo)
Fibra Óptica desde la central
hasta una distancia del edificio
entre 1,5 -3 km
FTTC
Fiber To The Curb (fibra
hasta la acera)
Fibra Óptica desde la central
hasta una distancia del edificio
entre 300 – 600 m
FTTB
Fiber To The Building or
Bussiness (fibra hasta el
edifico o negocio)
Fibra Óptica desde la central
hasta el Cuarto de
Telecomunicaciones del
edificio, sin incluir tendido
hasta el hogar
FTTH
Fiber To The Home (fibra
hasta el hogar)
Fibra Óptica desde la central
hasta el PTR de los hogares


SISTEMAS DE TELEFONÍA 50


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID




La utilización de fibra óptica como medio de transmisión hasta los hogares, y por tanto,
hasta los usuarios finales, garantiza una red completamente adaptada tanto a las
necesidades actuales, como futuras. La reutilización de esta infraestructura física supone
un ahorro económico a lo largo del tiempo, a pesar de su fuerte desembolso inicial en la
fase de despliegue, amortizándolo en muy poco tiempo.

SISTEMAS DE TELEFONÍA 51


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

La instalación de fibra óptica hasta edificios residenciales es prácticamente inexistente en
España, dado el grado de despliegue de tecnologías alternativas más maduras, y
aparentemente más económicas para los operadores, como son xDSL, PLC, HFC, etc. Sin
embargo, están llegando a la limitación más importante e insalvable: el medio físico no
soporta tanto caudal de datos a tales velocidades. De ahí que sea necesario un cambio
drástico del canal, que permita establecer un conductor de banda ancha, mucho mayor a
las vistas hasta día de hoy: la fibra óptica.
1.12.- Arquitectura general de una red FTTH
La tecnología FTTH pasa por la implantación de fibra óptica en toda la red global,
incluido el troncal del operador. En la relación con el bucle de abonado, que es el tema a
tratar, propone la inclusión de la fibra desde la central telefónica, hasta cada hogar que
demande servicios.
Cualquier tipo de red FTTH, sea cual se su configuración y arquitectura final, propone una
utilización del medio físico a través de la multiplexación por longitud de onda (WDM),
desde la central hasta cada usuario.
La interconexión entre el abonado final y el nodo de distribución que prestará los
servicios, pueden realizarse a través de varias configuraciones físicas, que se detallan a
continuación.

Configuración Punto a Punto
La configuración punto a punto, en cuanto a fibra óptica se refiere, se concreta
exactamente en enlaces entre el nodo central y el usuario final. Este tipo de arquitectura,
en muchos casos no es considerado como parte de la clasificación de FTTH, aunque
siguiendo el contexto detallado anteriormente, debe de ser considerado como una caso
muy particular.
Los enlaces de transmisión punto a punto son explotados por empresas que disponen de
acceso a la fibra óptica en planta externa, y que necesitan conectar ubicaciones apartadas
con una cierta capacidad de comunicaciones, que puede variar desde un enlace de voz o
telefonía, hasta un enlace de datos de alta velocidad.
Configuración Punto a Multipunto: PON
La configuración punto a multipunto en cuanto a fibra óptica se refiere, es en el que se
basan las redes FTTH. Comúnmente, a esta configuración se la denomina PON (Passive
Optical Network) o Red Óptica Pasiva.
La arquitectura basada en redes PON o redes ópticas pasivas, se define como un sistema
global carente de elementos electrónicos activos en el bucle de abonado. Toda red PON
consta de los siguientes elementos pasivos: ODN, OLT, ONT y Splitter.
SISTEMAS DE TELEFONÍA 52


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

La filosofía general de esta arquitectura, consiste en compartir los costes de un mismo
segmento óptico entre los diferentes terminales, de forma que se pueda reducir el número
de fibras ópticas, reduciendo el coste de despliegue, así como el de mantenimiento de la
red.
De esta forma, varios usuarios comparten el mismo canal físico, gracias a los divisores
ópticos. El funcionamiento de un splitter, es muy básico. Dependiendo de la dirección del
haz de luz procedente de un extremo, divide el haz entrante en múltiples haces de luz,
distribuyéndolos hacia múltiples fibras, o bien, lo combina dentro de una misma fibra
óptica. Gracias a esto, por ejemplo, un misma señal de video su puede transmitir a
múltiples ususarios.
A continuación se muestra gráficamente los elementos que constituyen una red PON
genérica:

Tal y como se puede observar en la figura anterior, basta con un solo OLT como cabecera
de la red, para dar servicio a varias ONT implicadas en la misma. La conexión general
consiste en un equipo OLT conectado a fibra óptica a través de un repartidor de fibra, que
organiza los canales de información.
La señal luminosa procedente del OLT, se divide pasivamente a través de un divisor de
cabecera, o divisor de 1ª etapa, en un número determinado de fibras ópticas que acceden
SISTEMAS DE TELEFONÍA 53


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

directa o indirectamente a los usuarios finales. En ellos, se ubica un ONT, que es el que
les proporciona el servicio.
Cada vez que una señal procedente de cabecera para a través de un divisor, éste la divide
en tantas señales como fibras de salida tenga conectadas, originando las denominadas
etapas de conexión o servicio. Se denomina al primer divisor de cabecera, ubicado cerca
del OLT, como divisor de 1ª etapa, y origina la 1ª etapa de conexión.
La primera etapa de conexión, puede estar constituida por ONTs, y por tanto, conectada
directamente al OLT a través del divisor de primera etapa; o bien puede haber más
divisores, encargados de subdividir nuevamente la señal procedente del divisor anterior. A
estos divisores se les denomina divisores de 2ª etapa, y dan lugar a la 2ª etapa de
conexión. Y así sucesivamente.
Esta arquitectura origina una estructura arbolada, lo que da lugar a una red que goza de
gran flexibilidad y sencillez, permitiendo que el coste de operación y mantenimiento de la
misma sea menor.
Sin embargo, esta tipología no es única. Las topologías lógicas de las redes FTTH, pasan
también por configurar una estructura de transmisión en bus, y en anillo, donde el OLT es
la cabecera de la red, y ONT los elementos secundarios que cuelgan de la red. Sin
embargo, estas configuraciones no son habituales a la hora de diseños de ingeniería
eficientes. A continuación, aparece un gráfico de las topologías lógicas que se pueden dar
en una red FTTH:




SISTEMAS DE TELEFONÍA 54


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Funcionamiento genérico de una red PON
Tal y como se ha reseñado en el apartado anterior en términos generales, un red óptica
pasiva funciona siempre bajo la transmisión entre OLT y las diferentes ONT a través de
los divisores ópticos, que multiplexan o demultiplexan las señales en función de su
procedencia y destino.
Aparecen por tanto, tres figuras claramente diferenciadas en la red: el OLT, el ONT y el
divisor, cada uno de los cuales tiene una función necesaria y prioritaria en la red pasiva
PON. A continuación se detallan la función y características generales de cada una de
ellos.
El OLT
El OLT, actúa como el elemento de cabecera de la red PON encargado de gestionar el
tráfico de información en dirección a los usuarios ONT o proveniente de ellos. Y además,
actúa de puente con el resto de redes externas, permitiendo el tráfico de datos con el
exterior.
Cada OLT, adquiere datos de tres fuentes diferentes de información, actuando como
concentrador de todas ellas. Así pues, el OLT de cabecera tiene conexión con las
siguientes redes:
PSTN (public switched telephone network) o RTB (red telefónica básica)
Internet, para los servicios de datos o VoIP
Video broadcast o Vod (video on demand)
Sin embargo, el OLT no es un hardware único, sino que se subdivide en tres módulos o
equipos diferentes, cada uno de ellos encargados de gestionar un tráfico determinado. Así
pues, existen tres subtipos de OLT:
P-OLT, OLT proveedor
V-OLT, OLT de video
M-OLT, OLT multiplexador
A continuación se muestra gráficamente el funcionamiento de un OLT completo,
conectado a diferentes redes de voz (PSTN), video (VideoBroadcast) y datos (Internet):
SISTEMAS DE TELEFONÍA 55


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


El ONT
Los ONT son elementos capaces de filtrar la información asociada a un usuario concreto
procedente del OLT. Además, tienen la función de encapsular la información de un
usuario y enviarla en la dirección al OLT de cabecera, para que éste la redireccione a la
red correspondiente. Se encuentran generalmente instalados en los hogares junto a la
roseta óptica correspondiente-
Existen dos tipo de ONT según su función:
H-ONT, u ONT del hogar
B-ONT, u ONT de edifico
Cada ONT recibe todas las señales enviadas por su ONT de cabecera correspondiente, al
igual que el resto de ONTs de su mima etapa. La información de los OLT se transmite
mediante difusión TDM, y por lo tanto, llega a todos los ONT por igual. Sin embargo, el
ONT tiene la tarea de filtrar aquella información que sólo vaya dirigida a él.



SISTEMAS DE TELEFONÍA 56


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

El filtrado de la información, se lleva acabo a nivel de protocolo Ethernet, a través de las
denominadas tramas PEM (PON encapsulation method). La trama, consta de tres campos:
Cabecera
CRC
Carga útil
A continuación, se muestra gráficamente el funcionamiento de este filtrado de difusión
por TDM:

Una vez filtrada la información que le interesa, el ONT diferencia entre las señales de
video, procedentes del V-OLT, y las tramas de voz y datos, procedentes del P-OLT. Para
realizar este segundo filtrado, el módulo electroóptico posee dos foto diodos: uno
analógico APD (analogic photo-diode) y otro digital (digital photo-diode).
A continuación se muestra un esquema gráfico de funcionamiento del ONT basado en
filtros ópticos y diodo LED de transmisión:

SISTEMAS DE TELEFONÍA 57


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

El divisor óptico (splitter)
Los splitters, son divisores de potencia pasivos que permiten la comunicación entre el
OLT y sus respectos ONT a los que presta servicio. Sin embargo, no sólo se dedican a
multiplexar o demultiplexar señales, sino que también combinan potencia: son
dispositivos de distribución óptica bidireccional, con una entrada y múltiples salidas:
La señal que accede por el puerto de entrada (enlace descendente), procede del
OLT y se divide entre los múltiples puertos de salida.
Las señales que acceden por las salidas (enlace ascendente), proceden de los ONT
(u otros divisores) y se combinan en la entrada.
El hecho de ser elementos totalmente pasivos, les permite funcionar sin necesidad de
energización externa, abaratando su coste de despliegue, operación y mantenimiento. Tan
sólo introducen pérdidas de potencia óptica sobre las señales de comunicación, que son
inherentes a su propia naturaleza.
Gráficamente, se puede expresar el funcionamiento de un divisor con la siguiente figura:

Existen diversos tipos de divisores, ya que no todos se construyen a partir de la misma
tecnología. No obstante, los divisores más habituales son de dos tipos:
Para dispositivos con gran número de salidas (> 32 salidas), se utilizan divisores
realizados basándose en tecnología planar.
Para dispositivos con menor número de salidas (< 32 salidas), se utilizan divisores
realizados a base de acopladores bicónicos fusionados.

SISTEMAS DE TELEFONÍA 58


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Descripción del funcionamiento de la red de transmisión PON.

Lo más importante a destacar en el funcionamiento genérico de la red, es la existencia de
dos canales, uno ascendente y otro descendente. Sin embargo, ambos viajan a través del
mismo medio físico, por lo que se utilizan técnicas WDM (CWDM/DWMD) que permiten
que los datos del canal descendente no colisionen con los del ascendente. Para ello, se
asignan diferentes longitudes de onda a cada canal y en función del tráfico, coexistiendo
en la misma fibra en mínimo de 3 longitudes de onda diferentes: una para el tráfico de
video del canal ascendente, y otras dos para el tráfico de datos del ascendente y del
descendente respectivamente.
Se analizarán con más detalle ambos canales de transmisión.

Canal descendente

El canal descendente es el sentido de información procedente del OLT del operador hasta
los ONT ubicados en los usuarios finales. En este canal, la red PON se comporta como
una red punto-multipunto.
La OLT recoge infinidad de tramas de voz y datos agregadas que se dirigen hacia la red
PON. Las tramas recogidas por estos equipos, las transforman en señales inyectables en
las diferentes ramas de los usuarios. Estas ramas están conformadas por un fibra o dos
fibras que conducen las señales bi o unidireccionales, y que se encuentran acopladas
pasivamente mediante divisores de potencia que permiten la unión de todos los ONT de la
red, sin necesidad de regeneración intermedia de señales.
Estos divisores son los encargados de recibir la información procedente del OLT y filtrar y
enviar al usuario final aquellos contenidos que vayan dirigidos a él. En este
procedimiento, se utiliza un protocolo de difusión basado en TDM (time división
multiplex), enviando la información de cada usuario en diferentes instantes de tiempo.
El OLT tiene prefijados diferentes intervalos temporales que corresponden cada uno de
ellos a un usuario determinado, de tal forma que en función de cada segmento temporal, el
ONT de cada usuario filtra la información destinada a él.

Canal ascendente
El canal ascendente es el sentido de información procedente del ONT del usuario final,
hasta el OLT del operado. En este canal, la red PON se comporta como una red punto a
punto.
Cada ONT recoge las tramas de voz y datos agregadas de cada usuario y que se dirigen
hacia el OLT. Ente punto, el ONT realiza la misma operación que el OLT en el canal
descendete, es decir, convierte las tramas en señales inyectables a través de la fibra óptica
dedicada al usuario.
Del divisor de cada etapa, es el encargado de recoger la información procedente de todos
sus ONTs correspondientes y muliplexarla en una única salida de fibra, en dirección al
OLT del operador.


SISTEMAS DE TELEFONÍA 59


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Para poder transmitir la información de los diferentes ONT sobre el mismo canal, es
necesario, al igual que en el canal descendente, la utilización de TDMA, de tal forma que
cada ONT envía la información en diferentes intervalos de tiempo, controlados por la
unidad OLT.
Funcionamiento general de una red PON para FTTH



Principales ventajas de las redes PON

Permite la reutilización de fibra existente en muchos emplazamientos.
Permite el ahorro en la instalación de nodos y puertos ópticos en centrales
telefónicas.
Existe la posibilidad de suministrar cada información en una longitud de onda
diferente.
Reducción del coste de despliegue de la red en planta externa. El uso de elementos
pasivos en la red, supone intrínsecamente una reducción del coste de implantación.
Evita costes de operación y mantenimiento, tales como la inexistencia de caídas o
mantenimiento de alimentaciones de la red.
Elevado ancho de banda, hasta 2,5 Gbps de tasa descendente para el usuario.
Principales inconvenientes de las redes PON
A pesar de la gran cantidad de ventajas que poseen las redes PON intrínsecas a su propia
configuración, también existen algunos inconvenientes derivados de la misma. Sin
embargo, no son lo suficientemente importantes como para evitar escoger las redes PON
como la mejor configuración posible para un red FTTH.
SISTEMAS DE TELEFONÍA 60


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID




TEMA 2 MEDIDAS EN TRANSMISIÓN Y LOS
PARÁMETROS DE LOS CABLES

2.1.- Análisis de una línea de transmisión

Los conductores que forman la línea se caracterizan por poseer:
Una resistencia a la corriente continua y otra resistencia variable con la frecuencia,
debido al efecto "pelicular" por el cual la corriente circula por la superficie de l
conductor y no por el centro. Ambas resistencias en conjunto definen la Resistencia
distribuida medida en /metro.
Además, en alta frecuencia, los conductores de la línea se encuentran concatenados por
un campo magnético variable, lo que da lugar a una inductancia distribuida.
Por otro lado, entre los dos conductores que forman la línea existe una diferencia de
potencial que da origen a un campo eléctrico; por este motivo aparece una capacidad
distribuida a lo largo de la línea.
Por último, puesto que el dieléctrico no es perfecto, presenta componentes de pérdida en
paralelo con la línea caracterizando así una conductancia distribuida.
Todas estas características definen al elemento de línea de longitud x, estará
compuesto por:

R = resistencia por unidad de longitud.
L = inductancia por unidad de longitud.
C = capacidad por unidad de longitud.
G = conductancia por unidad de longitud.


Adaptación de Impedancias

Cuando se conecta una señal de un transmisor a una línea de transmisión, siempre se
busca que la impedancia característica de la línea, sea igual a la impedancia de salida
del transmisor, para lograr así la máxima transferencia de potencia. En caso de que las
impedancias de línea y carga sean distintas, parte de la energía entregada por el
transmisor, "rebotará", volviendo como una onda reflejada.
Es por eso que ahora analizaremos distintos métodos prácticos para lograr adaptar la
impedancia entre la línea de transmisión y el transmisor.
Una impedancia de carga mucho más grande que la del transmisor traerá como
consecuencia que el transmisor entregue muy poca corriente a la carga, y por lo tanto
poca energía. En cambio, una impedancia muy baja con respecto a la del transmisor,
provocaría una gran corriente, si no fuese porque la va a limitar la propia impedancia
interna del transmisor, que va a ser dónde se va a desarrollar la mayor disipación de
energía en vez de en la carga.

SISTEMAS DE TELEFONÍA 61


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

E
2E R
V R
2
2
L L L
2
2
L L

Este razonamiento cualitativo hace sospechar que exista una impedancia óptima con la
que podemos extraer el máximo posible de la energía a un transmisor real.

Máxima transferencia de potencia
En muchas aplicaciones se dispone de un generador de señal, cuya impedancia interna
está prefijada por las circunstancias o por su propia naturaleza, y se desea transmitir a
una carga el máximo de potencia que éste generador pueda suministrar.
En el caso sencillo de que se trate de un generador de corriente continua, o que las
impedancias sean resistivas puras, la máxima transferencia se produce cuando la
resistencia de carga es igual a la resistencia interna del generador.

Rg
+
I

+
RL
Eg


-

Generador y carga resistivos puros acoplados

La demostración es bien sencilla: Se calcula la potencia disipada en la carga; se deriva
con respecto a R
L
y se iguala a cero, para ver en qué valor de RL se produce el máximo
de potencia.

p R
L
I
L

2


R

L

R R
g L
p E
2


2
L

E ((R
g


R
L
)

2R
L
)
0

R
L
(R
g

R )
2
(R
g

R )
3
(R
g

R )
3


E ((R
g

R
L
) 2R
L
) 0 R
L
R
g
, tal y como se ha enunciado.

Cuando operamos en el entorno del régimen sinusoidal permanente, el Teorema de la
máxima transferencia de energía dice: “Se suministra la máxima potencia media a
una carga cuando el valor de la impedancia de ésta es igual al conjugado del de la
impedancia interna del generador”.
Sean Z
g
R
g
jX
g
y Z
L
R
L
jX
L

las impedancias respectivas del generador y de la
carga. Como estamos manejando potencias, tomemos los factores de tensión y corriente
eficaces. Además consideraremos la fase de la tensión como la de referencia. En estas
condiciones la intensidad I:
I
V
0 º
(R
g
jX
g
)

(R
L
jX
L
)


Y la potencia suministrada a la carga: P I R
L

2
p
L
(R
g
R )
2
(X
g
X )
2

SISTEMAS DE TELEFONÍA 62


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

L
En esta ecuación las variables independientes son R
L
y X
L
, el resto son datos del
problema. Para hallar el máximo, derivamos parcialmente con respecto a ambas
variables y vemos qué valores de R
L
y X
L
hacen cero a dichas derivadas.
2

p
V 2R
L
(X
L
X
2

X
g
)

2
2

L

Que se hace cero para X
L
X
g

(R
g
R
L
)

(X
g
X
L
)





V
2
R

L

Haciendo en la expresión de la potencia X
L
X
g
p
(R
g

R )
2


Esta es precisamente la situación similar a la de carga resistiva pura que hemos visto
que tiene su mínimo para R
L
=R
g
. Es decir, que R
L
+jX
L
= R
g
-jX
g
, o bien Z
L
= Z
g
.



Pérdida de retorno

Uno de los problemas en un enlace puede ser la diferencia de
impedancia entre los diferentes componentes de un enlace.
Como vemos en la figura abajo un enlace consta de
componentes con diferentes impedancias, pero todos están
dentro de la tolerancia de +/- 15% de manera que pasará la
prueba de impedancia.




Si una señal se encuentra con una variación de impedancia se
reflejará una pequeña parte de la misma, cuantas más
variaciones de impedancia más parte de la señal será reflejada.
Los reflejos tienen una influencia muy negativa sobre la calidad
de la señal como se muestra en la siguiente figura,
donde vemos una medida de Pérdida de Retorno con un DSP.
Atenuación.
La atenuación es función de la frecuencia. Se mide sobre la gama de
frecuencias aplicables. A mayores frecuencias, mayor atenuación.
(Gráfica Atenuación - frecuencia )
La Atenuación es un parámetro importante del cable de par trenzado. Se expresa
normalmente en dB (decibelios) y expresa la perdida de amplitud de la señal a lo
largo del cable. Cuanto mejor el valor de la Atenuación cuanto menos perdida
tenemos a lo largo del cable.
SISTEMAS DE TELEFONÍA 63


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID




El decibelio

La ganancia de potencia G de un amplificador es la relación entre la potencia de salida y
la potencia de entrada:
G
P
out

P
in
Si la potencia de salida es 30 W y la de entrada 15 W, la ganancia es:

G
30w
2

15w
Lo que significa que la potencia de salida es 2 veces mayor que la de entrada.

La ganancia si es menor que 1, se llama atenuación.
Para calcular la ganancia total de un sistema de varias etapas, aquellas se multiplican
cada una de las ganancias de cada etapa.
Decimos que una señal de potencia Pout tiene un nivel de N Belios respecto a otra señal
de potencia Pin:

N log
P
out
P
in


Belios
Como el Belio es una unidad muy grande, se utiliza un submúltiplo diez veces menor: el
decibelio, cuya notación abreviada es dB.


10 log
P
out
P
in

deciB(dB)


SISTEMAS DE TELEFONÍA 64


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Por lo tanto, las expresiones en decibelios (dB), son comparaciones logarítmicas (en
base 10) entre magnitudes del mismo tipo, por tanto son adimensionales. Se utilizan
ampliamente en telecomunicaciones por razones de tipo práctico: convierten las
multiplicaciones y divisiones en sumas y restas respectivamente, simplificando por
tanto las expresiones numéricas.

Si expresamos en decibelios el ejemplo anterior:

GdB
10 log
30w

15w

3 dB
Si la ganancia es 4, y después 8 entonces:

GdB
GdB

10 log 4

10 log 8
6 dB

9 dB

Podemos sacar la siguiente conclusión: cada vez que la ganancia en potencia
aumenta el doble, la ganancia en dB aumenta 3 dB.

Decibelios negativos

Si la ganancia es menor que la unidad, existe una pérdida de potencia (atenuación) la
ganancia de potencia en decibelios es negativa. Por ejemplo, si la potencia de salida es
15w y la potencia de entrada es 30w, tenemos:
G
15w

30w

0,5
Y la ganancia en potencia expresada en decibelios será:
GdB

Si la ganancia es 0,25 entonces:
GdB

Si la ganancia es 0,125 entonces:
GdB

10 log 0,5


10 log 0,25


10 log 0,125
3 dB


6 dB


9 dB

Conclusión: cada vez que la ganancia de potencia disminuye en un factor de 2, la
ganancia en potencia en decibelios disminuye aprox. en 3dB.

10 dB Factor DE 10
Supongamos que la ganancia de potencia es de 10. Expresada en dB:
GdB

10 log 10 10 dB

Si la ganancia de potencia fuera 100, entonces:
GdB

10 log 100 20 dB
Si la ganancia de potencia fuera 1000, entonces:
GdB
10 log 1000 30 dB
SISTEMAS DE TELEFONÍA 65


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

El patrón que observamos es que la ganancia en dB aumenta en 10 dB cada vez que la
ganancia en potencia se incrementa por un factor 10. Lo mismo ocurrirá con respecto a
la atenuación; para atenuaciones de 0,1, 0,01 y 0,001 tendremos -10 dB, -20 dB y –30
dB respectivamente.



Operaciones con decibelios
Las ganancias en decibelios se suman. La ganancia total de un grupo de varias etapas es
igual a la suma de las ganancias de cada una de las etapas. Como ejercicio, teniendo en
cuenta el siguiente esquema,

2w 30w 15w 100w



Calcular:
a) La ganancia de cada una de las etapas.
b) La ganancia de cada una de las etapas expresadas en dB.
c) Con los cálculos anteriores, calcular el total de las ganancias en
formato normal y en dB.
Solución:
Gw
30

a) 2

Gw


Gw

15

15
30
180
15




0,5


12


GdB w
b)
10 log
30

2

10 log15

12 dB w

GdB w


GdB w

c)
Primera forma:
10 log
15

30
10 log
180

15

10 log 0,5


10 log12

3dB w


11dB w

Total Ganancia 15 0,5 12 90

Expresado en dB:

Total Ganancia dBw
12dBw 3dBw 11dBw 20dBw

Comprobamos si lo hemos hecho bien:

GdBw 10 log 90 20dBw
SISTEMAS DE TELEFONÍA 66


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

dBw
Cuando nos interese representar un nivel de potencia, tensión o intensidad en dB,
siempre ha de compararse con otro nivel tomado como referencia.
Así, si tomamos como referencia 1w, el resultado vendrá en dBw. Algunas veces este
valor es demasiado elevado y la referencia se hace con 1mW. En este caso se usa el
símbolo dBm. La ‘m’ indica que la referencia es un miliwatio. La fórmula es:




dBv

G
p
10 log
P
out

1mW
La fórmula que expresa en dBv una señal es:



V
( dB )

20 log
V
out
0'775
Volt


V
out
representa la tensión eficaz medida. Se utiliza el valor de 0’775 V como referencia
porque es la tensión que aplicada a una impedancia de 600 , desarrolla una potencia de
1mW.
La característica más importante es que, en circuito de impedancia 600 , el nivel de la
señal en dBm y en dBv coincide.
En determinadas medidas, como son las relacionadas con antenas, el dBv es demasiado
grande y se utiliza el dB V, en cuya medida tomamos como referencia el valor de 1 V.

Ejercicios
a) (Conversión de dB V a V). Pasar 70 dB V a V.

Usamos la siguiente fórmula:
V
dB V


70
dB V
V 10
20
V 10
20
3.162 V


b) (Conversión de V a dB V). Pasar 2’2 mV a dB V.

Usamos la siguiente fórmula:
V
dB V 20 logV
V

G
V
20
log2200 V 66 dB V

c) Disponemos de un amplificador lineal para una emisora de RF, que permite
una ganancia de 7 dBw. Si le conectamos a la entrada una señal de 15W, ¿cuál será
su salida?


7 dBw

10 log
x
15 dBw
7 dBw
10

log x

log15 dBw
0,7 dBw 1,18 dBw log x x ant log1,88dBw 75 w

Solución: La potencia de la señal a la salida del amplificador será de 75w

SISTEMAS DE TELEFONÍA 67


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

d) Consideremos un amplificador de BF cuya potencia nominal es de 100W. Si el
control de volumen está situado a –6 dB, calcular la potencia de salida.


6 dB w

10 log
x
100 w
6 dB w
10

log x

log100 w

0,6 dBw log x log100w 0,6 dBw 2 log x

x ant log1,4 dB w 25 w




SISTEMAS DE TELEFONÍA 68


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Referencia de 1 mW

Aunque los decibeles se usan generalmente con la ganancia de potencia, a veces se
emplean para indicar el nivel de potencia respecto a 1 mW. En este caso, se usa el
símbolo dBm, donde la m significa que la referencia es a un miliwatt.

P' = 10 log(P/1mW)

donde P' = potencia en dBm P = potencia en watts

Por ejemplo, si la potencia es de 0.5 W, entonces

P' = 10 log (0.5 W / 1 mW ) = 10 log 500 = 27 dBm
Conclusión:
La mayoría de los amplificadores usados en electrónica son especificados en decibeles.
Por ejemplo: si adquirimos un amplificador con Ganancia de 20 dB, significa que éste
amplificará la señal de entrada 100 veces. En cambio un amplificador de 30 dB (10 dB
más que el anterior) amplificara 1,000 veces la señal de entrada.
Por ultimo para recalcar, el término dbm se emplea más comúnmente cuando nos
estamos refiriendo a potencias entre 0 y 1 Watt. (en este caso es más fácil hablar en
términos de miliwatts o dBm).
Causas de la Atenuación

La Atenuación se debe a las siguientes causas:
- Características eléctricas del cable
- Materiales y construcción.
- Perdidas de inserción debido a terminaciones y imperfecciones
- Reflejos por cambios en la impedancia
- Frecuencia (las perdidas son mayores a mayor frecuencia)
- Temperatura (incrementa un 0.4%por cada grado de incremento para Cat 5)
- Longitud del enlace
- Conducto Metálico (3%de incremento)
- Humedad
- Envejecimiento
El estándar siempre define la Atenuación para la longitud máxima del enlace, como por
ejemplo 100 metros para ISO/IEC Clase D. Esto significa que la influencia de la
Atenuación es mínima para enlaces pequeños




SISTEMAS DE TELEFONÍA 69


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

LA DIAFONIA

La diafonía , o Near End Cross Talk (NEXT) , es una medida del acoplo de señal entre un
par y otro, dentro de un enlace de cable UTP.
El NEXT se expresa en dB. Es el logaritmo de un cociente, cuyo numerador es el ruido
inducido y el denominador, la señal perturbadora. Interesa que su valor absoluto sea lo
mayor posible. La diafonía aumenta con la frecuencia



La norma exige que el NEXT se mida sobre ambos extremos del enlace. Justificación:
Prueba de NEXT con problema en el extremo lejano.
Consideremos un enlace de 100m que presenta un problema de diafonía en un conector
defectuoso de uno de los extremos, cuantificado en 24 db para 62,5 MHz. La atenuación
del canal es de 10db. Medido el NEXT desde el extremo cercano, dá un resultado de 44db
(10+24+10).
El límite según gráfica es de 30,6db, por lo tanto la diafonía es permitida aunque no es
correcta. Para resolverlo, es necesario realizar la prueba de NEXT desde el extremo con
defecto.




















SISTEMAS DE TELEFONÍA 70


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID






Práctica Nº.- 3
Medida de parámetros de cables
Enunciado:

Los equipos de la Serie LT 8000 son equipos comprobadores de cables LAN,
portátiles y de alto rendimiento, diseñados especialmente para probar y medir
los cables de par trenzado y coaxiales que se utilizan en redes de
comunicaciones de datos de alta velocidad. Mediante la utilización de este
equipo, determinar los siguientes parámetros de los cables:

► mapeado de hilos ► longitud
► atenuación ► pérdida de retorno
► diafonía ► ACR
► impedancia ► Diafonía Power Sum

Nota: para realizar esta práctica se dispone del manual del LT- 8600

Esquema de instalación:



Proceso de trabajo:

► Realizar medidas en al menos 3 enlaces de distinta longitud
► Calibrar el equipo (Los equipos de la Serie LT 8000 exigen una calibración en campo cada 24 horas.)
► Configurar el equipo para el tipo de cable, impresora etc.
► Medida de parámetros
► Impresión de los resultados
► Interpretación de los resultados (informe PASA/FALLA).
SISTEMAS DE TELEFONÍA 71


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Test del mapeado de hilos
El test Mapeado de Hilos se utiliza para localizar cortos, circuitos abiertos o cableados
incorrectos. Los resultados del test se presentan gráficamente para facilitar la
localización visual de los problemas.



Test de resistencia de CC
Este test mide la resistencia en bucle de cada par de hilos conductores. El instrumento
verifica que la resistencia total no supere los límites recomendados. Los resultados se
expresan en ohmios para cada par, tomando como referencia el valor del Tipo de
Cable.




SISTEMAS DE TELEFONÍA 72


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Test de la longitud de los conductores
En este test se mide la longitud de cada par para verificar que esté dentro de los límites
recomendados para ese tipo de cable en particular. Según las unidades seleccionadas en el
menú Setup, la longitud se expresa en pies o en metros.



Test de Capacidad
Este test mide la capacidad mutua entre los dos conductores de cada par para verificar
que la instalación no haya alterado la capacidad correspondiente a ese Tipo de Cable.
Las mediciones de capacidad de gran volumen se expresan en nanofaradios (nF) en el
test Analizar Capacidad. Las mediciones del Autotest se expresan en picofaradios (pF)
por pie o por metro.


Tests de Diafonía, ELFEXT y Power Sum

Los tests de diafonía (diafonía extremo cercano) y ELFEXT (diafonía extremo remoto
de igual nivel) miden en un único test la diafonía en los extremos cercano y remoto del
cable. Un nivel alto de diafonía puede provocar una cantidad excesiva de
retransmisiones, corrupción de los datos y otros problemas que retardan el sistema de
red.
Tests Diafonía y ELFEXT

El test de diafonía mide la diafonía existente entre un par transmisor y un par adyacente
dentro de la misma vaina de cable. Se mide la diafonía en la unidad de pantalla y
también en la unidad remota.
Diafonía Power Sum y Power Sum ELFEXT

Los tests Power Sum miden los efectos de diafonía de tres pares transmisores sobre el cuarto
par del mismo cable.
SISTEMAS DE TELEFONÍA 73


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Test de Atenuación
Este test mide la pérdida de la intensidad global de la señal en el cable y verifica que
esté dentro de los límites aceptables. Para una transmisión sin errores, es imprescindible
una atenuación baja. La atenuación se mide introduciendo una señal de amplitud
conocida en la unidad remota y leyendo la amplitud correspondiente en la unidad de
pantalla.



Tests RAD
El test RAD (Relación entre atenuación y diafonía) lleva a cabo una comparación
matemática (cálculo de diferencia) entre los resultados de los tests de Atenuación y
Diafonía. La diferencia entre los valores correspondientes de cada par indica si el cable
tendrá o no problemas para la transmisión.
Los valores de este test se calculan par a par. Las mediciones RAD Power Sum se calculan
sumando el valor de diafonía correspondiente a un par y los valores
correspondientes a los otros tres pares.

SISTEMAS DE TELEFONÍA 74


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Test de Pérdida de retorno
Este test mide el cociente entre la intensidad de señal reflejada y la transmitida. En los
trayectos de cables de buena calidad, hay poca señal reflejada, lo cual indica una buena
correspondencia de impedancia en los diversos componentes del trayecto.



Test de Impedancia promedio
La impedancia promedio se deduce de las medidas de retardo eléctrico y capacidad. Los
resultados de estos tests se expresan en ohmios. Este test puede contribuir a
determinar daños físicos en el cable, defectos en los conectores y segmentos de cable con
características de impedancia incorrectas.
Este test utiliza medidas capacitivas, por consiguiente, es necesario especificar el tipo de
cable que corresponde a fin de que el test se lleve a cabo correctamente.



Test de Retardo y Desfase
Este test mide el período de tiempo que emplea una señal aplicada en un extremo de un cable
en recorrer el trayecto hasta el otro extremo. El desfase indica la diferencia entre el retardo
medido para ese par y el correspondiente al par con menor valor (se indica como 0,0 ns).
Los límites de retardo y desfase se definen de acuerdo con el tipo de cable seleccionado en
cada momento.


SISTEMAS DE TELEFONÍA 75


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID










TEMA 3 TÉCNICAS DE TRANSMISIÓN EN
TELEFONÍA

3.1.- Clasificación de los sistemas de transmisión

Una primera clasificación se basa en lo bidireccional o unidireccional de la transmisión.
Los sistemas pueden ser:

a) Dúplex: Un sistema dúplex permite la transmisión en ambos sentidos
simultáneamente. Es evidente que en este caso en ambos extremos existirán una fuente
y una presentación, cuyo conjunto denominamos «Terminal del Sistema de
Telecomunicación». Ejemplo: telefonía convencional.






b) Semidúplex: Permite la transmisión en ambos sentidos pero alternativamente.
Ejemplo: radiocomunicaciones móviles. Télex.





c) Símplex: Sólo es posible la transmisión en un sentido: del terminal que contiene la
fuente que contiene la presentación. Ejemplo: radiodifusión.





SISTEMAS DE TELEFONÍA 76


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID









Puede establecerse otra clasificación, en función de la forma de utilizar el medio de
transmisión. Ciñéndonos al caso de conductores, ya sean líneas aéreas, BF o AF
cable de pares o cuádretes, cable coaxial (aunque puede ser extensible a otros medios
de transmisión, sin más que cambiar «hilos» por «vías»), tenemos las siguientes
modalidades:
a) Transmisión a 2 hilos.


Este primer caso es especialmente utilizado en BF y corresponde al modo dúplex. Su
esquema representativo puede verse en la figura donde la «Híbrida» puede ser
inductiva o resistiva. El mismo par de hilos soporte ambos sentidos de transmisión.
b) Transmisión a 4 hilos.















Este caso se utiliza en BF y AF y corresponde a modalidades dúplex. Los caminos
de ida y vuelta de la señal están separados, siendo soportados por hilos diferentes (ver
la figura).
c) Transmisión a 4 hilos equivalentes.
















No es realmente cuatro hilos, pero se simula a base de ocupar frecuencias diferentes

SISTEMAS DE TELEFONÍA 77


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

por los dos sentidos de transmisión, sobre el mismo par de hilos es utilizado en AF.
Atendiendo a la técnica utilizada para la transmisión de las señales sobre el medio de
transmisión se puede establecer una tercera clasificación.
- Sistemas de transmisión analógicos.
- Sistemas de transmisión digitales.
Según que las señales sean de tipo analógico o digital, respectivamente, sobre el
medio de transmisión.
Existe un tipo de sistemas que establece una frontera entre las dos clases anteriores; en
efecto, en ellos la señal sobre el medio tiene una apariencia analógica pero contiene
alguna variación «digital» de sus características: amplitud, frecuencia o fase. Es el
caso de los equipos de telegrafía armónica, de los modems y de los radioenlaces
digitales, y suelen considerarse como sistemas digitales

3.2.- Codificación y modulación de señales en telefonía

• Información analógica y digital puede ser
codificada mediante señales analógicas y
digitales.
• Elección de un tipo de modulación (codificación):
– Requisitos exigidos.
– Medio de transmisión.
– Recursos disponibles.
• Optimizar características de la transmisión:
– Aprovechar el ancho de banda.
– Sincronización emisor-receptor.
– Inmunidad frente al ruido e interferencias.
– Disminuir la complejidad y abaratar costes.

• Espectro de la señal:
– La ausencia de componentes a altas frecuencias reduce
el ancho de banda requerido.
– La ausencia de componente en continua (dc) permite su
transmisión mediante transformadores acoplados,
proporcionando aislamiento eléctrico.
– Concentración de la potencia transmitida en la parte
central del ancho de banda.
• Sincronización:
– Sincronizar el receptor con el transmisor:
• Señal de reloj por separado.
• Sincronización mediante la propia señal transmitida.



SISTEMAS DE TELEFONÍA 78


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID












Codificación de señales

Dpto. de Electrónica



• Detección de errores:
– Se puede incorporar en el esquema de codificación
• Inmunidad al ruido e interferencias:
– Algunos códigos exhiben un comportamiento superior a
otros en presencia de ruido
• Coste y complejidad:
– Cuanto mayor es la velocidad de elementos de señal
para una velocidad de transmisión dada, mayor es el
coste
– Algunos códigos implican mayor velocidad de
elementos de señalización que de transmisión de datos


módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 4
Antonio Romera








Codificación de señales

Dpto. de Electrónica



• Señal digital: Secuencia de pulsos discretos y discontinuos
(elementos de señal).
• Los datos binarios se transmiten codificando cada bit de
datos en elementos de señal.
• Diferentes alternativas:
– Non Return to Zero (NRZ)
• NRZ-L NRZ-I
– Binario multinivel
• Bipolar AMI Pseudoternario
– Códigos bifase
• Manchester Manchester diferencial
– Técnicas de “Scrambling”
• B8ZS HDB3


módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 5
Antonio Romera

SISTEMAS DE TELEFONÍA 79


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID














NRZ (Non Return to Zero)

Dpto. de Electrónica


• La forma más sencilla de codificar es asignando a cada
símbolo (bit) un nivel de tensión.
• El nivel de tensión se mantiene constante durante la
duración del bit:
– No hay transiciones, es decir, no hay retorno al nivel cero
de
tensión.
• NRZ-L (Non Return to Zero – Level)
0: Nivel alto de tensión
1: Nivel bajo de tensión
• NRZI (Non Return to Zero Invert on Ones)
0: No hay transición al comienzo del intervalo

módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 6
Antonio Romera











Codificación de señales

Dpto. de Electrónica














Codificación diferencial





módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 7
Antonio Romera

SISTEMAS DE TELEFONÍA 80


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID













Ventajas e inconvenientes de las
señales NRZ


Dpto. de Electrónica




• Ventajas:
– Fáciles de implementar.
– Utilización eficaz del ancho de banda.
• Inconvenientes:
– Presencia de una componente continua.
– Ausencia de capacidad de sincronización.
• Se usan con frecuencia en las grabaciones
magnéticas.
• No se suelen utilizar en la transmisión de señales.




módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 8
Antonio Romera










Binario multinivel


• Usan más de dos niveles de señal
• Bipolar-AMI: (Alternate Mark Inversion)
0: No hay señal


Dpto. de Electrónica
1: Pulso positivo o negativo, polaridad alternante
– No habrá problemas de sincronización en el caso de
que
haya una cadena larga de 1.
– Una cadena larga de ceros, sigue siendo un problema.
– No hay componente continua.
– Forma sencilla de detectar errores.
• Pseudoternario:
0: Pulso positivo o negativo, polaridad alternante
1: No hay señal

módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 9
Antonio Romera

SISTEMAS DE TELEFONÍA 81


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
















Bipolar-AMI y pseudoternario
Dpto. de Electrónica





















módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 10
Antonio Romera







Técnicas de “scrambling”
Dpto. de Electrónica

• Utilizar algún procedimiento o técnica de “scrambling” para
reemplazar las secuencias de bits que den lugar a niveles de
tensión constante
• La secuencia reemplazada:
– Debe proporcionar suficiente número de transiciones para que el
reloj se
mantenga sincronizado
– Debe ser reconocida por el receptor y sustituida por la secuencia
original
– Debe tener la misma longitud que la original
• Evitar la componente en continua
• Evitar las secuencias largas que correspondan a señales de
tensión nula
• No reducir la velocidad de transmisión de los datos
• Tener cierta capacidad para detectar errores

módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 11
Antonio Romera

SISTEMAS DE TELEFONÍA 82


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
















HDB3
Dpto. de Electrónica





• High Density Bipolar-3 Zeros
• Se basa en la codificación AMI
• Se reemplazan las cadenas de cuatro ceros por
cadenas que contienen uno o dos pulsos
000V (Nro impar de “1” desde últ ima sustitución)
0000
B00V (Nro par de “1” desde última sustitución)
B: Señal bipolar válida
V: Violación bipolar



módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 12
Antonio Romera







HDB3


Dpto. de Electrónica





















módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 13
Antonio Romera

SISTEMAS DE TELEFONÍA 83


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
















Modulación de la señal
Dpto. de Electrónica




• Sistema de red telefónica:
– Rango de frecuencias de voz entre 300 Hz y 3.400 Hz
– Uso de dispositivos modem (modulador-demodulador)
•Desplazamiento de amplitud (ASK)
–Amplitude-Shift-Keying
•Desplazamiento de frecuencia (FSK)
–Frequency-Shift-Keying
•Desplazamiento de fase (PSK)
–Phase-Shift-Keying
Estación de trabajo Modem Red pública de teléfonos



módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 14
Antonio Romera









Modulación de datos digitales


Dpto. de Electrónica















(a) Desplazamiento de amplitud (ASK)





módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 15
Antonio Romera

SISTEMAS DE TELEFONÍA 84


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


















Desplazamiento de amplitud ASK

Dpto. de Electrónica



• Los valores binarios se representan mediante dos
amplitudes diferentes de la portadora
• Es normal que una de las amplitudes sea cero:
– Es decir, se utiliza la presencia o ausencia de la
portadora
• Sensible a cambios repentinos de la ganancia
• Ineficaz
• Se usa típicamente hasta 1.200 bps, en líneas de calidad
telefónica
• Se usa en fibras ópticas



módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 16
Antonio Romera





Modulación de datos digitales

Dpto. de Electrónica













(b) Desplazamiento de frecuencia (FSK)






módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 17
Antonio Romera
SISTEMAS DE TELEFONÍA 85


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



















Desplazamiento de frecuencia FSK

Dpto. de Electrónica



• Los valores se representan mediante frecuencias
diferentes próximas a la frecuencia de la portadora
• Menos sensible a errores que ASK
• Se utiliza típicamente a velocidades de hasta
1.200bps en líneas de alta calidad telefónica
• Transmisión de radio a más altas frecuencias
• También se puede usar a frecuencias superiores en
redes de área local que utilicen cable coaxial






módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 18
Antonio Romera






Modulación de datos digitales
Dpto. de Electrónica













(c) Desplazamiento de fase (PSK)






módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 19
Antonio Romera
SISTEMAS DE TELEFONÍA 86


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID










Desplazamiento de fase PSK

Dpto. de Electrónica


• La fase de la señal portadora se desplaza
para
representar los datos
• PSK diferencial:
– El desplazamiento en fase es relativo a la
fase
correspondiente al último símbolo transmitido,
en lugar
de ser relativo a algún valor constante de
referencia




módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 20
Antonio Romera



3.3.– Sistemas de digitalización modulación por impulsos codificados
(Sistemas MIC)

Digitalización es la transformación de datos analógicos en señales digitales:

La conversión de datos analógicos en señales digitales se realiza mediante un codec.
Dos estrategias de digitalización:
– Modulación por impulsos codificados (PCM).
– Modulación delta (DM).

Antecedentes históricos

Los sistemas de transmisión basados en la Modulación por Impulsos Codificados (o
sistemas M.I.C.), son de concepción reciente.

En 1.936 ya se conocían los principios básicos de la modulación por impulsos
codificados y de la transmisión numérica. Pero es en 1.937 cuando A. H. REEVES, que
en esa fecha trabajaba en París para la ITT concibió la idea de la MIC en asociación con
la transmisión numérica, patentando su invento en 1.938. Sin embargo, debido al estado
de la tecnología en esas fechas, no se pudo llevar inmediatamente la MIC a la práctica
de una forma rentable.
SISTEMAS DE TELEFONÍA 87


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Más adelante, con la invención del transistor, cambió la situación y desde 1.956 se
comenzó el desarrollo de los sistemas MIC, que culminó con su introducción en la red
americana en 1.962.

A partir de esta fecha, muchos países han estudiado el uso de sistemas MIC y los han
introducido en sus redes telefónicas.

Principios básicos de los sistemas M.I.C.

Introducción

Los sistemas MIC son el resultado de la asociación de tres técnicas fundamentales:

La modulación por impulsos codificados (MIC)
El multiplaje por distribución en el tiempo (M.D.T.)
La transmisión numérica

Estas técnicas realizan, básicamente, las siguientes funciones.

La MIC convierte las señales analógicas de frecuencia vocal en señales numéricas,
mediante los procesos de muestreo cuantificación y codificación, y en el terminal
distante efectúa los procesos inversos.

El MDT permite aprovechar el espacio entre dos muestras consecutivas de un mismo
canal, para intercalar muestras de otros canales. De esta forma se pueden transmitir y
recibir varios canales prácticamente de un modo simultáneo.

La transmisión numérica permite el envío de la secuencia de "1's" y "0's", generada en
los dos procesos anteriores, a través de una línea formada por pares de cable, sobre la
que van situados a intervalos regulares tos repetidores regenerativos o regeneradores.




La modulación por impulsos codificados (M.I.C.)

Muestreo

El proceso de muestreo consiste en tomar valores instantáneos de una señal analógica, a
intervalos de tiempo iguales. A los valores instantáneos obtenidos se les llama muestras.

Este proceso se ilustra en la fig.1 y se conoce con el nombre de muestreo ideal, por
considerarse muestras instantáneas de anchura nula.

El muestreo ideal no es físicamente realizable.
SISTEMAS DE TELEFONÍA 88


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID











En la práctica, una muestra es una medida del valor instantáneo de una señal, pero
tomada durante un tiempo que es muy corto comparado con el tiempo entre dos
muestras consecutivas. A este tipo de muestreo se le llama muestreo real y se representa
en la fig. 2.




















FIG. 1 MUESTREO IDEAL

Después del muestreo, la señal obtenida es un tren de impulsos, cada uno de los cuales
tiene una amplitud igual al valor que tenía la señal en el instante del muestreo.




















FIG. 2 MUESTREO REAL

El muestreo se puede considerar también como un proceso da modulación en amplitud,
de un tren de impulsos (ver fig. 3). Por eso, a la señal muestreada se la llama algunas
veces señal M.I.A. (Modulación de Impulsos en Amplitud. En ingles P.A.M Pulse
Amplitude Modulation).
SISTEMAS DE TELEFONÍA 89


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



































FIG. 3 EL MUESTREO COMO MODULACION DE IMPULSOS EN AMPLITUD

El muestreo se efectúa siempre a un ritmo uniforme, que viene dado por la frecuencia de
muestreo f
m
.

La condición que debe cumplir f
m
viene dada por el teorema del muestreo que, para el
caso de una señal que como la señal vocal contiene distintas frecuencias, se puede
enunciar de la siguiente forma.

"Si una señal contiene únicamente frecuencias inferiores a f, queda completamente
determinada por muestras tomadas a una velocidad igual o superior a 2f."

En la fig. 4 se representa el espectro de la señal obtenida después de muestrear una
banda de frecuencias comprendidas desde 0 a f Hz.

Análogamente a la traslación de frecuencias en MDF, el muestreo produce bandas
laterales en la frecuencia de muestreo y en las frecuencias múltiplos de f
m
(ver fig. 4).

Si la frecuencia máxima de la señal original es f, la primera frecuencia del espectro
traspuesto es f
m
- f. Para impedir que la banda de la señal original (0 a f Hz) se
superponga a la banda lateral inferior (f
m
- f), la diferencia f
m
- f ha de ser superior o
igual a f, siendo esta precisamente la condición impuesta por el teorema del muestreo.

Si f
m
- f >= f resulta f
m
>= 2f
SISTEMAS DE TELEFONÍA 90


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
























FIG. 4 SEÑAL ANALOGICA Y SEÑAL OBTENIDA POR MUESTREO, CON SUS ESPECTROS

De acuerdo con el teorema del muestreo, las señales telefónicas de frecuencia vocal
(que ocupan la Banda de 300 a - 3.400 Hz), se han de muestrear a una frecuencia igual o
superior a 6.800 Hz (2 x 3.400).

En la practica, sin embargo, se toma una frecuencia de muestreo f
m
= 8.000 Hz. Es
decir, se toman 8.000 muestras por segundo que corresponden a una separación entre
muestras de:


1
T=------------- = 0,000125 seg. = 125 µs
8.000

Por lo tanto, dos muestras consecutivas de una misma señal están separadas 125 µ s que
es el periodo de muestreo.

Cuantificación

La cuantificación es el proceso mediante el cual se asignan valores discretos, a las
amplitudes de las muestras obtenidas en el proceso de muestreo.

Cuantificación uniforme

Ya hemos visto que las muestras obtenidas en un muestreo real tienen una duración o
anchura finita, pero su amplitud puede tomar infinitos valores comprendidos entre el
valor 0 y el valor más alto de la señal a muestrear.

Sin embargo, se puede utilizar un número finito de valores discretos para representar en
forma aproximada la amplitud de las muestras. Para ello, toda la gama de amplitudes
que pueden tomar las muestras, o gama de funcionamiento se divide en intervalos
iguales y a todas las muestras cuya amplitud cae dentro de un intervalo, se les da el
mismo valor.
SISTEMAS DE TELEFONÍA 91


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID





Este proceso se denomina cuantificación, y a cada intervalo en que se ha dividido la
gama de funcionamiento se le llama intervalo de cuantificación.

Dentro de una determinada gama de funcionamiento, cada intervalo de cuantificación
esta limitado por dos valores de decisión. Los valores de decisión situados en los
extremos de la gama de funcionamiento se llaman valores virtuales de decisión, y
limitan la máxima amplitud de señal que se puede transmitir sin recorte de crestas. Al
nivel que posee esta señal se le denomina nivel de sobrecarga.

En la fig. 5 se aclaran todos estos conceptos.


























FIG. 5 CUANTIFICACION

El proceso de cuantificación introduce necesariamente un error, ya que se sustituye la
amplitud real de la muestra, por un valor aproximado. A este error se le llama error de
cuantificación.

Como es lógico, el error de cuantificación solo existe en presencia de señal ya que
únicamente es entonces cuando hay cuantificación.

El error de cuantificación se puede reducir aumentando el número de intervalos de
cuantificación, pero existen limitaciones de tipo práctico que obligan a que el número de
intervalos no sobrepase un determinado valor.

Una cuantificación de este tipo, en la que todos los intervalos tienen la misma amplitud,
se llama cuantificación uniforme.


SISTEMAS DE TELEFONÍA 92


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Cuantificación no uniforme. Compresión

En una cuantificación uniforme como la descrita en el punto anterior, la distorsión o
ruido de cuantificación es la misma cualquiera que sea la amplitud de la muestra.


Con lo cual la relación señal/ruido va empeorando al disminuir el nivel de la señal de
entrada. La situación se hace ya inadmisible para señales cuya amplitud es analógica a
la de un intervalo de cuantificación.

Si con este tipo de cuantificación uniforme queremos mantener una relación señal/ruido
aceptable para las señales de nivel bajo, es necesario dividir la gama de funcionamiento
de las señales vocales en 4.096 intervalos de cuantificación, lo cual daría lugar a una
relación señal/ruido innecesariamente buena para las señales de nivel alto.

Además, como cada intervalo de cuantificación lo vamos a representar mediante un
número binario, para representar los 4.096 intervalos se necesitarían números binarios
de 12 bits por intervalo (pues 2
12
= 4.096), lo que daría lugar a un excesivo ancho de
banda en línea, ya que el ancho de banda depende directamente del número de bits
empleados para representar cada intervalo y, por consiguiente, del numero de intervalos.

Por lo tanto, hemos de buscar un procedimiento en el cual la relación señal/ruido sea
aceptable y se mantenga prácticamente constante para toda la gama de niveles de señal
que existe normalmente en telefonía.

El problema se resuelva utilizando una cuantificación no uniforme, en la cual se toma
un número determinado de intervalos y se distribuyen de forma no uniforme
aproximándolos en los niveles bajos de señal, y separándolos en los niveles altos.

Para la cuantificación no uniforme de señales vocales, el C.C.I.T.T. (Comité Consultivo
Internacional Telegráfico y Telefónico) ha recomendado la utilización de 256 intervalos
de cuantificación.

Actualmente, solo hay dos leyes de compresión recomendadas por el CCITT, y las dos
son de segmentos. Estas leyes son la ley A utilizada por los sistemas MIC europeos, y la
ley µ utilizada por los sistemas MIC americanos.

La ley A esta formada por 13 segmentos de recta (en realidad son 16 segmentos, pero
como los tres segmentos centrales están alineados, se reducen a 13). Cada uno de los 16
segmentos, esta dividido en 16 intervalos iguales entre si, pero distintos de unos
segmentos a otros.
SISTEMAS DE TELEFONÍA 93


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID











































FIG. 6 LEY "A"

Entonces, si en una cuantificación uniforme necesitarnos números binarios de 12 bits
para representar cada uno de los 4.096 intervalos de cuantificación, en una
cuantificación no uniforme que utilice la ley A serían suficientes 8 bits para conseguir la
misma re1ación señal/ruido en las señales de nivel bajo.

Como la pendiente en el origen de la ley A es 16, el segmento que la aproxima en el
origen tiene la misma pendiente. La pendiente de los demás segmentos se va reduciendo
a la mitad a medida que se alejan del punto central de la característica.

En la tabla que sigue, se da la pendiente de todos los segmentos.
Segmento nº pendiente
7 16
6 y 8 8
5 y 9 4
4 y 10 2
3 y 11 1
2 y 12 ½
1 y 13 ¼
SISTEMAS DE TELEFONÍA 94


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



De acuerdo con la fig. 6, los sistemas MIC europeos utilizan como ley de compresión la
ley A y como escala de cuantificación 256 intervalos (128 para señales negativas y 128
para señales positivas).

Codificación

La codificación es el proceso mediante el cual se representa una muestra cuantificada,
mediante una sucesión de "1's" y "0's", es decir, mediante un número binario.

En el punto anterior va hemos indicado que cada muestra cuantificada se representa, o
codifica mediante un numero binario. Como en telefonía se utilizan 256 intervalos de
cuantificación para representar todas las posibles muestras, se necesitaran números
binarios de 8 bits para representar a todos los intervalos (pues 2
8
= 256)

Un grupo de ocho bits de este tipo, constituye una palabra MIC.







(P) define la polaridad de la muestra

(A) define el segmento de recta dentro del cual cae la amplitud de la muestra a
codificar.

(B) define el intervalo que representa a la muestra, en el segmento de recta ya
localizado

Como (P) comprende un solo bit, únicamente son posibles 2
1
= 2 estados
distintos ("1" y "0"); la polaridad de las muestras positivas se representa por un
"1", y la de las muestras negativas por un "0".

(A) comprende tres bits, mediante los cuales se pueden localizar 2
3
= 8
segmentos de recta para cada polaridad, es decir, un total de 16 segmentos que
son los que tiene la ley A.

Estos 16 segmentos tienen la siguiente codificación (ver también la fig.11)

Segmento

Segmento

positivo nº Código negativo Código
13 (16) 1111 7 (8) 0000
12 (15) 1110 7 (7) 0001
11 (14) 1101 6

0010
10 (13) 1100 5

0011
9 (12) 1011 4

0100
8 (11) 1010 3

0101
7 (10) 1001 2

0110
7 (9) 1000 1

0111

SISTEMAS DE TELEFONÍA 95


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

El número entre paréntesis indica el número que tendría cada segmento, si no
hubiésemos agrupado los cuatro segmentos centrales con el número 7.

(B) comprende cuatro bits, que permiten determinar + 2
4
= 16 intervalos posibles
en cada segmento de recta.

Los 16 intervalos posibles dentro de cada segmento, tienen la siguiente
codificación:

Intervalo nº Código
1 0000
2 0001
3 0010
4 0011
5 0100
6 0101
7 0110
8 0111
9 1000
10 1001
11 1010
12 1011
13 1100
14 1101
15 1110
16 1111

Como hay 16 segmentos, habrá un total de 16 x 16 = 256 intervalos de cuantificación,
que son los recomendados por el CCITT.

Veamos algún ejemplo práctico de codificación:

La palabra MIC 01011101 representa la codificación de una muestra negativa (pues el
bit de polaridad es un "0"), localizada en el segmento 3 y representada por el intervalo
14 del segmento 3.

La palabra MIC 11001010 representa la codificación de una muestra positiva localizada
en el segmento 10 (13) y representada por el intervalo 11 del segmento 10 (13).

En la mayoría de las aplicaciones prácticas las funciones de cuantificación y
codificación se realizan simultáneamente en un mismo circuito.

El dispositivo que realiza la cuantificación y la codificación se llama codificador.

Si la cuantificación que se realiza es uniforme, el codificador se llama lineal, y si la
cuantificación es no uniforme, el codificador se llama no lineal.

Independientemente del tipo de cuantificación empleado, los codificadores pueden
seguir distintos métodos para obtener los 8 bit de codificación de una muestra.

SISTEMAS DE TELEFONÍA 96


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



De todos los métodos existentes, el más común en aplicaciones prácticas para señales de
frecuencia vocal es el método iterativo, o de aproximaciones sucesivas. Mediante este
método, se obtiene un bit en cada secuencia de funcionamiento del codificador.

Una vez efectuada la codificación, en la palabra MIC obtenida se invierten los bits
pares, es decir, los bits 2, 4, 6 y 8 con el fin de evitar la existencia de un elevado número
de ceros en la señal de salida, lo que es un gran inconveniente, como ya veremos, para
que los regeneradores se sincronicen en frecuencia.

Decodificación

La decodificación es el proceso mediante el cual se reconstruyen las muestras, a partir
de la señal numérica procedente de línea.

Este proceso se realiza en un dispositivo denominado decodificador.

Al conjunto de un codificador y de un decodificador en un mismo equipo, se le llama
codec.

Hasta ahora hemos estudiado todos los procesos que permiten la conversión
de una señal analógica en numérica.




3.4.– Estructura de la trama MIC

El período de tiempo comprendido entre dos muestras - consecutivas de un mismo
canal, se llama tiempo de trama.

Para el caso de las señales telefónicas de frecuencia vocal, la trama tiene una duración
de 125 µ s mientras que la duración de los intervalos de tiempo depende del número de
canales que se quieran multiplexar.

El sistema MIC multiplexa 30 canales vocales y se utiliza en Europa, mientras que el
sistema MIC de la ATT multiplexa 24 canales y se utiliza en Estados Unidos, Canadá y
Japón.

De acuerdo con todo esto, el sistema MIC de la CEPT debería tener 30 intervalos de
tiempo; sin embargo tiene 32, empleando 30 de ellos para los canales vocales, uno para
señalización y otro para alineación. Por eso, a este sistema se le suele designar con el
nombre de sistema MIC de 30 + 2 circuitos.

La velocidad de transmisión de bits en línea para los sistemas MIC, se determina
teniendo en cuenta que de cada canal se toman 8.000 muestras/seg y que cada muestra
se codifica según un número binario de 8 bits.

SISTEMAS DE TELEFONÍA 97


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID





Entonces, la velocidad binaria por canal es de:

muestras bits bits
8.000 ---------- x 8 -------- = 64.000 --------
seg. muestra seg.

Como en el sistema MIC europeo hay 32 intervalos de tiempo, resulta una velocidad
total de:

bits bits
32 x 64.000 -------- = 2.048.000 --------
seg. seg.

Es decir en un segundo se envían 2.048.000 bits ("1's" y "0's") a línea. Esta velocidad se
suele expresar como 2.048 kb/s (kilobits)
La señal numérica obtenida a la salida de un múltiplex MIC se denomina señal MIC.
Como resumen, podemos decir que el sistema MIC europeo está formado por tramas de
125 µ s de duración, que se reparten en 32 intervalos de tiempo de 3,9 µ s de duración
cada uno. Cada intervalo de tiempo está dividido a su vez en 8 bits de duración 488 ns.

En la fig. 2 se ve esta estructura de trama junto con los tiempos correspondientes.













FIG. 2 ESTRUCTURA DE TRAMA

Por lo tanto, como el sistema MIC de 30 canales posee - una velocidad de transmisión
de bits de 2.048 kb/s, al convertir estos impulsos unipolares en bipolares, la frecuencia
fundamental de bits en línea es la mitad, es decir, 1.024 kHz.

Hay que tener cuidado en no confundir la velocidad de transmisión de bits (2.048 kb/s
para el sistema de 30 canales), con la frecuencia fundamental de bits en línea (que puede
ser de 2.048 kHz ó 1.024 kHz) según que los impulsos estén en forma unipolar o
bipolar.

SISTEMAS DE TELEFONÍA 98


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Características generales de los sistemas MIC de 30 canales

Hemos estudiado todos los procesos que sufre una señal analógica, como la señal vocal,
para ser transformada en señal numérica. También hemos visto que mediante la técnica
MDT podemos transmitir simultáneamente varios canales por la misma línea de
transmisión. En esta unidad estudiaremos las características generales de los sistemas
MIC que se emplean realmente en la práctica, limitando nuestro estudio al sistema MIC
de 30 canales que es el que se emplea en Europa y, por tanto, en C.T.N.E.

Características generales de los equipos multiplex MIC primarios que funcionan a
2.048 kb/s

Los equipos múltiplex MIC primarios de 30 canales (o sistemas MIC), poseen una serie
de características generales recomendadas por la CEPT y el CCITT, que relacionamos a
continuación.

- El número de canales vocales a multiplexar es de 30, con un ancho de banda
por canal de 300 a 3.400 Hz.

- La frecuencia de muestreo es de 8.000 Hz con una tolerancia de ±50 x 10
-6
.

- La velocidad de transmisión de bits en línea es de 2.048 kb/s, con una
tolerancia de ±50 x 10
-6
, que equivale a 102,4 Hz.

Ya hemos visto que la trama ocupa el intervalo de tiempo comprendido entre dos
muestras consecutivas de un mismo canal. Como la frecuencia de muestreo es de 8.000
Hz, la separación entre dos muestras consecutivas del mismo canal, es

1
T = ------- = 125 µs
8.000

Con lo cual, la duración de la trama es de 125 µ s. También hemos visto que cada trama
está dividida en 32 intervalos de tiempo con una duración por intervalo de tiempo de

125 µs
-------- = 3,9 µs
32

Los 32 intervalos de tiempo están numerados de O a 31. Los 30 canales vocales,
numerados del 1 al 30, ocupan los intervalos de tiempo 1 a 15 y 17 a 31, mientras que el
intervalo de tiempo 0 se destina a alineación, y el 16 a señalización. Como cada
intervalo de tiempo comprende 8 bits, la duración de cada bit es de

3,9 µs
-------- = 0,488 µs = 488 ns
8

SISTEMAS DE TELEFONÍA 99


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID





Puesto que hay 32 intervalos de tiempo por trama, con 8 bits por intervalo de tiempo, el
número total de bits por trama es de pre> 32 x 8 = 256












FIG. 1 ESTRUCTURA DE TRAMA

Alineación de trama

En los sistemas MIC, las tramas se envían a línea una a continuación de otra deforma
ininterrumpida, por lo que en el terminal receptor se recibe un flujo continuo de bits.

La misión del terminal receptor no consiste solamente en recibir los bits entrantes en
forma correcta, sino también en asignar a cada bit la posición correcta en un intervalo de
tiempo, y en enviar a cada canal vocal los bits del intervalo de tiempo que le
corresponden.

Esta recepción adecuada se consigue mediante la alineación de trama.

Señalización

Con el término señalización entendemos toda la información necesaria para el
establecimiento, control y supervisión de la comunicación en entre dos abonados
cualesquiera. La señalización telefónica puede ser de dos tipos:

Señalización de abonado y señalización entre centrales

El sistema MIC de 30 canales emplea la señalización por canal asociado, disponiendo
de los 8 bits del intervalo de tiempo 16 para transmitir la información de señalización
correspondiente a dos canales vocales. Es decir, se dispone de 4 bits para la señalización
de cada canal.

Por lo tanto, si en el intervalo de tiempo 16 de una trata enviarnos la señalización de dos
canales, necesitaremos al menos 15 tramas para poder enviar la señalización de los 30
canales vocales. Esto da lugar a otra estructura, de orden superior a la trama, que vamos
a ver a continuación, y que se conoce con el nombre de multitrama.





SISTEMAS DE TELEFONÍA 100


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Estructura y alineación de multitrama

De la misma forma que se necesita una señal de alineación de trama para poder enviar la
información de un canal vocal al canal correspondiente en el extremo opuesto, también
se necesita una señal de alineación para poder asignar correctamente las informaciones
de señalización, a sus canales respectivos.

Esta señal de alineación para la información de señalización, se llama señal de
alineación de multitrama y se inserta en el intervalo de tiempo 16 de una trama
adicional. Por tanto, para el funcionamiento correcto de los sistemas MIC es necesario
emplear un mínimo de 16 tramas.
Al conjunto formado por las 16 tramas se le llama multitrama.
Las 16 tramas que componen una multitrama se numeran de O a 15.
En la fig. 6 se representa la estructura de multitrama de los sistemas MIC de 30 canales.
























FIG. 6 ESTRUCTURA DE MULTITRAMA
La asignación de los intervalos de tiempo 16 de cada una de las 16 tramas es la
siguiente.
El intervalo de tiempo 16 de la trama O contiene la señal de alineación de multitrama.
El intervalo de tiempo 16 de la trama 1 contiene la señalización de los canales 1 y 16
(los cuatro primeros bits de dicho intervalo de tiempo corresponden al canal 1 v los
otros cuatro al canal 16). El intervalo de tiempo 16 de la trama 2 contiene la
señalización de los canales 2 y 17, y así sucesivamente hasta llegar al intervalo de
tiempo 16 de la trama 15 que contiene la señalización de los canales 15 y 30.
En la asignación de bits que acabamos de dar, están cuatro canales de señalización (con
1 bit por canal), canal telefónico.
Actualmente, en los sistemas MIC de CTNE sólo se utiliza el primero de los 4 bits
disponibles, para la señalización de cada canal. Los otros tres bits se fijan a 1,0 y 1 de
acuerdo con las recomendaciones del CCITT. Puesto que la multitrama está formada
por 16 tramas, la duración de la multitrama es de
16 x 125 µs = 2.000 µs = 2 ms

SISTEMAS DE TELEFONÍA 101


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Y su frecuencia de repetición es de

1
------ = 500 Hz
2 ms

3.5.– Los sistemas MIC de orden superior

Jerarquía numérica

Análogamente a los sistemas MDF, también para los sistemas MDT las crecientes
exigencias del tráfico telefónico imponen el estudio y la realización de sistemas de
mayor capacidad. En efecto, a igualdad de otras condiciones, cuanto mayor sea el
número de canales que comparten un mismo medio de transmisión, tanto más reducido
resulta el costo de cada canal.

Por lo tanto, de la misma forma que hay un grupo básico para la jerarquía analógica
constituido por 12 canales, hay también un grupo básico para la jerarquía numérica
constituido (para Europa) por el múltiplex MIC de 30 canales.
Cada múltiplex numérico de orden superior, se obtiene multiplexando en el tiempo las
señales numéricas procedentes de 4 múltiplex del orden inmediatamente inferior,
llamados afluentes.

Si queremos que la longitud de trama sea igual a la de cada uno de los afluentes, la
duración de cada uno de los bits en la trama de orden superior, ha de ser 1/4 de su
duración en el afluente, por lo tanto, la frecuencia teórica resultante para el múltiplex de
orden superior, será:

f
M
= 4 f
a

Siendo f
M
y f
a
las frecuencias del múltiplex de orden superior y de los afluentes,
respectivamente.
Sin embargo, en la práctica se utiliza una frecuencia algo superior debido a que se añade
información extra para llevar a cabo funciones propias del sistema de orden superior. La
expresión práctica que resulta es

f
M
= 4 f
a
+ f
R


Siendo f
R
la información extra añadida. En este caso la duración de los bits procedentes
de los afluentes se deberá reducir en una magnitud superior a 1/4.

Se llama redundancia a la expresión

f
R

R = ------
4 f
a


SISTEMAS DE TELEFONÍA 102


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID







La jerarquía numérica recomendada, para Europa, por el CCITT es indicada en la fig. 1.


















Multiplexado numérico de tercer orden a 34.368 kb/s

El múltiplex numérico de tercer orden que funciona a 34.368 kb/s, se obtiene por
multiplexar en el tiempo de las señales numéricas procedentes de 4 múltiplex de
segundo orden a 8.448 kb/s.

El tipo de justificación que utiliza el múltiplex de tercer orden, es el de justificación
positiva. La estructura de trama de este múltiplex es la indicada en la fig. 10















FIG. 10 TRAMA DE TERCER ORDEN

De acuerdo con la fig. el número total de bits por trama es de 1.536.

Los 10 primeros bits del grupo I constituyen la palabra de alineación de trama para
conseguir el sincronismo entre transmisión y recepción. El bits 11 se utiliza para la
transmisión de alarmas al múltiplex distante, mientras que el bit 12 está reservado para
uso nacional. Los restantes 372 bit llevan la información de los afluentes, multiplexada
bit a bit.

SISTEMAS DE TELEFONÍA 103


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID







Multiplexado numérico de cuarto orden a 139. 264 kb/s

El múltiplex numérico de cuarto orden que funciona a 139.264 kb/s. Se obtiene por
multiplaje en el tiempo de las señales numéricas procedentes de 4 múltiplex de tercer
orden a 34.368 kb/s.

3.6.– Jerarquía digital asíncrona ó pleosíncrona - PDH.

El CCITT es el encargado de establecer las recomendaciones necesarias para cualquier
tecnología de telecomunicaciones. Actualmente existen en el mundo dos PDH`S
definidas por el CCITT que son: la Europea basada en la velocidad primaria de 2048
Kbits/s. y la Americana (utilizada en U.S.A y Japón) basada en la velocidad primaria de
1544 Kbits/s, ambas obtenidas por la multiplexación síncrona de trenes básicos de
64Kbits/s ( 32 y 24 canales respectivamente ). Cada una de estas jerarquías exige en
cuanto a sincronización una correcta temporización en ambos extremos para
demultiplexar adecuadamente las señales.






Jerarquía digital asíncrona

Dpto. de Electrónica






24 c


x4
96 c

x7
672 c

44.736 Mbps
4032 c
274.18 Mps

DS5

x 24


1 c
64 kbps

1.544 Mbps

6.312 Mbps


x5


480 c
32 Mbps


1440 c
97.73 Mbps
USA

5760 c
397.2 Mbps

Japón

x4 x4 x4 x4
x 30
30 c
2.048 Mbps
120 c
8.448 Mbps
480 c
34.37 Mbps
1920 c
140 Mbps
7680 c
565 Mbps

Europa

módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 1
Antonio Romera
SISTEMAS DE TELEFONÍA 104


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Inconvenientes de la PDH:

La estructura de trama de las centrales hecha por entrelazamiento de octetos a 64
Kbits/s. es síncrona, por tanto el empleo de la justificación para adoptar temporización
se vuelve innecesario.

El entrelazamiento de bits hace que canales a 64 Kbits/s. pertenecientes a un tramo de
trafico solo se puedan bifurcar hasta que se demultiplexa a nivel de multiplex primario.

Los canales de n 64Kbits/s que no se puedan incluir bajo el multiplex primario no se
pueden tramitar de ninguna otra forma por la red.

La información de mantenimiento no esta asociada a vías completas de trafico, sino a
enlaces individuales, por lo cual el procedimiento de mantenimiento para una vía
completa es complicado.

3.7.–Jerarquía digital síncrona -SDH. (Synchronous Digital Hierarchy)

Introducción

SDH es una alternativa de evolución de las redes de transporte, satisface las exigencias
de flexibilidad y calidad que requiere un mercado que esta continuamente en cambio.
Además de esto, SDH beneficia también a las empresas operadoras en cuanto a la
optimización de su rentabilidad, reducción de costos de operación y mantenimiento y
facilidad de supervisión.

Características que ofrece

Nuevas topologías de red especialmente en la parte de acceso. Acceso directo a
afluentes de baja velocidad sin tener que demultiplexar toda la señal que viene a alta
velocidad, como ocurre con la PDH actual.

Facilidad de multiplexación y demultiplexación. Mejor capacidad de operación,
administración y mantenimiento.- Adopción de canales auxiliares estandarizados.-
Estandarización de interfaces.- Fácil crecimiento hacia velocidades mayores, en la
medida que lo requiera la red.- Implementación de sistemas con estructura flexible que
pueden ser utilizados para construir nuevas redes (incluyendo LAN, MAN, ISDN).
La SDH nace como una solución a la PDH, por esto haremos una breve descripción de
esta ultima antes de entrar en materia.

Descripción de la SDH

La existencia de diversas jerarquías digitales (la Europea y la Americana), hacen que
cuando el tráfico sobrepasa las fronteras nacionales, haya necesidad de efectuar
conversiones generalmente costosas para llevar la señal a otro país. Esto y las
desventajas de la PDH actual que nombramos anteriormente forzaron a crear una
SISTEMAS DE TELEFONÍA 105


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

jerarquía digital que proporcionara un standard mundial unificado que a su vez ayude a
que la administración de la red sea mas efectiva y económica. Además satisface las
demandas de nuevos servicios y más capacidad de transmisión, por parte de los
usuarios. Aparte de ser un standard mundial y ofrecer un método de multiplexación
síncrona, SDH involucra un concepto muy importante: el de red estratificada en capas,
por ahora estudiaremos la SDH en su estructura básica.

Estructura básica de SDH

SDH trabaja con una estructura básica según lo define la CCITT. Esta estructura es
llamada trama básica, la cual tiene una duración de 125 microsegundos, y corresponde a
una matriz de 9 filas y 270 columnas, cuyos elementos son octetos de 8 bits; por lo tanto
la trama tendrá: Y como su duración es de 125 microsegundos, o sea que se repite 8000
veces por segundo, su velocidad binaria será:



19940*8000 = 155520 Kbits/seg



Esta trama básica recibe el nombre de STM_1 " Modulo de Transporte
Síncrono de Nivel 1" (STM_1 = Synchronous TRansport Module 1).

Velocidades binarias en SDH.

Las velocidades de bit para los niveles mas altos de las jerarquías SDH van de acuerdo
al nivel N del Modulo de Transporte Síncrono ( STM ). Según la recomendación g.707
del CCITT estas velocidades son:



Nivel Señal Velocidad Velocidad Real
1 STM_1 155.520 x 1 = 1555.520 Mbits/s
4 STM_4 155.520 x 4 = 622.080 Mbits/s
16 STM_16 155.520 x 16 = 2.488.320 Mbits/s


A diferencia de la jerarquía digital pleosíncrona, aquí la velocidad del STM_N se
obtiene multiplicando la velocidad del modulo básico STM_1, por N, donde N es un
entero.








SISTEMAS DE TELEFONÍA 106


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID










































SISTEMAS DE TELEFONÍA 107


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

3.8.– Tecnologías de transporte

ATM (Modo de transferencia asíncrono)

Introdución

Las nuevas necesidades de comunicaciones aparecidas en la década de los 80 orientaron
las comunicaciones hacia la conmutación de paquetes en alta velocidad para contar
simultáneamente con las ventajas de las redes de circuitos y las redes de paquetes. La
nueva tecnología debería ser capaz de proporcionar anchos de banda variables, ser
transparente a los protocolos utilizados y soportar una gama amplia de servicios con
soluciones específicas de velocidad, sincronización y latencia. Con éstas
especificaciones aparecieron dos tecnologías de acceso en el interface usuario/red:
Frame Relay y Cell Relay, la primera para transmitir datos especialmente y la segunda
para transmitir cualquier tipo de tráfico.

El componente básico de una red ATM es un switch electrónico especialmente
diseñado para transmitir datos a muy alta velocidad. Un switch típico soporta la
conexión de entre
16 y 32 nodos. Para permitir la comunicación de datos a alta velocidad la conexión
entre los nodos y el switch se realizan por medio de un par de hilos de fibra óptica.

Aunque un switch ATM tiene una capacidad limitada, múltiples switches pueden
interconectarse ente si para formar una gran red. En particular, para conectar nodos
que se encuentran en dos sitios diferentes es necesario contar con un switch en cada
uno de ellos y ambos a su vez deben estar conectados entre sí.

Las conexiones entre nodos ATM se realizan basándose en dos interfaces diferentes.
La UNI se emplea para vincular a un nodo final o «edge device» con un switch. La
NNI define la comunicación entre dos switches.

Los diseñadores piensan en UNI como la interfaz para conectar equipos del cliente a
la red del proveedor y a la NNI como una interfaz para conectar redes de diferentes
proveedores.






SISTEMAS DE TELEFONÍA 108


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tipos de Conexiones

ATM provee servicios orientados a la conexión. Para comunicarse con un nodo
remoto, un host debe solicitar a su switch local el establecimiento de una
conexión con el destino. Estas conexiones pueden ser de dos naturalezas:
Circuitos Virtuales Conmutados (SVC, Switched Virtual Circuits) y Circuitos
Virtuales Permanentes (PVC, Permanent Virtual Circuits).

Circuitos Virtuales Conmutados

Un SVC opera del mismo modo que una llamada telefónica convencional. Un host
se comunica con el switch ATM local y del mismo el establecimiento de un SVC. El
host especifica la dirección completa del nodo destino y la calidad del servicio
requerido. Luego espera que la red ATM establezca el circuito.

El sistema de señalización de ATM se encarga de encontrar el path necesario desde
el host origen al host destino a lo largo de varios switches. El host remoto debe
aceptar el establecimiento de la conexión. Durante el proceso de señalización (toma
este nombre por analogía con el usado en sistemas telefónicos de los cuales deriva
ATM) cada uno de los switches examina el tipo de servicio solicitado por el host de
origen.


Si acuerda propagar información de dicho host registra información acerca del circuito
solicitado y propaga el requerimiento al siguiente switch de la red.

Este tipo de acuerdo reserva determinados recursos específicos del switch para ser
usados por el nuevo circuito. Cuando el proceso de señalización concluye el switch
local reporta la existencia del SVC al host local y al host remoto.

La interfaz UNI identifica a cada uno de los SVC por medio de un número de 24 bits.
Cuando un host acepta un nuevo SVC, el switch local asigna al mismo un nuevo
identificador. Los paquetes transmitidos por la red no llevan información de nodo
origen ni nodo destino. El host marca a cada paquete enviado con el identificador de
circuito virtual necesario para llegar al nodo destino.

El objetivo de esta pagina es mostrar un resumen de la tecnología ATM por lo tanto se
ha evitado hablar de los protocolos usados para e establecimiento de los SVC, para los
procesos de señalización y para comunicar a los hosts el establecimiento de un nuevo
SVC. Además hay que tener en cuenta que comunicaciones bidireccionales van a
necesitar reservar recursos a lo largo del SVC para dos sentidos de comunicación.







SISTEMAS DE TELEFONÍA 109


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Circuitos Virtuales Permanentes

La alternativa al mecanismo de SVC descrito en el ítem anterior es evidente: el
administrador de la red puede configurar en forma manual los switches para definir
circuitos permanentes. El administrador identifica el nodo origen, el nodo destino, la
calidad de servicio y los identificadores de 24 bits para que cada host pueda acceder al
circuito. Paths, Circuitos e Identificadores ATM asigna un entero único como
identificador para cada path abierto por un hosts. Este identificador contiene mucha
menos información de la que fue necesaria para la creación del circuito. Además el
identificador solo es válido mientras que el circuito permanece abierto.

Otro punto a tener en cuenta es que el identificador es valido para un solo sentido del
circuito. Esto quiere decir que identificadores de circuito obtenidos por los dos hosts en
los extremos del mismo usualmente son diferentes. Los identificadores usados por la
interfaz UNI están formados por 24 bits, divididos en dos campos, el primero de 8 bits y
el segundo de 16 bits. Los primeros 8 bits forman el llamado Identificador de Camino
virtual (VPI, Virtual Path Identifier) y los 16 restantes el Identificador de Circuito
Virtual (VPI, Virtual Circuit Identifier). Este conjunto de bits suele recibir el nombre de
par VPI/VCI.

Esta división del identificador en dos campos persigue el mismo fin que la división de
las direcciones IP en un campo para identificar la red y un segundo campo para
identificar el host. Si un conjunto de VCs sigue el mismo path el administrador puede
asignar a todos ellos un mismo VPI. El hardware de ATM usa entonces los VPI para
funciones de ruteo de tráfico.


Conmutación VP/VC

Jerarquía de transmisión

Bajo un punto de vista basado exclusivamente en la transmisión, el ATM se puede
dividir en tres niveles que se combinan de forma jerárquica de modo que cada capa
superior puede tener uno o varios de los elementos inferiores.

Canal Virtual (VC)
Así llamada a la conexión unidireccional entre usuarios. Importante resaltar la
unidireccionalidad: si dos usuarios quisieran estar conectados en Full Duplex deberán
utilizar dos canales. Los VC, además de transportar datos entre usuarios, también son
utilizados para transportar la señalización y la gestión de la red.

Ruta Virtual (VP)
Se entiende al conjunto de canales virtuales que atraviesan multiplexadamente un tramo
de la red ATM. Los VP facilitan la conmutación de los canales virtuales, pues conectan
tramos enteros de la red ATM. De no existir por cada conexión entre usuarios obligaría
a reelaborar todas las tablas de routing de los nodos atravesados lo cual supondría un
incremento del tiempo necesario para establecer una conexión.

SISTEMAS DE TELEFONÍA 110


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Sección Física (PS)
Conecta y proporciona continuidad digital entre los diferentes elementos que componen
la red controlando el flujo de bits. Debe mantener en óptimas condiciones las señales
físicas, eléctricas u ópticas regenerándolas cuando resultan afectadas por atenuaciones,
ruido o distorsiones.


La experiencia con redes previas orientadas a conexión ha demostrado que puede
perderse una cantidad considerable de capacidad de cómputo de los conmutadores en la
determinación de la manera de convertir la información del circuito virtual de cada
celda en la selección de la línea de salida. En el diseño de ATM se ha establecido un
enrutamiento más eficiente para evitar esa pérdida y consiste en enrutar en el campo
VPI, dejando el VCI únicamente para cuando las celdas hacían los saltos entre un
conmutador y un host.

El uso de sólo los VPI entre los conmutadores de la red permite que una vez se haya
establecido el camino virtual entre un origen y un destino, cualquier circuito virtual
adicional a lo largo de ese camino simplemente puede seguir el camino existente.
Podríamos compararlo como el que una vez establecido el camino virtual tendríamos un
equivalente a un haz de pares trenzados entre el origen y el destino, el establecimiento
de una nueva conexión simplemente requiere la asignación de uno de los pares sin uso.

Además el enrutado de celdas individuales es más sencilla cuando los circuitos virtuales
de una trayectoria dada están siempre en el mismo haz, la decisión de enrutamiento sólo
implica examinar un número de 12 bits y no uno de 12 y otro de 16.



SISTEMAS DE TELEFONÍA 111


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Al establecerse un circuito virtual se establece sus identificadores de circuito virtual y
de camino virtual, un camino virtual podemos describirlo como un "manojo" de
circuitos virtuales. VCIs y VPIs sólo tienen sentido para un enlace. Los conmutadores
de camino virtual (VP switches) terminan en enlaces de VP y por consiguiente deben
traducir VPIs de entrada en los correspondientes VPIs de salida atendiendo al destino de
la VPC. Los valores de VCI no se modifican.



Los conmutadores de canal virtual (VC switches) terminan enlaces de VC y, por tanto,
también de VP. Así pues debe realizarse la traducción de VCIs y VPIs. De este modo es
evidente ver que un conmutador VC se puede comportar como un conmutador VP.
SISTEMAS DE TELEFONÍA 112


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Lo más importante de esto es el hecho de que al cambiar de camino no tenemos que
cambiar de canal por lo que el valor del VCI no varía, y que sin embargo al cambiar de
circuito virtual (canal) si tenemos que actualizar el valor de VPI porque puede a su vez
cambiar de camino. Esto fácil de ver con los siguientes gráficos representativos.



Parámetros usados por algunos de los ISP más conocidos

Características proveedores - Tabla 1

ISP Protocolo Encapsulado VPI VCI Nombre usuario Contraseña
Telefónica PPPoE LLC 8 32 adslppp@telefonicanetpa adslppp
Terra PPPoE LLC 8 32 TUIDENTIFICADOR@terraadsl (personal)
Ya.com PPPoE LLC 8 32 adXXXXXXXXX@yacomadsl (personal)
Arrakis PPPoA VCMUX 0 35 Sin usuario Sin contraseña
Arsys PPPoA VCMUX 1 33 login@arsystel (personal)
Wanadoo PPPoA VCMUX 8 35 rtxxxxx@wanadooadsl (personal)
Tiscali PPPoA VCMUX 1 32 USUARIO@tiscali.es (personal)

Características proveedores - Tabla 2

ISP Servidor DNS primario Servidor DNS secundario
Telefónica 80.58.61.250 80.58.61.254
Terra 213.4.132.1 213.4.141.1
Ya.com 62.151.2.8 62.151.8.100
Arrakis 195.5.64.2 195.5.64.6
Arsys 217.76.128.4 217.76.129.4
Wanadoo 62.37.237.140 62.37.236.200
Tiscali 212.166.64.101 212.166.64.100
SISTEMAS DE TELEFONÍA 113


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



3.9.– Arquitectura de un nodo ATM

Envía unos paquetes de 53 bytes denominados células. El pequeño tamaño de las
paquetes garantiza un mínimo retardo aunque supone un incremento del overhead:
cuanto más pequeño es el paquete, más proporción hay de cabeceras y más pérdida de
ancho de banda. Las ventajas obtenidas es una baja latencia que permite transportar
datos isocrónicos y una eficiente conmutación hardware gracias al tamaño constante de
los paquetes.

ATM como ya se ha explicado transmite utilizando celdas de tamaño constante para
simplificar las operaciones de conmutación y reducir la variabilidad del retardo de
transmisión. De este modo la información de los usuarios se segmenta en paquetes de
longitud constante de 53 octetos de los cuales 5 son de encabezado y 48 de carga útil.



Cada celda compuesta por 53 bytes, de los cuales 48 (opcionalmente 44) son para
trasiego de información y los restantes para uso de campos de control (cabecera) con
información de "quién soy" y "donde voy"; es identificada por un "virtual circuit
identifier" VCI y un "virtual path identifier" VPI dentro de esos campos de control, que
incluyen tanto el enrutamiento de celdas como el tipo de conexión. La organización de
la cabecera (header) variará levemente dependiendo de sí la información relacionada es
para interfaces de red a red o de usuario a red. Las celdas son enrutadas individualmente
a través de los conmutadores basados en estos identificadores, los cuales tienen
significado local, ya que pueden ser cambiados de interface a interface.

Todas las celdas que pertenecen a un mismo flujo de información (ej. Todas las celdas
obtenidas tras segmentar un fichero que el usuario quiere transmitir) se marcan con un
mismo identificador y se transportan en secuencia por la red a través de un circuito
virtual. Esto quiere decir que todas estas celdas van a recorrer todas ellas los mismos
enlaces por orden, según se envían se reciben manteniendo la secuencialidad entre las
mismas, se conoce como virtual ya que trabajamos con conmutación de paquetes.

ATM es un modo de transporte orientado a conexión, para hacer una llamada primero se
debe enviar un mensaje para establecer la conexión. Después todas las celdas siguen la
misma trayectoria hacia el destino.

Las celdas se conmutan por hardware a partir del identificador de circuito virtual. Lo
que quiere decir que las celdas eligen los enlaces por los que deben pasar cada vez que
cambian de nodo por el identificador de circuito virtual, este les da la información
necesaria para comprobar dentro del nodo en cuestión el camino que deben seguir.
SISTEMAS DE TELEFONÍA 114


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID





Capa de adaptación ATM (ATM Adaptation Layer AAL)

El nivel de adaptación ATM como su nombre indica, realiza las funciones de adaptación
(convergencia) entre las clases de servicio proporcionadas al usuario. ATM ha sido
definido para proporcionar un soporte de conmutación y transmisión flexible para
tráfico multimedia. En consecuencia, es esencial que ATM soporte un rango de tipos de
servicios alternativos. Es decir se encarga de adaptar los datos de los diferentes servicios
transportados.

Servicios de la capa de adaptación ATM

El documento 1362 de ITU-T especifica los siguientes ejemplos generales de servicios
para AAL:
Gestión de errores de transmisión.
Segmentación y ensamblado para permitir la transmisión de
bloques mayores de datos en el campo de información de celdas
ATM.
Gestión de condiciones de pérdida de celdas y de celdas mal
insertadas.
Control de flujo y temporalización.



Con el fin de minimizar el número de protocolos AAL diferentes que pueden ser
especificados, se han definido cuatro clases de servicios que cumplen un amplio rango
de requisitos:

AAL soporta cuatro tipos de servicios: Clases A, B, C y D.











Tipo 1: Emulación de circuitos (AAL1)
Tipo 2: Videoconferencias, con tasa de transmisión variable (AAL2)
Tipo 3,4 y 5: Transmisión de datos AAL3 y 4 no utilizadas y mejoradas con AAL5

Beneficios de la red de transporte ATM

Una única red ATM dará cabida a todo tipo de tráfico (voz, datos y video). ATM mejora
la eficiencia y el rendimiento de la red, garantizado la calidad de servicio.

Capacita nuevas aplicaciones, debido a su alta velocidad y a la integración de los tipos
de tráfico.

SISTEMAS DE TELEFONÍA 115


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Compatibilidad, porque ATM no esta basado en un tipo especifico de transporte físico,
es compatible con las actuales redes físicas que han sido desarrolladas. ATM puede ser
implementado sobre par trenzado, cable coaxial, fibra óptica, microondas.

Simplifica el control de la red. ATM esta evolucionando hacia una tecnología standard
para todo tipo de comunicaciones. Esta uniformidad intenta simplificar el control de la
red usando la misma tecnología para todos los niveles de la red.

Largo periodo de vida de la arquitectura. ATM ha sido diseñado desde el comienzo para
ser flexible en:

Distancias geográficas, ya que puede abarcar grandes longitudes
Numero de usuarios
Acceso y ancho de banda (hasta ahora, las velocidades varían de Mbps a Gbps).

Acomodación de paquetes IP en ATM. QoS extremo a extremo

Los circuitos virtuales ATM se utilizan como infraestructura para el transporte de
servicios IP. Por lo tanto, este es el protocolo que se ha de empaquetar en las células
ATM, y por lo tanto, la calidad de servicio extremo a extremo dependerá de una serie de
factores en los que la adecuada elección de la capacidad de transferencia adecuada para
el transporte del servicio no es más que un eslabón de la cadena.
La filosofía del empleo del ATM es asegurar la conexión IP a lo largo de la Red. No se
trata de extender los límites de la Red de área local en la que se generan las aplicaciones
y servicios hasta los interlocutores remotos, sino de mantener todas las prestaciones y la
inteligencia del nivel de Red en una estructura de transmisión basada en circuitos ATM.
El primer parámetro que se ha de tener en cuenta a la hora de empaquetar el protocolo
IP en ATM es la elección de la longitud del paquete (MTU). La capa de adaptación
ATM tipo 5 (AAL5), puede albergar unidades de datos de hasta 64 Kbytes, por lo que
resulta ser la más eficiente para acomodar IP y evitar en gran medida la fragmentación,
fenómeno que causa la degradación de las prestaciones de muchos de los encaminadores
ó “routers” instalados en la actualidad en la planta.
Se definen dos esquemas para empaquetar datagramas IP en las unidades de datos AAL:
AAL5SNAP (LLC), adecuado para el transporte de múltiples protocolos en un
único circuito virtual. Debe incluirse en el encabezado una información adicional
para que el receptor pueda distinguir entre los protocolos que se transportan en el
circuito virtual. Por lo tanto, aunque proporciona flexibilidad, implica un
incremento de los octetos de sobrecarga, y por lo tanto una menor eficiencia en el
transporte de las unidades de datos IP.

AAL5MUX, adecuado para el transporte de un único protocolo por circuito
virtual. Se elimina la sobrecarga del caso anterior si sólo se transporta un único
protocolo. Este esquema implica la separación de las Redes de nivel 3 según los
protocolos que existan en la misma: IP, IPX, Appletalk, Vines, etc.


SISTEMAS DE TELEFONÍA 116


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID






TEMA 4 REDES CONMUTADAS


4.1.- Introducción

La inteligencia telefónica, debido a su complejidad y tamaño, no esta distribuida en los
aparatos telefónicos, sino que esta concentrada en las centrales.
El componente principal de una central telefónica (o equipo de conmutación) es el
denominado equipo de conmutación, compuesto por una serie de órganos automáticos y
circuitos. Cada solución distinta para realizar un equipo de conmutación se conoce
como "Sistema de Conmutación".

4.2.- Abonados y enlaces

Al equipo de conmutación de una central se conectan:

*Abonados (líneas de abonados)
* Enlaces (Circuitos de unión con otras centrales)

Por un enlace concreto y en un instante determinado, solo puede cursarse una
comunicación. El enlace debe permanecer ocupado todo el tiempo que dure la
comunicación y durante ese tiempo ningún abonado tiene acceso a él.

El número de enlaces entre dos centrales depende del tráfico entre las mismas. Un
enlace comprende una parte del equipo de conmutación en la central A y una parte del
equipo de conmutación en la central B, estando ambas unidas por un medio físico de
transmisión y los correspondientes equipos de transmisión intermedios. Esta unión es
rígida y se ocupan o liberan conjuntamente. Cuando los datos hay que enviarlos a largas
distancias (e incluso a no tan largas), generalmente deben pasar por varios nodos
intermedios. Estos nodos son los encargados de encauzar los datos para que lleguen a su
destino. En conmutación de circuitos, los nodos intermedios no tratan los datos de
ninguna forma, sólo se encargan de encaminarlos a su destino. En redes de
comunicación conmutadas, los datos que entren en la red proveniente de alguna de las
estaciones, son conmutados de nodo en nodo hasta que lleguen a su destino.
Hay nodos sólo conectados a otros nodos y su única misión es conmutar los datos
internamente a la red. También hay nodos conectados a estaciones y a otros nodos, por
lo que deben de añadir a su función como nodo, la aceptación y emisión de datos de las
estaciones que se conectan.
Los enlaces entre nodos están multiplexados en el tiempo o por división de frecuencias.
Generalmente hay más de un camino entre dos estaciones, para así poder desviar los
datos por el camino menos colapsado.






SISTEMAS DE TELEFONÍA 117


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tipos de enlaces

Enlaces Bidireccionales: Pueden establecer comunicaciones tanto en el sentido A>B,
como B>A, pero nunca simultaneas.


Enlaces Unidireccionales: Los más usual es que los enlaces no sean bidireccionales,
sino que están especializados en cursar comunicaciones en una sola dirección.
Enlace de Salida. Especializado en cursar llamadas que salen de la central.
Enlace de llegada. Especializado en cursar llamadas que entran en la central.
Debe tenerse en cuenta que un enlace de salida esta rígidamente unido con un enlace de
llegada de otra central.


4.3- Tipos de llamadas

* Llamada Local
Se origina y tiene como destino la misma central. La central solo efectúa conexiones
internas. El conjunto de llamadas locales da lugar a una intensidad de trafico, que se
conoce como "TRAFICO LOCAL" de la central

* Llamada Saliente
Se origina por un abdo. de la central, pero esta destinada a un abdo. de otra central. Por
tanto el equipo de conmutación unirá al abdo. con un enlace de salida cualquiera, que
encaminen la llamada hacia la central de l abdo. llamado.
Llamada Entrante o de Llegada
Se origina por un abdo. que no pertenece a la central, pero tiene como
destino un abdo. de la misma. Por tanto la llamada aparecerá en un
enlace de llegada y el equipo de conmutación unirá al mismo con el
abdo. llamado.
El conjunto de llamadas salientes da lugar a una intensidad de tráfico llamada
"TRAFICO DE SALIDA".
El conjunto de llamadas entrantes da lugar a una intensidad de trafico llamada
"TRAFICO DE LLEGADA".

*Llamada de Transito
No se origina por un abdo. de la central y tiene como destino un abdo. que no es de la
central. Por tanto la llamada aparece en un enlace de llegada y el equipo de conmutación
la conecta a un enlace de salida.

El conjunto de las llamadas de transito de una central origina una intensidad de trafico
que se llama "TRAFICO DE TRANSITO".

El trafico de transito de una central es a la vez trafico de llegada y trafico de salida.
Hay que resaltar respecto a los 4 tipos de llamadas:

a) Una misma comunicación entre 2 abdo.s puede originar distintos tipos de tráfico en
las distintas centrales que atraviese.


SISTEMAS DE TELEFONÍA 118


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



b) No todos los tipos de centrales han de cursar los 4 tipos diferentes de trafico. Como
ya sabemos, aquellas centrales que no tienen abdo.s solo cursaran trafico de transito (Es
decir, CTS, CAI, CAN, CAP, CN).
Aquellas centrales que tienen conectados abdo.s solo podrán cursar trafico local,
entrante y saliente (Salvo la CS que cursara junto con CCS y CSP, todos los tipos de
trafico).

















4.4.- Red de conexión y unidad de control

El conjunto de órganos y circuitos de la Central de Conmutación se divide en dos partes
bien diferenciadas y denominadas Red Conexión y Unidad de Control.

La Red de Conexión comprende el conjunto de órganos y circuitos, que constituyen el
soporte físico de la comunicación. En esta red se conectan los abdo.s y enlaces entre si.
Los abdo.s se conectan a la R. de C., a través de sus correspondientes EQUIPOS DE
LINEA (E.L.). Existe un equipo individual para cada abdo., cuya principal misión es
detectar el descolgado del abdo.

La R de C soporta físicamente las conexiones oportunas para establecer una llamada de
cualquier tipo. A través de la R de C se establece un camino que se una a una salida
libre hacia la dirección deseada.
Este camino se denomina "CAMINO DE CONVERSACION" y esta definido por un
cierto numero de los llamados "puntos de cruce" de la R. de C. Cada punto de cruce es
una conexión individual.
El camino de conversación no es único, puesto que entre dos puntos de la central
existen multitud de caminos diferentes, definidos por puntos de cruce distintos que
pueden conectarlos.
Aunque la comunicación se establece físicamente a través de la R. de C., las funciones
de mayor inteligencia, como es determinar que punto de cruce se efectuaran para una
determinada llamada, las realiza la Unidad de Control (U. de C.)

La U. de C. determina que puntos de cruce se efectuaran de acuerdo con:

a) La información externa a la central, ya que recibe las cifras marcadas.



SISTEMAS DE TELEFONÍA 119


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



b) La información interna de la central, que recibe sobre la ocupación de los puntos de
cruce.

En virtud de tales informaciones, la U. de C. elabora ordenes hacia los órganos y
circuitos de la R. de C., efectuando y/o deshaciendo puntos de cruce, lo que determina
cuales son los caminos de conversación para cada llamada.
La U. de C. realiza muchas otras funciones adicionales.

Diferencias entre la Red de Conexión y la Unidad de Control
Los órganos y circuitos de la R. de C. y la U. de C. se diferencian fundamentalmente en
cuanto a su "complejidad" y en cuanto a su "numero".
Como los órganos de la U. de C. deben tomar decisiones inteligentes, son mas
complejos y sofisticados que los órganos de la R. de C.
En cuanto al numero de órganos, es mayor en la R. de C., debido a que los órganos y
circuitos de la U. de C. solo han de estar presentes durante el establecimiento (y en
algunos sistemas durante su liberación); cuando la llamada se ha establecido, el órgano
de la U. de C. libera y pasa a ocuparse de otra llamada. Sin embargo, los órganos de la
R. de C. han de estar ocupados durante toda la comunicación. Así pues, los órganos de
la R. de C. están ocupados más tiempo que los de la U. de C., necesitan ser diseñados en
mayor numero.






















4.5.- Control SPC

En los sistemas digitales, y también en los semielectrónicos, la U. de C. es electrónica y
está materializada por uno o varios procesadores. Cualquier U. de C. tiene, como misión
principal, el establecimiento, supervisión y liberación de caminos de la R. de C.; pero
tiene también otras misiones adicionales como proporcionar estadísticas de trafico,
activar alarmas, tarificar, apoyar la localización de averías (mantenimiento de la
central), etc.

Toda U. de C. puede cumplir algunas de las misiones anteriores, pero si se trata de uno
o varios ordenadores, obtenemos las siguientes ventajas:

SISTEMAS DE TELEFONÍA 120


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

- Potencia y velocidad de procesamiento de la información
- Seguridad del servicio
- Adaptación a las necesidades telefónicas y peticiones de servicios

CONTROL POR PROGRAMA ALMACENADO (SPC)
El funcionamiento de la U. de C. obedece a las instrucciones almacenadas en las
memorias de la central, con la particularidad de que dichas instrucciones son fácilmente
modificables por otros programas.
La gran ventaja es la flexibilidad de sus programas. Si se usa.
Los tipos principales de control SPC son:

* SPC CENTRALIZADO
Un procesador con acceso directo a todos los recursos de la central y ejecuta todas las
funciones de la misma. El ordenador está duplicado por seguridad.
Este control también se denomina "Control Común en los sistemas semielectrónicos y
electrónicos" por su analogía en algunos aspectos con el control en los sistemas
analógicos.

* SPC DISTRIBUIDO
Existe un elevado número de microprocesadores, que llevan, en su conjunto, el
funcionamiento de la central. Cada microprocesador está especializado en una función
diferente.

4.6.- Funciones de los sistemas de conmutación

Alimentación y señalización con los terminales de usuarios

Alimentación en corriente continua
La alimentación de corriente continua se proporciona entre los dos terminales de línea
en el PTR desde la red, y consiste en un generador de tensión o de corriente, una
resistencia/impedancia y un par simétrico de hilos de cobre.
Cualquier equipo de conmutación ha de proporcionar un conjunto de funciones básicas
imprescindibles para conseguir un servicio adecuado.

· Tensión de alimentación con estado de línea en reposo
· Valor nominal de la tensión continua entre los terminales de la línea
en el PTR (entrada al bucle de abonado):
48 V c.c.
· Margen de fluctuación del valor real de esta tensión (tensión
mínima a tensión máxima):
44V< Vc.c.< 57
· Corriente De Línea
· Máximo consumo de corriente en reposo:
1 mA
No se garantiza un correcto funcionamiento de los equipos
terminales conectados a un PTR, si se supera este consumo
máximo.

SISTEMAS DE TELEFONÍA 121


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



· Consumo de corriente con la línea tomada:
Es la resultante de aplicar la Ley de Ohm I=V/R. Ahora bien, con sistema
alimentación con limitación de corriente, la corriente estará limitada y
comprendida entre los valores:
12 mA < Imáx < 62,5 mA


Sistema de marcación en multifrecuencia o marcado por tonos DTMF

El tiempo de marcación en decádica no es, como vemos, despreciable, ademas su
aplicación se reduce a los numeros y resultaria muy engorroso y lento intentar una
comunicación de datos en decádico. Para paliar estos inconvenientes nació el sistema de
marcación en multifrecuencia o marcado por tonos DTMF (Dual Tone Multi
Frequencies). Este metodo se basa en el envío de dos tonos de distinta frecuencia para
cada cifra. Como cada par de frecuencias tiene asignado un valor numérico, el tiempo
para marcar el dígito "1" es el mismo que el necesario para el "0" o para cualquier otra
cifra. Este tiempo es de 50 mseg., y otros 50 mseg. de pausa entre cifras consecutivas
(0,1 seg. en total). De esta forma para componer el mismo número de 9 cifras se
necesitan ahora 9 X 0,1 = 0,9 segundos.

La figura muestra la tabla de frecuencias
standard y su asignación a cada dígito. Se han
incluído, además de las 10 cifras, símbolos (#,
*) y las letras de la A a la D. El par de
frecuencias asignado a cada dígito pertenece una
a las altas frecuencias y la otra a las bajas
Los símbolos "#" y "*" se emplean en nuevos
servicios de telefonía, como el manejo de
contestadores automáticos y en sistemas de telemando. Las letras "A", "B", "C" y "D"
no tienen tecla correspondiente en el teléfono, y se emplean en el envío de datos.

Generador de tonos.
Su función es informar al abonado que llama la situación de su llamada. Lo primero que
debe saber un abonado que descuelga el teléfono para hacer una llamada es si la central
puede atenderle; si tiene línea. Si esto es así, la central, después de detectar el
descuelgue, debería enviar una señal para avisar de esta situación. En el caso real se
envía un tono permanente de 400 Hz.

Otra información que debe dar la central al abonado que llama, es si el abonado llamado
está en disposición de recibir su llamada o está comunicando. En este último caso la
central devolverá una señal de comunicando que en el caso real es un tono intermitente
de 400 Hz.

Si por el contrario, el abonado puede recibir la llamada, la central deberá hacer dos
cosas; la primera es informar al abonado que llama enviándole una señal distinta a las
anteriores. En el caso real es un tono intermitente de 400 Hz, pero de una cadencia más
larga que el caso de comunicando.


SISTEMAS DE TELEFONÍA 122


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Por otra parte debe informar al usuario llamado de que alguien quiere comunicar con él.
Para esto, la central le envía un tono de 50 Hz y 75 voltios de pico que hace sonar el
timbre de llamada.

SEÑALIZACION CON LOS TERMINALES DE ABONADO
En las centrales con abonados se necesita de un conjunto de señales que permitan
acciones tales como:
a - Detectar el descolgado de una llamada (función de señalización)
b - Avisar al terminal de abonado (función de aviso) mediante una serie de tonos y
señales. Tono de marcar, de llamada, de ocupado, de saturación, de nivel muerto, de
frecuencia 400Hz y tensión 30V. Siempre se envían al abonado llamante. Corriente de
llamada, de 25Hz y 75V. Siempre al abdo llamado.
c - Recibir información de selección para establecer una conexión. Se trata de
información numérica recibida por una línea de abdo (cifras marcadas por el mismo en
decádico o multifrecuencia).

SEÑALIZACION CON OTRAS CENTRALES
También es necesario intercambiar información entre centrales. Se realiza mediante un
conjunto de señales transmitidas entre enlaces.
Tal señalización debe permitir:
a - Detectar la toma de un enlace de llegada por la central distante (detectar una llamada
de entrada o de transito) (función de señalización).
b - Provocar la toma de un enlace de llegada de la central distante, y desde un enlace de
salida de la propia central.
c - Recibir información de selección para establecer una conexión. Se trata de
información numérica recibida desde un enlace de llegada.
d - Transmitir información de selección para que la central distante establezca una
conexión. Información numérica transmitida por el enlace de salida.

ALMACENAMIENTO Y ANALISIS DE LA INFORMACION RECIBIDA
La información de selección recibida por una línea de abdo o por un enlace de llegada
debe ser almacenada (o registrada) en elementos de memoria.
Estos elementos son de la U. de C. Y su tecnología puede ser electromecánica o
electrónica.
En algunos sistemas esta información se somete a un proceso de traducción o
codificación, por razones de flexibilidad.

SELECCION Y CONEXIÓN
Selección es la búsqueda de un camino libre entre los posibles que pueden unir
eléctricamente a los extremos deseados (abdos y/o enlaces) y elegir uno de ellos. Una
vez elegido, la función de conexión permite operar puntos de cruce individuales que
constituyen el camino conversación deseado (seleccionado). En los sistemas
digitales se guarda la identificación del camino elegido para proceder después a su
liberación.





SISTEMAS DE TELEFONÍA 123


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

EXPLOTACION Y MANTENIMIENTO
Los sistemas soportan funciones de operación, conservación, administración
ytarificación que permitan una explotación racional y económica de
la red. El grado de automatización y fiabilidad de estas funciones ha de ser muy
elevado.

SINCRONIZACION
Cuando se conectan centrales digitales con medios de transmisión también digitales, se
precisa sincronizar entre si todos los sistemas de conmutación.
Esta función consiste en que todas las centrales digitales de la red trabajen con la misma
base de tiempos (reloj interno), o lo más parecida posible en frecuencia y fase.

TEMPORIZACION
Una vez que el sistema de conmutación posee una señal de reloj, de ella tiene que
generar gran número de señales de tiempo de referencia, derivadas de la señal de reloj
básica.

4.7. Sistemas de conmutación digital

Existen varios fabricantes de sistemas de conmutación digital (Lucent, Ericsson, etc.) de
control distribuido y centralizado.

Configuración general
El sistema de conmutación con control distribuido es totalmente digital y utiliza una red
de conexión espacio-temporal (diferentes MDT y distintos intervalos).
Su estructura general consta de una serie de módulos conectados a una red de
conmutación, constituida por conmutadores espacio-temporales de tipo digital, con
acceso multipuerto, conectados entre sí. En los módulos está distribuido el control del
sistema. Cada módulo (salvo los periféricos y los de mantenimiento, que son un caso
excepcional) lleva incorporado un microprocesador 8086 y circuitos auxiliares que se
encargan del control.

Una unidad de conmutación puede tener los siguientes módulos:

Módulos con conexión analógica al exterior del nodo

Se dividen en módulo de usuarios analógicos y de enlaces analógicos:

Módulo de usuarios analógicos

Conecta usuarios de bucle local de corriente. Realiza las funciones básicas de
línea y la codificación analógico-digital. Su número será el necesario para
conectar a todos los usuarios; por su concepto modular, su ampliación en caso
necesario, no ofrece dificultad.




SISTEMAS DE TELEFONÍA 124


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Módulo de enlaces analógicos
Las características digitales de la red de interconexión lo han dejado
prácticamente fuera de uso.

Módulos con conexión digital al exterior del nodo
A continuación se enumeran los más característicos:

Módulo de usuarios digitales
Capaz de conectar usuarios digitales definiendo la RDSI. Realiza las funciones
básicas de línea. Su número será el necesario para conectar a todos los usuarios


digitales del nodo tanto en acceso básico como en acceso primario (dos y treinta
canales).
Módulo de acceso de usuarios ADSL
Modo asíncrono de comunicación, para gestión combinada de voz y datos.

Módulo de usuarios indirectos y enlace con otras operadoras
Para facilitar la portabilidad futura del número de abonado y usuarios de doble
contratación.

Módulo de acceso a unidades multiprotocolo de módem

Módulo de enlaces digitales
Medio de comunicación con otros nodos de la red, se conecta por medio de
MDT (red troncal digital). Su capacidad es variable, dependiendo del tráfico y de su
posición en la red de conmutación; dispone de interfaces de sistemas digitales asíncronos
y síncronos.

Módulo de interconexión de datos
El nodo no sólo conmuta señales de voz, sino que puede ser un centro de
conmutación de paquetes de datos, utilizando el módulo de interfaz de datos.

Módulo de interconexión de centrales satélites
La central satélite es un nodo de pequeña capacidad (120 usuarios) que se
conecta al nodo principal, a través de una vía MIC.
El número de módulos de CS del nodo será el necesario para conectar las CS
que dependan del nodo principal.

Módulo de conexión con redes especiales
Añade al sistema una red de apoyo y control que permite la posibilidad de
servicios como votar telemáticamente, cobro revertido automático, llamar con tarjeta
virtual y reencaminamiento de llamadas de localización de usuario, entre otros.

Módulo de canal común
Se utiliza para conectar con la red de señalización por canal común, sistema de
gestión de la señalización con las demás centrales. Su número será el necesario para el
establecimiento en tiempo de las comunicaciones.

SISTEMAS DE TELEFONÍA 125


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

En punto posterior se desarrolla la estructura básica del sistema.

Existen sistemas avanzados con capacidad para módulos de acceso a la red pública de
Internet, de interconexión con redes LMDS (inalámbricas) y para compatibilizar en el
mismo nodo sistemas de conmutación para móviles.

Módulos sin conexión al exterior del nodo

Módulo de circuitos de servicio
Dotado de emisores o receptores de señalización (el usuario puede realizar la
eñalización por tonos o por pulsos). Los circuitos de servicio de que dispone

pueden usarse indistintamente como emisores o receptores. Su número será el
necesario para disponer de todos los circuitos que el tráfico del nodo requiera.



Módulo de periféricos y mantenimiento
A este módulo se conectan los periféricos (sistemas de almacenamiento de
datos, discos magnéticos, unidades de pantalla), y además es el encargado del
mantenimiento y alarmas del nodo. Sea cual sea el tamaño del nodo, existen
siempre dos módulos de periféricos y mantenimiento, por seguridad.

Módulo de reloj y tonos
En este módulo se genera la señal de reloj (8,192 Mhz), necesaria para el
funcionamiento del sistema de conmutación. También tienen lugar aquí, de
forma digital, los tonos de marcar, de comunicaciones, de ocupado, etc. Tanto el
reloj como los tonos se distribuyen por caminos no señalados. Sea cual sea el
tamaño del nodo, hay siempre dos módulos de reloj y tonos, por seguridad.

Los elementos de control auxiliar no tienen ningún hardware directamente asociado,
sino que son elementos de control puros. Los módulos los utilizan como elementos de
consulta, ya que disponen de informaciones que son exclusivas de ellos y ejecutan
funciones inteligentes.

La red digital de conmutación sólo admite señales digitales MDT, con tramas de 125 µ s,
32 intervalos de tiempo (canales) y 16 bits por cada uno, a una velocidad de transmisión
de 4096 Kbits/s. Esta señal sólo se diferencia de la señal MIC convencional de 2048000
bits/s en que se utiliza 16 bits por canal en lugar de 8, y de ahí su doble velocidad.

Una conmutación local, ya establecida, seguiría el siguiente camino: módulo del
usuario que inicia la conmutación – red de conmutación – módulo del usuario
final.

Una comunicación saliente, ya establecida, realizaría esta ruta:
Módulo del usuario que establece la comunicación, red digital de conmutación,
módulo de enlace.


SISTEMAS DE TELEFONÍA 126


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Una comunicación entrante, ya establecida, realiza este camino: módulo de
enlaces – red digital de conmutación – módulo del usuario llamado.

Una comunicación en tránsito, ya establecida, procede de esta manera:
Módulo de enlaces – red digital de conmutación – módulo de enlaces.

Estructura general de un módulo

Todos los módulos que se conectan a la red digital de conmutación tienen una estructura
similar. Un módulo consta de dos sistemas bien diferenciados y el sistema de control
asociado a ambos:

El sistema de interconexión, dotado de puertos (dispositivos de acceso y salida),
memoria de bloques de información (paquetes) y sistema de interconexión (bus)
compartido en el tiempo.

Los circuitos específicos del módulo son los que le definen. Si el módulo es de usuarios,
los circuitos específicos son circuitos de línea de usuarios; si es de enlaces, son circuitos
de enlace; si es de reloj, son circuitos de reloj; etc. Por último, hay que señalar que cada
módulo está programado a un lenguaje de alto nivel propio de cada fabricante.

El sistema de control consta de dispositivos (hardware) y programa (software). El
hardware de todos es igual; es decir, los circuitos del µ P y la memoria, y son iguales
para todos los módulos del nodo. La programación es diferente según la función que se
realice y las instrucciones se reciben por las vías descritas.

Resumiendo, en el nodo existen diversos elementos de control con misiones muy
distintas y con una estructura jerárquica. Los elementos de control de jerarquía inferior
son los de líneas y enlaces, que controlan sus terminales correspondientes.

El proceso de conmutación en el módulo consiste en transferir información desde un
acceso e intervalo MIC (puerto) procedente de los circuitos específicos a otro MIC e
intervalo con destino a la red de conmutación, previamente asignados por el sistema de
control.

La red de conmutación

Sus características más importantes son:

El control se realiza por los propios canales de conversación.
La red posee una estructura reflejada, es decir todas las conexiones se realizan
de forma idéntica y los elementos de conmutación son del mismo diseño.
Los elementos de conmutación son idénticos, facilitando así las ampliaciones.





SISTEMAS DE TELEFONÍA 127


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

El elemento básico es el conmutador (SWITCH) constituidos por circuitos integrados
(puertos de conmutación) y unidos entre sí mediante un bus multiplexado en el tiempo.
Cada uno de los CI está formado por dos parejas de de puerto independientes entre sí,
preparados para recibir una vía PCM, analizar el contenido, memorizar sus datos y
realizar las conmutaciones espacio-temporales, para de esta forma dar salida por otro
puerto.
Todos los multipuestos e la red (Tx y Rx) están unidos mediante las vías PCM, que van
a los puertos de los módulos y se sincronizan a la misma frecuencia 8,192 Mhz. Que se
genera en el módulo de reloj y tonos, y se distribuye a todos los multipuestos
mediante líneas específicas.

Conviene tener en cuenta que en un multipuesto se pueden realizar, durante un intervalo
de tiempo de canal, hasta 16 conmutaciones, ya que son 16 las vías PCM que están
llegando al puerto simultáneamente. Esto se consigue gracias al bus común
multiplexado, cuyo uso se reparte en el tiempo entre los diferentes puertos.


La conmutación espacial comunica al puerto 8 con el 12 y la temporal el canal 19 con el
29; la red de conmutación estará formada por una serie de multipuestos consecutivos,
unidos por vías PCM, formando un camino que permite enviar información de un punto
a otro de dicha red.

Para poder realizar este proceso los puertos están dotados de los siguientes elementos:

Puerto receptor

Memoria de puerto de destino. Con 32 posiciones de 4 bits que indican para cada canal
entrante el puerto con que debe conmutarse.

Memoria de canal de destino. De 32 posiciones de 5 bits que asignan para cada canal
entrante el canal de salida dentro del puerto transmisor indicado por la memoria
anterior.

Memoria de estado de canales. Con 32 posiciones de 3 bits que indican el estado de
cada uno de los canales entrantes al receptor, siendo éstos los de reposo, ocupado y no
reconocimiento.

Memoria de puertos de salida libres. De 16 bits, uno por cada puerto transmisor,
indicando si dicho puerto tiene al menos un canal libre.

Puerto transmisor

Memoria de datos. Con 32 posiciones de 16 bits que contienen los datos que han de salir
por este transmisor en su orden; estos datos proceden del canal con el que se tiene
establecida la comunicación

Memoria de estado de canales. De las mismas características del receptor, pero de cada
canal saliente.

SISTEMAS DE TELEFONÍA 128


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Protocolo de comunicación

Se ha comentado anteriormente que cada canal de las vías PCM está formado por 16
bits. De ellos, los dos primeros, denominados “bits de protocolos” sirven para
distinguir el tipo de información que viaja por el mismo; de esta forma tenemos 4 tipos
de comandos de conmutación:

Borrado: (00): liberación , reposo.
Selección:(01) : selecciona la conmutación a realizar.
Datos:(10): contiene mensajes entre procesadores
Información: (11): muestras de voz o datos para conmutar

Cuando un canal de una vía PCM entrante a un puerto receptor no tiene establecida
ninguna conmutación en el multipuesto, su estado es de reposo, lo que quiere decir que
las posiciones correspondientes de las memorias del puerto y canal son ignoradas, y por
tanto lo que llegue por ese canal, que serán comandos Clear, no se enviará a ningún
transmisor.

En esta situación, la llegada de un comando Selección será interpretada por el puerto
receptor como una orden e conmutación para dicho canal, y escribirá, en las posiciones
correspondientes al mismo y en las memorias de puerto y canal de destino, la
información contenida en el comando. Al mismo tiempo, tanto el canal de llegada como
el de salida en el transmisor pasarán a Ocupado.

Cuando un canal de puerto receptor se encuentra en estado Ocupado, lo que llegue por
dicho canal se enviará al puerto y canal que tenga definidos en las memorias
correspondientes, independientemente del protocolo con que llegue.

Esto quiere decir que si en la trama siguiente a la que se establece la conmutación, llega
otro comando de Selección, pasará por el multipuesto para ser ejecutado en el
multipuesto siguiente. De esta forma, el establecer un camino en la red consistirá en el
lanzamiento de una sucesión de comandos de Selección que irán ejecutando
conmutaciones paso a paso en los sucesivos multipuestos.

Una vez que queda definido un camino para la red mediante una sucesión de comandos
de selección, este camino permanece establecido en las tramas siguientes.
En estas tramas el contenido de los canales que los forman llevará comandos Datos o
Información.

El primer tipo se emplea para los mensajes entre los procesadores del sistema, mientras
que el segundo se utiliza para la información a conmutar (muestras de voz o datos).

Un puerto receptor que tenga conmutación establecida para un canal la libera bajo la
recepción de comandos Borrado, en dos tramas consecutivas por ese canal.




SISTEMAS DE TELEFONÍA 129


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Estos dos comandos Borrado, además de cambiar el estado del canal, pasan al canal del
transmisor definido por la comunicación establecida, por lo que se propagan por todo el
camino establecido, liberándolo.

4.8.- Red Inteligente (RI)

Red Inteligente, es una plataforma basada en la interconexión de nodos en donde
residen aplicaciones informáticas, centrales de conmutación y sistemas de bases de
datos en tiempo real, enlazados mediante avanzados sistemas de señalización, para
proveer la nueva generación de servicios. Entre los diversos factores que han influido en
su aparición podemos citar los siguientes:

* Necesidad de nuevos y mejores servicios: Servicios 900 de información y negocios,
número personal, cobro revertido, conservación del número (portabilidad del servicio,
geográfica y de operador), centros de atención de llamadas, redes privadas virtuales, etc.

* Apertura de la red: Capacidad de soportar servicios de valor añadido en régimen de
competencia, en el que varios operadores coexisten.

* Servicios en evolución: Rápida introducción (Time To Market) de servicios y su
modificación para satisfacer las necesidades del mercado en cada momento y adaptarse
al corto ciclo de vida de los servicios actuales.

* Oferta de servicios de valor añadido: Complementan la conectividad básica para los
nuevos operadores y les permite distinguirse de sus competidores en un mercado
liberalizado.

En definitiva, la Red Inteligente es una arquitectura de red que permite alcanzar los
puntos anteriormente comentados, evolucionando en todas y cada una de las áreas que
la constituyen: acceso, sistemas de conmutación, control y señalización. Todo lo
anterior implica la necesidad de disponer de centros de control y gestión para obtener el
máximo rendimiento y disponibilidad, realizando la adecuada administración de la
misma. La Red Inteligente permite, además, la integración de la red telefónica fija con
las distintas redes móviles o con Internet, personalizando los servicios en función del
perfil del usuario.

Concepto de red inteligente

La Red Telefónica Básica (RTB), en un principio diseñada sola y exclusivamente para
la interconexión de diversos usuariosque querían establecer una comunicación vocal,
está experimentando una evolución tal que le permite el soporte de otro tipo de
servicios, como por ejemplo es la transmisión de datos, videoconferencia o la conexión
a Internet; dentro de esta evolución podemos considerar como el paso siguiente al
establecimiento de la Red Digital de Servicios Integr ados (RDSI) una red que integre
todos los servicios, con independencia de la velocidad de transmisión requerida, y es
aquí, en este punto, donde cabe hablar del concepto de Red Inteligente (RI), no como
una nueva red, adicional a las ya existentes, sino como una evolución de las mismas,

SISTEMAS DE TELEFONÍA 130


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

introduciendo una nueva arquitectura de red, en la que a los nodos de conmutación -de
circuitos o paquetes- ya existentes, se incorporan otros nuevos, interconectados entre sí
mediante potentes medios de señalización, y especializados en la realización de
determinadas funciones, diferentes a las propias y ya clásicas de telefonía.

Con la introducción de estos nuevos elementos en la RTB, las nuevas técnicas de
conmutación y transmisión, así como con la implantación de la señalización por canal
común CCITT nº 7, se hace posible configurar esta nueva arquitectura de red, capaz de
soportar los nuevos "Servicios de Inteligencia de Red".

Así, surgen en el año 1992 los primeros estándares de Red Inteligente, contemplados en
la serie de recomendaciones Q.1200 del CCITT (ahora UIT-T), que especifican la
arquitectura hardware y software que permite la llamada a procedimientos especiales
durante el proceso de establecimiento de la llamada, tanto en la central de conmutación
como en la red, que pueden, a su vez, controlar la conmutación y otros recursos en la
red para realizar un encaminamiento inteligente, gestión de los terminales, facturación,
etcétera. En la red inteligente, al contrario de lo que sucede en la RTB, los datos de
todos los clientes se encuentran en ciertos nodos de la misma, accesibles desde el resto
mediante determinados protocolos de comunicación; así, en las comunicaciones que se
cursan intervienen diferentes nodos, estratégicamente distribuidos por la red, y
especializados en la realización de ciertas funciones, que dialogan entre sí durante la
fase de establecimiento de la comunicación, posibilitando de este modo la prestación de
los distintos servicios requeridos por los usuarios.

Los servicios que se ofrecen

Una característica de la Red Inteligente es que su arquitectura es independiente del
servicio, proporcionando una plataforma que puede soportar cualquier servicio
orientado a la red, por lo que ni éstos ni su número, que puede considerarse ilimitado,
están completamente definidos. Su utilización permite obtener una amplia y variada
gama de servicios de valor añadido sobre el de conectividad básica, todos ellos
ofrecidos sobre cualquier red de transporte, fija o móvil y de banda estrecha o de banda
ancha. Entre ellos tenemos, agrupados por categorías, los siguientes: Servicios de
encaminamiento y de traducción de número.


Éstos han sido unos de los primeros en ser definidos e implantados y están en continua
evolución, incorporando más facilidades avanzadas para que las llamadas puedan
tratarse de manera personalizada por cada usuario.

Un ejemplo de tales servicios, útiles para el usuario doméstico, es el de desvío de
llamada en caso de desplazamiento de un lugar a otro, y el de número personal en el
que cada usuario dispone de un único número, y la red se encarga de dirigir las llamadas
a él al punto en donde se ha definido la localización del mismo; y otro, útil para el
usuario de negocios, es el de número único con el que cada llamada se encamina hacia
la oficina más cercana al lugar de origen de la llamada.



SISTEMAS DE TELEFONÍA 131


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Otros servicios no menos importantes, dentro de esta categoría, son los de llamada en
espera, que nos avisa en caso de ocupado de que alguien nos llama, rellamada
automática, conferencia múltiple, marcación abreviada, llamada de aviso, etc.

Servicios de tarificación especial. Éstos han sido creados para poder repartir el coste
de la llamada entre el que la origina y el que la recibe, permitiendo, además, que este
último cargue un coste adicional por el servicio que proporciona. Se conoce como
servicio de números 900, cada uno con un criterio de tarificación distinto de los otros
(900 o de cobro revertido automático; 901 y 902 de cobro compartido entre el llamante
y el llamado; 903 y 906 cuyo coste lo asume el llamante con un recargo adicional que se
reparten el operador y el prestatario del servicio; 904 de telefonía personal y 905 para
encuestas/televoto) y que se suele emplear para la atención masiva de llamadas.

Servicios de redes privadas virtuales. Pensados para la comunidad de negocios,
incluye la posibilidad de crear una RPV nacional o internacional, con un plan de
numeración privado, crear grupos cerrados de usuarios, facilidades de filtrado, etc., sin
necesidad de tener que contratar medios y equipos de transmisión y/o conmutación
específicos. Otro es el de Centrex extendido, un tipo de servicio que facilita que líneas
pertenecientes a diferentes centrales públicas de conmutación figuren dentro del mismo
grupo Centrex y dispongan de las mismas prestaciones.

Servicios orientados al operador. Es una nueva modalidad que facilita la mejor
operación de la red al operador, en un entorno en el que compiten varios y se obliga, por
ejemplo, a ofrecer la portabilidad del número, es decir que un usuario mantenga el
mismo número telefónico cuando decide cambiar de uno a otro porque le ofrece un
mejor servicio o unas tarifas más económicas, o cambia de lugar de residencia y se tiene
que conectar a otra central del operador con el que tiene contratado el servicio. Son
necesarios cuando por razones de legislación o de negocio se necesita mantener la
compatibilidad con otras redes.

La utilización de la Red Inteligente permite desplegar o cambiar rápidamente y de
manera centralizada cualquier nuevo servicio en la red telefónica, lo que de otra forma
es bastante complicado y costoso.

La Red Inteligente es un eslabón imprescindible para el despliegue de las redes móviles
GSM, en donde la función de roaming (localización y seguimiento del usuario) y
handover (traspaso entre células), así como la identificación y autentificación de los
usuarios mediante su PIN y SIM necesitan de la interacción en tiempo real con potentes
bases de datos en donde se contiene la información de cada usuario y el perfil de
servicios que tiene asignado.
Por otra parte, la evolución hacia una red universal de telecomunicaciones personales
(UPT) y la convergencia fijo-móvil no sería posible, ya que requiere hacer uso de
muchos de los servicios que sólo la Red Inteligente puede ofrecer.





SISTEMAS DE TELEFONÍA 132


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


















































SISTEMAS DE TELEFONÍA 133


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



TEMA 5 RDSI



5.1.- ¿Qué es la red digital de servicios integrados?

La Red Digital de Servicios Integrados o RDSI es la evolución de las redes telefónicas
actuales. Originalmente, todo el sistema telefónico estaba compuesto por elementos
analógicos, y la voz era transportada por las líneas telefónicas modulada como una
forma de onda analógica. Posteriormente aparecieron las centrales digitales, que utilizan
computadores y otros sistemas digitales. Estas son menos propensas a fallos que las
centrales analógicas y permiten además controlar más líneas de usuarios y realizar las
conexiones mucho más rápidamente. En estas centrales la voz se almacena y transmite
como información digital, y es procesada por programas informáticos.

A la vez que se desarrollan las centrales digitales, también se produce un cambio en la
comunicación entre centrales, que también pasa a ser digital, lo que permite mejorar en
gran medida la calidad de las comunicaciones. De esta forma, en la actualidad una
comunicación por una línea telefónica convencional se realiza de forma analógica entre
el equipo de un abonado y la central, pero de forma digital hasta llegar a la central
donde está conectado el abonado destino. La RDSI supone el último avance: la
comunicación digital entre el abonado y su central telefónica. Esto supone una
comunicación digital de extremo a extremo que conlleva un gran número de ventajas.

Así, las recomendaciones de la serie I de la CCITT2 definen la RDSI como una red
desarrollada a partir de la red telefónica que proporciona una conexión digital de
extremo a extremo que soporta una gran variedad de servicios.


5.2.- Estándares de la RDSI

Debido a que cada país ha ido desarrollando la RDSI a partir de sus antiguas redes
telefónicas, y a que hay muchos aspectos de la RDSI que todavía no están
adecuadamente estandarizados por ser una creación bastante reciente, han surgido
incompatibilidades entre las RDSI de distintos países. Actualmente destacan la RDSI
americana y la RDSI europea.

En cualquier caso la RDSI esta normalizada por los documentos de las series I, G y Q
de la ITU, que ha seguido el modelo de referencia de Interconexión de Sistemas
Abiertos de la ISO3. Algunos ejemplos de normas para la RDSI son estas:

I.120. Algunas guías iniciales sobre la implantación de la RDSI.
I.439. Define la interfaz física entre usuario y la red.
I.430-1. Define el nivel 1 o nivel físico.
I.440/1 - Q.920-23. Definen el protocolo del nivel 2 o de enlace: LAPD.
I.450/1 - Q.930-39. Definen el protocolo de nivel 3 o de red.

SISTEMAS DE TELEFONÍA 134


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

5.3.- Ventajas que aporta la RDSI

La RDSI ofrece gran número de ventajas, entre las que se pueden destacar las siguientes

· Velocidad. Actualmente el límite de velocidad en las comunicaciones a través
de una línea telefónicas empleando señales analógicas entre central y usuario
mediante el uso de modems está alrededor a los 56Kbps. En la práctica las
velocidades se limitan a unos 45Kbps debido a la calidad de la línea.

La RDSI ofrece múltiples canales digitales que pueden operar simultáneamente a través
de la misma conexión telefónica entre central y usuario; la tecnología digital está en la
central del proveedor y en los equipos del usuario, que se comunican ahora con señales
digitales. Este esquema permite una transferencia de datos a velocidad mucho mayor.
Así, con un servicio de acceso básico, y empleando un protocolo de agregación de
canales, se puede alcanzar una velocidad de datos sin comprimir de unos 128 Kbps.
Además, el tiempo necesario para establecer una comunicación en RDSI es cerca de la
mitad del tiempo empleado con una línea con señal analógica.

Con la RDSI es posible combinar diferentes fuentes de datos digitales y hacer que la
información llegue al destino correcto. Como la línea es digital, es fácil controlar el
ruido y las interferencias producidos al combinar las señales. Además, las normas de la
RDSI especifican un conjunto de servicios proporcionados a través de interfaces
normalizados.

· Señalización. La forma de realizar un llamada a través de una línea analógica
es enviando una señal de tensión que hace sonar la "campana" en el teléfono
destino. Esta señal se envía por el mismo canal que las señales analógicas de
sonido. Establecer la llamada de esta manera requiere bastante tiempo. Por
ejemplo, entre 30 y 60 segundos con la norma V.34 para modems.

En una conexión RDSI, la llamada se establece enviando un paquete de datos
especial a través de un canal independiente de los canales para datos. Este
método de llamada se engloba dentro de una serie de opciones de control de la
RDSI conocidas como señalización, y permite establecer la llamada en un par de
segundos. Además informa al destinatario del tipo de conexión (voz o datos) y
desde que número se ha llamado, y puede ser gestionado fácilmente por equipos
inteligentes como un ordenador.

· Servicios. La RDSI no se limita a ofrecer comunicaciones de voz. Ofrece otros
muchos servicios, como transmisión de datos informáticos (servicios
portadores), télex, facsímil, videoconferencia, conexión a Internet.., y opciones
como llamada en espera, identidad del origen...
Los servicios portadores permiten enviar datos mediante conmutación de
circuitos (con un procedimiento de llamada se estable un camino fijo y exclusivo
para transmitir lo datos en la red, al estilo de las redes telefónicas clásicas) o
mediante conmutación de paquetes (la información a enviar se divide en
paquetes de tamaño máximo que son enviados individualmente por la red).

SISTEMAS DE TELEFONÍA 135


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

5.4.- Canales de transmisión

La RDSI dispone de distintos tipos de canales para el envío de datos de voz e
información y datos de control: los canales tipo B, tipo D y tipo H

· Canal B. Los canales tipo B transmiten información a 64Kbps4, y se emplean
para transportar cualquier tipo de información de los usuarios, bien sean datos de
voz o datos informáticos. Estos canales no transportan información de control de
la RDSI. Este tipo de canales sirve además como base para cualquier otro tipo de
canales de datos de mayor capacidad, que se obtienen por combinación de
canales tipo B.

La velocidad de 64Kbps permite enviar datos de voz con calidad telefónica.
Considerando que el ancho de banda telefónico es de 4KHz, una señal de esta calidad
tendrá componentes espectrales de 4KHz como máximo, y según el teorema de
muestreo se requerirá enviar muestras a una frecuencia mínima de 2 · 4KHz = 8KHz =
8000 muestras por segundo, es decir, se enviará un dato de voz cada 125mseg. Si las
muestras o datos de voz son de 8 bits, como es el caso de las líneas telefónicas digitales,
se requieren canales de 8 · 8000 bps = 64Kbps.

· Canal D. Los canales tipo D se utilizan principalmente para enviar
información de control de la RDSI, como es el caso de los datos necesarios para
establecer una llamada o para colgar. Por ello también se conoce un canal D
como "canal de señalización". Los canales D también pueden transportar datos
cuando no se utilizan para control. Estos canales trabajan a 16Kbps o 64kbps
según el tipo de servicio contratado.

· Canales H. Combinando varios canales B se obtienen canales tipo H, que
también son canales para transportar solo datos de usuario, pero a velocidades
mucho mayores. Por ello se emplean para información como audio de alta
calidad o vídeo. Hay varios tipos de canales H:

· Canales H0, que trabajan a 384Kbps (6 canales B).
· Canales H10, que trabajan a 1472Kbps (23 canales B).
· Canales H11, que trabajan a 1536Kbps (24 canales B).
· Canales H12, que trabajan a 1920Kbps (30 canales B).


5.5.- Tipos de servicio o modos de acceso

Un usuario puede contratar dos tipos de servicio diferentes con el proveedor telefónico
según sus necesidades. Cada tipo de servicio proporciona una serie de canales.

· Acceso básico o BRI (Basic Rate Interface). Proporciona dos canales B y un
canal D de 16Kbps multiplexados a través de la línea telefónica. De esta forma
se dispone de una velocidad total de 144Kbps. Es el tipo de servicio que encaja
en las necesidades de usuarios individuales.

SISTEMAS DE TELEFONÍA 136


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID









· Acceso primario o PRI (Primary Rate Interface). En EE.UU. suele tener 23 canales
tipo B y un canal D de 64Kbps, alcanzando una velocidad global de
1536Kbps. En Europa el PRI consiste de 30 canales B y y un canal D de
64Kbps, alcanzando una velocidad global de 1984Kbps.
En el segundo caso, los canales B también pueden estar agrupados como 5 canales
H0 o un canal H12.
Este servicio lo contratan entidades con gran demanda, y una línea telefónica de este
tipo suele estar conectada a una centralita local.



Tema Red Digital de Servicios Integrados
Dpto. de Electrónica





















módulo de SISTEMAS
DE TELEFONIA
profesor: Heliodoro de la Iglesia 12

SISTEMAS DE TELEFONÍA 137


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

5.6.- Interfaces físicos en la línea RDSI

La descripción que la ITU hace de los interfaces empleados en la RDSI se basa en el
esquema mostrado en la siguiente figura.
La RDSI está configurada por un conjunto de equipos y elementos, denominados
“Agrupaciones Funcionales”, separados entre ellos por los llamados “Puntos de
Referencia”

Bloques funcionales e interfaces.

El bloque ET1 y ET2 (Exchange Termination) engloba los elementos que efectúan la
conexión del equipo del proveedor a la red telefónica. El LT ó TL (Line Termination)
hace referencia a los equipos del proveedor que suministran al usuario una línea a través
de un interface U. Las interfaces V y U son especificadas por las compañías telefónicas
y proveedores nacionales o regionales.

En el caso de un servicio BRI, el interface U está formado por la línea típica de un par
trenzado de hilos procedente de la red telefónica. Este interface permite un intercambio
de datos full-duplex. A un interface U de este tipo solo se conecta un dispositivo TR1.
El TR1 (Network Termination 1) es un dispositivo que básicamente convierte los dos
hilos del interface U en los cuatro hilos empleados en un interface T (o S/T).





En Europa el TR1 lo debe suministrar la compañía telefónica y al usuario se ofrece un
interface T (o S/T). En EE.UU. también hay dispositivos RDSI que incorporan el TR1
internamente y por ello se pueden conectar directamente al interfaz U.

SISTEMAS DE TELEFONÍA 138


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



El interface T consta de 4 hilos, dos para enviar datos y dos para recibir, permitiendo
también una conexión full-duplex. Eléctricamente, el interface S es muy similar al
interface T, pero el interface S admite hasta ocho dispositivos RDSI conectados en bus.
Los interfaces S y T están regulados por normas internacionales.

El NT-2 (Network Termination 2) es un dispositivo que convierte el interface T en un
interface S. Incluye funciones de los niveles físico, enlace y red de la arquitectura OSI,
como por ejemplo multiplexado en las capas física y de enlace, conmutación, y
tratamiento de protocolo de las capas de enlace y red.

En líneas PRI, el interface U está formado por una línea de cable coaxial o fibra óptica
que se suele conectar directamente a un central local de distribución o PBX (private
branch exchange) que posee la entidad que contrata el servicio y que actúa como NT-2.
Esta central puede suministrar varios interfaces S.

En cuanto a los equipos RDSI, primero se definen los de tipo TE-1 (Terminal
Equipment 1).
En esta clase de dispositivos se incluyen todos los dispositivos que aceptan RDSI, como
teléfonos, FAX, terminales de vídeo conferencia, bridges y routers, computadores, etc.
Estos equipos se conectan a una interface S (o S/T).

Como T y S son interfaces similares eléctricamente, muchas veces no se emplea
realmente un NT-2, y se considera que este está incluido dentro del TE-1. Entonces se
dice que el dispositivo emplea un interface S/T.
Esto ocurre sobre todo en accesos BRI, donde las funciones de NT-2 son más sencillas.
Así, los dispositivos RDSI esperan normalmente una conexión a un interface S o a un
interface S/T.
También se definen los equipos tipo TE-2 (Terminal Equipment 2), donde se engloban
los dispositivos no preparados para RDSI, como teléfonos o FAX convencionales. Estos
equipos se conectan a un interface R.
El interface R permite la conexión de dispositivos no RDSI (interface telefónico actual).
Puede ser un interface RS-232 (o V24) o un interface digital X.21. Para proporcionar el
interface R empleado por los equipos TE-2 a partir de un interface S (o S/T) se define
el TA (Terminal Adapter).


5.7.- Instalaciones de usuario, descripción general del equipo TR1

La terminación de red TR1 es el elemento que permite la interconexión entre la línea de
acceso básico RDSI, que llega al domicilio del cliente
(con interfaz U), y la instalación interior de usuario
(instalación de cliente).

Se trata pues del elemento “frontera” entre la instalación
interior de usuario y la red de Telefónica. Este elemento
forma parte de la red y es propiedad de Telefónica.

SISTEMAS DE TELEFONÍA 139


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

De la terminación de red TR1 arranca la instalación interior de usuario, a la que se
pueden conectar los equipos terminales específicos para RDSI (ET1), previa instalación
del bus pasivo, tales como teléfono RDSI, ordenador personal, facsímile grupo 4, y
equipos terminales no específicos para RDSI (ET2), mediante los adaptadores de
terminal (AT).

La TR1+2ab incorpora además dos interfaces a/b para la conexión de equipos
terminales analógicos (ET2). La TR1 + 2ab incorpora el servicio de identificación del
abonado llamante (CLIP) mediante el cual podemos visualizar el número llamante en
cualquier interfaz analógica, siempre y cuando el terminal conectado a dicha interfaz
tenga visualizador y soporte esta funcionalidad.

La TR1 + 2ab además permite a un terminal analógico usar los servicios suplementarios
RDSI de: Portabilidad (TP), Restricción de la Identidad del Abonado Llamante (CLIR),
e Identificación de Llamada Maliciosa (sujeto a la legislación vigente).

La TR1 dispone de una toma de alimentación para conexión a la red eléctrica exterior
(220V). El acceso básico RDSI proporciona al usuario dos canales B de 64 kbit/s cada
uno, tanto para voz como para transmisión de datos, y un canal D de 16 kbit/s para
señalización (2B+D).

En la siguiente figura se muestra la posición de la TR1 en el acceso a la RDSI. La
interfaz S/T es la de usuario y a ella se conecta el bus pasivo que soporta los equipos
terminales RDSI. Los terminales analógicos se pueden conectar indistintamente a
cualquiera de las dos interfaces a/b incorporadas.



SISTEMAS DE TELEFONÍA 140


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Instalación, Conexiones, conmutadores e indicadores luminosos

En la Siguiente figura, se muestran los puntos de conexionado y los conmutadores que
incorpora la TR1. Todos son accesibles externamente.
Los conectores rotulados como “S/T” son los conectores de tipo RJ-45 (modular de 8
contactos) que se pueden utilizar, uno para la conexión del bus pasivo del usuario y el
otro para pruebas. A su vez están en paralelo con el conector de 4 vías que en la figura
aparece con sus terminales rotulados como “b1 a1 b2 a2”.

El conector rotulado “U” es para la conexión de la TR1 a la línea RDSI. Los conectores
RJ-11 “a/b 1” y “a/b 2” corresponden a las dos interfaces de la TR1 para la conexión
de terminales analógicos. Cada uno de estos conectores está en paralelo con otro de 2
vías que admite la inserción de hilo desnudo.

El cable de alimentación de la fuente interna local se conecta a la toma de 220V de
corriente alterna, para poder suministrar hasta 4,5 W de energía a los terminales.

Indicadores luminosos.

La TR1 dispone de dos indicadores luminosos (LED) visibles en la carcasa que, en
función de su estado suministran una información concreta.






Un diodo led de color verde, visible en la carcasa de la TR1, se enciende cuando se
detecta la presencia efectiva de línea RDSI entre la TR1 y la central telefónica digital a
la que está conectado el acceso básico (led de LÍNEA).
Adicionalmente, el parpadeo de este led indica la existencia de problemas con la
activación de las interfaces U o S/T. El significado de los diferentes estados se resume
en la tabla siguiente:

SISTEMAS DE TELEFONÍA 141


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID




El diodo led de color amarillo visible en la carcasa de la TR1, se enciende cuando hay
alimentación normal (220V) y se apaga en caso de fallo de la red eléctrica.

Posición de los Conmutadores de resistencias de terminación

La TR1+2ab dispone en su exterior de 4 conmutadores que se utilizan para configurar el
valor de las resistencias de terminación de la siguiente manera:

♦ SW 1, 2, 3 y 4 permiten conectar o desconectar las resistencias de terminación
RT y determinar su valor a 50 ó 100 ohmios (SW-1 y SW-3 conectan una o
dos resistencias de 100 ohmios en paralelo con los hilos de recepción del
interfaz S/T, SW-2 y SW-4 las conectan con los de transmisión).

En la siguiente figura, se indican las posiciones de los conmutadores, en función de la
instalación.



Conexión a la RDSI

Se conecta el cable RDSI a 2 hilos (interfaz U) que llega al domicilio del abonado en el
conector marcado U en la TR1. Este conector dispone de un protector de plástico que
sujeta el cable insertado.
El diodo led de color verde, visible en la carcasa de la TR1, proporciona información
del estado en que se encuentra la línea una vez realizada la conexión.

SISTEMAS DE TELEFONÍA 142


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Conexión a la red eléctrica

La conexión a la red de 220V se hace con el cable de conexión incorporado en la TR1.
La conexión a la red sirve exclusivamente para obtener la alimentación para los
terminales RDSI y analógicos conectados a la TR1. La TR1 puede alimentar como
máximo a 4 terminales RDSI (o a una combinación de terminales RDSI y analógicos,
con un consumo máximo total de 4 W).

Conexión de los terminales

Los terminales RDSI se enchufan en las rosetas de un bus pasivo. Éste a su vez irá
conectado a uno de los RJ-45 que incorpora la TR1, o al conector en paralelo de 4 vías
situado en el exterior del mueble. Los terminales analógicos se deben conectar,
directamente o a través de un prolongador, a los conectores RJ-11.

Configuraciones de Bus Pasivo

La instalación interior del cliente (Bus-S) dispone de 4 hilos: 2 para transmisión en
sentido TR1 a equipos terminales y otros 2 para recepción (terminales a TR1). Cada
extremo de estos dos circuitos debe llevar resistencias de terminación RT de 100
ohmios.
En la TR1, las RT se conectan mediante un conmutador externo, entre los hilos de
“Transmisión en la TR1 + y -” (a1 y b1) y “Recepción en la TR1 + y -” (a2 y b2). Las
distancias indicadas dependen de las características del cable.

Además de las cuatro configuraciones descritas en la figura, es posible la conexión
directa de terminales RDSI a los conectores “S/T” de la TR1. En este caso la longitud
máxima del cordón de conexión de los ET es de 10 metros.
Usualmente, los equipos terminales ET no tienen resistencias de terminación RT
internas y, en el caso de la conexión directa, la TR1 se debe configurar con RT de 50
ohmios. En el caso especial de que un ET disponga de dichas resistencias y estén
conectadas, la TR1 se deberá configurar con RT de 100 ohmios.



SISTEMAS DE TELEFONÍA 143


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID








TR1: Terminación de Red ET: Equipo Terminal RT: Resistencias de
Terminación

La TR1 admite además la conexión de 2 terminales analógicos en cada interfaz a/b, con
una longitud de hasta 200 metros de cable.

La TR1 + 2ab viene configurada por defecto para un cableado del tipo Bus Pasivo
Corto, con Resistencias de Terminación de 100 ohmios conectadas y con las interfaces
So, a/b1 y a/b2 habilitadas.

Alimentación

La TR1+2ab tiene la facilidad de entregar alimentación a los terminales conectados al
Bus-S y a las interfaces a/b. La fuente de alimentación integrada en la TR1 tiene
capacidad para alimentar un máximo de 4 terminales RDSI simultáneamente, o a una
combinación de terminales RDSI y analógicos, con un consumo máximo total de 4 W
(en el Bus-S se pueden conectar hasta 8 ET, pero sólo 4 alimentados por la TR1).

Si el suministro de energía de la red eléctrica falla, los ET alimentados por ella quedan
fuera de servicio. En tal caso, un único ET RDSI de la TR1 designado como interfaz de
emergencia se alimenta en “modo restringido”, siempre que su consumo sea inferior a
380 mW. Se mantiene así en servicio la comunicación vía RDSI.

SISTEMAS DE TELEFONÍA 144


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



La TR1 se puede configurar también de forma que, en lugar de la interfaz So, sea una
de las a/b la que permanezca en servicio (emergencia) en caso de fallo de la red.

Programación de los Números de Abonado (MSN)

A una línea RDSI se le pueden asociar varios números de teléfono. En las llamadas
salientes, se utiliza siempre el primero de estos números para identificar al abonado
llamante. En las llamadas entrantes la existencia de varios números se utiliza para
señalizar las llamadas en equipos diferentes, dependiendo del número llamado.

En un teléfono RDSI se pueden programar uno o varios números, de forma que suene el
timbre sólo cuando llega una llamada entrante dirigida a ese o esos números.
Los teléfonos analógicos en general no disponen de esta facilidad, pero en la TR1+2ab
es posible asignar hasta 3 números diferentes para cada interfaz a/b, cada uno con
una longitud máxima de 20 dígitos. Estos números pueden ser iguales o distintos para
cada interfaz a/b y para los terminales conectados en la interfaz So.

El procedimiento de asignación de número a una interfaz a/b es el siguiente:











<número> representa el número de abonado a programar en cada caso. Para borrar un
número programado, y si no desea programar otro, teclee la secuencia de programación
correspondiente, pero sin campo <número>. Por ejemplo, para borrar el primer número
correspondiente a la interfaz a/b2 introduzca * 2 1 * # A la hora de recibir llamadas en
los terminales conectados a la TR1 deben tenerse en cuenta las siguientes
consideraciones:

♦ Si una interfaz a/b no tiene programado número, la compatibilidad con la
llamada la determina el Tipo de Terminal configurado.

♦ Si una llamada se señaliza en a/b1 y a/b2, la señal de timbre suena
alternativamente en cada interfaz, y no en ambas simultáneamente.

♦ En todos los casos, si una llamada se señaliza simultáneamente en varios
terminales, el primero que descuelgue se queda con la comunicación.

SISTEMAS DE TELEFONÍA 145


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID








Características técnicas

SISTEMAS DE TELEFONÍA 146


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


5.8.- Conexión y líneas de los interfaces S y T.

Tanto el interface S como el T emplean el conector telefónico RJ-45 (norma ISO-8877)
mostrado en la figura. Podemos ver como se utilizan las distintas líneas. El uso de las
líneas 1-2 y 7-8, que proporcionan distintas fuentes de alimentación, es opcional. Las
parejas de contactos 3-4 y 5-6 se emplean para una recepción / transmisión full-duplex
(bidireccional simultánea), además de proporcionar otra fuente de alimentación. Estás
son la cuatro líneas utilizadas normalmente




Codificación en las interfaces S/T.

El código de línea utilizado a velocidad básica es AMI (Alternat Mark Inversion).



SISTEMAS DE TELEFONÍA 147


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



El código de línea utilizado a velocidad primaria es el HDB3 (High-Density Bipolar o
código Bipolar de Alta Densidad de orden 3), para ambas direcciones de transmisión.



El código HDB3 asegura que si existe un número alto de cadenas de ceros no se pierde
la sincronización de la trama-multitrama. Es una modificación compleja del código
AMI (Alternat Mark Inversion).

5.9.- Estructura de la trama en el interface S/T.

La estructura de trama es la misma para configuraciones punto a punto y punto a
multipunto en el acceso básico. La trama consta de 48 bits en ambos sentidos de
transmisión, que tardan 250 ms en ser transmitidos. Esto equivale a una velocidad de
transmisión de 192 Kbps en ambos sentidos.
En cuanto a la organización de los bits de la trama, las estructuras de trama son
diferentes en cada sentido de transmisión.

De TE a NT

Cada trama consta de los grupos de bits los que son equilibrados en corriente continua
por su último bit (bit L).

De NT a TE

Las tramas transmitidas por un NT contienen un canal de eco (bits E) que se utiliza para
retransmitir los bits D recibidos de los ET. El canal D de eco se utiliza para el control de
acceso al canal D. El bit de la trama (bit L) se utiliza para equilibrar cada trama
completa.
El NT obtendrá su temporización del reloj de la red. Un ET deberá obtener sus
temporizaciones (de bit, de octeto, de trama) de la señal recibida del NT, y utilizará esta
temporización obtenida para sincronizar la señal que transmita.

Equilibrio de Continua

La función de los bits de equilibrado en continua es hacer que el número de marcas
(ceros binarios) de cada trama sea par, de esta manera, el número de impulsos positivos
será igual al de impulsos negativos, evitando una tensión continua. Un bit de
equilibrado es “0” si el número de “0”s posteriores al último bit de equilibrado es impar;
caso contrario, ese bit es “1”
SISTEMAS DE TELEFONÍA 148


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

NOTA: de esta forma, el número total de “0”s de cada trama siempre será par (debido a
los bits de equilibrado en continua), y el último “0” siempre tiene polaridad opuesta al
primer “0”



►Velocidad en el Punto S/T 192 Kbps.

►Modulación Código AMI Rec. I 430 ITU-T

►En la Trama de NT>TE se Transmite:

16 bits Canal B1 (se repite dos veces en la trama)
16 bits Canal B2 (se repite dos veces en la trama)
4 bits Canal D
4 bits Canal E
8 bits Activación y Sincronización.

►Integridad a 8 KHz.
►Los bloques de canal B (B1 y B2) se transmiten cada 125 µs.
SISTEMAS DE TELEFONÍA 149


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID







Tema Red Digital de Servicios Integrados
Dpto. de Electrónica

TIEMPOS DE TRANSMISIÓN

•En una trama tenemos lo siguiente:

•16 bits del canal B1 (pues se repite 2 veces)

•16 bits del canal B2 (pues se repite 2 veces)

•Al final de cada canal B de 8 bits hay un canal D de 1 bit siendo la velocidad
de 16 Kbps.

•El canal D se transmite a 16 Kbps

48bits--------------192Kbits/s

4 bits ------------- X siendo X = 16 Kbps.

• Los canales B1 y B2 se transmiten a 64 Kbps

48bits-----------------192Kbits/s

16bits---------------- X siendo X= 64 Kbps

módulo de SISTEMAS
DE TELEFONIA
profesor: Heliodoro de la Iglesia 30


Acceso Múltiple

La compartición del interface S/T por hasta 8 TE da lugar a problemas de acceso
múltiple.
La comunicación sobre el canal B es virtualmente Pto-Pto, entre la central y el TE.

La comunicación sobre el canal D es punto-multipunto:
- NT -------> TE: Acceso único / Selección Difusión
- TE -------> NT: Acceso multiple / Contienda

Hay que resolver las eventuales colisiones que se pueden originar en el canal D, por
ejemplo cuando dos terminales comienzan a transmitir en el mismo tiempo.




SISTEMAS DE TELEFONÍA 150


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Procedimiento de Acceso al Canal D

El siguiente procedimiento permite a varios TE conectados en una configuración
multipunto acceder al canal D de manera ordenada. El procedimiento asegura que, aún
en los casos en que dos o más TE traten de acceder simultáneamente al canal A, uno y
sólo uno de los TE siempre completará la transmisión de su información. Este
procedimiento se basa en la utilización de tramas de la capa 2, delimitadas por banderas
constituidas por el esquema binario "01111110" y la utilización de la inserción de bits
cero para impedir la imitación de la bandera.
Este procedimiento permite que los TE's funcionen punto a punto.













5.10.- Interfaz del lado de la Red - Punto U

Para determinar un sistema adecuado de transmisión de línea de abonado en la RDSI, es
necesario considerar las características de la red actual. El sistema debe adaptarse al par
metálico existente y debe permitir la transmisión de la información en ambos sentidos
de manera independiente.

Velocidad Binaria

En el Interfaz U la información se transmite a una velocidad de 160 Kbit/s, compuesta
de dos canales B con 64 Kbit/s, un canal D con 16 Kbit/s y otros 16 Kbit/s para fines de
sincronización y mantenimiento.

Características Físicas del Punto U

El punto U se refiere a la Línea de abonado Digital (DSL), que es un par de cobre, el
CCITT todavía no se ha decidido por una recomendación para este punto de referencia.
Una de las alternativas de transmisión full duplex es el de la Híbrida digital adaptativa,
ya que ambos extremos de la línea de abonado se conectan a un transformador híbrido.
Los transformadores híbridos generan eco cercano y lejano, para compensar estos ecos
se utiliza un filtro adaptativo cancelador de eco, que se encarga de calcular la señal
reflejada de transmisión que se cuela y se resta la señal recibida.

Código de Línea del Punto U

Los códigos de línea más usados son: El Código 2B1Q (2 binario, 1 cuaternario) que
utiliza modulación por amplitud de pulso (PAM), con cuatro niveles de señal, por lo que
reduce la tasa de baudios a 80 Kbaudios.
SISTEMAS DE TELEFONÍA 151


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Este último es el considerado en la norma ANSI T1, 601-1988, a cada par de bit,
denominados "Quat", se le asigna un nivel de señal.

























Codificación: Cada 2 bits (2 B) son codificados en un impulso cuaternario (1 Q): el
impulso de 4 posibles valores de tensión codifica una configuración de 2 bits.

- El primer bit corresponde al signo (1 = + y 0 = -).
- El segundo bit corresponde a la magnitud (1 = 2,5 v y 0 = 5/6 v).

Objetivo: Alto desempeño con hasta 50 dB a 80 kHz (hasta ~4 km).
Velocidad: 160 kbit/s = 80 kbaud.
Fundamental: a 40 kHz.

Estructura de Trama del Punto U

El flujo de información a través del interfaz se estructura en tramas y supertramas.
Como se ve en la figura, una trama consta de (240 bits) y tarda un tiempo de 1.5 ms. La
trama consta de los siguientes campos:


SISTEMAS DE TELEFONÍA 152


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
Palabra de sincronización (SW):
Esta formada por los primeros 18 bits de la trama.

Datos de usuario:
Los siguientes 216 bits transportan la información de usuario y señalización
correspondiente a los canales B y D. La estructura 2B + D ocupa 18 bits, campo que se
repite 12 veces.

Canal M:
Los últimos 6 bits corresponden al canal M, usado para propósitos de operación y
mantenimiento.

5.11.- Protocolos en RDSI, Nivel de enlace. El protocolo LAP D

El nivel de enlace es responsable de la transmisión de información libre de errores a
través del medio físico. En RDSI este nivel emplea principalmente el protocolo LAP-D
(Link access protocol o protocolo de acceso al enlace) para el canal D. LAP-D es un
subconjunto del protocolo HDLC. Por otro lado, los protocolos para los canales B son
escogidos por los usuarios.
La función principal de LAP-D es transmitir los mensajes de nivel superior necesarios
entre los equipos del usuario y la central telefónica para establecer una llamada. Con
esta llamada se establece también un circuito o camino virtual a través de la red entre el
usuario origen y el destino.
El nivel de enlace de la RDSI está definido en las series de normas I.440/1 y Q.920-23
de la ITU, donde se especifica el protocolo LAP-D.

Servicios que suministra el nivel de enlace.

El nivel de enlace proporciona los siguientes servicios al nivel superior (nivel de red)

· Servicio orientado a conexión con transferencia de información confirmada. La
información de nivel superior se envía como tramas numeradas. Esto permite recuperar
errores mediante retransmisión de tramas. Se utiliza para transmitir los mensajes
relativos al establecimiento de una llamada.

· Servicio sin conexión con transferencia de información no confirmada. La
información de nivel superior se envía como tramas no numeradas. En casos de errores
en la recepción de una trama, simplemente se ignoran esta. Se emplea para transferir
mensajes relativos a la gestión del enlace.

· Servicios de administración. Son proporcionados a través de una serie de primitivas
de servicio y cumplen diversas funciones, entre las que destaca la gestión del
mecanismo que permite identificar los equipos específicos dentro del bus S/T asociado
a una conexión RDSI.




SISTEMAS DE TELEFONÍA 153


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Este mecanismo se basa en incorporar en el campo de dirección de una trama LAP-D
dos subdirecciones: el identificador de acceso a servicio o SAPI (service access point
identifier) y el identificador de extremo terminal o TEI (terminal endpoint identifier).

El primer valor identifica la clase de servicio con que se relaciona el terminal o equipo
del usuario (voz, datos, voz y datos), y el segundo valor especifica de manera única el
terminal. Además es posible especificar una dirección broadcast o de radiodifusión
(valor TEI cuyos bits están todos a uno), para que la trama llegue a todos los equipos
del usuario destino. El identificador de un terminal se puede asignar al instalar el
terminal (asignación fija) o de forma automática cuando el terminal se activa
(asignación dinámica).
Cabe señalar que este método de direccionamiento del equipo destino solo tiene
significado local en la parte del usuario, y es totalmente transparente a la gestión que la
red hace de las tramas.

HDLC (protocolo de control de enlace de datos de alto nivel) es una norma
internacional definida por la ISO como protocolo de control de enlace de datos general,
tanto para enlaces de datos punto a punto como multipunto, que proporciona un
funcionamiento dúplex completo y modo transparente. Por ello tiene mucha aceptación
y se usa ampliamente.

La trama de LAP-D.

En la figura se muestra el formato de una trama de LAP-D. La trama está limitada por
dos bytes de bandera que tienen el valor binario 01111110. En el resto de campos de la
trama no se admite dicho valor, y en cualquier dato que tenga más cinco unos seguidos
se intercalará un 0 después del quinto uno antes de ser transmitido. Este cero será
suprimido en el receptor. Todo esto no es más que es el mecanismo de transparencia de
HDLC.











El campo SAPI identifica la clase de servicio con que se relaciona el terminal o equipo
del usuario y el campo TEI especifica de manera única el terminal.

SISTEMAS DE TELEFONÍA 154


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
El bit C/R (command / response) del campo de dirección especifica si la trama es un
comando o una respuesta. La red debe enviar ordenes con C/R a 1 y respuestas con C/R
a 0. El equipo de usuario debe actuar al contrario.

El bit EA0 indica si el campo de dirección contiene el byte adicional de TEI (a 0) o no
(a 1). EA1 es como EA0, pero para LAP-D vale 1.
Tras el campo de dirección viene un campo de control, que identifica el tipo de trama,
y, donde es aplicable, el número de secuencia de emisión y el número de secuencia de
recepción. Este campo es igual al campo de control de una trama HDLC y ocupa 2
bytes.


¿como se efectúa el establecimiento de una llamada a la central?.

1. El equipo de usuario (TE) y la red se intercambian inicialmente tramas de
supervisión RR (Receptor preparado), esperando a que se inicie una conexión.

2. El TE envía una trama no numerada UI (información no numerada) con un
valor SAPI de 63 (procedimiento de gestión: petición de identificador a la red) y
un valor TEI de 127 (radiodifusión).

3. La red asigna un TEI disponible en el rango 64 a 26, y devuelve una trama no
numerada UI (información no numerada) con un valor SAPI 63 (procedimiento
de gestión: identificador asignado), y el TEI asignado como datos.

4. El TE envía una trama no numerada SABME (selección de modo asíncrono
balanceado) con un valor SAPI de 0 (control de llamada: iniciar establecimiento)
y el valor TEI asignado por la red.

5. La red responde con una trama no numerada UA (reconocimiento no
numerado), con SAPI a cero y con TEI igual al valor asignando.

A partir del paso 5, se tiene establecida una conexión para el nivel de red.
Cuando es la red la que inicia la llamada, entre los pasos 1 y 2 se intercala este
evento:
SISTEMAS DE TELEFONÍA 155


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
· La red envía una trama no numerada UI (información no numerada)
con un valor SAPI 0 (control de llamada: iniciar establecimiento) y el
valor TEI 127.

5.12.- Nivel de red.

Este nivel es responsable del establecimiento, mantenimiento y terminación de las
conexiones para canales D y B, y además proporciona las funciones de
direccionamiento.



Tipos de mensajes. Establecimiento de una llamada.

A continuación se describen algunos de los tipos de mensajes más usuales.

· Establecimiento o Setup. Indica el establecimiento de una llamada, y puede
originarse en un equipo del usuario o en la red. En este último caso se trata de un
mensaje de radiodifusión al que pueden contestar todos los terminales del
usuario.

· Alerta o Alert. Este mensaje es generado por el equipo receptor de un mensaje
establecimiento llamada, a modo de confirmación de llamada recibida. El envío
de este mensaje no implica aceptar la llamada.

· Conexión o Connect. Sirve para aceptar una llamada, por lo que va en sentido
contrario al mensaje de establecimiento.

· Reconocimiento de conexión o Acknowledge. La red envía un mensaje de
este tipo al usuario para indicar que la llamada es asignada a un TE.

· Desconexión o Disconnect. Representa una invitación a liberar el canal y
liberar el valor de referencia de llamada, y puede ser enviado por la red o por
el usuario. Sin embargo, a nivel de enlace puede continuar la llamada en el canal
D, lo que permite un intercambio de información sobre la llamada cuando esta se
haya completado.

· Liberación o Release. Con este tipo de mensaje se responde a un mensaje de
desconexión. Es entonces cuando el equipo deja de usar el canal y libera el valor
de referencia de llamada para futuras conexiones.

· Liberación completada o Release completed. Es la respuesta a un mensaje de
liberación, e indica que el canal y la referencia de llamada han sido liberados
ya.
· Información de usuario o User information. Este tipo de mensajes permite
transmitir información de voz o datos.
SISTEMAS DE TELEFONÍA 156


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


En la siguiente figura se expone un ejemplo de secuencias de establecimiento y
liberación de una llamada, donde se muestran los mensajes intercambiados a
nivel de red.


SISTEMAS DE TELEFONÍA 157


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID












5.13.– Analizador RDSI para acceso básico






Tema Analizador RDSI para acceso básico

Dpto. de Electrónica

comprobar la accesibilidad en la red RDSI

Durante la instalación de accesos básicos RDSI,
es necesario comprobar la accesibilidad a la red
RDSI, verificar que están disponibles los
servicios básicos y controlar la calidad de la
transmisión.
El mantenimiento de equipos y accesos
básicos RDSI necesita un analizador que
permita una decodificación detallada del
protocolo D en alta impedancia.


módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 1
Antonio Romera





Tema Analizador RDSI para acceso básico

Dpto. de Electrónica





















módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 2
Antonio Romera

SISTEMAS DE TELEFONÍA 158


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID














Tema Analizador RDSI para acceso básico

Dpto. de Electrónica

Modo Simulación de Terminal (TE)

Este modo permite sustituir un terminal, hacer dos
llamadas simultáneas, medir la tasa de errores de
bit (BERT) y probar los servicios generales y los
servicios suplementarios.

El WWG IBT-10 genera frecuencias de voz, tonos
(DTMF de 0 a 9, * y #) y permite acceder las
funciones del teclado cuando se realiza la llamada o
durante la misma.


módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 3
Antonio Romera









Tema Analizador RDSI para acceso básico

Dpto. de Electrónica

¿Qué sentido tiene el intercambio de tramas que se
produce mientras se está manteniendo la conversación
telefónica?
Mientras se mantiene la conversación telefónica
a través del canal B, en el canal D, cada 10
segundos se produce el envío de tramas de tipo
RR, con la intención de recordar al equipo que el
enlace de nivel 2 permanece establecido. Se
realiza cada 10 segundos para permitir que por
el canal D pueda ir señalización del otro canal B
si fuese necesario.

módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 4
Antonio Romera

SISTEMAS DE TELEFONÍA 159


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
















Tema Analizador RDSI para acceso básico

Dpto. de Electrónica

¿Por qué se utilizan dos SAPI s distintos en la misma
llamada?


Para la misma llamada usamos SAPI’s distintos,
para la asignación de tei, usamos un sapi con
valor 63, usado para el procedimiento de
gestión de nivel 2, y una vez asignado el valor
del tei, usamos SAPI con valor 0, que se usa
para el control de las llamadas.




módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 5
Antonio Romera









Tema Analizador RDSI para acceso básico

Dpto. de Electrónica

Describir los mensajes Q.931 intercambiados durante la
fase de establecimiento de la llamada.
Establecimiento de llamada















módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 6
Antonio Romera

SISTEMAS DE TELEFONÍA 160


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID














Tema Analizador RDSI para acceso básico

Dpto. de Electrónica

Describir los mensajes Q.931 intercambiados durante la
fase de liberación de la llamada.
EQUIPO TERMINAL
Para la liberación de llamada RED

SAPI (Service Access Point Identifier)
: 0
TEI (Terminal Endpoint Identifier) :
80
Message Type :
DISCONNECT





SAPI (Service Access Point

Identifier) : 0
TEI (Terminal Endpoint
Identifier) : 80
Message Type :
RELEASE

SAPI (Service Access Point Identifier) :
0
TEI (Terminal Endpoint Identifier) :
80
Message Type : RELEASE
COMPLETE

módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 7
Antonio Romera








Tema Analizador RDSI para acceso básico

Dpto. de Electrónica

Básicamente los mensajes a analizar, que observamos
en el canal D para establecer conexiones por el canal B,
son los siguientes:

1. Inicialmente el abonado llamado recibe un mensaje
SETUP de solicitud de establecimiento de una
llamada.

2. Seguidamente el equipo terminal del abonado
llamado genera un mensaje ALERTING, indicando
que la notificación al usuario humano de la llamada
ya ha comenzado.


módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 8
Antonio Romera

SISTEMAS DE TELEFONÍA 161


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID












Tema Analizador RDSI para acceso básico

Dpto. de Electrónica


3. A continuación, el equipo terminal genera un mensaje
CONNECT, indicando que el usuario llamado ha
aceptado la llamada.

4. Finalmente, como consecuencia de la emisión del
mensaje CONNECT, el equipo terminal recibe un
mensaje CONNECT ACK por parte de la red, que
confirma el establecimiento de la conexión.


Hemos visto básicamente, como sería el establecimiento de
una llamada por un canal B intercambiando mensajes por el
canal D.

módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 9
Antonio Romera









Tema Analizador RDSI para acceso básico

Dpto. de Electrónica

Básicamente los mensajes a analizar, que observamos en
el canal D para liberar conexiones por el canal B, son los
siguientes:

1. Inicialmente recibimos de la red un mensaje
DISCONNECT, que nos informa de que la red nos ha
indicado que la conexión ha sido liberada.
2. Seguidamente, el equipo terminal generaría un mensaje
RELEASE, indicando que ha desconectado el canal B1 y
va a liberar el canal y la referencia de llamada.





módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 10
Antonio Romera

SISTEMAS DE TELEFONÍA 162


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID












Tema Analizador RDSI para acceso básico

Dpto. de Electrónica


3. Finalmente, la red (centralita) envía una mensaje
RELEASE COMPLETE, que le indica al equipo terminal
que se ha completado la liberación del canal y la
referencia de llamada.




La liberación se debe completar para los dos
canal B establecidos.






módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 11
Antonio Romera








Tema Analizador RDSI para acceso básico

Dpto. de Electrónica

¿Qué parámetro dentro de los mensajes intercambiados permite
diferenciar los mensajes referentes a cada uno de los canales?
¿Qué valores toma en este caso?
El parámetro de los mensajes Q.931 que identifica a qué
canal B se refieren los mensajes intercambiados, se denomina
valor de referencia de llamada, o como vemos en los mensajes
analizados anteriormente “Call Reference Value”.
Básicamente identifica la llamada a la que se refiere el mensaje.
Los valores de referencia se asignan en el lado de la interfaz
que origina la llamada al principio de la misma y permanecen
fijos durante la duración de la llamada, teniendo significado local.

Call Reference Value=0x01 -> Se refiere al canal B2
Call Reference Value=0x02 -> Se refiere al canal B1

módulo de SISTEMAS
DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 12
Antonio Romera

SISTEMAS DE TELEFONÍA 163


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID








Tema Analizador RDSI para acceso básico

Dpto. de Electrónica

¿,Por qué los mensajes de SETUP no van contenidos en una trama de
información.

El mensaje SETUP no va contenido en una trama de información,
porqué para ello primero debería saber con que terminal
destinatario debe establecer una conexión por el canal D (TEI y
SAPI). Es decir, primero debería estar establecida la conexión en
el canal D (cosa que en nuestro escenario no sucede) para poder
transmitir una trama de información asociada. Por tanto, la
solución de enviar el mensaje SETUP en una trama UI tiene
mucho sentido, ya que hacemos un “broadcast” a los terminales
destinatarios, y el que se sienta “aludido” iniciará una conexión
por canal D.


módulo de SISTEMAS
DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 13
Antonio Romera

SISTEMAS DE TELEFONÍA 164


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID






























































SISTEMAS DE TELEFONÍA 165


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID







TEMA 6 ADSL (Asymmetric Digital Subscriber Line)


6.1.– ¿Qué es ADSL?

Es una técnica de modulación para la transmisión de datos a gran velocidad sobre el par
de cobre. La primera diferencia entre esta técnica de modulación y las usadas por los
módems en banda vocal (V.32 a V.90) es que éstos últimos sólo transmiten en la banda
de frecuencias usada en telefonía (300 Hz a 3.400 Hz), mientras que los módems ADSL
operan en un margen de frecuencias mucho más amplio que va desde los 24 KHz hasta
los 1.104 KHz, aproximadamente.

Otra diferencia entre el ADSL y otros módems es que el ADSL puede coexistir en un
mismo bucle de abonado con el servicio telefónico (véase en el párrafo anterior el
intervalo de frecuencias en el que trabaja el ADSL), cosa que no es posible con un
módem convencional pues opera en banda vocal, la misma que la telefonía.





Tema ADSL

Dpto. de Electrónica

ADSL

La idea era utilizar el bucle de abonado para transmitir
información digitalmente. La primera idea fue la RDSI
que hacía desaparecer la telefonía normal para introducir
canales digitales. Sin embargo, luego se planteó reutilizar
el bucle de abonado sin hacer desaparecer la señal de
telefonía normal de 4 Khz Ya que si bien los circuitos
telefónicos en general están diseñados para transmitir
sólo 4 Khz, el par trenzado del bucle de abonado puede
transmitir una señal con un ancho de banda mayor.

módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 1
Antonio Romera

SISTEMAS DE TELEFONÍA 166


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID












Tema ADSL

Dpto. de Electrónica



ADSL (Asymmetric Digital Subscriber
Line: Línea de abonado Digital
Asimétrica) es la tecnología de banda
ancha que permite utilizar las líneas
telefónicas convencionales para la
transmisión de datos a alta velocidad,
con acceso permanente, TARIFA PLANA,
... y simultáneamente la utilización del
teléfono para hablar.


módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 2
Antonio Romera






Tema ADSL


debes saber que.....

Dpto. de Electrónica


ADSL se comercializa bajo la modalidad de
cuota fija pagando una tarifa plana, con
independencia de cuánto tiempo se haya
tenido el ordenador conectado a la Red, Y
facturación independiente de la de voz. El
despliegue de ADSL posibilita la oferta de
servicios de banda ancha a través del cable.




módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 3
Antonio Romera

SISTEMAS DE TELEFONÍA 167


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID












Tema ADSL

Dpto. de Electrónica



el teléfono de casa transmite entre 300Hz y
3400Hz. Esto es también el intervalo usado
por los módems convencionales.

¿Pero qué ocurre en el caso de ADSL?
Como hemos limitado la distancia, en ADSL
se utilizan frecuencias hasta 1 MHz e incluso
superiores.




módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 4
Antonio Romera









Tema ADSL


ventajas de esta tecnología

Dpto. de Electrónica


El carácter asimétrico de esta tecnología se
adapta perfectamente a Internet, ya que los
usuarios de la Red suelen recibir (velocidad de
bajada o descendente) muchos más datos de
los que envían (velocidad de subida o
ascendente). La otra característica importante
de ADSL es que separa la voz y los datos, de
forma que se puede hablar por teléfono aunque
el ordenador esté conectado a Internet.



módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 5
Antonio Romera

SISTEMAS DE TELEFONÍA 168


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID














Tema ADSL

Dpto. de Electrónica





















módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 6
Antonio Romera





Tema ADSL

Dpto. de Electrónica
ADSL es una tecnología asimétrica, lo que
significa que las características de la
transmisión no son iguales en ambos
sentidos: la velocidad de recepción de datos
es mucho mayor que la de envío, lo cual hace
de esta tecnología el instrumento idóneo para
acceso a los denominados servicios de
información, y en particular la navegación por
Internet (hasta 8 Mbit/s en sentido red-
usuario y hasta 900 kbit/s en sentido
usuario-red). Normalmente, el usuario recibe
más información de Internet de la que envía,
lee más correo electrónico del que escribe... y
ve más vídeo del que produce.
módulo de SISTEMAS
DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 7
Antonio Romera
SISTEMAS DE TELEFONÍA 169


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID












Tema ADSL


Extructura física

Dpto. de Electrónica

El ADSL necesita una pareja de módems por cada
usuario: uno en el domicilio del usuario (ATU-R) y
otro (ATU-C) en la central local a la que llega el
bucle de ese usuario. Esto complica el despliegue
de esta tecnología de acceso en las centrales.
Para solucionar esto surgió el DSLAM
("Digital Subscriber Line Access Multiplexer"):
un chasis que agrupa gran número de tarjetas,
cada una de las cuales consta de varios módems
ATU-C, y que además concentra el tráfico de
todos los enlaces ADSL hacia una red WAN .

módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 8
Antonio Romera


Tema ADSL

Dpto. de Electrónica



Enlace ADSL se muestra un enlace
ADSL entre un usuario y la central
local de la que depende. En dicha
figura se observa que además de los
módems situados en casa del
usuario (ATU-R o "ADSL Terminal
Unit-Remote) y en la central (ATU-C
o "ADSL Terminal Unit-Central"),




módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 9
Antonio Romera
SISTEMAS DE TELEFONÍA 170


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID














Tema ADSL

Dpto. de Electrónica

enlace ADSL


















módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 10
Antonio Romera




Tema ADSL

Dpto. de Electrónica




La técnica de modulación usada es la misma
tanto en el ATU-R como en el ATU-C. La única
diferencia estriba en que el ATU-C dispone de
hasta 256 subportadoras, mientras que el
ATU-R sólo puede disponer como máximo de
32.







módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 11
Antonio Romera
SISTEMAS DE TELEFONÍA 171


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID














Tema ADSL

Dpto. de Electrónica

separamos la voz de los datos


















módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 12
Antonio Romera






Tema ADSL

Dpto. de Electrónica

Qué es el Splitter
El Splitter sirve para separar la señal de voz
de la de datos tanto en casa del abonado,
como en la central. Puesto que ambas ocupan
distintas partes del ancho de banda de la línea
ADSL, lo lógico es utilizar un par de filtros
para separarlas. Y eso es lo que es el Splitter.
Ni más ni menos que un filtro paso bajo para
la voz, y un paso alto para los datos.

módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 13
Antonio Romera
SISTEMAS DE TELEFONÍA 172


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID










Tema ADSL

Dpto. de Electrónica





















módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 14
Antonio Romera


Como antes se ha explicado, el ADSL necesita una pareja de módems por cada
usuario: uno en el domicilio del usuario (ATU-R) y otro (ATU-C) en la central local
a la que llega el bucle de ese usuario. Esto complica el despliegue de esta tecnología
de acceso en las centrales. Para solucionar esto surgió el DSLAM ("Digital
Subscriber Line Access Multiplexer"): un chasis que agrupa gran número de
tarjetas, cada una de las cuales consta de varios módems ATU-C, y que además
concentra el tráfico de todos los enlaces ADSL hacia una red WAN





La integración de varios ATU-Cs en un equipo, el DSLAM, es un factor
fundamental que ha hecho posible el despliegue masivo del ADSL. De no ser así,
esta tecnología de acceso no hubiese pasado nunca del estado de prototipo dada la
dificultad de su despliegue, tal y como se constató con la primera generación de
módems ADSL.
SISTEMAS DE TELEFONÍA 173


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
















Tema ADSL

Dpto. de Electrónica












Para trabajar con DSL, el modem digital o router debe estar
accesible a la oficina central (CO) de telefonía local, donde la
compañía telefónica tiene instalada un DSLAN que traduce
las señales DSL.



módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 15
Antonio Romera








Tema ADSL

Dpto. de Electrónica


¿QUE ES UN DSLAM?

Para interconectar a los múltiples usuarios de DSL en
una red de computadoras, la compañía del teléfono usa
un Multiplexor de Acceso de Línea de Subscriptor Digital
(DSLAM). Típicamente, el DSLAM se conecta a una red
ATM donde puede transmitir datos. A cada extremo la
transmisión, un demultiplexor de DSLAM retransmite los
datos a las conexiones individuales de DSL apropiadas.
El DSLAM además es capaz de enrutar el tráfico de
todas las tarjetas hacia una red de área extensa o WAN.



módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 16
Antonio Romera
SISTEMAS DE TELEFONÍA 174


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID














Tema ADSL

Dpto. de Electrónica














La integración de varios ATU-Cs en un equipo, el DSLAM,
es un factor fundamental que ha hecho posible el despliegue
masivo del ADSL.

módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 17
Antonio Romera








Tema ADSL

Dpto. de Electrónica

La banda frecuencial usada en la tecnología ADSL
comprende desde los 0 Hz hasta los 1.1 Mhz,
porqué más allá del los 1.1 MHz las pérdidas son
demasiado importantes. Esta banda se reparte en
tres subbandas:

a) Voz telefónica (0-4 kHz)

b) Canal de subida (25-138 kHz)

c) Canal de bajada (200kHz-1.1 MHz)




módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 18
Antonio Romera
SISTEMAS DE TELEFONÍA 175


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID














Tema ADSL

Dpto. de Electrónica












Como vemos en la figura, ADSL
emplea los espectros de
frecuencia que no son utilizados
para el transporte de voz


módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 19
Antonio Romera








Tema ADSL

Dpto. de Electrónica

Es necesario realizar una transformación de la señal
que se quiere enviar (y el proceso contrario en la que
se recibe) para que pueda ser transmitida por medio
de las líneas telefónicas convencionales. Este proceso,
que se conoce como MODULACIÓN de la señal,
consiste en modificar una señal "tipo" que se genera
dentro del dispositivo en función de la señal a enviar.
La señal que se genera con el fin de ser modificada
teniendo en cuenta la que se transmite se denomina
portadora. Estas modificaciones se pueden hacer
alterando alguna de sus propiedades.


módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 20
Antonio Romera
SISTEMAS DE TELEFONÍA 176


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID







En una primera etapa coexistieron dos técnicas de modulación para el ADSL: CAP
("Carrierless Amplitude/Phase") y DMT ("Discrete MultiTone"). Finalmente los
organismos de estandarización (ANSI, ETSI e ITU) se han decantado por la solución
DMT. Básicamente consiste en el empleo de múltiples portadoras y no sólo una, que es
lo que se hace en los módems de banda vocal. Cada una de estas portadoras
(denominadas subportadoras) es modulada en cuadratura (modulación QAM) por una
parte del flujo total de datos que se van a transmitir.
Estas subportadoras están separadas entre sí 4,3125 KHz, y el ancho de banda que
ocupa cada subportadora modulada es de 4 KHz. El reparto del flujo de datos entre
subportadoras se hace en función de la estimación de la relación Señal/Ruido en la
banda asignada a cada una de ellas. Cuanto mayor es esta relación, tanto mayor es el
caudal que puede transmitir por una subportadora. Esta estimación de la relación
Señal/Ruido se hace al comienzo, cuando se establece el enlace entre el ATU-R y el
ATU-C, por medio de una secuencia de entrenamiento predefinida. La técnica de
modulación usada es la misma tanto en el ATU-R como en el ATU-C. La única
diferencia estriba en que el ATU-C dispone de hasta 256 subportadoras, mientras que el
ATU-R sólo puede disponer como máximo de 32.




Tema ADSL

Dpto. de Electrónica



En la tecnología ADSL existen varias formas de
alterar la señal portadora de alta frecuencia para
convertirla en uan señal modulada y ser enviada
a través de cable telefónico. Para ADSL existen
dos sistemas de modulación que son rivales entre
sí, hasta tal punto de haber creado grupos de
partidarios a favor de una u otra. Tanto CAP
como DMT están basados en el sistema QAM
aunque cada uno lo adopta de una forma distinta.



módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 21
Antonio Romera
SISTEMAS DE TELEFONÍA 177


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID












Tema ADSL

Dpto. de Electrónica


El estándar ANSI T1.143 ha adoptado DMT
(Discrete Multitone - Multitonos Discretos)
como la técnica de modulación en ADSL.
DMT demuestra mayor inmunidad al ruido,
mayor flexibilidad en la velocidad de
transmisión y mayor facilidad para
adaptarse a las características de la línea
que otros métodos. Todo ello se traduce en
fiabilidad en largas distancias de línea.



módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 22
Antonio Romera




Tema ADSL


¿Qué es DMT?

Dpto. de Electrónica

La modulación DMT es una modulación
multiportadora, divide el ancho de
banda en subcanales independientes y
disjuntos espectralmente.
De esta forma tenemos que el
downstream se divide en 256 canales de
4 KHz, donde el canal numero 64
( f=256 KHz), se reserva para
señalización. El upstream esta formado
por 32 canales.


módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 23
Antonio Romera
SISTEMAS DE TELEFONÍA 178


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID














Tema ADSL

Dpto. de Electrónica




Por lo que al final obtenemos 256*4KHz
+ 32*4KHz + 4 KHz = 1.1 MHz aprox.
con lo que siempre usamos el máximo
ancho de banda disponible.
Este tipo de sistema es capaz de
adaptarse a la respuesta del canal








módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 24
Antonio Romera





Tema ADSL

Dpto. de Electrónica





















módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 25
Antonio Romera
SISTEMAS DE TELEFONÍA 179


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID






























Tema ADSL

Dpto. de Electrónica





















módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 26
Antonio Romera





Tema ADSL

Dpto. de Electrónica

cómo se realiza la transmisión

Básicamente consiste en el empleo de múltiples
portadoras y no sólo una, que es lo que se hace
en los módems de banda vocal. Cada una de
estas portadoras (denominadas subportadoras)
es modulada en cuadratura (modulación QAM)
por una parte del flujo total de datos
que se van a transmitir. Estas subportadoras
están separadas entre sí 4,3125 KHz, y el ancho
de banda que ocupa cada subportadora
modulada es de 4 KHz.


módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 27
Antonio Romera
SISTEMAS DE TELEFONÍA 180


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID














Tema ADSL

Dpto. de Electrónica





















módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 28
Antonio Romera






Tema ADSL

Dpto. de Electrónica

Este hecho explica que ADSL pueda
coexistir en un mismo bucle de abonado
con el servicio telefónico, cosa que no es
posible con un módem convencional pues
opera en banda vocal, la misma que la
telefonía. Con ADSL es posible sobre la
misma línea, hacer, recibir y mantener una
llamada telefónica simultáneamente a la
transferencia de información, sin que se vea
afectado en absoluto ninguno de los dos
servicios

módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 29
Antonio Romera
SISTEMAS DE TELEFONÍA 181


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID














Tema ADSL

Dpto. de Electrónica

cómo se realiza la transmisión


















módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 30
Antonio Romera






Tema ADSL

Dpto. de Electrónica

¿Que es el xDSL?
Bajo el nombre xDSL se definen una serie de
tecnologías que permiten el uso de una línea de
cobre (la que conecta nuestro domicilio con la
central de Telefónica) para transmisión de datos
de alta velocidad y, a la vez, para el uso normal
como línea telefónica. Se llaman xDSL ya que
los acrónimos de estas tecnologías acaban en
DSL, que está por "Digital Subscriber Line"
(línea de abonado digital): HDSL, ADSL,
RADSL, VDSL.

módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 31
Antonio Romera



SISTEMAS DE TELEFONÍA 182


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tipos de x-DSL
• HDSL: 1,5 Mbps ó 2 Mbps (T1 ó E1) de tráfico simétrico
para bucle de hasta 3-4 km
• ADSL: hasta 8Mbps descendente (de la central) y 800 Kbps
ascendentes para bucle de hasta 2-3 km
• ADSL Lite o UADSL: Con ADSL pero cubre algo más de
distancia, y es más sencillo porque no necesita splitter
(separador de señal de datos y de telefonía) aunque
proporciona menor capacidad 1,5 Mbps ó 2 Mbps (T1 ó E1)
descendente y hasta 300 Kbps ascendente.
VDSL: unos 30 Mbps de tráfico simétrico para bucle de hasta
300m -1 km


En un par de cobre la atenuación por unidad de longitud aumenta a medida que se
incrementa la frecuencia de las señales transmitidas. Y cuanto mayor es la longitud del
bucle, tanto mayor es la atenuación total que sufren las señales transmitidas.
Ambas cosas explican que el caudal máximo que se puede conseguir mediante los
módems ADSL varíe en función de la longitud del bucle de abonado. Caudal máximo
(Kbps) de los módems ADSL en función de la longitud del bucle de abonado se
representa la curva del caudal máximo en Kbps, tanto en sentido ascendente como
descendente, que se puede conseguir sobre un bucle de abonado con un calibre de 0,405
mm., sin ramas multipladas. La presencia de ruido externo provoca la reducción de la
relación Señal/Ruido con la que trabaja cada una de las subportadoras, y esa
disminución se traduce en una reducción del caudal de datos que modula a cada
subportadora, lo que a su vez implica una reducción del caudal total que se puede
transmitir a través del enlace entre el ATU-R y el ATU-C.


Rendimiento del cobre
Velocidad Tipo de
cables
Distancia Tamaño del
cable
Distancia
1,5 ó 2 Mbps 24 AWG
18.000 pies
(5,48 Km)
0,5 mm 5,5 Km
1,5 ó 2 Mbps 26 AWG
15.000 pies
(4,57 Km)
0,4 mm 4,6 Km
6,1 Mbps 24 AWG

12.000 pies
(3,65 Km)
0,5 mm 3,7 Km
6,1 Mbps 26 AWG
9.000 pies
(2,74 Km)
0,4 mm 2,7 Km
SISTEMAS DE TELEFONÍA 183


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID














Tema ADSL


¿A qué velocidad?

Dpto. de Electrónica

Cabe destacar que la máxima longitud
del bucle de abonado y la máxima
velocidad alcanzable son dos parámetros
profundamente relacionados ya que
la cantidad de bits que pueden transmitirse
por el bucle de abonado, dependen de
la calidad del cable y de su longitud.
A mayor longitud admisible y/o mejor calidad
del cable, mayor capacidad.



módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 33
Antonio Romera








Tema ADSL

Dpto. de Electrónica



Cada una de estas tecnologías tiene distintas
características en cuanto a prestaciones
(velocidad de la transmisión de datos) y distancia
de la central (ya que el cable de cobre no estaba
pensado para eso, a cuanta más distancia
peores prestaciones). Entre estas tecnologías la
más adecuada para un uso domestico de
Internet es la llamada ADSL.




módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 34
Antonio Romera
SISTEMAS DE TELEFONÍA 184


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID










Tema
ADSL


Dpto. de Electrónica




Hasta una distancia de 2,6 Km de la central,
en presencia de ruido (caso peor), se obtiene
un caudal de 2 Mbps en sentido descendente
y 0,9 Mbps en sentido ascendente. Esto
supone que en la práctica, teniendo en
cuenta la longitud media del bucle de
abonado en las zonas urbanas, la mayor
parte de los usuarios están en condiciones
de recibir por medio del ADSL un caudal
superior a los 2 Mbps.


módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 35
Antonio Romera


Este caudal es suficiente para muchos servicios de banda ancha, y desde luego puede
satisfacer las necesidades de cualquier internauta, teletrabajador así como de muchas
empresas pequeñas y medianas.




























Caudal máximo (Kbps) de los módems ADSL en función de la longitud del bucle de abonado
SISTEMAS DE TELEFONÍA 185


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Nuevas velocidades

Las nuevas velocidades de conexión disponibles, así como los tipos de filtrados
asociados, se describen en las siguientes tablas:

Modalidad Sentido Velocidad Máx.
ATM
TIPO DE FILTRADO



SOBRE
RTB
ADSL
Empresas
Class
Red-
>Usuario
1 Mbps Centralizado /
Distribuido
1

Usuario-
>Red
512 Kbps
ADSL
Empresas
Avanzada
Red-
>Usuario
2 Mbps Centralizado /
Distribuido
Usuario-
>Red
512 Kbps
ADSL
Empresas
Premium
Red-
>Usuario
4 Mbps Centralizado /
Distribuido

Usuario-
>Red

512 Kbps
Modalidad Sentido Velocidad Máx.
ATM
TIPO DE FILTRADO



SOBRE
RDSI
ADSL
Empresas
Class
Red-
>Usuario
1 Mbps Centralizado
Usuario-
>Red
512 Kbps
ADSL
Empresas
Avanzada
Red-
>Usuario
2 Mbps Centralizado
Usuario-
>Red
512 Kbps
ADSL
Empresas
Premium
Red-
>Usuario
4 Mbps Centralizado
Usuario-
>Red
512 Kbps

En cuanto al tipo de filtrado a emplear, para ADSL sobre líneas RTB existe la
posibilidad de emplear tanto filtrado centralizado como distribuido. El filtrado
distribuido no es recomendado para sedes con más de tres rosetas de conexión
telefónica. Si se supera este número, se procederá a instalar filtrado centralizado,
(splitter).

Para sedes ADSL nuevas, siempre se instalarán con filtrado centralizado. Para sedes
constituidas sobre líneas ADSL existentes, no se modificará el tipo de filtrado por lo
que, si la sede se constituye sobre un ADSL RTB con microfiltros, no se instalará
splitter. Para líneas RDSI el tipo de filtrado será siempre centralizado.
SISTEMAS DE TELEFONÍA 186


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


























Tema
ADSL


Dpto. de Electrónica





La posibilidad de poder tener acceso a cada una
de estas modalidades estará sujeta a las
condiciones técnicas de cada bucle de abonado.
A su vez el operador podrá contratar dos
modalidades o calidades de servicio al punto de
acceso indirecto al bucle de abonado siendo
estas de 34 Mbps o bien 155 Mbps para
conectarse al mismo.


módulo de SISTEMAS
DE TELEFONIA
profesores: Heliodoro de la Iglesia y José 36
Antonio Romera



6.2.– Arquitectura de una red ADSL

192.76.100.7/25
VPI 8, VCI 32, PCR 2000/300 Kb/s

VPI 8, VCI 32, PCR 512/128 Kb/s

192.76.100.1/25


192.76.100.12/25






192.76.100.15/25

Red
telefónica
Red ATM






VPI 8, VCI 32, PCR 256/128 Kb/s





Internet


Router ADSL

Ethernet 10BASE-T

Bucle de abonado (conexión ADSL)
Enlace ATM OC-3 (155 Mb/s)
Circuito permanente ATM
SISTEMAS DE TELEFONÍA 187


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



ATM sobre ADSL

Las ventajas del ADSL son el gran ancho de banda en el acceso, dicho ancho de banda
se encuentra activo de forma permanente y finalmente que aprovecha la infraestructura
ya desplegada para el sistema telefónico.
Pero para obtener el máximo rendimiento que esa tecnología nos proporciona las redes
de comunicación de banda ancha utilizan el ATM (‘Asychronuos Transfer Mode’) para
la comunicación. Desde el principio, dado que el ADSL se concibió para el envío de
información a gran velocidad, se pensó en el envío de dicha información en celdas
ATM sobre los enlaces ADSL.
Esto tiene una sencilla explicación, puesto que si usamos en un enlace ADSL el ATM
como protocolo de enlace podemos definir varios canales virtuales permanentes (PVC),
cada uno dedicado a un servicio diferente. Esto aumenta la potencia de esta tecnología,
pues añade flexibilidad para múltiples servicios a un gran ancho de banda. Finalmente
otra ventaja añadida es que en ATM se contemplan diferentes velocidades de
transferencia con distintos parámetros para la calidad del servicio, así podemos dar un
tratamiento diferente a cada una de estas conexiones, lo que a su vez permite dedicar el
circuito mas adecuado por sus parámetros de calidad de servicio a cada tipo de
aplicación, ya sea voz, video o datos.




Los estándares y la industria han impuesto el modelo de ATM sobre ADSL. En este
contexto, el DSLAM pasa a ser un conmutador ATM con múltiples interfaces, una de
ellas sobre STM-1, STM-4 ó E3, y el resto ADSL-DMT, y el núcleo del DSLAM es una
matriz de conmutación ATM sin bloqueo. De este modo, el DSLAM puede ejercer
funciones de policía y conformado sobre el tráfico de los usuarios con acceso ADSL.

El Ministerio de Fomento en la Orden del 26 de Marzo de 1.999 regula el acceso
indirecto de las operadoras al bucle de abonado. Esta regulación va en la misma línea:
ATM sobre ADSL entre el ATU-R y el ATU-C. Por ello el servicio GigADSL
desplegado por Telefónica de España al amparo de la citada Orden Ministerial va en esa
línea.
SISTEMAS DE TELEFONÍA 188


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



GigADSL

GigADSL es un servicio de acceso indirecto al bucle de abonado basado en el
establecimiento de un CVP ATM entre el usuario y el Punto de Acceso Indirecto (PAI)
al bucle de abonado del operador que contrate este servicio.

Por tanto, GigADSL es un servicio que Telefónica de España proporciona no a los
usuarios y sí a operadores.

Son los operadores, los que se encargan de ofrecer el acceso ADSL a sus clientes. Por
ello el GigADSL es un servicio que permite el acceso indirecto de cualquier operador,
en igualdad de condiciones, al bucle de los abonados.

El Ministerio de Fomento ha establecido 109 demarcaciones, que cubren todo el
territorio nacional, para el despliegue del acceso indirecto al bucle de abonado mediante
ADSL. Si un operador desea ofrecer servicios sobre ADSL en una demarcación, deberá
solicitar a GigADSL un PAI (Punto de Acceso Indirecto) en esa demarcación este
servicio a sus clientes en todo el territorio nacional, deberá estar presente en todas ellas.
Si sólo quiere dar servicio en algunas de ellas, deberá solicitar un PAI en cada una de
las demarcaciones de su interés.

En una primera fase, hasta finales de 1.999, el servicio GigADSL se ofrecerá en 10
demarcaciones: Alicante, Barcelona, Bilbao, Madrid, Málaga, Oviedo, Sevilla,
Valencia, Vigo y Zaragoza. Durante esta primera fase se desplegará el equipamiento de
acceso necesario en un total de 161 centrales de estas 10 demarcaciones.

De acuerdo a la orden, cada bucle de abonado sólo puede ser accedido por un operador.
En la regulación del acceso indirecto al bucle de abonado también se establece que el
PAI de un operador en una demarcación será una interfaz de 34 Mbps (coaxial) o de
155,52 Mbps (fibra óptica).

Representación de la red que soporta GigADSL. En la figura se representan 3
operadores, llamados A, B y C. Los operadores A y B dan servicio en todas las
demarcaciones, mientras que el operador C sólo da servicio en la demarcación número
1. Por tanto, los operadores A y B tienen PAIs en todas las demarcaciones, mientras que
el operador C sólo dispone de un PAI en la primera demarcación.

El PAI de un operador es un trayecto virtual ATM que agrupa los circuitos virtuales
permanentes de los usuarios servidos por ese operador en una determinada demarcación.
SISTEMAS DE TELEFONÍA 189


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID





Una vez que un operador reciba la petición de un acceso ADSL por parte de un cliente,
el operador trasladará la petición a Telefónica de España. Ésta procederá a aprovisionar
el servicio y realizará lo siguiente:

1º.- Conectar el bucle de abonado del usuario que solicita el servicio a un
módem ATU-C de un DSLAM instalado en su central local.

2º.- Instalará en el domicilio del usuario un "splitter".

3º.- Se define un CVP ATM entre el ATU-R del usuario y el PAI del operador
en la demarcación en la que reside el usuario.
SISTEMAS DE TELEFONÍA 190


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID







































SISTEMAS DE TELEFONÍA 191


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

6.3.– Configuración de un router con conexión ADSL



Un router, en español enrutador, ruteador o encaminador es un dispositivo de hardware
para interconexión de redes de ordenadores que opera en la capa tres (nivel de red). Un
router es un dispositivo que permite asegurar el enrutamiento de paquetes entre redes o
determinar la ruta que debe tomar el paquete de datos.



Una red LAN es un sistema de transmisión de datos, que facilita el compartir los
recursos informáticos en un área geográfica relativamente pequeña En nuestro caso
disponemos de una red ETHERNET, cuyo procedimiento de acceso a la red se basa en
que no existe un reparto prefijado de tiempo para cada una de las estaciones, cualquier
estación puede acceder a la red en cualquier momento,

Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área
geográfica extensa, a veces un país o un continente, y su función fundamental está
orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a
grandes distancias entre sí.

Las direcciones IP constituyen un recurso mundial escaso, en cuya administración
eficaz es precisa la corresponsabilidad de operadores y usuarios, y cuyo uso como
instrumento de acceso a Internet sólo resulta necesario durante el tiempo que se está en
comunicación.

Precisamente por ser las direcciones IP un recurso escaso concluyeron que era
imprescindible promover una gestión eficiente del mismo, atribuyendo
direccionamientos estáticos sólo en aquellos casos de uso intensivo y permanente de
Internet, como por ejemplo, routers, servidores de red, de web o de correo; en tanto que
el resto de usuarios disfrutarán de un direccionamiento dinámico mediante el cual se
asigna al usuario una dirección IP en el momento en que ésta se necesita para acceder a
Internet.
SISTEMAS DE TELEFONÍA 192


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID














Características de funcionamiento del ADSL Dinámico

A diferencia del ADSL Estático, los Clientes dados de alta dentro del Servicio ADSL
Dinámico no disponen de direcciones IP asignadas de forma permanente sino que
requieren obtener dicha dirección IP mediante la realización de un proceso de
validación de un login/password de sesión contra un elemento de red que realice la
autenticación de los mismos. Dicho elemento de Red es el Radius. Mediante
negociación del protocolo PPPoE se establece un diálogo entre PC (en configuraciones
monopuesto con Cliente externo en el PC) o módem-router (en configuraciones
multipuesto, con Cliente interno en módem) y Radius:

¿Qué es RADIUS? - Remote Authentication Dial-In User Service

Sistema de autenticación y accounting empleado por la mayoría de proveedores de
servicios de Internet (ISPs) si bien no se trata de un estándar oficial. Cuando el usuario
realiza una conexión a su ISP debe introducir su nombre de usuario y contraseña,
información que pasa a un servidor RADIUS que chequeará que la información es
correcta y autorizará el acceso al sistema del ISP si es así.









ATU-R


DSLAM BPX


BRAS
RIMA


RADIUS







¿Qué es PPPoE?

Las conexiones telefónicas a Internet recurren al protocolo punto a punto (PPP). PPPoE
es un método de administrar protocolos PPP a través de Ethernet. PPPoE
Proporciona autenticación de sesiones mediante el protocolo de autenticación de
contraseñas (PAP o Password Authentication Protocol) o CHAP (Challenge Handshake
Authentication Protocol).
Gracias a estos protocolos, las señales del router pueden negociar los parámetros de
conexión o de red entre el router y el ISP con lo que sólo necesitas saber tu Identificador
de Usuario y tu clave de acceso para poder comenzar a navegar, puesto que el resto de
datos se obtienen automáticamente en el momento en que se efectúa la conexión. Con
PPPoE, el router efectúa el encaminamiento IP con Network Address Translation
(NAT) para la LAN.
SISTEMAS DE TELEFONÍA 193


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Datos que debemos conocer antes de empezar a programar un router ADSL

Respecto a la WAN

El 99% de las ADSL domésticas, tienen IP pública dinámicas, por el contrario en
conexiones de ADSL para empresas la IP pública suele ser estática.

La diferencia entre IP dinámica y estática es que, en el caso de tener una IP estática, el
proveedor de servicios de Internet, o ISP, te asigna a tu conexión ADSL una IP pública
fija para siempre o hasta que decida cambiártela, de tal manera que siempre que sales a
Internet, lo harás con la misma IP.

La IP dinámica quiere decir que cada vez que tu router o modem ADSL se conecta con
el ISP, éste le asigna automáticamente una IP pública por un tiempo aleatorio, que
puede oscilar entre unas horas, o el tiempo que esté el router encendido sin reiniciarse.






1. IP Pública
2. Máscara pública
3. Para telefónica, caso de IP dinámica, el protocolo es PPPoE, el nombre de usuario y
password de la conexión. es adslppp@telefonicanetpa y adslppp respectivamente.
4. Valores VPI/VCI. En el caso de telefónica es 8/32. La mayor parte usan esta
configuración, aunque por ejemplo Eresmás utiliza PPPoA (Point to Point Protocol
over ATM) y VPI/VCI 8/35. (ver tabla de características según ISP)

Características proveedores

ISP Protocolo Encapsulado VPI VCI Nombre usuario Contraseña
Telefónica PPPoE LLC 8 32 adslppp@telefonicanetpa adslppp
Terra PPPoE LLC 8 32 TUIDENTIFICADOR@terraadsl (personal)
Ya.com PPPoE LLC 8 32 adXXXXXXXXX@yacomadsl (personal)
Arrakis PPPoA VCMUX 0 35 Sin usuario Sin contraseña
Arsys PPPoA VCMUX 1 33 login@arsystel (personal)
Wanadoo PPPoA VCMUX 8 35 rtxxxxx@wanadooadsl (personal)
Tiscali PPPoA VCMUX 1 32 USUARIO@tiscali.es (personal)
SISTEMAS DE TELEFONÍA 194


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID




Encapsulamientos utilizados:
Se definen dos encapsulamientos para empaquetar datagramas IP en las unidades de
datos AAL:

AAL5SNAP (LLC), adecuado para el transporte de múltiples protocolos en un
único circuito virtual. Debe incluirse en el encabezado una información adicional
para que el receptor pueda distinguir entre los protocolos que se transportan en el
circuito virtual. Por lo tanto, aunque proporciona flexibilidad, implica un
incremento de los octetos de sobrecarga, y por lo tanto una menor eficiencia en el
transporte de las unidades de datos IP.



AAL5MUX, adecuado para el transporte de un único protocolo por circuito
virtual. Se elimina la sobrecarga del caso anterior si sólo se transporta un único
protocolo. Este esquema implica la separación de las Redes de nivel 3 según los
protocolos que existan en la misma: IP, IPX, Appletalk, Vines, etc.



Respecto a la LAN



Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts)
Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts)
Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts)

La IP local del router puede ser cualquiera de las ip privadas.











SISTEMAS DE TELEFONÍA 195


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID














SISTEMAS DE TELEFONÍA 196


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Cisco Configuration Professional (CCP)

6.3.- CCP

CCP simplifica la configuración de router, seguridad, Unified Communications, redes
inalámbricas, WAN y LAN con los asistentes fáciles de utilizar basados en GUI. Los
flujos de trabajo en CCP ayudan a los partners de Cisco a implementar fácil y rápidamente
un router Cisco sin requerir conocimientos de la interfaz de línea de comando (CLI).
Preparando el router:
Para que el SDM se conecte, el enrutador debe tener cierta configuración, en particular lo
siguiente:

1. Tener un usuario especial con privilegios administrativos
2. Tener un nombre de dominio definido
3. Soportar cifrado y tener una llave RSA
4. Permitir http y http seguro
5. Autenticar localmente todo (servicio web, consola, terminales remotas)
6. Soportar ssh en las terminales remotas

Todo lo anterior lo soporta cualquier IOS con el sufijo Kx en el nombre de IOS, en
nuestro caso K9. A continuación reseño la configuración necesaria en el enrutador:

username helio privilege 15 secret 5Qp$Bt2/vBMw2qNIsb8YxZPAI1
crypto key generate rsa
ip http server
ip http authentication local
ip http secure-server
interface FastEthernet0/0
ip address 192.168.1.50 255.255.255.0
line con 0
login local
line vty 0 4
login local
transport input ssh

*.- Carga el programa CCP2.2 ó superior.
SISTEMAS DE TELEFONÍA 197


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



El comando username crea un nombre de usuario y una contraseña que se almacenan
localmente en el router. El nivel privilegiado por defecto del usuario es 0 (la menor
cantidad de acceso). Se puede cambiar el nivel de acceso de un usuario al agregar la
palabra clave privilege 0-15 antes de la palabra clave password.

interface Vlan1 description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$
ip address 192.168.20.1 255.255.255.0
ip tcp adjust-mss 1452!
ip forward-protocol nd!

ip http server
Se puede activar un interface web para la configuración ejecutando el comando
“ip http server”.
Desde un browser hay que indicar la dirección del router, y hay que utilizar el password
de acceso remoto.

ip http authentication local
El comando ip http authentication local le indica al router que la autenticación al servidor
http será a través de los usuarios locales, es decir, los creados en el router.

ip http secure-server
Para configurar y monitorizar el router utilizando una transferencia segura de datos en el
navegador, la solución es habilitar HTTPS (Hypertext Transfer Protocol Secure o en
español Protocolo seguro de transferencia de hipertexto) en el router. Para habilitar
HTTPS en un router cisco se utiliza el comando ip http secure-server.




SISTEMAS DE TELEFONÍA 198


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID





SISTEMAS DE TELEFONÍA 199


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID






SISTEMAS DE TELEFONÍA 200


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



SISTEMAS DE TELEFONÍA 201


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID





SISTEMAS DE TELEFONÍA 202


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID






Router Status
SISTEMAS DE TELEFONÍA 203


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID






El I.E.S. Galileo dispone de una línea de ADSL sobre RDSI contratada con telefónica
cuyos datos facilitados:

1. IP Pública estática….……….80.36.156.211
2. Máscara pública…………… 255.255.255.128
3. Los valores de VPI/VCI son 8/32





















SISTEMAS DE TELEFONÍA 204


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID







































SISTEMAS DE TELEFONÍA 205


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

6.4.- DHCP ( Dynamic Host Configuration Protocol)

Toda máquina perteneciente a una red cuya pila de protocolos sea TCP/IP necesita que
se le asigne una dirección IP, ya sea de manera estática o dinámica, antes de que esta
pueda intercambiar datagramas IP.

En la arquitectura TCP/IP se cuenta con el protocolo Dynamic Host Configuration
Protocol (DHCP). Éste protocolo que funciona bajo el paradigma cliente – servidor
permite que los clientes de una red obtenga sus configuraciones de red a partir de un
servidor DHCP.

El DHCP es un servicio para asignación de direcciones ip de máquinas en una red local,
hay routers que este servicio lo incluyen.

Sin DHCP, cada dirección IP debe configurarse manualmente en cada ordenador y, si el
ordenador se mueve a otro lugar en otra parte de la red, se debe de configurar otra
dirección IP diferente.

DHCP soporta tres mecanismos para la asignación de direcciones IP:

1. Asignación automática

DHCP asigna al host una dirección IP permanente.

2. Asignación dinámica

DHCP asigna una dirección IP por un periodo de tiempo limitado. Una red así se
denomina arrendamiento. Este es el único mecanismo que permite la reutilización
automática de direcciones que ya no son necesitadas por los hosts a los que estaban
asignadas.

3. Asignación manual

La dirección del host es asignada por el administrador de red

El Protocolo de configuración dinámica del host (DHCP) funciona en el modo
cliente/servidor. DHCP permite que los clientes DHCP de una red IP obtengan sus
configuraciones de un servidor DHCP. Es menos trabajoso administrar una red IP
cuando se utiliza DHCP. DHCP no está destinado a la configuración de routers,
switches y servidores. Estos tipos de hosts necesitan contar con direcciones IP estáticas.

La función de DHCP es brindar un proceso para que el servidor pueda asignar
información IP a los clientes. Los clientes alquilan la información de los servidores por
un período definido administrativamente. Cuando el período de alquiler se termina, el
cliente debe pedir otra dirección, aunque en general, se le reasigna la misma dirección.
SISTEMAS DE TELEFONÍA 206


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Configuración de DHCP

Un servidor DHCP requiere que el administrador defina un conjunto de direcciones. El
comando ip dhcp pool define cuáles direcciones se asignarán a los hosts.

El primer comando, ip dhcp pool, crea un conjunto con la denominación especificada y
coloca al router en un modo especializado de configuración DHCP. En este modo,
utilice el comando network para definir el rango de direcciones que se arrendarán. Si se
ha de excluir direcciones de la red específicas, vuelva al modo de configuración global.



El comando ip dhcp excluded-address configura al router para excluir una dirección
individual o un rango de direcciones a la hora de asignar las direcciones a los clientes.
El comando ip dhcp excluded-address se puede utilizar para reservar las direcciones
asignadas de forma estática a los hosts clave, por ejemplo, la dirección de interfaz del
router.



En general, el servidor DHCP se configura para asignar mucho más que una dirección
IP. Otros valores de configuración IP, tales como el gateway por defecto pueden
establecerse del modo de configuración DHCP. El comando default-router establece el
gateway por defecto. Aquí también se puede configurar la dirección DNS del servidor,
dns-server y el servidor WINS, netbios-name-server. El servidor IOS DHCP puede
configurar clientes con casi cualquier información TCP/IP.


SISTEMAS DE TELEFONÍA 207


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID





Práctica Nº 6.- DHCP-1
Configurar un router con DHCP

Enunciado:

Configurar un router con el Protocolo de Configuración Dinámica del Host (DHCP)
para asignar dinámicamente direcciones a los hosts conectados.






Crear un conjunto de direcciones DHCP

Para configurar las IPs de los host , utilizamos los siguientes comandos:

campus(config)#ip dhcp pool galileo
campus(dhcp-config)#network 172.16.12.0 255.255.255.0
campus(dhcp-config)#default-router 172.16.12.1 campus(dhcp-
config)#dns-server 172.16.1.2
campus(dhcp-config)#domain-name foo.com
campus(dhcp-config)#netbios-name-server 172.16.1.10

Exclusión de direcciones del conjunto

Para excluir direcciones del conjunto, use los siguientes comandos:
campus(config)#ip dhcp excluded-address 172.16.12.1 172.16.12.11

SISTEMAS DE TELEFONÍA 208


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Verificar la operación de DHCP

En cada estación de trabajo en la subred directamente conectada configure las
propiedades de TCP/IP de manera tal que la estación de trabajo obtenga una dirección
IP y la dirección del servidor del Sistema de Denominación de Dominio (DNS) del
servidor DHCP. Después de cambiar y guardar la configuración, reinicie la estación de
trabajo.
Para confirmar la información de configuración TCP/IP en cada host use Inicio >
Ejecutar >
winipcfg /all. verifique mediante ipconfig /all en una ventana de DOS.








































SISTEMAS DE TELEFONÍA 209


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Práctica Nº 7.- DHCP-2

Configurar DHCP con CCP


Enunciado

Configurar el router del laboratorio cisco 876W con DHCP con los siguientes criterios,
para asignar dinámicamente direcciones a los hosts conectados.

1º.- crear un DHCP pool llamado electronica3
2º.- DHCP pool network desde 192168.40.100 a 192.168.100.200
3º.- que no expire la asignación de direcciones
4º.- que se asignen también DNS


Proceso de trabajo

Paso 1

Reseteamos el router a los valores de fábrica y observamos en el show run lo siguiente:

ip dhcp excluded-address 10.10.10.1
!
ip dhcp pool sdm-pool import
all
SISTEMAS DE TELEFONÍA 210


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


network 10.10.10.0 255.255.255.248
default-router 10.10.10.1 lease 0 2

Al realizar un reset al router, se ha creado un pool llamado sdm-pool con las siguientes
direcciones que asignará a los host por 2 horas (lease 0 2).




Paso 2
Anular este pool, y crear el nuevo según enunciado.
Comprobar que los host reciben direcciones del router.

Solución:






















SISTEMAS DE TELEFONÍA 211


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


















SISTEMAS DE TELEFONÍA 212


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


























SISTEMAS DE TELEFONÍA 213


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID




























SISTEMAS DE TELEFONÍA 214


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



6.5.- NAT y PAT
Sin el desarrollo de nuevas tecnologías de asignación de direcciones IP, el rápido
crecimiento de Internet habría agotado la cantidad actual de direcciones IP.
Para poder compensar esta falta de direcciones IP, se buscaron diferentes soluciones.
Una solución ampliamente implementada, es la Traducción de direcciones de red
(NAT). NAT es un mecanismo por lo cual la dirección IP fuente se traduce de una
dirección de red interna privada a una dirección IP pública enrutable. Esto permite que
se transporte el paquete a través de redes externas públicas como la Internet. La
dirección pública de la respuesta se traduce de nuevo a la dirección interna privada para
su entrega dentro de la red interna. Una variación de NAT, conocida como Traducción
de direcciones de puerto (PAT), permite la traducción de muchas direcciones privadas
internas con una sola dirección pública externa.
RFC 1918 aparta los tres siguientes bloques de direcciones IP privadas:
Una dirección Clase A
Dieciséis direcciones Clase B
256 direcciones Clase C

Estas direcciones son sólo para el uso particular de la red interna. Los paquetes que
contienen a estas direcciones no se enrutan a la Internet.



Los ISP por lo general configuran los routers fronterizos para impedir que el tráfico
direccionado de forma privada se envíe al exterior. NAT ofrece grandes beneficios a
empresas individuales y a la Internet. Antes del desarrollo de NAT, un host con
dirección privada no podía acceder a la Internet. Con NAT, las empresas individuales
pueden direccionar algunos o todos sus hosts con direcciones privadas y utilizar NAT
para brindar acceso a la Internet.

Estas direcciones privadas e internas se convierten en direcciones públicas enrutables.
Con NAT, las empresas individuales pueden direccionar algunos o todos sus hosts con
direcciones privadas y utilizar NAT para brindar acceso a la Internet.
SISTEMAS DE TELEFONÍA 215


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


NAT (Network Address Translation)

NAT (Network Address Translation) es el proceso que permite la traslación de
direcciones privadas a públicas mediante la substitución o alteración de las direcciones
IP o puertos en las cabeceras IP y TCP del paquete transmitido. Para que NAT funcione
debemos disponer de un router que implemente NAT en alguna o varias de sus
variantes: NAT estático, NAT dinámico y NAT por puertos (PAT).
No siempre se usa NAT para trasladar direcciones privadas a públicas. Hay ocasiones
en que se trasladan direcciones privadas a privadas o direcciones públicas a
direcciones públicas.
Las traducciones NAT se pueden usar para una variedad de propósitos y pueden
asignarse de manera dinámica o estática.

NAT estático
Usamos NAT estático cuando las direcciones están almacenadas en una tabla de
consulta del router y se establece un mapeo directo entre las direcciones internas locales
y las direcciones internas globales. Eso significa que por cada dirección interna local
existe una dirección interna global. Este mecanismo se suele usar cuando se quiere
cambiar un esquema de direcciones de una red a otro esquema de direcciones o cuando
se tienen servidores que tienen que mantener una dirección IP fija de cara al exterior
como DNS o servidores Web.

Configuración de NAT estático
Para configurar NAT estático seguiremos los siguientes pasos:

Definir el mapeo de las direcciones estáticas:
ip nat inside source static local-ip global-ip
ip nat inside source static network local-network global-network mask
Especificar la interfaz interna
ip nat inside
Especificar la interfaz externa
ip nat outside



SISTEMAS DE TELEFONÍA 216


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID





NAT dinámico

Usamos NAT dinámico cuando disponemos de un conjunto de direcciones globales
internas que se asignarán de forma dinámica y temporal a las direcciones locales
internas. Esta asignación se efectuará cuando se recibe tráfico en el router y tiene un
Temporizador asignado.

Configuración de NAT dinámico

Para configurar NAT dinámico seguiremos los siguientes pasos:

Crear un conjunto de direcciones globales:
ip nat pool name start-ip end-ip {netmask ma sk | prefix-length prefix-
length}

Crear una ACL que identifique a los hosts para la traslación
access-list access-list-number permit source {source-wildcard}

Configurar NAT dinámico basado en la dirección origen
ip nat inside source list access-list-number pool name

Especificar la interfaz interna
ip nat inside

Especificar la interfaz externa
ip nat outside
SISTEMAS DE TELEFONÍA 217


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

PAT (Port Address Translation)

Usamos PAT (NAT por puertos) cuando disponemos de una dirección global interna
puede direccional todo un conjunto grande (centenares) de direcciones locales internas.
Esta asignación la efectúa cuando el par dirección global/puerto. Aunque disponemos de
65535 puertos (16 bits) en realidad el router PAT solo puede usar un subconjunto de
estos puertos (depende del router, pero aproximadamente unas 4000 puertos por
dirección global). PAT se puede usar en conjunción con NAT dinámico de forma que
varias direcciones globales con múltiples puertos direccionan un mayor número de
direcciones locales internas.

Configuración de PAT
Para configurar PAT seguiremos los siguientes pasos:
Crear un conjunto de direcciones globales (puede ser una sola dirección):
ip nat pool name start-ip end-ip {netmask mask | prefix-length prefix-length}
Crear una ACL que identifique a los hosts para la traslación
access-list access-list-number permit source {source-wildcard}
Configurar PAT basado en la dirección origen
ip nat inside source list access-list-number pool name overload
Especificar la interfaz interna
ip nat inside
Especificar la interfaz externa
ip nat outside

Ejemplo:
Usaremos hasta 30 direcciones internas globales, cada una de las cuales hace PAT


En el caso de que no haya un conjunto de direcciones globales podemos usar la
dirección asignada a la interface “s0” de la siguiente manera:

R(config)# ip nat inside source list 2 interface s0 overload
SISTEMAS DE TELEFONÍA 218


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Práctica Nº.- 8
Configurar PAT

Enunciado

La red de la figura, representa la conexión en un esquema simplificado de una empresa
con conexión a internet.
El programador debe configurar NAT (en nuestro caso PAT) para que los ordenadores
de la LAN configurados en la red 192.168.5.0 /24 puedan salir a Internet con una
dirección pública asignada por nuestro ISP 80.36.156.211 /25.






Datos
Disponemos de una IP pública 80.36.156.211 /25
Asignar a los hosts de la LAN, una IP estática de la subred 192.168.10.0 / 28

Simula con Packet Tracer y comprueba su funcionamiento, con el comando show ip nat
translations.







SISTEMAS DE TELEFONÍA 219


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Práctica Nº.- 9
Configurar PAT con CCP

Configuramos la interface LAN









SISTEMAS DE TELEFONÍA 220


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Configuramos la interface WAN





Configuramos un usuario y su correspondiente contraseña con privilegios máximos.



Configuramos la ruta estática, puesto que una conexión ADSL es una conexión punto a
punto y por lo tanto su enrutamiento debe ser estático.
SISTEMAS DE TELEFONÍA 221


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID




Habilitamos a cualquier dirección, con cualquier máscara, a saltar con distancia a 1 a la
dirección 80.36.156.130

¿Por qué 130?....................................






Configuramos un NAT dinámico, en nuestro caso PAT, puesto que tenemos una
dirección pública.

SISTEMAS DE TELEFONÍA 222


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID










Cuando programamos una NAT dinámica, debemos permitir a aquellas direcciones
locales a hacer NAT. La dirección de la translación NAT es de inside a outside es decir
de LAN a WAN.
SISTEMAS DE TELEFONÍA 223


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID




Permitimos el rango que queramos para hacer NAT. En nuestro caso toda la red
192.168.5.0



SISTEMAS DE TELEFONÍA 224


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID






















SISTEMAS DE TELEFONÍA 225


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID





Cuestionario resuelto


1





2























3
SISTEMAS DE TELEFONÍA 226


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Práctica Nº.- 10
Configurar NAT

Enunciado

La red de la figura, representa la conexión en un esquema simplificado de una empresa
con conexión a internet.
El programador debe configurar NAT (en nuestro caso PAT) para que los ordenadores
de la LAN se comuniquen con la WAN.





Datos
Disponemos de una IP pública 80.36.156.211 /25
Asignar a los hosts de la LAN, una IP estática de la subred 192.168.10.0 / 28

Verificar su funcionamiento

Mediante el comando show ip nat translations.


SISTEMAS DE TELEFONÍA 227


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Práctica Nº.- 11
Configurar NAT con CCP

Enunciado

La red de la figura, representa la conexión en un esquema simplificado de una empresa
con 2 departamentos administración y electrónica y una conexión a internet, a través del
router 876W.
La red de administración se ubica en la dirección de red 192.168.6.0 estos ordenadores
deben salir a internet, luego, tenemos que configurar NAT en el router interno.
Para ello, configuramos una nat dinámica de dentro hacia fuera es decir de inside a
outside para transladar direcciones de 192.168.6.0 a 192.168.5.0





Simula con Packet Tracer y comprueba su funcionamiento, con el comando show ip nat
translations.

A continuación implementa un caso real como el escenario de la figura, aconsejamos
utilizar el CCP (cisco configuration professional)





SISTEMAS DE TELEFONÍA 228


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID







































SISTEMAS DE TELEFONÍA 229


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


6.6.- PPP ( Point - to - Point Protocol)

Point-to-point Protocol, es decir, Protocolo punto a punto, es un protocolo de nivel de
enlace estandarizado en el documento RFC 1661. Por tanto, se trata de un protocolo
asociado a la pila TCP/IP de uso en Internet. Más conocido por su acrónimo: PPP.

El protocolo PPP permite establecer una comunicación a nivel de enlace entre dos
computadoras. Generalmente, se utiliza para establecer la conexión a Internet de un
particular con su proveedor de acceso a través de un modem telefónico.

PPP consta de las siguientes fases:

Establecimiento de conexión. Donde una computadora contacta con la otra y
negocian los parámetros de conexión que son independientes de la red de
transmisión. Por ejemplo, el método de autenticación a utilizar.

Autenticación. No es obligatorio. Hasta el momento se han definido dos
protocolos de autenticación: usuario-clave y desafío-respuesta.

Configuración de red. En esta fase se negocian parámetros dependientes del
protocolo de red que se esté usando. Por ejemplo, en esta fase se asigna la
dirección IP del cliente cuando se usa el protocolo de red IP.

Transmisión. Obsérvese que PPP no proporciona cifrado de datos.

Terminación. La conexión puede ser finalizada en cualquier momento y por
cualquier motivo.

Donde utilizar PPP

PPP se puede utilizar en diversos medios físicos, incluyendo cable de par trenzado,
líneas de fibra óptica o transmisión satelital.
Se puede configurar PPP en los siguientes tipos de interfaces físicas:
Serial asíncrona.
Serial síncrona
Interfaz serial de alta velocidad (HSSI)
Red digital de servicios integrados (Integrated Services Digital Network, ISDN)

Autenticación con PPP

La fase de autenticación de una sesión PPP es opcional. Una vez establecido el enlace y
seleccionado el protocolo de autenticación, se puede autenticar el dispositivo par. La
autenticación, si se utiliza, se lleva a cabo antes de que comience la fase de
configuración del protocolo de la capa de red.
SISTEMAS DE TELEFONÍA 230


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Las opciones de autenticación requieren que la parte del enlace que realiza la llamada
introduzca la información de autenticación. Esto ayuda a garantizar que el usuario tenga
el permiso del administrador de la red para efectuar la llamada. Los routers pares
intercambian mensajes de autenticación.

Al configurar la autenticación PPP, el administrador de la red puede seleccionar el
Protocolo de autenticación de contraseña (PAP) o el Protocolo de autenticación de
intercambio de señales (CHAP). Por lo general, el protocolo de preferencia es CHAP

PAP ofrece un método sencillo para que un nodo remoto establezca su identidad,
mediante el intercambio de señales de dos vías. Una vez que se ha completado la fase de
establecimiento del enlace PPP, el nodo remoto envía el conjunto de nombre de
usuario/contraseña por el enlace repetidas veces hasta que se acusa recibo de la
autenticación o la conexión se termina. El nombre de host de un router debe coincidir
con el nombre de usuario que el otro router ha configurado. Las contraseñas también
deben coincidir. Esto se realiza durante el establecimiento inicial del enlace y se puede
repetir en cualquier momento una vez establecido el enlace

PAP es un protocolo poco seguro, ya que envía la clave sin cifrar, como texto libre, por
lo que puede ser leída por alguien que analice la línea de transmisión.

CHAP se utiliza para verificar periódicamente la identidad del nodo remoto, por medio
de un intercambio de señales de tres vías. CHAP se realiza al establecer el enlace inicial
y se repite durante el tiempo que dure el enlace.

CHAP es un protocolo más seguro que PAP, ya que nunca se envía la clave por la línea
de transmisión sin cifrar. En su lugar, el equipo que realiza la autentificación envía un
identificador aleatorio con el que codificar la clave en el lado del cliente para después
enviar esta clave codificada.

Encapsulación

Configure el tipo de encapsulación que utilizará el enlace WAN. Pregunte al
administrador de redes o al proveedor de servicios qué tipo de encapsulación se utiliza
para este enlace. El tipo de interfaz determina los tipos de encapsulación disponibles.

Características proveedores
ISP Protocolo Encapsulado VPI VCI Nombre usuario Contraseña
Telefónica PPPoE LLC 8 32 adslppp@telefonicanetpa adslppp
Terra PPPoE LLC 8 32 TUIDENTIFICADOR@terraadsl (personal)
Ya.com PPPoE LLC 8 32 adXXXXXXXXX@yacomadsl (personal)
Arrakis PPPoA VCMUX 0 35 Sin usuario Sin contraseña
Arsys PPPoA VCMUX 1 33 login@arsystel (personal)
Wanadoo PPPoA VCMUX 8 35 rtxxxxx@wanadooadsl (personal)
Tiscali PPPoA VCMUX 1 32 USUARIO@tiscali.es (personal)
SISTEMAS DE TELEFONÍA 231


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID





































PPPoE y PPPoA, se utilizan en IP públicas dinámicas y requieren autentificación.


SISTEMAS DE TELEFONÍA 232


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


PPPoE y PPPoA

Proporciona autenticación de sesiones mediante el protocolo de autenticación
de contraseñas (PAP o Password Authentication Protocol) o CHAP (Challenge
Handshake Authentication Protocol).

Configuración de la autenticación




SISTEMAS DE TELEFONÍA 233


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Práctica Nº.- 12

Configurar el router cisco para que tenga conexión a internet
Con CCP

Enunciado

Instalar una red local formada por un ordenador el cual tendrá conexión a Internet
por medio de un Router/Switch Cisco. Posteriormente se podrán añadir más
ordenadores con el método de direccionamiento DHCP.
Requisitos necesarios
- 1 Ordenador completo con su correspondiente tarjeta de red de 100 Mbps
y disponer de puerto COM.
- 1 Router Cisco de 4 puertos Ethernet 100Mbps.
- 2 cables UTP de 1,5m de longitud con sus correspondientes terminales
RJ-45 en conexión directa
- 1 Transceptor Rj-45/Db-9.
Conector DB9 Conector RJ45
Pin 2 >>>>>>>>>>>>>>>> Pin 6
Pin 3 >>>>>>>>>>>>>>>> Pin 5
Pin 5 >>>>>>>>>>>>>>>> Pin 4
Pin 4 >>>>>>>>>>>>>>>> Pin 3
Cálculo de la subred
Tenemos esta subred con su correspondiente máscara: 172.20.5.16 / 28. Por lo
tanto la puerta de enlace será
172.20.5.00010001 = 172.20.5.17 y el rango de direccionamiento será hasta
172.20.5.00011111 = 17.20.5.31
Montaje de la red local







SISTEMAS DE TELEFONÍA 234


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Programación del Router
Username: cisco
Password:
yourname#
yourname#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
yourname(config)#hostname router

Borrar la piscina de defecto
router(config)#no ip dhcp pool sdm-pool

Crear piscina servidor DHCP y configuración LAN
router(config)#ip dhcp pool galileo
router(dhcp-config)#network 172.20.5.16 255.255.255.240
router(dhcp-config)#default-router 172.20.5.17
router(dhcp-config)#ip dhcp excluded-address 172.20.5.17
router(config)#
router(config)#interface vlan1
router(config-if)#ip add 172.20.5.17 255.255.255.240
router(config-if)#no shutdown
router(config-if)#exit

Configurar interfaz de salida a internet
router(config)#int atm0.1 point
router(config)#int atm0.1 point-to-point
router(config-subif)#ip add 80.36.156.211 255.255.255.128
router(config-subif)#no shutdown
router(config-subif)#pvc 8/32
router(config-if-atm-vc)#encapsulation aal5snapcted
router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
router(config)#int atm0
router(config-if)#no shutdown
router(config-if)#exit
router(config)#

Configurar PAT
router(config)#ip nat pool galileo 80.36.156.211 80.36.156.211 netmask
255.255.255.128
router(config)#access-list 2 permit 172.20.5.16 0.0.0.15
router(config)#ip nat inside source list 2 pool galileo overload
router(config)#int vlan1
router(config-if)#ip nat inside
router(config-if)#exit
router(config)#interface atm0.1
router(config-subif)#ip nat outside
router(config-subif)#^Z
Guardar configuración
router#
router#copy run start
Destination filename [startup-config]?
Building configuration...
[OK]
SISTEMAS DE TELEFONÍA 235


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
























SISTEMAS DE TELEFONÍA 236


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

6.7 - Cámara IP

Son soluciones integradas de cámaras con tecnología IP e inalámbrica.
Combina una cámara de calidad de vídeo digital con conectividad de red y un potente
servidor web para poner a disposición sus imágenes y funcionalidades desde cualquier
lugar de su red local o a través de Internet.






Al resetear la cámara, mantenga presionado el botón Reset de la cámara IP durante al
menos 5 segundos, luego suéltelo y se resetearán el nombre de usuario y la contraseña a la
configuración de fábrica por defecto (usuario: admin y sin contraseña)

Por defecto, cuando reseteamos la cámara, ésta se convierte en cliente DHCP, si en la red
LAN encuentra un router que sirva DHCP asignará una IP a la cámara.

¿Cómo podemos conocer la IP que el router asigna a la cámara?
En nuestro laboratorio del IES Galileo, tenemos routers que cuando se resetean, en su
arranque configuran de fábrica un pool con direcciones de red en el rango de 10.10.10.0
255.255.255.248 lo que facilita averiguar la IP asignada. Luego es cuestión de segundos
resetear la cámara el router y observar la IP asignada por DHCP.

Normalmente le interesará desactivar DHCP para poder así asignar una IP local fija a la
cámara (para el posterior redireccionamiento de puertos a esa IP fija). Es decir tener
acceso desde internet a la cámara.

Puerto HTTP: por defecto después del reset, el puerto es el 80, en la mayoría de los casos,
puede dejar este valor como 80; sin embargo, si su Proveedor de Servicios de Internet
bloquea ese puerto, deberá usar otro puerto como por ejemplo el 7777.








SISTEMAS DE TELEFONÍA 237


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Práctica Nº.- 13
Cámara IP

Enunciado:

Configurar la cámara IP dentro del escenario dado, para que:

1º.- Envíe imágenes a un servidor local XAMPP
2º.- Envíe imágenes a un servidor remoto situado en el dominio
http:// iesgalileovalladolid.com



































SISTEMAS DE TELEFONÍA 238


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Solución:

1º.- Reseteamos la cámara










2º.- Asignamos una IP estática y puerto a la cámara
















3º.- Enviar imágenes al servidor remoto http://iesgalileovalladolid.com





















SISTEMAS DE TELEFONÍA 239


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Observamos que las imágenes van llegando al servidor cada 60 segundos.



























4º.- Instalamos un servidor local XAMPP en un ordenador de la clase.






















SISTEMAS DE TELEFONÍA 240


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



5º.- Ejecutamos el instalador y activamos los 3 módulos.
























6º.- Filezilla es un servidor de FTP
El protocolo FTP se basa en la comunicación de dos "ordenadores", uno es el CLIENTE y
otro el SERVIDOR, el cliente con un software se conecta al servidor y se establece una
conexión.
En Admin sale la siguiente pantalla…al pulsar ….OK…estamos activando el filezilla
server. De nuestro servidor XAMPP.




SISTEMAS DE TELEFONÍA 241


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

7º.- Creamos un usuario cliente para que pueda enviarnos ficheros (en nuestro caso
imágenes al servidor.


En Add creamos usuarios………..


En nuestro caso he puesto helio como
usuario y pulsamos OK






Introducimos al usuario helio una password





SISTEMAS DE TELEFONÍA 242


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


A continuación nos pide que especifiquemos el directorio donde se van a guardar las
imágenes transferidas.
He creado un directorio llamado cámara en htdocs. Y he activado todos los servicios para
este directorio. Pulsamos OK




Estamos a la espera de una
autentificación de algún cliente que
nos quiera mandar algún fichero.



Hemos terminado con el servidor
FTP, ahora nos vamos a programar la
cámara para que envíe imágenes a
nuestro Filezilla server.

8º.- En la cámara programamos el servicio FTP cliente

SISTEMAS DE TELEFONÍA 243


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Observamos en el XAMPP filezilla server que van llegando imágenes de la cámara en
intervalos de 20 segundos y se van guardando en el directorio programado
C:\xampp\htdocs\camara





























FIN


SISTEMAS DE TELEFONÍA 244


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID















SISTEMAS DE TELEFONÍA 245


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

SSH (Secure Shell)

6.8.- SSH

SSH es un protocolo de encriptación para las sesiones remotas que se realizan en los
dispositivos de red. Si bien Telnet establece una sesión remota hacia otro dispositivo de
red (Sea Router o Switch), no lo manda encriptado y al encontrarse un sniffer en nuestra
red, puede ver claramente la sesión que se establece en ese momento. Por el contrario
SSH hace lo mismo que Telnet, establecer una sesión remota hacia otro dispositivo de red,
con la diferencia que SSH lo hace encriptando la sesión que se realiza en el canal; puede
llamarse un canal seguro.

Debemos verificar si la IOS de tu router soporta SSH, en mi caso, el router Cisco 1800 no
lo soporta, por lo tanto, se debe actualizar la IOS. Una vez se realiza la actualización de la
IOS verificamos con show version, debemos ver un k8, si el cifrado llega hasta los 64 bits
y k9 si el cifrado supera los 64 bits.



Teniendo la topología que vamos a utilizar (dos routers y una PC), pasamos a configurar
el primer router para nuestra práctica con SSH. (Teniendo en mente que las direcciones IP
en cada una de las interfases del router a utilizar, se encuentran configuradas, así como la
configuración de los enlaces DCE y DTE de los routers, también la configuración del
puerto de consola, los banners y el password de enable secret) y sus rutas estáticas.
SISTEMAS DE TELEFONÍA 246


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

1. Configurar hostname al router
Router> enable
Router# configure terminal
Router(config)# hostname IESGALILEO
2. Configurar dominio y generar llaves rsa
IESGALILEO(config)# ip domain-name iesgalileovalladolid.com
IESGALILEO(config)# crypto key generate rsa How many bits in the modulus [512]: 1024
El comando crypto key generate rsa es para dar el tamaño de cifrado de las llaves, en
este caso de 1024 bits de longitud.
3. Especificar que protocolos dejar pasar por la línea VTY
IESGALILEO(config)# line vty 0 4
IESGALILEO(config-line)# transport input ssh
IESGALILEO(config-line)# login local
El comando transport input ssh nos indica que protocolos dejar pasar por la línea virtual
vty, la cual nos sirve para las sesiones remotas; en este caso le decimos al router que
solamente deje pasar el protocolo SSH.
El comando login local le especifica al router que utilizará su base de datos local para el
acceso a usuarios remotos.
4. Usuario, nivel de usuario y contraseña
IESGALILEO(config)# username helio privilege 15 password olmedillo
El username es el nombre de usuario de la sesión; que en este caso es helio, privilege 15
nos indica que privilegios tiene el usuario helio o a que comandos tiene permitido acceder,
el password es la contraseña que utilizaremos para el usuario helio y para acceder
mediante SSH.
5. Configurar interfase Fast Ethernet F0/0 de Router
IESGALILEO# configure terminal
IESGALILEO(config)# interface fastethernet 0/0
IESGALILEO(config-if)# ip address 192.168.7.1 255.255.255.224
IESGALILEO(config-if)# no shutdown
SISTEMAS DE TELEFONÍA 247


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Bueno; ya que se encuentra configurado el Router IESGALILEO, el Router MADRID se
configura de la misma manera, claro sin la última configuración del puerto fasethernet 0/0,
ya que este puerto solamente es para conectar nuestra PC, con la cual haremos las sesiones
remotas utilizando SSH.
Teniendo nuestro router IESGALILEO y el Router MADRID configurados, ahora
configuraremos nuestra PC con las direcciones dentro del rango especificado e
iniciaremos sesion utilizando SSH.
Configurando PC

Configurando la dirección IP de la PC dentro del rango de la dirección 192.168.7.0 con
máscara de red 255.255.255.224 y el default gateway 192.168.7.1





SISTEMAS DE TELEFONÍA 248


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Estableciendo sesión SSH en PC
Ahora vamos a establecer la sesión SSH en la PC para acceder remotamente al router
IESGALILEO y al Router MADRID Solamente entramos a nuestra PC y desde escritorio
o “Desktop” entramos a la línea de comandos o “Command Prompt” y tecleamos la
siguiente línea:
PC> SSH -l helio 192.168.7.1
La dirección 192.168.7.1 es para acceder al router IESGALILEO, si queremos acceder al
router MADRID escribimos la dirección 192.168.7.254. (Nota: después del SSH es guion
(-) y la letra “L” en minúscula, seguido del nombre de usuario.)
Inmediatamente después de eso, nos dirá que el canal se encuentra abierto “Open” y nos
pedirá el password que en este caso, al crear el usuario en el router tenemos como
password “olmedillo”, así teniendo una sesión remota con el router mediante SSH.

Para comprobar el funcionamiento de SSH, están los siguientes comandos:
IESGALILEO# show ip ssh
Muestra la versión y datos de configuración de SSH.
IESGALILEO# show ssh
Sirve para mostrar el estado de las conexiones SSH en el router. Este comando no muestra
ningún tipo de configuración de datos de SSH.





SISTEMAS DE TELEFONÍA 249


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Práctica Nº.- 14
Conexión remota SSH

Enunciado:

Disponemos de dos routers remotos, y se pretende hacer una conexión segura
con el protocolo SSH. Verificaremos su correcto funcionamiento con el programa
Putty. Configurar el sistema con CCP





Proceso de trabajo:
1º.- Resetear los routers.
2º.- Configurar los routers para acceder con CCP.

username helio privilege 15 secret 5Qp$Bt2/vBMw2qNIsb8YxZPAI1
ip http server
ip http authentication local
(no usamos ip http secure-server porque nos pedirá una llave por acceso seguro, y no queremos que en el
route aparezca llave.)

3º.- Entrar al router con CCP y programar ssh, nos pedirá:
Nombre de host, dominio, generar llave, y aplicaremos la llave a VTY.
4º.- Programar el router remoto de la misma forma
5º.- Comprobar que entramos al router desde el PC por SSH con el soft PUTTY.6
6º.- Comprobar que entramos desde el router remoto con ssh
7º.- Para tener acceso al router remoto con ccp, debemos configurar ip http
secure server. y nos pedirá que configuremos una llave de acceso.
SISTEMAS DE TELEFONÍA 250


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



































SISTEMAS DE TELEFONÍA 251


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

AAA (Authentication, Authorization, and Accounting )

6.9- AAA

Para ayudar a prevenir el acceso no deseado, el control de acceso es necesario. El control
de acceso limita quién o qué puede usar recursos específicos así como servicios u
opciones disponibles una vez que se otorga el acceso.
La forma más simple de autenticación son las contraseñas. Este método es el más sencillo
de implementar pero también es el más débil y menos seguro.
Cualquiera que tenga la contraseña puede ganar acceso al dispositivo y alterar la
configuración.
Para ayudar a proporcionar registros de auditoría, puede implementarse la autenticación de
base de datos local usando uno de los siguientes comandos:

username nombre-usuario password contraseña
username nombre-usuario secret contraseña

Este método crea cuentas de usuario individuales en cada dispositivo con una contraseña
específica asignada a cada usuario. El método de base de datos local proporciona seguridad
adicional, ya que el atacante debe conocer tanto nombre de usuario como contraseña.

El método de base de datos local tiene algunas limitaciones.

Las cuentas de usuario deben configurarse localmente en cada dispositivo. En una empresa
grande que tiene múltiples routers y switches para administrar, puede tomar demasiado tiempo
implementar y cambiar las bases de datos locales en cada dispositivo. Adicionalmente,
la configuración de base de datos local no proporciona métodos de autenticación de resguardo.
Por ejemplo, ¿qué pasaría si el administrador olvidara el nombre de usuario y contraseña de
ese dispositivo? Sin métodos de autenticación disponibles, la recuperación de contraseñas es
la única opción.

Una mejor solución es hacer que todos los dispositivos accedan a la misma base de datos de
usuarios y contraseñas en un servidor central. Este capítulo explora los varios métodos de
asegurar el acceso a las redes usando Autenticación, Autorización y Registro de Auditoría
(AAA) para asegurar los routers Cisco.

Los servicios de seguridad AAA proporcionan un marco inicial para montar control de acceso
en un dispositivo de red. AAA es una manera de controlar a quién se le permite acceso a una
red (autenticación) y qué pueden hacer mientras están allí (autorización), así como auditar qué
acciones realizaron al acceder a la red (registro de auditoría).

Otorga un mayor grado de escalabilidad que el que proporcionan los comandos de con, aux,
vty y la autenticación EXEC privilegiada solos.



SISTEMAS DE TELEFONÍA 252


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Autenticación AAA local
AAA local usa una base de datos local para la autenticación. Este método almacena los
nombres de usuario y sus correspondientes contraseñas localmente en el router Cisco, y
los usuarios se autentican en la base de datos local. Esta base de datos es la misma que se
requiere para establecer una CLI basada en roles. AAA local es ideal para redes pequeñas.



Autenticación AAA basada en servidor
El método basado en servidor usa un recurso externo de servidor de base de datos que
utiliza los protocolos RADIUS o TACACS+. Los ejemplos incluyen el Servidor de
Control de Acceso Seguro de Cisco (ACS) para Windows Server, el Cisco Secure ACS
Solution Engine o Cisco Secure ACS Express. Si hay más de un router, AAA basado en
servidor será la opción más apropiada.





SISTEMAS DE TELEFONÍA 253


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Para interactuar con el servidor AAA externo se pueden utilizar dos tipos de protocolos:
-RADIUS
- TACACS y TACACS+
Las diferencias entre estos dos protocolos son:
RADIUS
-Cifra solo la autenticación
- Utiliza el protocolo UDP para las comunicaciones y los puertos UDP:
1812 : Para la autenticación
1813 : Para la administración
-RADIUS no permite al usuario el control de los comandos que pueden ser ejecutados, en
cambio TACACS+ si lo permite.
TACACS+
- Descendiente de TACACS
- Cifra toda la comunicación
- Utiliza el protocolo TCP para las comunicaciones y el puerto TCP 49

Comandos utilizados con el servicio AAA .

router(config)# aaa new-model

Habilita la opción para que el router se pueda autenticar mediante el uso de un servidor
RADIUS

router(config)# aaa authentication login default group radius local

La primera parte del commando aaa authentication login habilita al router para que se
autentica mediante diferentes métodos, la palabra default indica que será la política por
defecto para autenticar a los usuarios, la parte group radius indica que la primera prioridad
es autenticar mediante un servidor RADIUS, la palabra local indica que la segunda
prioridad de autenticación es la base de datos local del router en caso no se tenga conexión
con el servidor RADIUS

router(config)# aaa authorization exec default group radius if-authenticated local

El comando aaa authorization exec permite que los usuarios que se autentiquen mediante
el servidor RADIUS tengan acceso directamente al modo EXEC privilegiado

router(config)# ip radius source-interface Ethernet0/0
Le indica al router la interfaz que esta conectada directamente al servidor RADIUS

router(config)# radius-server host 192.168.1.36 auth-port 1812 acct-port 1813 key
cisco

Con este comando indicamos la dirección local que tiene configurado el servidor RADIUS
y los puertos que están configurados para establecer la comunicación, la parte del
comando donde se involucra la palabra key indica que este es el secreto compartido entre
el servidor RADIUS y el cliente.
SISTEMAS DE TELEFONÍA 254


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Práctica Nº.- 15
Instalación y configuración de un servidor RADIUS con
acceso remoto por SSH

Enunciado:

Disponemos de dos routers remotos, y se pretende hacer una conexión segura
con el protocolo SSH. Con AAA basada en servidor. Utilizaremos como servidor
radius WINRADIUS.

Verificaremos su correcto funcionamiento con el programa
Putty. Configurar el sistema con CCP






Proceso de trabajo:
1º.- Resetear los routers.
2º.- Configurar los routers para acceder con CCP.
3º.- Configurar una conexión SSH entre los routers.
4º.- Configurar en IESGALILEO el protocolo AAA con sus políticas de acceso a
Radius.
5º.- Comprobar con PUTTY el acceso al router de los cliente inscritos en radius.



SISTEMAS DE TELEFONÍA 255


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Resolución:

1º. Reseteando el router. Si no conocemos contraseñas de acceso, podemos
realizar los siguientes pasos desde hiperterminal:
*.- Mientras el router se reinicia, pulsamos las teclas CTRL + PAUSA
En la pantalla nos saldrá: rommon 1 >

rommon 1> confreg 0x2142
Una vez hecho esto reiniciamos el Router con el comando "reset"
rommon 2> reset (el router se reinicia sin contraseñas)

Este es el modo de recuperación de emergencia y tiene varias utilidades; entre
ellas la de hacer una recuperación de las Passwords.
Volvemos a poner el registro con su valor original para que cargue la startup-
config cada vez que se encienda

router(config)# config-register 0x2102
router#copy run start
router# reload (reiniciamos el router)

2º.- Configuramos desde hiperterminal, una configuración mínima para tener
acceso con CCP. ( ya se ha visto anteriormente).
3º.- Configurando SSH entre los routers. (ver práctica SSH).
4º.- Configurando AAA en el router IESGALILEO





SISTEMAS DE TELEFONÍA 256


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Configurando AAA
Habilitamos AAA






SISTEMAS DE TELEFONÍA 257


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID










SISTEMAS DE TELEFONÍA 258


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Delete local y add el grupo radius





Nos ha quedado así:



Hacemos el mismo proceso con Authorization



SISTEMAS DE TELEFONÍA 259


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID









SISTEMAS DE TELEFONÍA 260


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



























SISTEMAS DE TELEFONÍA 261


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

7.1.– LAN inalámbricas

Los primeros sistemas LAN inalámbricos datan de 1986. Estos sistemas eran
propietarios, toda la infraestructura de radio tenía que se suministrada por el mismo
fabricante. El servicio que ofrecían era de baja velocidad. En 1993 aparecieron sistemas
de mayor capacidad que funcionaban en la banda de 2,4 GHz.

El IEEE aprobó la norma 802.11 en julio de 1997. En ella se especificaba el
funcionamiento de LANs inalámbricas de 1 y 2 Mb/s en la banda de radio de 2,4 GHz y
mediante infrarrojos.

En 1998 aparecieron en el mercado los primeros sistemas que funcionaban a 11 Mb/s,
siguiendo el borrador de la norma 802.11b, que fue finalmente aprobada en septiembre
de 1999, junto con la 802.11a que especifica el funcionamiento en la banda de 5 GHz a
velocidades de hasta 54 Mb/s. A diferencia de lo que ocurrió con 802.11b hasta
diciembre de 2001 no aparecieron en el mercado productos conformes con la norma
802.11a.

Diversos grupos de trabajo del comité 802.11 se encuentran trabajando en otras
ampliaciones y mejoras a la norma. Entre ellos cabe destacar el 802.11g que especifica
el funcionamiento de velocidades de hasta 54 Mb/s en la banda de 2,4 GHz.



Fecha Evento
1986 Primeras WLANs (propietarias) 860 Kb/s. 900 MHz, no disponibles
en Europa.
1993 Primeras WLANs disponibles en Europa. 1 y 2 Mb/s, 2,4 GHz.
7/1997 IEEE aprueba 802.11. 1 y 2 Mb/s. 2,4 GHz e infrarrojos.
1998 Primeras WLANs de 11 Mb/s a 2,4 GHz (preestándar 802.11b)
9/1999 IEEE aprueba 802.11b (11 Mb/s, 2,4 GHz) y 802.11a (54 Mb/s, 5
GHz, no disponible en Europa)
12/2001 Primeros productos comerciales 802.11a
12/2001 Borrador 802.11e (QoS en WLANs)
6/2003 IEEE aprueba 802.11g (hasta 54 Mb/s, 2,4 GHz)
10/2003 IEEE aprueba 802.11h (5 GHz, hasta 54 Mb/s en Europa)



Hasta fechas recientes (aproximadamente el año 2001) España y Francia tenían una
normativa diferente y más restrictiva que el resto de Europa en lo que se refiere a los
canales DSSS, de forma que sólo era posible utilizar dos canales (concretamente en el
caso español los canales 10 y 11). Aunque los equipos que se comercializan
actualmente en España ya permiten utilizar los 13 canales autorizados en Europa los
equipos antiguos solo permiten utilizar los canales 10 y 11. En ocasiones el firmware no
puede actualizarse para que puedan trabajar en los canales europeos.

SISTEMAS DE TELEFONÍA 262


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Esto puede dar lugar a problemas de compatibilidad cuando se mezclan equipos nuevos
y antiguos en una misma red, ya que puede que los equipos nuevos elijan funcionar en
un canal que no esté disponible para los equipos antiguos. Además los canales 10 y 11
se solapan mucho de forma que no es posible solapar zonas de cobertura sin que se
produzcan interferencias entre ellas.

7.2.– Técnica de transmisión

Esta tabla muestra la relación de canales que se definen en la banda de 2,4 GHz para su
uso en DSSS.

La técnica de radio utilizada es radio DSSS (Direct Sequence Spread Spectrum):
Buen rendimiento y alcance. El más utilizado hoy en día. (802.11-/b/g)

Canal Frecuencia central
(MHz)
Región ITU-R o país
América/China EMEA Japón Israel
1 2412 X X X -
2 2417 X X X -
3 2422 X X X X
4 2427 X X X X
5 2432 X X X X
6 2437 X X X X
7 2442 X X X X
8 2447 X X X X
9 2452 X X X X
10 2457 X X X -
11 2462 X X X -
12 2467 - X X -
13 2472 - X X -
14 2484 - - X -



Como nos muestra esta figura el alcance de las señales de radio disminuye a medida que
aumenta la frecuencia. Las frecuencias altas se atenúan más. Por tanto a mayor
frecuencia menor alcance.

Otro factor que influye en el alcance es el uso de antenas direccionales, que permite
concentrar el haz de emisión electromagnética en una dirección concreta.


SISTEMAS DE TELEFONÍA 263


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID




Dado que la banda de 2,4 GHz está disponible sin licencia para todo el que desee emitir
en ella, es preciso adoptar algunas precauciones que eviten una excesiva interferencia
entre emisiones. Por este motivo se establece que cualquier emisión con una potencia
superior a 1 mW debe hacerse en espectro disperso.

El emisor emplea un canal mucho más ancho de lo que en principio le haría falta para el
caudal de datos que desea enviar. Los datos se transforman antes de enviarlos dando
lugar a una secuencia de símbolos que contiene mucha redundancia; el número de bits
enviados realmente es muy superior a la tasa real de bits transmitidos. Esta redundancia
se construye de tal manera que el receptor es capaz de regenerar los datos originales aun
en el caso de que se presente una interferencia dentro del canal, siempre y cuando la
interferencia sea de una anchura relativamente pequeña.

Visión de conjunto
El éxito de la tecnología inalámbrica IEEE 802.11b en el entorno corporativo está dando
lugar a un uso más exigente de la banda de 2.4 GHz ISM. En esta banda, un despliegue
apropiado típicamente usa solamente los tres canales independientes que no se superponen
(1, 6, y 11 para el dominio de América del Norte). Sin embargo, varios documentos sobre
el tema, aseguran que la recomendación de tres canales es demasiado restrictivo y que
hasta cuatro canales puede ser utilizado en casos en que se requiere al usuario la máxima y
la densidad de punto de acceso o red de gran ancho de banda agregado.
7.3.– 802.11 Canal de RF Especificaciones
El estándar IEEE 802.11 establece varios requisitos para las características de transmisión
de RF de una radio 802.11. Se incluyen en estas son el esquema de canalización, así como
la radiación del espectro de la señal (es decir, cómo la energía de RF se propaga a través
de las frecuencias de los canales). La banda de 2,4 GHz se divide en 11 canales de la FCC
o de América del Norte y 13 canales de dominio para el dominio europeo o ETSI. Estos
canales tienen una separación de frecuencia central de sólo 5 MHz y un ancho de banda de
canal global (u ocupación) frecuencia de 22 MHz. Esto es cierto para los productos
SISTEMAS DE TELEFONÍA 264


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

802.11b funcionamiento 1, 2, 5,5, o 11 Mbps, así como los nuevos productos 802.11g de
funcionamiento de hasta 54 Mbps. Las diferencias residen en el esquema de modulación
(es decir, los métodos utilizados para colocar datos en la señal de RF), pero los canales
son idénticos en todos estos productos.


Esta figura muestra la división en canales de la banda de 2,4 GHz para DSSS. Cada
canal está desplazado 5 MHz respecto al anterior (excepto el canal 14) y tiene una
anchura de 22 MHz, por lo que los canales contiguos se solapan. Si se requieren canales
completamente separados en Europa se recomienda emplear el 1, el 7 y el 13. En
América y China se deben utilizar el 1, el 6 y el 11 pues el 12, 13 y 14 no están
permitidos. El uso de diferentes canales no solapados permite constituir en una misma
área redes inalámbricas completamente independientes, por ejemplo para aumentar el
rendimiento.
El nivel de energía de RF que cruza entre estos canales determina interferencia. Las radios
no tienen un borde exacto de su canal, y los diferenciales de energía más allá de los bordes
de los límites de los canales. Sin embargo, el nivel de energía disminuye a medida que la
señal se extiende más lejos del centro del canal. La norma 802.11b define los límites
requeridos para la energía fuera de los límites de canal (+ / - 11 MHz), también conocido
como la máscara espectral.
La figura muestra la máscara espectral 802.11b, que define la energía máxima permitida
en las frecuencias que rodean frecuencia del canal central (o f
c).


SISTEMAS DE TELEFONÍA 265


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

La energía radiada por el transmisor se extiende mucho más allá del ancho de banda de
22-MHz del canal (+ / - 11 MHz de f
c).
A 11 MHz desde el centro del canal, la energía
debe ser 30 dB menor que el nivel máximo de la señal, y a 22 MHz de distancia, la
energía debe ser 50 dB por debajo del nivel máximo. A medida que se alejan del centro
del canal, la energía continúa disminuyendo, pero todavía está presente, proporcionando
cierta interferencia en varios canales más.
El peor de los casos es un transmisor de 100 mW y un buen receptor. El Cisco Aironet
350 radio transmite a 100 mW o dBm +20. El receptor 350 puede recibir señales tan bajo
como -85 dBm (e incluso hasta a -93 dBm a 1 Mb).
Por lo tanto, en 11 MHz de distancia, la energía del transmisor es 35 dB por debajo del
máximo (100 mW/20 dBm) y situándose en un posible dBm -15. Mueva el otro 11 MHz
de distancia, y el nivel de la señal es de 50 dB por debajo del máximo (100 mW/20 dBm o
dBm -30), que es todavía más de 50 dB mayor que el receptor tiene que recibir
correctamente. En resumen, el receptor aún escucha la señal, incluso a 22 MHz de
distancia.
La figura muestra un sistema de cuatro canales.

La superposición de energía entre los canales no parece ser importante. Sin embargo,
como se discutió anteriormente, esta superposición se encuentra en el + / - 11-MHz y
puntos 22-MHz, donde la energía es todavía bastante fuerte. Si se utiliza la máscara de
transmisor para mostrar la energía posible que pudiera estar disponible, se ve que hay una
energía significativa desde el canal 1 en la zona para el receptor del canal 4 para escuchar.
7.4.– Despliegue de puntos de acceso
El argumento en contra de la posición de que un dispositivo en el canal 4 se escuchará un
dispositivo en el canal 1 se refiere al concepto de separación física. Es posible que la
colocación correcta de los puntos de acceso proporciona la suficiente separación física
entre las células de modo que el nivel de energía en el borde de cada celda es lo
suficientemente bajo como para no generar interferencia.
SISTEMAS DE TELEFONÍA 266


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Este concepto se muestra en la siguiente figura


Para un ambiente con una densidad de usuarios muy bajo, esta hipótesis podría ser cierta.
En un estudio del lugar, la interferencia entre el punto de acceso en el canal 4 y el cliente
en el canal 1 no es susceptible de ser observado. Pero este no es el caso en un sistema de
usuario de alta densidad en las que se destina el argumento de cuatro canales a utilizar.
Normalmente, las células de cobertura del punto de acceso no son demasiado grandes en
un entorno de usuario de alta densidad, lo que permite un menor número de usuarios por
punto de acceso (lo que resulta en un mayor ancho de banda por usuario). Como resultado,
el alcance del transmisor cliente es sólo ligeramente menor que la de un punto de acceso
en este esquema de despliegue. Para este caso, sin embargo, se puede asumir que el cliente
tiene 50 por ciento de la gama de acceso transmisor punto (teniendo en cuenta que la
antena más grande en el punto de acceso mejora la señal de recepción, lo que le permite
oír todavía el cliente).

SISTEMAS DE TELEFONÍA 267


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

La siguiente figura muestra que la energía del transmisor de canal de cliente 1 se
encuentra físicamente muy cerca del receptor de canal de cliente 4 y voluntad
interferencia causa muy probable.

Esta proximidad es importante debido a 802,11 especifica el protocolo de uso de Carrier
Sense Multiple Access (CSMA), que significa escuchar antes de transmitir. En este caso,
el canal 4 clientes abstenerse de transmitir hasta que el cliente que está transmitiendo en el
canal 1 está terminado. En un sistema con pocos usuarios, esto probablemente no es un
problema. Sin embargo, como el número de clientes aumenta, también lo hace la
posibilidad de holdoffs.
Esta situación también aumenta la probabilidad de colisiones, lo que resulta en reintentos
para ambos clientes y la disminución de la eficiencia de la WLAN. Si la señal en varios
canales es suficientemente baja para no ser decodificada como una señal válida 802,11, se
considera ruido. Esto es cuando comienza a producirse colisiones. El ruido es
suficientemente fuerte para que la señal deseada se corrompe, y el paquete debe ser
SISTEMAS DE TELEFONÍA 268


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

retransmitido. En general, es mucho peor que un holdoff porque el dispositivo transmite el
paquete de dos veces (o más) en lugar de esperar un tiempo claro y enviarlo una vez.
Mudarse a 802.11g
La eficiencia espectral (es decir, el modo en que las frecuencias que rodean el centro del
canal se utilizan) para la multiplexación por división de frecuencia ortogonal (OFDM) de
modulación usado en dispositivos 802.11g es mucho peor que la de la codificación de
código complementario (CCK) modulación utilizada en los dispositivos 802.11b.
La figura muestra la especificación de transmisor para 802.11g.

A 11 MHz desde el centro, el nivel de energía del transmisor es sólo 20 dB por debajo del
máximo (en oposición a 35 dB para 802.11b), y a 22 MHz de distancia, la energía es de
sólo 30 dB por debajo de (a diferencia de 50 db para 802.11b). Incluso tan lejos como 40
MHz, la energía es todavía sólo 40 dB por debajo del máximo. Usando el esquema de
cuatro canales de aquí resulta en una superposición como se muestra en siguiente figura
Observe cuánto mayor será la superposición de energía es cuando se utiliza 802.11g.
SISTEMAS DE TELEFONÍA 269


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID




7.5.– Interferencias
• Externas
– Bluetooth transmite a 2,4 GHz por FHSS. Interfiere menos con DSSS.
Nada con 802.11a (5 GHz)
– Los hornos de microondas (funcionan a 2,4 GHz) interfieren con FHSS.
A DSSS le afectan menos. Nada a 802.11a
– Otros dispositivos que funciona en 2,4 GHz (teléfonos
inalámbricos, mandos a distancia de puertas de garage, etc.) tienen una
potencia demasiado baja para interferir con las WLANs
– En los sistemas por infrarrojos la luz solar puede afectar la transmisión
Internas (de la propia señal):
– Debidas a multitrayectoria (rebotes de la señal en paredes, techos, etc.)
Se produce interferencia debido a la diferencia de tiempo entre la señal que llega
directamente y la que llega reflejada por diversos obstáculos. La señal puede llegar
a anularse por completo si el retraso de la onda reflejada coincide con media
longitud de onda. En estos casos un leve movimiento de la antena resuelve el
problema. Pero hoy en día este problema se resuelve con antenas diversidad.











SISTEMAS DE TELEFONÍA 270


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



7.6.- Puntos de acceso para red WIFI
Los utilizados pertenecen a la serie AIRONET, concretamente los modelos AIRONET
1100 y 1200 de Cisco. Las características que presenta son:

Cisco AIRONET 1100
Incorpora de serie las antenas, que proporcionan cobertura omnidireccional en el plano
horizontal y dos lóbulos circulares en el vertical.

Puede funcionar como bridge o como router. Son
gestionables en remoto.
Opera según estándar 802.11b y es actualizable a futuros estándares.
Soportan VLAN usando tags IEEE 802.11q para trunking
Permite la utilización de algoritmos de seguridad WEP, autenticación por
dirección física MAC y protocolo de seguridad LEAP.

Permite alimentación directa por cable Ethernet, utilizando para ello un inyector de
potencia. De este modo se evita tener que situar los puntos de acceso exclusivamente en
zonas en las que exista alimentación directa.





SISTEMAS DE TELEFONÍA 271


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Cisco AIRONET 1200

Este es un modelo de exteriores. Se trata de un punto de acceso que puede trabajar tanto
en la banda de 2.4 GHz como en la banda de 5 GHz con los protocolos 802.11a (5 GHz y
54 Mbps), 802.11b (2.4 GHz y 11 Mbps) y 802.11g (2.4 GHz y 54 Mbps).

Las características fundamentales de este modelo de punto de acceso son:

Permite ser configurado solo con cobertura 802.11a, solo con 802.11b, cobertura dual
802.11b/802.11g o en trimodo con coberturas simultáneas en 802.11a/b/g.

Posee antenas integradas que operan en la banda de 5 GHz: Se trata de una paleta
articulada que incorpora dos antenas tipo parche de alta ganancia, una omnidireccional y
otra hemisférica. Esto permite al punto de acceso proporcionar dos patrones de cobertura
distintos.

Este equipamiento soporta el software IOS de Cisco, esto permite su integración con
servicios de red inteligente.

Soporta VLAN: Este punto de acceso permite la segmentación de hasta 16 grupos de
usuarios, incrementando la flexibilidad del sistema en el que se integra mediante la
diferenciación de políticas y servicios por cada LAN (QoS, seguridad, etc…) para
distintos usuarios.

Soporte QoS para el Downstream: Este punto de acceso es capaz de priorizar
tráfico basado en etiquetas 802.1p, para aplicaciones con distintos requisitos permitiendo
la mejora de la percepción de los usuarios de aplicaciones de voz y vídeo.

Roaming rápido y seguro: Permite que los dispositivos cliente autenticados puedan saltar
de un punto de acceso de manera segura sin que el usuario perciba ningún tipo de
retraso durante la reasociación.

Este punto de acceso es capaz de funcionar como servidor RADIUS local para la
autenticación 802.1X de clientes inalámbricos cuando el servidor RADIUS de RIMA no
está disponible.

Especificación de un servidor RADIUS por SSID: Este punto de acceso permite
especificar un servidor RADIUS independiente por cada SSID. Esto es muy beneficioso
en entornos en los que se desee que los usuarios que acceden por distintos SSIDs se
autentiquen contra servidores RADIUS diferentes.

El Aironet 1200 contiene dos conectores RP-TNCs (Reverse-Polarity Threaded Navel
Connector) para la conexión de antenas externas de 2.4 GHz, lo que permite diseñar
escenarios de cobertura específicos para cada aplicación.

Contiene una memoria flash de 8 MB para actualizaciones del firmware y soporte para
nuevos estándares 802.11 y otras prestaciones futuras.

Soporta el Cisco Discovery Protocol y el Software Image Manager (SWIM) dentro
del Cisco Works Resource Essentials (RME), lo que permite la actualización
remota centralizada de su firmware.

Potencia de transmisión máxima 100 mW y sensibilidad de recepción -85 dBm para
el mini-PCI 802.11b a 11 Mbps.
SISTEMAS DE TELEFONÍA 272


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID















Potencia de transmisión máxima 100 mW y sensibilidad de recepción -72 dBm para
el mini-PCI 802.11g a 54 Mbps.

Potencia de transmisión máxima 40 mW en las bandas UNII1 y UNII2 y
sensibilidad de recepción -68 dBm para el mini-PCI 802.11g a 54 Mbps.

Soporta tanto Power-over-Ethernet como alimentación directa. Rango
de temperaturas de operación: -20º C a 55º C
Sistema de anclaje multipropósito: Existen distintos modos de anclaje del punto de
acceso en función de la ubicación en la que tenga que ser colocado.

Doble dispositivo antirrobo, para el punto de acceso y para la antena.

De todos los modelos de AIRONET 1200 de Cisco vamos a utilizar el de PART-
NUMBER AP1231G-E-k9. Este modelo tiene como peculiaridades:


Los Aironet 1200, además de como punto de acceso, pueden ser utilizados como
bridges o como repetidores.

Como Bridge, se une al conmutador (switch) del mismo modo que si fuera un punto
de acceso.

Como Repetidor se une radioeléctricamente a un bridge

Su eso se esquematiza en la siguiente figura:







Radio
(WiFi)
Ethernet





Repetidor

Bridge

Access
Point
SISTEMAS DE TELEFONÍA 273


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID







7.7.- Elementos de instalación WIFI


Inyector de potencia

Este elemento permite poder situar puntos de acceso allí donde no hay tomas de
alimentación. A su vez, la alimentación de este elemento es proporcionada por una
fuente de alimentación externa. Es capaz de inyectar una potencia de hasta 15 watios en
un cable Ethernet de categoría 5 de hasta 100 metros. El modelo elegido es el Cisco
Power Injector AIRONET 1100.

La siguiente figura muestra las dos alternativas de alimentación de un punto de acceso:
con inyector de potencia y sin él (recordemos la recomendación anterior de no
alimentarlo simultáneamente a través del inyector y de la toma de corriente):




Power Injector





























SWITCH

La función principal del switch es interconectar todos los puntos de acceso entre sí para
permitir el “handover” entre las celdas de cobertura, es decir, posibilita que el usuario
pueda desplazarse dentro del Hot Spot, atravesando las celdas de los diferentes puntos
de acceso, sin perder en ningún momento cobertura ni tener que cerrar su sesión.
Es obligatoria la instalación de, al menos, un conmutador. El número de conmutadores a
emplear será función de diversos factores:
SISTEMAS DE TELEFONÍA 274


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



1. El primero de ellos puede ser la necesidad de emplear una alta densidad de puntos
de acceso. Esto puede ocurrir en entornos muy ruidosos o con paredes y muros que
provoquen gran atenuación.

2. El segundo factor que puede provocar el empleo de otros conmutadores es la
existencia de grandes distancia en el entorno de instalación. En este segundo caso, los
nuevos conmutadores actúan como una especie de repetidor/regenerador, permitiendo
que puntos de acceso muy alejados del primer conmutador se puedan conectar a la red.

Habrá la posibilidad de conectar hasta 13 APs a cada EDC. Éstos se interconectarán
mediante switchs no gestionables (5 como máximo), conectándoles en cascada y/o
estrella.





















Interferencias
Indicadores del AP.

Respecto a posibles interferencias, deberíamos de considerar las siguientes
recomendaciones:
- Alejar el punto de acceso de hornos microondas más de 20 metros.

- Evitar cercanías del punto de acceso con dispositivos BLUETOOTH.

- Evitar cercanías del punto de acceso con aparatos de telefonía inalámbrica.

- Evitar cercanías del punto de acceso a equipos de telemetría.
SISTEMAS DE TELEFONÍA 275


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Práctica Nº.- 16

Configurar el punto de acceso AIRONET 1100


Reseteo del punto de acceso y cargar la configuración de fábrica

Si tenemos la necesidad de resetear el punto de acceso y cargar de nuevo la
configuración de fábrica debemos seguir los siguientes pasos:

Paso 1: Desconectar la alimentación del punto de acceso.
Paso 2: Presionar el botón de MODE mientras se conecta de nuevo la alimentación.
Paso 3: Mantener presionado el botón de MODE hasta que el led de status se ponga
ambar (aproximadamente de 1 a 2 segundos) y soltar el botón.


Disponemos de dos métodos para configurar el punto de acceso:
Por línea de comandos CLI haciendo un telnet al punto de acceso. Por un
software de monitor Web-Browser Interface.

Antes de utilizar uno de los dos métodos debemos saber algunos parámetros por
defecto:
1º.- El Usuario es Cisco y su contraseña es Cisco (ojo la “C” es mayúscula)
2º.- La IP por defecto es 10.0.0.1 / 255.0.0.0
3º.- El nombre del sistema es “ap”
4º.- El SSID : "tsunami"

Programación por línea de comandos CLI haciendo un telnet al punto de acceso:

1º.- Hacemos un telnet






SISTEMAS DE TELEFONÍA 276


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

2º.- En la pantalla siguiente estamos en línea de comandos.



Analizamos la configuración de fábrica del aironet 1100

version 12.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname ap
!
enable secret 5
!
username Cisco password 7
ip subnet-zero
ip dhcp excluded-address 10.0.0.1 10.0.0.10
!
ip dhcp pool local-default-pool
network 10.0.0.0 255.255.255.224
default-router 10.0.0.1
lease 10


El programa de fábrica se ha configurado para que el protocolo DHCP tome las IP del
conjunto local-default-pool, formado por la subred 10.0.0.0 255.255.255.224

ap(config)#ip dhcp pool local-default-pool
ap(dhcp-config)#network 10.0.0.0 255.255.255.224
ap(dhcp-config)#default-router 10.0.0.1
ap(dhcp-config)#lease 10

Además, vamos a configurar DHCP para que configure a los clientes con puerta de
enlace predeterminada. Es decir va a asignar a los clientes como puerta de enlace
10.0.0.1
Lease 10 es el tiempo de "alquiler" que damos de ip a los hosts, de 1 a 365 días. Este
comando no es obligatorio.

ap(config)#ip dhcp excluded-address 10.0.0.1 10.0.0.10
Le damos un rango de ips a excluir del direccionamiento, ambos inclusivos, esta
exclusión tiene como finalidad reservar la puerta de enlace.
SISTEMAS DE TELEFONÍA 277


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



A continuación se ha asignado un SSID, Service Set Identification. Conjunto
alfanumérico de hasta 32 caracteres que identifica a una red inalámbrica. Para que dos
dispositivos wireless se puedan comunicar, deber tener configurado el mismo SSID,
pero dado que se puede obtener de los paquetes de la red wireless en los que viaja en
texto claro, no puede ser tomado como una medida de seguridad.

Dependiendo de si la red wireless funciona en modo Ad-Hoc o en modo
Infraestructura, el SSID se denomina ESSID o BSSID.

interface Dot11Radio0
no ip address
no ip route-cache
!
ssid tsunami
authentication open
guest-mode
En la programación de fábrica se ha asignado un ssid con nombre tsunami.

Programación por software de monitor Web-Browser Interface:

1º.- Abrimos Microsoft Internet Explorer (version 5.x or later) or Netscape
Navigator (version 4.x).
2º.- Introducimos http://10.0.0.1/
3º.- Introducimos los datos en la siguiente pantalla:



Y estamos dentro del Web-Browser Interface que nos ayudará a programar el punto
de acceso.
SISTEMAS DE TELEFONÍA 278


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Paso1

La IP de administración es 10.0.0.1, luego para acceder a su administración se deberá
configurar la tarjeta de red con HDLC ó en estática con la puerta de enlace en 10.0.0.1



SSID, Service Set Identification.

Conjunto alfanumérico de hasta 32 caracteres que identifica a una red inalámbrica. Para
que dos dispositivos wireless se puedan comunicar, deber tener configurado el mismo
SSID, pero dado que se puede obtener de los paquetes de la red wireless en los que
viaja en texto claro, no puede ser tomado como una medida de seguridad.

Dependiendo de si la red wireless funciona en modo Ad-Hoc o en modo
Infraestructura, el SSID se denomina ESSID o BSSID.

Paso2

SEGURIDAD

Como en cualquier red de comunicaciones, las WLAN son un punto más de riesgo que
debe ser correctamente protegido y administrado dentro del conjunto de la
infraestructura de una organización. Sin embargo, la particularidad del medio de
transmisión empleado las hace más susceptibles a los ataques externos por la facilidad
de acceso a la información que se transmite.
Entre las posibles medidas que se pueden tomar en una red inalámbrica, se encuentran:
SISTEMAS DE TELEFONÍA 279


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Utilizar WEP, (Wired Equivalent Privacy)

Aunque su grado de seguridad es cuestionado, debido principalmente al uso de claves
estáticas de pocos bits y a un sistema de autenticación débil, que lo hacían poco útil para
redes corporativas. ofrece un mínimo de privacidad. Siempre será mejor que nada.

Emplear, si los dispositivos lo permiten, el protocolo WPA que permite la renovación
automáticas de las claves de encriptación.

Utilizar WPA, ( Wi-fi Protected Access)

WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando
constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que
con WEP. WPA está considerado como uno de los más altos niveles de seguridad
inalámbrica para su red, es el método recomendado si su dispositivo es compatible con
este tipo de cifrado. Las claves se insertan como dígitos alfanuméricos, sin restricción
de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas
y minúsculas, y palabras difíciles de asociar entre ellas o con información personal.

Dentro de WPA, hay dos versiones de WPA, que utilizan distintos procesos de
autenticación:

Para el uso personal doméstico: El Protocolo de integridad de claves temporales
Temporal Key Integrity Protocol (TKIP) es un tipo de mecanismo empleado para crear
el cifrado de clave dinámico y autenticación mutua. TKIP aporta las características de
seguridad que corrige las limitaciones de WEP. Debido a que las claves están en
constante cambio, ofrecen un alto nivel de seguridad para su red.

Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible
(EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación.
Emplea la tecnología de servidor 802.1x para autenticar los usuarios a través de un
servidor RADIUS (Servicio de usuario de marcado con autenticación remota). Esto
aporta una seguridad de fuerza industrial para su red, pero necesita un servidor
RADIUS.




SISTEMAS DE TELEFONÍA 280


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


7.8.- Router Linksys WRT150N Wireless-N

El router Wireless-N Home supone, en realidad, tres dispositivos en uno. En
primer lugar, tenemos el punto de acceso inalámbrico, que le permite conectarse
a la red sin necesidad de cables. También se incorpora un conmutador 10/100 de
4 puertos de dúplex completo para conectar dispositivos Ethernet con cables. Por
último, la función de router une todos los elementos y permite compartir una
conexión a Internet de alta velocidad por
cable o DSL en toda la red.

Vamos a configura el router linksys para
conectar toda nuestra red de forma
centralizada. Este router es una de las partes
principales de nuestro proyecto ya que va a
unir cámara, teléfono wifi, teléfonos ip,
centralita elastix, spa400 y PAP2.

Datos a considerar:

Red de nuestro escenario 192.168.4.0 y red que vamos a conectar para salir al
exterior 192.168.0.1.

Configuración

Reseteo:

Si nuestro router no trae los valores de fábrica lo primero que haremos es
resetearle para poder configurarle a nuestro modo, para ello debemos presionar
el botón reset durante unos segundos hasta que veamos que la luz de encendido
se apaga y todas las demás lucen.

De fábrica se asigna la dirección 192.168.1.1 al interface Ethernet, luego nuestro
PC deberá estar en la misma red 192.168.1.0
A continuación introducimos usuario y contraseña que son admin admin.

Internet Setup:

Espacio donde configuramos el interface
Azul para conectarle con el router que sale a internet.
En nuestro caso asignamos una dirección de la red
192.168.0.0 con la puerta de enlace del router
192.168.0.1



SISTEMAS DE TELEFONÍA 281


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID




Práctica Nº.- 17

Configurar el punto de acceso WRT150N

Enunciado

Instalar una red inalámbrica. Configurar una tarjeta wifi de clase N (USB) y el
router WRT150N

Configuramos la LAN y DHCP en el router

Entramos al router por el navegador mediante la dirección de la puerta de enlace
192.168.1.1 y pomos el usuario admin y contraseña admin ya que previamente le
hemos reseteando con los valores de fábrica.

Configuramos la LAN y DHCP



Hemos de configurar la red y el DHCP ya que sino cuando un ordenador se
conecte a la red no sabría cual es su red ni su ip por eso el router la tiene que
servir.





SISTEMAS DE TELEFONÍA 282


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID





Configuramos la wireless


Configuramos el nombre la banda donde queremos que opere.
Configuración de la seguridad de la wireless



Tenemos que dar seguridad a la red mediante claves de tipo WEP así solo se
conectaran los ordenadores que nosotros queramos se cometen.

SISTEMAS DE TELEFONÍA 283


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Configuración de la WAM la configuraremos con una ip y una ruta estatica para
que pueda entra en internet
Configuración de la tarjeta wifi de clase N

Insertamos la tarjeta wifi USB en el ordenador a cualquier puerto USB.
Instalamos los driver de la tarjeta y nos conectamos a la red red wifi

















































SISTEMAS DE TELEFONÍA 284


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


































SISTEMAS DE TELEFONÍA 285


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


TEMA 8 TELEFONÍA MOVIL

8.1.– Introducción

Al hablar de Redes de Telefonía Móvil nos estamos refiriendo a:
A partir de ahora a estos sistemas los vamos a identificar como sistemas de telefonía
móvil automática (TMA). El objetivo de estas redes, en principio, es ofrecer los mismos
servicios que con la telefonía fija a usuarios que pueden cambiar de posición (incluso
durante una conexión que esté ya establecida). Esto implica añadir nuevas prestaciones a
la red tradicional para permitir la movilidad y la localización del terminal lo que,
como más adelante veremos, dará lugar a una estructura de red distinta.

Por otro lado al ir ampliándose, como ya se ha visto en temas anteriores, los servicios
que pueden ofrecerse a través de la red de telefonía fija, será necesario ampliar también
los que se ofrecen con la red de telefonía móvil, e incluso aumentarlos. Esto da lugar a
una evolución de estas redes que se traducirá en sucesivas generaciones que iremos
viendo a lo largo de este tema.

El gran auge de estas redes a partir de los 90 se ha debido al abaratamiento de los
servicios y sobre todo a la reducción del coste de los terminales que se han ido
mejorando tecnológicamente, en especial gracias a los adelantos en tecnología de
potencia que le permiten tener cada vez una mayor autonomía y un menor tamaño. El
crecimiento del número de abonados a estas redes ha sido uno de los más espectaculares
en la historia de las telecomunicaciones.

8.2.– TMA: Los sistemas celulares

La filosofía de los sistemas celulares es utilizar estaciones base de pequeña o mediana
potencia y dar servicio a un área más limitada, como se muestra en la figura 1.


Esta zona de cobertura a la que dará servicio una estación base se conoce como célula.
En cada célula se puede utilizar una subbanda (subconjunto) de frecuencias, dentro de la
banda total que el operador tenga asignada. De manera que en una célula sólo se ofrece
una parte de todos los radiocanales de los que el operador dispone.

SISTEMAS DE TELEFONÍA 286


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Para dar cobertura a todo el territorio será necesario utilizar muchas células. El
problema puede parecer no resuelto aún, si una célula no puede utilizar los mismos
radiocanales que otra no se ha mejorado nada, ya que por supuesto el número de
radiocanles sigue estando limitado.

La gran ventaja de estos sistemas es que si las células están suficientemente alejadas
podrán reutilizar el mismo radiocanal. ¿Por qué ocurre esto? Lo primero que hay que
analizar es cuál es el problema en que dos células utilicen el mismo radiocanal, muy
sencillo, se puede producir la denominada interferencia cocanal. Es decir, si una señal a
determinada frecuencia es interferida por otra señal de la misma frecuencia (o en el
mismo canal, de ahí el nombre cocanal) con potencia similar o mayor (es decir no
despreciable como ruido) la correcta demodulación de la señal original se hace
imposible. Sin embargo, si la señal interferente es suficientemente baja podría
considerarse un ruido despreciable y no dar ningún problema al demodular la señal
original. Este fenómeno se presenta en la figura 2, donde además se muestra como la
interferencia cocanal provocada por la estación base interferente es mucho menor en la
estación base 2 (la más alejada) que en la 1, debido a que la señal interferente se atenúa
con la distancia.



De manera que si las células que utilizan el mismo radiocanal están suficientemente
alejadas, al menos la distancia conocida como distancia de reutilización, la señal de una
no afectará a la de la otra y no habrá ningún problema con que las dos funcionen a la
misma frecuencia. Así se define un reparto de los radiocanales disponibles por el
operador entre varias células vecinas, lo que se conoce normalmente como racimo o
cluster, y se repite este patrón para dar cobertura a todo el territorio, teniendo en cuenta
que las células que comparten el mismo radiocanal tienen que estar suficientemente
alejadas.

Se conoce como distancia de reutilización a la mínima distancia entre dos células que
compartan el mismo radiocanal para que la interferencia cocanal no afecte a las
comunicaciones

Otras características de interés:

División celular: Si en una célula con x radiocanales hay más tráfico del que se puede
cursar, porque aumente el número de usuarios por ejemplo, se puede dividir la célula
SISTEMAS DE TELEFONÍA 287


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

añadiendo más estaciones base y disminuyendo la potencia de transmisión.
Esto es lo que se conoce como Splitting. De manera que en realidad el tamaño de las
células variará según la densidad de tráfico, teniendo células más grandes en zonas
rurales (de hasta decenas de Km) y células más pequeñas (unos 500 m) en grandes
núcleos urbanos.

¿Por qué añadir una estación base implica disminuir la potencia de transmisión y
cómo se traduce eso en la distancia de reutilización?

· Compartición de recursos radioeléctricos: Los radiocanales de una célula se
comparten entre todos los móviles que están en la célula y se asignarán de forma
dinámica. El estudio del número de radiocanales necesarios en una célula será función
del tráfico esperado y se realiza definiendo el Grado de Servicio (GOS) que se pretende
ofrecer en términos, normalmente, de la probabilidad de bloqueo en llamada. La
probabilidad de bloqueo en llamada es la probabilidad de que un usuario que pretenda
establecer una comunicación no pueda porque todos los radiocanales están ya ocupados,
cuanto menor sea mayor será el grado de servicio ofrecido.

· Seguimiento: El móvil debe estar permanentemente localizado. Deben utilizarse
registros de localización que señalen en todo momento dónde se encuentra. De este
modo cuando se reciba una llamada para cierto terminal la red sabrá cómo encaminarla.

· Traspaso: Es el cambio de radiocanal de una comunicación ya establecida, se
denomina HandOff en redes analógicas y HandOver en redes digitales. Debe permitirse
que una comunicación en curso no se pierda al cambiar de célula. Este es el denominado
traspaso intercelular. Como los radiocanales utilizados en células vecinas son distintos
cuando el usuario cambie de célula cambiará de radiocanal y este cambio debe hacerse
de forma totalmente trasparente al usuario. También se puede dar el cambio de
radiocanal dentro de una misma célula, o traspaso intracelular, que veremos más
adelante.

· Posibilidad de Roaming: Gracias a que existe una normalización de ámbito
internacional en este tipo de redes, GSM, UMTS… es posible que un usuario sea
localizado y pueda seguir utilizando el servicio incluso si el servicio lo ofrece otro
operador, así, por ejemplo, se facilita el movimiento del usuario a través de distintos
países. Esto implica un esfuerzo de coordinación entre los operadores, sobre todo en
cuanto a la tarificación de las llamadas se refiere.









SISTEMAS DE TELEFONÍA 288


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID







































SISTEMAS DE TELEFONÍA 289


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



8.3.– Estructura del sistema. Sistema de conmutación



Realiza todas las funciones normales en telefonía, en cuanto a llamadas, tarificación,
etc… incluye las siguientes unidades funcionales.

Centro de conmutación de móviles(CCM)
Es el nodo digital que realiza las funciones de conmutación de los móviles situados
dentro de su radio de influencia, así como el traspaso de llamadas y la gestión de los
servicios suplementarios.
Registro de localización local (RLL)
Contiene en su base de datos a los usuarios residentes en la zona con la información
correspondiente. También registra la información de localización de los abonados
residentes Cuando se encuentran desplazados de su CCM (Centro de Comunicación
Local).
Registro de Localización de Visitantes (RLV)
Datos temporales de los usuarios que se encuentran en la zona procedentes de otras
CCM
Centro de autentificación(CA)
Es el responsable de autentificar al usuario creando y enviando protocolos cuando se
procesa una llamada, tanto en recepción como en transmisión

Registro de identificación de móviles (RIM)
Es una base de datos que almacena la identidad internacional del equipo móvil.


SISTEMAS DE TELEFONÍA 290


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID





Hay 3 áreas principales

Sistema de estaciones base: Es el responsable de las funciones de radio de los sistemas
móviles, de su gestión, el manejo de traspaso de llamadas entre células en los sistemas
digitales y del control del nivel de potencia. Las unidades funcionales son:

Controlador de estaciones base (CEB): Sirve de interconexión entre el sistema de
conmutación y las estaciones base. Gestiona canales de radio, adapta la velocidad y
localiza las unidades móviles.

Estaciones Base (EB): *incluyen las interface de radio y los equipos de transmisión
necesarios para cubrir una o más células. Sus funciones son codificación y
descodificación de canales. Medidas de la intensidad de la señal, recepción de canal
desde el móvil, etc...









SISTEMAS DE TELEFONÍA 291


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

















SISTEMAS DE TELEFONÍA 292


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

RED GSM

1. DEFINICIÓN

Se define la Red del Sistema Global de Telefonía GSM como aquel servicio portador
constituido por todos los medios de transmisión y conmutación necesarios que permiten
enlazar a voluntad dos equipos terminales móviles mediante un canal digital que se
establece específicamente para la comunicación y que desaparece una vez que se ha
completado la misma.

2. DESCRIPCIÓN DEL SERVICIO

Los sistemas de telefonía móvil automática necesitan conseguir una amplia cobertura y
una gran capacidad de tráfico con un limitado número de frecuencias. Ello es posible
gracias a la reutilización sistemática de las frecuencias, lo que se logra mediante las
estructuras celulares.

Las estructuras celulares consisten en la división del ámbito de cobertura de la red en
zonas más pequeñas denominadas células, a las que se les asigna un cierto número de
radiocanales, dotándolas de otras tantas estaciones base transmisoras y receptoras. En las
células separadas entre sí a una cierta distancia pueden reutilizarse las mismas frecuencias.
Esta estructura celular se presenta en la siguiente figura:




SISTEMAS DE TELEFONÍA 293


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

La arquitectura de un sistema celular se presenta a continuación:


Las estaciones base (EB) de un sistema celular están conectadas a Centros de
Conmutación del Servicio Móvil (CCSM), que son centrales de conmutación
especializadas para ejecutar las funciones necesarias para el funcionamiento del sistema.

La conexión EB-CCSM se realiza mediante enlaces dedicados.

El funcionamiento de un sistema celular requiere la disponibilidad de las siguientes
facilidades:
Localización del móvil y mantenimiento de la misma (radiobúsqueda, "paging")
Facilidad de conexión del móvil dondequiera que esté ("roaming" o servicio de
"transeunte")
Sintonización automática de canales por parte del móvil
Transferencia o conmutación automática de una llamada en curso cuando el
móvil pasa de una célula a otra ("handover").

Estas facilidades implican la disponibilidad de un sistema de señalización avanzado,
aplicado sobre canales de control mediante protocolos específicos, seguros y rápidos.
De hecho, el control desempeña un papel primordial en el funcionamiento de un sistema
celular, siendo la actividad que impone mayor complejidad tanto de equipo físico como de
programación.
SISTEMAS DE TELEFONÍA 294


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Para la función de localización, todo abonado móvil está inscrito en un registro local
denominado RUF (Registro de Ubicación Fija). El RUF es una base de datos que contiene
información del abonado.
Existe también, dependiendo del MSC, un registro de "transeúntes" llamado RUA
(Registro de Ubicación Actual).

Cuando el abonado conecta su equipo, este explora los canales de control de las EB y se
sintoniza con aquel en el que reciba mayor señal, retornando su identificación. Si la célula
donde se ha identificado el móvil pertenece al CCSM de su RUF, se inscribe en este
registro la posición del móvil. Si no es así, se inscribe el móvil como transeúnte en el
RUA y se notifica como tal circunstancia a su RUF. De este modo, cuando llegue al
CCSM una llamada destinada a un móvil, se interrogará su RUF. Éste indicará dónde debe
encaminarse la llamada, la cual se difunde por todos los canales de señalización de las
células del racimo (conjunto de células que completan un plan de frecuencias), con un
código de llamada propio del móvil ("paging"). El proceso de inscripción se realiza cada
cierto tiempo.

Si en el curso de una comunicación la estación móvil (EM) sale de la zona de cobertura de
la EB donde está en curso la llamada, para evitar que ésta se corte debe transferirse a la
EB de otra célula. Para ello, se acompaña a la señal de voz de un tono de supervisión no
audible, que es devuelto por el móvil. La EB mide la calidad de esta señal de retorno. Si
no resulta satisfactoria, se envía una alarma al CCSM, quien ordena a la EB en cuestión y
a sus vecinas una medición del campo producido por la EM. Los resultados se envían al
CCSM, el cual conmuta la llamada a la BS en que se tengan las mejores condiciones de
recepción. La conmutación en curso, al efectuarse en función de los niveles de señale
recibidos, asegura siempre una calidad de señal superior a cierto umbral mínimo.
El equipo móvil debe ser capaz de acceder a cualquier radiocanal libre entre los asignados
a la zona, lo que requiere emplear un sintetizador "ágil", haciendo uso de técnicas
digitales.

GSM
Es un sistema de radiotelefonía móvil digital de acceso global, ya que permite dar
cobertura internacional con un gran número de abonados. Además permite el acceso a
redes de comunicación avanzadas como la RDSI.

Las directrices que orientaron el desarrollo de las especificaciones fueron:

Utilización de una banda común, reservada al GSM en el ámbito internacional
Estructura celular digital
Sistema de acceso múltiple AMDT de banda estrecha
Algoritmo de codificación de fuente de pequeña velocidad binaria
Control de potencia y de transmisión/recepción
Arquitectura OSI
Señalización avanzada (CCITT nº 7)


SISTEMAS DE TELEFONÍA 295


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

En cuanto a la arquitectura funcional de un sistema de comunicaciones móviles celular,
GSM añade una función de autentificación en base a un registro de identificación de
equipo (RIE) y la información de la identidad del abonado computadas en el centro de
identificación de usuario (CAu)
Frecuencias utilizadas por GSM:
Canales 1 al 600: 890 a 915 (canales de subida EM a EB) y 935 a 960
(EB a EM) MHz.
Canales 1329 a 2047: 872 a 890 (EM a EB) y 917 a 935 (EB a EM)
MHZ
Funcionalidades
GSM ofrece Servicios de Suplementarios de Telefonía tales como:
Identificación del abonado llamante
Redireccionamiento de llamadas
Llamada en espera
Terminación de llamadas de usuarios ocupados
Grupos cerrados de usuarios
Tarificación
Mantenimiento de llamada
Transferencia de llamada
Multiconferencia
Prohibición de determinadas llamadas desde un terminal
Permite la emisión de Mensajes cortos

Usuario tipo del servicio:
De acuerdo a los Perfiles de Usuario definidos y teniendo en cuenta que se trata de un
servicio portador, únicamente es aplicable el Usuario Tipo Equipo.

3. TECNOLOGÍAS
Como se ha indicado previamente, la Red GSM, es una red conmutada, como se refleja a
continuación en la tabla tipo definida en el punto Relación de Servicios y Tecnologías.
Serv
icio
Redes
Conmut
adas
Redes
no
Conmut
adas
Rede
s de
Difus
ión

RTB
RDSI
X.25
TACS
900
GS
M
F
R
AT
M
Líneas
Analóg
icas
Línea
s
Digit
ales
Televi
sión
Ra
dio
Trun
king

Tecnologías maduras
Tecnologías jóvenes

Tecnologías de implantación reciente o
de futuro
4. TARIFICACIÓN
SISTEMAS DE TELEFONÍA 296


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

La tarificación por uso de la Red GSM se realiza de forma dependiente al servicio a que
esté dando soporte.
En este sentido, la realización de una comunicación de voz o datos a través de este
servicio está constituida por un coste de establecimiento de la comunicación y por un
coste que es función del tiempo durante el cual se mantiene establecida.
Habitualmente se establecen franjas horarias en las que se aplican diferentes tarifas.
Según el operador de la red, esta tarificación se puede establecer de diferentes formas:
Establecimiento de la llamada
o Con cuota de establecimiento
o Sin cuota de establecimiento
Continuación de la llamada
o Tarificación por pasos o Unidades de Tarificación (tiene un coste fijo, y
una duración temporal variable según la franja horaria).
o Tarificación por segundos (su coste es variable en función de la franja
horaria de que se trate).
En el caso de envío de mensajes cortos (<150 caracteres), existe una tarifa fija
establecida.
5. SERVICIOS RELACIONADOS
La Red Telefónica Básica constituye el soporte, con mayor o menor grado de adecuación,
de una serie de servicios finales y de valor añadido, los cuales se relacionan a
continuación:
Acceso remoto a redes, Facsímil, Grupo cerrado de usuarios, Servicios
Suplementarios, Telefonía Móvil Automática.
6. ASPECTOS JURÍDICOS
Es de aplicación el Real Decreto 1252/1997, de 24 de julio modifica el Reglamento
técnico y de prestación del servicio de valor añadido de telecomunicación de telefonía
móvil automática, aprobado por el Real Decreto 1486/1994, de 1 de julio, y regula el
régimen de prestación del servicio de comunicaciones móviles persones en su modalidad
de DCS-1800.
Por otra parte, los artículos 26 y 33 de la Ley General de Telecomunicaciones (Ley
11/1998) regulan los precios de interconexión y la conservación de los números de
abonado en el servicio de telefonía móvil.
7. PRUEBAS DE VERIFICACIÓN Y CONTROL DE CALIDAD
A continuación se presentan los parámetros seleccionados que identifican la calidad del
servicio .
Parámetros de atención a la demanda:
SISTEMAS DE TELEFONÍA 297


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

o Tiempo medio de espera al servicio
o Solicitudes que superan en dos veces el objetivo del tiempo medio de
espera al servicio (tanto por ciento)
Parámetros de averías:
o Número de avisos de avería por cien terminaciones de red y mes
o Duración media de las averías (horas)
o Porcentaje de avisos de avería de duración superior a veinticuatro horas
(tanto por ciento)
o Reiteración de averías
Reclamaciones:
o Reclamaciones por facturación por cada mil líneas en servicio
Comportamiento de la red:
o Porcentaje de llamadas infructuosas (tanto por ciento)
o Porcentaje de tarificación incorrecta (tanto por ciento)
o Porcentaje de demora de tono > 10 segundos (tanto por ciento)
En el cuadro siguiente se explicitan para la Red GSM la lista de parámetros que
intervienen en la confección del IGC, con sus factores de ponderación y "valores objetivo"
a nivel nacional asociados:
Calidad del servicio Red GSM
Sistema celular GSM
Los sistemas celulares GSM tienen la mayor cobertura y número de abonados en todo el
mundo. En algunos países de Suramérica como Perú, Venezuela y Brasil existen
sistemas de telefonía móvil GSM [23].

Estructura básica de una red GSM
La estructura básica de las redes GSM consta de tres partes principales: Las estaciones
móviles (MS), el subsistema de estaciones base (BSS) y la central de conmutación
móvil (MSC). El subsistema de estaciones base incluye dos tipos de elementos: La
estación base transceptora (BTS) la cual maneja las interfaces de radio hacia las
estaciones móviles, y el controlador de estaciones base (BSC) el cual maneja los
recursos de radio y controla el proceso de handover. Un BSC puede tener el control
sobre varias BTSs.
SISTEMAS DE TELEFONÍA 298


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID





SISTEMAS DE TELEFONÍA 299


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID








SISTEMAS DE TELEFONÍA 300


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


8.4.– 3ª Generación UTMS

• Nueva tecnología radio, red de 3ª generación (3G), arranque en España 2004,
despegue más lento de lo previsto.
• Red con mayor capacidad, completamente basada en conmutación de paquetes
• Mayores velocidades de datos: hasta 2 Mbps en condiciones estáticas (a menos de 10
km/h) y hasta 384 kbit/s con movilidad (en espacios abiertos)
• Nuevos terminales (más potentes, con posibilidad de ser sistemas abiertos y de
ejecutar un sistema operativo).
• Nueva tarjeta SIM.
• Basado en la tecnología de WCDMA (Wideband Code Division Multiple Access) que
emplea espectro disperso. Permite enmascarar señales con cadenas pseudoaleatorias
para compartir mismo medio
• Utiliza IPv6 sobre backbone de ATM
• Pretende introducir VozIP (VoIP)




SISTEMAS DE TELEFONÍA 301


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID









SISTEMAS DE TELEFONÍA 302


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID








SISTEMAS DE TELEFONÍA 303


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Comportamiento de las partes básicas

Mobile Station (MS)
Mobile Station o Estación Móvil es el terminal utilizado por el suscriptor cuando
cargado con una tarjeta inteligente conocida como SIM Card o Módulo de Identidad del
Suscriptor (Subscriber Identity Module). Sin el SIM Card, la Estación Móvil no está
asociada a un usuario y no puede hacer ni recibir llamadas.

Una vez contratado el servicio junto a una operadora, el usuario pasa a disponer de un
SIM card que al ser inserido en cualquier terminal GSM hace con que éste pase a asumir
la identidad del propietario del SIM Card.

El SIM card almacena entre otras informaciones un número de 15 dígitos que identifica
únicamente una dada Estación Móvil denominado IMSI o Identidad Internacional del
Suscriptor Móvil (International Mobile Subscriber Identity).

Ya el terminal es caracterizado por un número, también con 15 dígitos, atribuido por el
fabricante, denominado IMEI o Identidad Internacional del Equipamiento Móvil
(International Mobile Station Equipment Identity).

Base Station System (BSS)
Es el sistema encargado de la comunicación con las estaciones móviles en una
determinada área. Es formado por varias Base Transceiver Station (BTS) o Estación
Base de Telefonía Móvil, también llamada Estación Rediobase (ERBs), que constituyen
una celda o célula, y un Base Station Controller (BSC), que controla estas BTSs.

Mobile-Services Switching Centre (MSC)
Mobile-Service Switching Center o Central de Conmutación y Control (CCC) es la
central responsable por las funciones de conmutación y señalización para las estaciones
móviles localizadas en un área geográfica designada como el área del MSC.
La diferencia principal entre un MSC y una central de conmutación fija es que la MSC
tiene que llevar en consideración la movilidad de los suscriptores (locales o visitantes),
incluso el handover de la comunicación cuando estos suscriptores se mueven de una
célula o celda para otra.



Operational and Maintenance Center (OMC)
Operational and Maintenance Center o Centro de Operaciones y Manutención es la
entidad funcional a través de la cual la operadora monitorea y controla el sistema.
SISTEMAS DE TELEFONÍA 304


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID









SISTEMAS DE TELEFONÍA 305


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID









SISTEMAS DE TELEFONÍA 306


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Home Location Register (HLR)
Home Location Register o Registro de Suscriptores Locales es la base de datos que
contienen informaciones sobre los suscriptores de un sistema móvil celular.

Visitor Location Register (VLR)
Visitor Location Register o Registro de Suscriptores Visitantes es la base de datos que
contiene la información sobre los suscriptores en visita (roaming) a un sistema celular.

Authentication Center (AUC)
Authentication Center o Centro de Autenticación es responsable por la autenticación de
los suscriptores en el uso del sistema. El Centro de Autenticación está asociado a un
HLR y almacena una llave de identidad para cada suscriptor móvil registrado en aquel
HLR posibilitando la autenticación del IMSI del suscriptor.

Equipment Identity Register (EIR)
Equipment Identity Register o Registro de Identidad del Equipamiento es la base de
datos que almacena los IMEIs de los terminales móviles de un sistema GSM.





SISTEMAS DE TELEFONÍA 307


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



8.5.– Tecnología móvil de corto alcance





El estándar DECT define una tecnología de acceso radio para comunicaciones
inalámbricas. Como tal, define el camino radio, sin entrar en el o los elementos de
conmutación de red que se utilicen, que variarán en función de la aplicación. El estándar
soporta desarrollos mono y multicélula, mono y multiusuario. Conceptualmente, da
lugar a sistemas de comunicaciones sin hilos full-dúplex similares a los "celulares" que
son ya ampliamente conocidos, estando la principal diferencia en que DECT está
optimizado para coberturas locales o restringidas con alta densidad de tráfico.

LA SOLUCIÓN DECT
Banda de frecuencias 1880-1900 MHz
Canalización 1.278 MHz
Portadoras radio 10
Canales por portadora 12
Potencia emitida 250 mW
Modulación GMSK
CODEC-voz ADPCM-32 Kbits
Velocidad de transmisión 1152 Kbits
Técnica de acceso TDMA/TDD/CDCS
Normalización ETSI/CNAF-UN-49
SISTEMAS DE TELEFONÍA 308


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Las aplicaciones.

Como ya hemos comentado, la idea original de desarrollar un estándar de telfonía
inalámbrica, ha dado lugar con el paso del tiempo, a un super estándar sobre el cual se
han desarrollado y se están desarrollando diversas aplicaciones en las que DECT actúa
como tecnología de acceso y de los que incluímos una somera descripción a
continuación.

1. Sistemas de telefonía sin hilos para empresas (Bussiness cordless): concebidos como
elemento adicional o integrado a una centralita telefónica que aporta la conmutación y la
interconexión al mundo exterior, los sistemas DECT para empresas constituyen una
aplicación móvil celular para el entorno empresa; aportan la ventaja de la
movilidad en las comunicaciones, lo que a su vez se traduce en una serie de
beneficios, incrementos de productividad y ahorro de costes de diferente incidencia
para cada tipo de empresa. Es de destacar que, en la experiencia de Ericsson, un
sistema de estas características se amortiza en un plazo promedio de 18 meses, lo
que da una idea de la rápida adecuación y generación de beneficios en el entorno
empresarial.

2. Radio en el bucle de abonado (WLL): en este caso, la tecnología DECT se aplica
para llevar telefonía básica y RDSI a los usuarios de tipo público, sin necesidad de
instalaciones cableadas. El abonado ve en su domicilio un terminal fijo (FAU) al que
conecta un teléfono o fax estándar. Compitiendo con otras tecnologías de acceso, el año
96 se han suministrado algunos cientos de miles de líneas por todo el mundo.

3. Movilidad de terminal inalámbrico (CTM): este concepto es aún incipiente, aunque
basicamente consiste en aportar movilidad a gran escala a los usuarios de telefonía
inalámbrica, cubriendo desde el entorno doméstico hasta el de cobertura extensa con el
mismo terminal y número.

4. Telefonía inalámbrica residencial (Home cordless): que consiste en aplicar la
tecnología DECT a los "inalámbricos" domésticos que ya se han hecho populares y de
uso masivo. En este émbito, el objetivo de DECT sería la sustitución del parque de
terminales actuales tipo CT0 y el crecimiento, ya como tecnología única en el entorno
doméstico. Algunos consultores abogan por la idea de que en un futuro no muy a largo
plazo, la totalidad de la telefonía doméstica sería inalámbrica y, en un porcentaje
importante, DECT.

5. Interconexión GSM/DECT: hay un perfil específico (GIP) para definir la
interconexión de redes GSM con redes DECT a nivel de infraestructura; esto es una
puerta abierta a la definición de servicios personales que permitirían al operador la
combinación de la cobertura amplia en exteriores (GSM) con una gran capacidad de
tráfico en interiores de alta densidad (DECT) en una única oferta de servicio a sus
clientes.


SISTEMAS DE TELEFONÍA 309


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


6. Teléfonos duales GSM/DECT: que seleccionando de forma automática la red
DECT o GSM a las que esté suscrito, aportaría al usuario la ventaja de utilizar un
único terminal en el ámbito interno y externo a su ampresa.

7. Redes locales inalámbricas (WLAN): el estándar DECT permite la
comunicación de datos, para lo que se están definiendo una serie de perfiles,
pudiendo por tanto construirse redes de tipo LAN inalámbricas.




SISTEMAS DE TELEFONÍA 310


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID









SISTEMAS DE TELEFONÍA 311


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID









SISTEMAS DE TELEFONÍA 312


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID








SISTEMAS DE TELEFONÍA 313


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID






SISTEMAS DE TELEFONÍA 314


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID




































SISTEMAS DE TELEFONÍA 315


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


TEMA 10 VOZ SOBRE IP ( VoIP)

10.1.– Introducción

La telefonía Internet, también conocida como voz IP o telefonía IP, es el envío,
en tiempo real, de voz entre dos o más participantes a través de redes, usando
los protocolos de Internet, así como el intercambio de información requerido
para controlar dicho envío. Hasta hace poco era difícil poder converger voz y
datos en una misma plataforma integrada debido a que para obtener buena
calidad, el flujo de voz tiene que circular en tiempo real o de lo contrario las
palabras nos llegarían entrecortadas y con retraso. Actualmente al protocolo IP
se le han añadido entre otras cosas, la calidad de servicio (QoS) que nos
permite dar prioridades a los paquetes en función del tipo de datos que
transporten. Estas nuevas facilidades del protocolo IP como el QoS, mejoras en
el sistema de digitalización de voz son las claves que han permitido que
podamos tener redes IP con una buena calidad de voz.
El estándar dominante para la transmisión de multimedia en redes de
conmutación de paquetes es la recomendación H.323 de la ITU, estando la
arquitectura de H.323 compuesta por la red subyacente y los protocolos
específicos de telefonía.
El crecimiento y fuerte implantación de las redes IP, tanto en local como en
remoto, el desarrollo de técnicas avanzadas de digitalización de voz,
mecanismos de control y priorización de tráfico, protocolos de transmisión en
tiempo real, así como el estudio de nuevos estandares que permitan la calidad
de servicio en redes IP, han creado un entorno donde es posible transmitir
telefonía sobre IP lo que no significará en modo alguno la desaparición de las
redes telefónicas modo circuito, sino que habrá, al menos temporalmente, una
fase de coexistencia entre ambas

Si a todo lo anterior, se le suma el fenómeno Internet, junto con el potencial
ahorro económico que este tipo de tecnologías puede llevar acarreado, la
conclusión es clara: El VoIP (Protocolo de Voz Sobre Internet - Voice Over
Internet Protocol) es el futuro de la telefonía de voz.
El concepto original es relativamente simple: se trata de transformar la voz en
"paquetes de información" manejables por una red IP (con protocolo Internet,
materia que también incluye a las intranets y extranets).
La voz puede ser obtenida desde un teléfono común: existen gateways
(dispositivos de interconexión) que permiten intercomunicar las redes de
telefonía tradicional con las redes de datos. De hecho, el sistema telefónico
podría desviar sus llamadas a Internet para que, una vez alcanzado el servidor
más próximo al destino, esa llamada vuelva a ser traducida como información
analógica y sea transmitida hacia un teléfono común por la red telefónica
tradicional. Vale decir, se pueden mantener conversaciones teléfono a teléfono.

Red IP pública. Los operadores ofrecen a las empresas la conectividad
necesaria para interconectar sus redes en lo que al tráfico IP se refiere.

SISTEMAS DE TELEFONÍA 316


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Se puede considerar como algo similar a Internet, pero con una mayor calidad
de servicio y con importantes mejoras en seguridad. Hay operadores que
incluso ofrecen garantías de bajo retardo y/o ancho de banda, lo que las hace
muy interesante para el tráfico de voz.
Ventajas de la tecnología de voz sobre IP

Integración sobre su Intranet de la voz como un servicio más de su red,
tal como otros servicios informáticos.
Las redes IP son la red estándar universal para la Internet, Intranets y
extranets.
Estándares efectivos (H.323)
Interoperabilidad de diversos proveedores
Uso de las redes de datos existentes
Independencia de tecnologías de transporte

10.2.– Estructura de una red de VoIP

Podemos encontrar diferentes tipos de escenarios dependiendo de si
queremos una red totalmente privada o accedemos a la red pública. Los dos
escenarios están asados en el estándar H.323.


Redes privadas


Ese tipo de redes son utilizadas por las empresas y domicilios particulares
para interconectarse internamente o con el exterior.







SISTEMAS DE TELEFONÍA 317


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Observamos que las redes privadas tienen en común que la red troncal es IP.
Esto permite reducir costes ya que podemos aprovechar la red de datos, entre
sedes, para transportar la voz. Esto supone un gran ahorro en llamadas porque
estas no se facturan.

Redes públicas


Este caso se da cuando queremos conectar nuestra red IP a la Red Pública. El
elemento esencial para poder interconectar la red IP a la red pública es el
gateway que hace de interface entre la red IP y la red telefónica.



¿Cómo se realizan las llamadas?

1º.- Cuando descolgamos el teléfono se envía la correspondiente
señalización al equipo local y éste devuelve el tono de línea.
2º.- Marcamos un número de teléfono, este se convierte a una
dirección IP y se enruta hasta un destino dónde se vuelve a
transformar la IP en número de teléfono.
3º.- Una vez establecido el canal lógico se envía la señalización, con
la información del origen y el destino y diferentes parámetros.
También se envía la señalización para dar el tono de llamada.
4º.- Una vez descuelga el destino, se envía la señalización
correspondiente y empieza la conversación, la voz se transforma
a señal digital y se comprime para su transmisión. Estos formatos
de compresión son los codecs.
5º.- Esta información digital se formatea en paquetes de datos y son
enviados al destino.
6º.- Cuando colgamos el teléfono se mandan mensajes de
señalización que indican la finalización de la llamada.

SISTEMAS DE TELEFONÍA 318


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Protocolos de VoIP

Para VoIP tenemos 2 protocolos que se hacen competencia:
Protocolo H.323
Protocolo SIP

H.323 es un estándar del mundo de la telefonía (la ITU), mientras que SIP
procede del entorno informático, en concreto del IETF que emite estándares
sobre Internet.
H.323 lleva tiempo funcionando, existen muchos dispositivos hardware de
VoIP, routers y software consolidado que utiliza H.323, lo que ocurre es que
H.323 es más complicado de implementar. La tendencia es utilizar el protocolo
SIP en lugar de H.323.

¿Qué es SIP?

SIP (Session Initial Protocol) Este protocolo es más reciente que el H.323 y fue
originalmente pensado para competir con éste aunque sólo actúa a nivel de
señalización de la llamada. Para el transporte y la codificación de voz se
utilizan los mismos protocolos que para el H.323. Lo podemos definir como un
protocolo de capa de aplicación que permite establecer, modificar y terminar
sesiones multimedias tales como llamadas de voz sobre IP.

10.3. – Elementos de una red de VoIP


Actualmente podemos partir de una serie de elementos ya disponibles en el
mercado y que, según diferentes diseños, nos permitirán construir las
aplicaciones VoIP. Estos elementos son:


SISTEMAS DE TELEFONÍA 319


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID





Terminal IP

Un terminal H.323 es un extremo de la red que proporciona comunicaciones
bidireccionales en tiempo real con otro terminal H.323, gateway o unidad de
control multipunto (MCU). Esta comunicación consta de señales de control,
indicaciones, audio, imagen en color en movimiento y /o datos entre los dos
terminales.




Terminal Analógico

Con un Adaptador Telefónico Analógico podrá transformar un teléfono
analógico en un teléfono IP. Lo único que tiene que hacer es conectar su teléfono
analógico al adaptador telefónico y este a su red TCP/IP.

Gatekeeper

El gatekeeper (GK) es una entidad que proporciona la traducción de
direcciones y el control de acceso a la red de los terminales H.323, gateways y
MCUs. El GK puede también ofrecer otros servicios a los terminales, gateways y
MCUs, tales como gestión del ancho de banda y localización de los gateways o
pasarelas.

Gateway

Un gateway H.323 (GW) es un extremo que proporciona comunicaciones
bidireccionales en tiempo real entre terminales H.323 en la red IP y otros
terminales o gateways en una red conmutada. En general, el propósito del
gateway es reflejar transparentemente las características de un extremo en la red
IP a otro en una red conmutada y viceversa.



10.4. –Configuración del teléfono IP SPA 941 de Cisco- Linksys.

Condiciones previas
Debes registrarte con un operador de VoIP.
Ejemplo: Freeworlddialup este operador de voz
sobre IP, nos permite comunicarnos entre
teléfonos IP, pues este operador no hace
conexiones a teléfonos analógicos.




SISTEMAS DE TELEFONÍA 320


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Este operador nos deja gratuitamente comprobaciones en
llamadas por aproximadamente media hora.


http://account2.freeworlddialup.com/index.php?
my.FWD → sign Up for Fwd → introduces los datos y te registras.
FWD Number: 834529

First Name:
unomas
*
Last
Name:
unomas
*
Your
Country:
Spain
* E-
Mail:
unomas@uno.es
*
Address:
martin
*

State/Province: Not available
Nearest City: Not available

Postal Code/Zip:
43001
*

UserName: unomas2007

Password:
*


Confirm Password:
*


Submit Cancel


Este operador nos permite configurar un hardware-phone es decir un teléfono
IP, otros operadores sólo te permiten hacer llamadas desde un softphone.

Softphone, es un software que dibuja un teléfono en tu pantalla del ordenador y
puedes configurarlo, para hacer llamadas.
SJphone es un softphone muy utilizado. Te le puedes bajar de la web.

Otros operadores de VoIP son:

Skype, Vonage, Peoplecall, VoIPbuster este muy utilizado, por sus llamadas
gratis a teléfonos que no son IPs.

Conectar el SPA941 a tu operador, en nuestro caso FWD

Siga estos pasos para conectar el teléfono correctamente:

1. Asegúrese de que el manófono está conectado a la unidad principal con su
cable.
2. Conecte el cable Ethernet (incluido) al puerto WAN del teléfono. Conecte el
otro extremo a un puerto libre Ethernet en su Router, puerta de

SISTEMAS DE TELEFONÍA 321


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

enlace, o PBX IP. (En nuestro caso a la LAN).
3. Conecte la fuente de alimentación al conector de alimentación del teléfono.
Ahora puede enchufar la fuente de alimentación a la red eléctrica.

Determinar la Dirección IP del SPA941

Necesita determinar la dirección IP del teléfono para acceder la interfaz Web.
Para determinar la dirección IP:
Por defecto el SPA-941, obtiene mediante DHCP su ip por la boca LAN,

1. Descuelgue el teléfono y pulse el botón Info.
2. Utilizando el botón de navegación, buscar Network y posteriormente
pulsar la tecla Select.
3. La dirección IP aparecerá en el menú en el campo CurrentIP.

Si el teléfono tiene una IP, y queremos cambiarla, podremos en Network
asignar la nueva IP accediendo con el botón de navegación y asignando una
nueva IP, posteriormente debemos de hacer un Restart para reiniciar con los
nuevos cambios.
(Se accede a restart con la tecla de navegación dentro del menú Info.

Conocida la IP asignada, podremos acceder a la Interfaz Web para
configurar el teléfono.

Es preciso utilizar la interfaz Web para configurar el teléfono. Los pasos son:

1. En su navegador, escriba la dirección IP del teléfono

(http:// ip_del_teléfono). Se entiende que su PC está conectado a la
misma red o subred del teléfono. Aparecerá en el navegador el menú de
configuración del SPA941.

Si necesita utilizar una dirección estática, va a necesitar la dirección IP,
máscara de subred, la dirección de la puerta de enlace, y las direcciones IP de los
servidores DNS antes de seguir estos pasos:

En nuestro caso, queremos asignar al teléfono una IP estática (por ejemplo)
192.168.1.11, con su máscara de red correspondiente 255.255.255.0
Configuramos también la puerta de enlace en nuestro caso 192.168.1.1, y
deberemos configurar los DNS 80.58.61.250 y 80.58.61.254 primario y
secundario respectivamente.


SISTEMAS DE TELEFONÍA 322


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



1. Haga clic en la ficha System.
2. Elija No por el DHCP.
3. Escriba la dirección IP del teléfono en el campo 'Static IP'.
4. Escriba la máscara de subred en el campo 'NetMask'.
5. Escriba la dirección IP de la puerta de enlace en el campo 'Gateway'.
6. Escriba las direcciones IP de los servidores DNS en los campos 'Primary
DNS' y 'Secondary DNS'.
7. Haga clic en Submit All Changes en la parte inferior de la página.



Una vez configurada la IP, deberemos entrar mediante un navegador web, a su
interfaz de hipertexto, para poder configurar los valores del servidor sip, en
nuestro caso FWD (freeworlddialup).

2. Haga clic en Admin Login y a continuación haga clic en advanced, los
dos en la parte superior a la derecha de la página.
3. La página tendrá varias fichas como por ejemplo System, SIP, etc.

Configurar el SPA941 para un proveedor de VoIP

Debe tener los datos de su cuenta antes de continuar.

Para configurar su SPA941 con su cuenta asignada por el proveedor de VoIP
debe seguir los pasos siguientes:

1. En la interfaz Web del SPA941 haga clic en la ficha Phone


SISTEMAS DE TELEFONÍA 323


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



En el apartado de Phone podemos seleccionar que líneas pertenecen a cada
extensión (línea SIP), o bien desactivarlas como se muestra en la imagen
inferior.
Existen dos opciones private o shared. Si seleccionamos private , usaremos
las líneas como independientes, en el caso de compartida, si alguien descuelga
dicha línea, no podrá usted descolgarla.

2. y bajo 'Line Key 1' elija Private en el campo ' Share Call
Appearance'.

En los apartados Ext1 y Ext2 podremos configurar las dos líneas del proveedor.

3. Haga clic en la ficha Ext 1.



Introduce los siguientes datos, para configurar el operador freeworlddialup.

o FWD Standard Configuration Settings:
Username: FWD Number
Password: FWD Password
Domain: fwd.pulver.com
SIP Proxy: fwd.pulver.com:5060
STUN server: stun.fwdnet.net:3478 (Phone must be STUN
enabled)
OR
Outbound Proxy: fwdnat.pulver.com:5082
Listen RTP Port: 8000
Listen SIP Port: 5060




SISTEMAS DE TELEFONÍA 324


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Estos campos marcados son obligatorios



SISTEMAS DE TELEFONÍA 325


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Práctica Nº.- 18
Voz sobre IP SPA941ó SPA942

Enunciado:

Una empresa, dispone de 3 departamentos.
Desde una implementación de la telefonía de VoIP, se pretende lo siguiente:

Que los departamentos tengan comunicación entre ellos, como no
tenemos ninguna central de VoIP instalada, la comunicación la
realizaremos por el operador FWD.

Tener comunicación con el exterior con el operador VoipBuster.

Esquema de instalación:


Proceso de trabajo:

► Configurar el SPA941(A) para VoipBuster (debes tener los datos de su
cuenta VoipBuster antes de continuar lo obtienes de www.voipbuster.com)

► En la interfaz Web del SPA941 haga clic en la ficha Phone y bajo 'Line Key
1' elija Private en el campo 'Call Share Appearance'.

SISTEMAS DE TELEFONÍA 326


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID








1. Haga clic en la ficha Ext 1.
2. En el campo 'Proxy', escriba sip.voipbuster.com para VoipBuster
3. En el campo 'User ID', escriba su nombre de usuario de
VoipBuster
4. En el campo 'Password', escriba su clave de VoipBuster
















► Configurar dos SPA941 (B y C) para freeworlddialup














Para que se comuniquen los tres teléfonos con FWD, debemos
configurar la línea EXT 2 del teléfono (A) en FWD. Ir a phone y









Resultados y conclusiones:

1º.- Se ha realizado una llamada con el teléfono configurado con
VoIPbuster a un teléfono analógico y la respuesta ha sido correcta.
2º.- Hemos comunicado los 3 teléfonos a través de FWD, llamando a
sus FWD Number y la respuesta ha sido correcta.

SISTEMAS DE TELEFONÍA 327


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID




Práctica Nº.- 19
Voz sobre IP (dos operadores)


Enunciado:


Programar un teléfono IP Phone SPA941 con dos operadores
distintos de IP. (Este teléfono dispone de dos líneas externas).

Esquema de instalación:


Proceso de trabajo:

► Configurar el SPA941 en Ext1 para FWD

SISTEMAS DE TELEFONÍA 328


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID





► Configurar el SPA941 en Ext2 para voipbuster





► Configurar el SPA941 en Phone para las extensiones 1 y 2
respectivamente según el operador.


SISTEMAS DE TELEFONÍA 329


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Resultados y conclusiones:

Se ha realizado una llamada a un teléfono IP desde la extensión 1
saliendo con FWD, la respuesta ha sido correcta.
Se ha realizado una llamada a un teléfono analógico desde la extensión 2
saliendo con el operador voipbuster, la respuesta ha sido correcta.



10.5. – Escenario de VoIP con LINKSYS

La configuración básica del sistema permite conectar hasta cuatro teléfonos IP
y utilizar hasta cuatro ITSP. Para ampliar la configuración básica, solicite más
información al ITSP principal.

SISTEMAS DE TELEFONÍA 330


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


10.6.- Centralita de VoIP SPA9000



PHONE 1/2 (Teléfono 1/2) Los puertos PHONE 1/2 (Teléfono 1/2) permiten
conectar teléfonos analógicos (o equipos de fax) al sistema utilizando cables de
teléfono RJ-11 (no incluidos).

ETHERNET El puerto ETHERNET se conecta a un ordenador de
administración para poder acceder a la utilidad basada en Web del sistema
para realizar tareas de configuración.
INTERNET Este puerto INTERNET se conecta a un router o módem de banda
ancha.
Power En el puerto Power (Alimentación) se conecta el adaptador de corriente.

Acceso a la centralita SPA9000

Cuando hacemos un reset de fábrica, al interface LAN se le asigna la dirección
192.168.0.1 por lo tanto si accedemos por medio de un PC que esté en esta
dirección de red 192.168.0. X , podremos acceder a ella mediante web de la
forma http://192.168.0.1

¿Como hacer un reset de fábrica?

Mediante un teléfono analógico en uno de los interfaces PHONE1 ó PHONE 2,
podemos restablecer los parámetros de fábrica de la siguiente forma:

Marcar (4 asteriscos) * * * *
Introducir 877778 #
Confirmar con 1#
colgar el teléfono

La centralita como router

La SPA9000 dispone de funciones de router, esto nos permite hacer redes
independientes de voz y datos.


SISTEMAS DE TELEFONÍA 331


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID





Justificación de nuestro escenario Linksys:

La red de datos del departamento de electrónica ocupa direcciones IP
192.168.0.X por lo tanto los profesores de telefonía José Antonio Romera y
Heliodoro de la Iglesia han decidido que al escenario Linksys se le asignen
direcciones de la red 192.168.4.X puesto que la centralita dispone de interface
WAN y se podrá comunicar con el router de datos de electrónica.

La central SPA 9000 implementará el protocolo NAT para cambiar direcciones
de la red 192.168.4.X a la red 192.168.0.X y el router de electrónica
implementará el protocolo NAT, para cambiar las direcciones privadas en una
dirección pública 80.36.156.211 y de esta forma nuestra telefonía IP tendrá
comunicación por internet.

Asignación de direcciones de la red 192.168.4.X al escenario Linksys:



Centralita SPA 9000 192.168.4.10 (conexión LAN)

Centralita SPA 9000 192.168.0.190 (conexión WAN)

Teléfonos SPA 941- 942 192.168.4.21 - 192.168.4.50

Adaptador Linksys PAP2 192.168.4.11


En el dibujo, apreciamos que la conexión WAN, está unida a la red del
departamento 192.168.0. X y la centralita enruta los paquetes de voz hacia
esta red y el router adsl los saca por internet.
Hay dos maneras de instalar y configurar los teléfonos IP y dispositivos
ATA
1.Configurando el SPA9000 en el Lado LAN: Interfaz de Red Proxy LAN
2.Configurando el SPA9000 en el Lado WAN: Interfaz de Red Proxy WAN
SISTEMAS DE TELEFONÍA 332


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Práctica Nº.- 20
Voz sobre IP con centralita SPA9000

Enunciado:

Se quiere programar una central de telefonía IP. Para ello se ha
optado por un equipo Linksys SPA9000.

La central dará comunicación interna de voz sobre IP a 3
departamentos.
La central realizará llamadas al exterior a demanda de los
teléfonos, a través de VoIPbuster.

Respetar el mapa de direccionamientos asignados en el
escenario Linksys.

Esquema de instalación:


Datos:
SPA 9000: 192.168.4.10 (LAN)
SPA 9000: 192.168.0.190 (WAN)
SPA941 departamento1: 192.168.4.21
SPA941 departamento2: 192.168.4.22
SPA941 departamento3: 192.168.4.23

Práctica realizada y comprobada por los profesores:
José Antonio Romera y Heliodoro de la Iglesia
SISTEMAS DE TELEFONÍA 333


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Configurar la central SPA 9000:



Configuramos el interface WAN IP 192.168.0.190 /24 GW 192.168.0.1
Configuramos los DNS de salida



Configuramos el interface LAN IP 192.168.4.10 /24
Configuramos el protocolo NAT, ya que tenemos que trasladar direcciones a
otra red. La configuración realizada ha sido la instalación de los terminales
telefónicos en el interface Ethernet, programaremos en PBX parámetros:
Proxy Network Interface en LAN.
SISTEMAS DE TELEFONÍA 334


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Observamos que el Dial Plan, marca el 9 para hacer llamadas, es conveniente
observar el comportamiento de llamadas con distintos Dial-Plan.








SISTEMAS DE TELEFONÍA 335


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID




En los terminales IP configuramos:
La llamada a la centralita proxy: 192.168.4.10 :6060
La extensión que damos al teléfono, en nuestro caso 101

SISTEMAS DE TELEFONÍA 336


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



10.7.- Linksys PAP2

Adaptador Voz IP Linksys PAP2 para terminal analógico

Dispositivo que permite conectar terminales analógicos (Teléfonos
convencionales domésticos) a un router ADSL o Cable, para poder realizar
llamadas de Voz sobre IP contratando el servicio en un operador de VOiP.
El nuevo adaptador telefónico de Linksys, combinado con una subscrición a un
plan específico de servicio VoIP
El adaptador telefónico viene equipado con dos puertos telefónicos estándares
(RJ-11) y un puerto Ethernet (RJ-45).
Características:
Control de volumen
Identificador de llamada
Servidow Web para administración y configuración
Registro de llamadas
Leds indicadores de estado
2 llamadas simultáneas
1 puertos Ethernet 10/100 Mbps (RJ45)
















Pasos a seguir:

1.- Conecte el equipo a corriente, el cable de LAN a su RED y un teléfono
analógico en cualquier conector phone1 o phone2.

SISTEMAS DE TELEFONÍA 337


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Por defecto el equipo no tiene IP asignada, existen 2 maneras de conseguir el
acceso a la interfaz gráfica (vía Web) para realizar la configuración:

Para resetear PAP2T conecta un teléfono al phone 1.

Marca **** para entrar en el menú interactivo de configuración, nos dirá por voz
que marquemos opción, marcamos 877778#, nos pedirá por voz confirmación
con la tecla 1, marcamos el 1 y oiremos: “Option Successful.” Colgamos el
teléfono la unidad se reiniciará. Esto restaurará los valores de fábrica de todos
los valores que pudiera cambiar el usuario.

PASO 1

Primero debe determinar que dirección IP ha recibido. Para obtener la dirección
IP, levante el teléfono que está conectado al puerto de la Línea 1 y marque:
**** (cuatro asteriscos) luego marque: 110 # y escuchará la dirección IP de
su dispositivo (ejemplo: 192.168.1.100).

Por el navegador accedemos vía web a la dirección 192.168.1.100 y una
vez conectado con el PAP2 cambiamos a la dirección IP en nuestro caso
192.168.4.11


método para asignar la IP, máscara, puerta de enlace por el teléfono.
SISTEMAS DE TELEFONÍA 338


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


1.2.- Si no dispone de servicio DHCP o desea fijar de un inicio la ip
manualmente descuelgue el teléfono (no escuchará ningún tono) y pulse
**** una vez escuche el mensaje de bienvenida siga los siguientes
pasos:

101# ... 0# ... 1 ... si todo a ido bien escuchará la locución inicial
(con esto desactivamos el cliente DHCP de nuestro adaptador)
...seguimos marcando...

111# ... marcamos la ip sustituyendo los puntos con la tecla * ...
ejemplo: 192*168*1*12# ... 1 ... ahora ya tenemos la ip fijada
seguimos con la mascara...

121# ... marcamos la mascara de red sustituyendo los puntos con
la tecla * ... ejemplo: 255*255*255*0# ... 1 ... ahora ya tenemos la
mascara fijada y solo nos queda fijar la puerta de enlace para que
el equipo sea accesible vía Web para terminar su configuración.

131# ... marcamos la ip sustituyendo los puntos con la tecla * ...
ejemplo: 192*168*1*1# ... 1 ... comentamos el paso de marcar la
puerta de enlace por si el equipo se termina de configurar desde
otra red remota.

Podemos acceder a nuestro equipo con un navegador apuntando a la ip.



Observamos, que el PAP2 no debe hacer NAT, ya que se conecta a la
centralita SPA9000. (Es la centralita la que ejecutará el NAT)
SISTEMAS DE TELEFONÍA 339


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Práctica Nº.- 21
Voz sobre IP con SPA 9000 y PAP2

Enunciado:
Se quiere programar una central Linksys 9000, y un adaptador PAP2 para dar
cobertura de VoIP a 3 teléfonos de VoIP y mediante el adaptador Linksys PAP2
a 2 teléfonos analógicos.

Todos los teléfonos deberán comunicarse entre ellos y todos tendrán
comunicación al exterior con VoIPbuster

Los direccionamientos y extensiones deberán ser los siguientes:

User-Agent IP address User-ID
SPA9000 192.168.4.10

SPA942 (A) 192.168.4.21 100 EXT 1
109 EXT 2
SPA942 (B) 192.168.4.22 101
SPA942 (C) 192.168.4.23 102
PAP2 192.168.4.11

TELF(D)

106
TELF(E)

107
internet 192.168.0.190


Esta práctica ha sido realizada y comprobada por los profesores:
José Antonio Romera y Heliodoro de la Iglesia
Esquema de instalación:

SISTEMAS DE TELEFONÍA 340


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Configuramos PAP2

En esta pantalla observamos lo siguiente:

1º.- Proxy es la dirección de la centralita con el puerto correspondiente
6060.
El PAP2, se va a registrar contra la centralita, Register = yes





2º.- Observamos que la extensión asignada a la línea1 es la 106


SISTEMAS DE TELEFONÍA 341


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID




En la línea 2, programamos el otro teléfono analógico con la extensión 107 y
también enfrentado a la centralita SPA9000 con la dirección 192.168.4.10:6060



Observamos que físicamente el PAP2 enciende todos sus leds.

3º.- Con todo esto programado, si vamos a la centralita http://192.168.4.10
En PBX Status observamos que tenemos registrados los dos teléfonos
analógicos
SISTEMAS DE TELEFONÍA 342


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID






4º.- También observamos que tenemos un teléfono IP, el 192.168.4.21 con
dos extensiones programadas la 100 y la 109 esto nos permite acceder
al teléfono por dos vías distintas:

marcando desde otro teléfono el 100 ó
marcando desde otro teléfono el 109

A continuación vemos como hemos programado estas dos extensiones en el
teléfono:
http://192.168.4.21 y:

En phone en la extensión 1……………… 100
En phone en la extensión 2 ………………109

Posteriormente entramos en Ext 1 y Ext 2 y programamos User ID con 100 y
109 ambas respectivamente enfrentadas a la centralita proxy:
192.168.4.10:6060


SISTEMAS DE TELEFONÍA 343


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

























SISTEMAS DE TELEFONÍA 344


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID











































SISTEMAS DE TELEFONÍA 345


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
10.8.- Centralita Elastix

1. Introducción
Elastix es un software aplicativo que integra las mejores herramientas
disponibles para PBXs basados en Asterisk en una interfaz simple y fácil de
usar. Además añade su propio conjunto de utilidades y permite la creación de
módulos de terceros para hacer de este el mejor paquete de software
disponible para la telefonía de código abierto.

Instalación 1

Instalando el CD en un PC y destinarle como centralita

Antes de comenzar asegúrese de tener una copia de la última versión estable
de Elastix. Esta se puede conseguir en el sitio de descargas del proyecto en:

http://www.elastix.org/

Elastix se distribuye como un archivo ISO que puede ser quemado a un CD
desde cualquier software de grabación de CDs.

Una vez quemado el CD insértelo en su computador al momento de
encenderlo. Asegúrese de que su computador arranque de la unidad de
CDROM, caso contrario deberá habilitar esta opción en el BIOS de su máquina.
Si todo va bien debería obtener una pantalla como la siguiente.




Nota: El CD de instalación de Elastix formateará TODO el disco duro durante el
proceso de instalación así que asegúrese de no tener información que vaya a
necesitar en su disco duro.



SISTEMAS DE TELEFONÍA 346


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

En el curso 2010-2011, hemos instalado en un PC una centralita ELASTIX 1.6.
Cuando la instalación está terminada, nos pide nombre de usuario que será
root y la contraseña que hayamos introducido durante la instalación.
El comando para introducir la IP en la tarjeta Ethernet será:
Ifconfig eth0 la IP que queramos up


Instalación 2

Instalando el CD en una máquina virtual

Bajamos de Internet la máquina virtual, e instalamos el software.

www.microsoft.com/downloads/


Una vez hecha la instalación, creamos un equipo virtual.




SISTEMAS DE TELEFONÍA 347


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID








A continuación cargamos del CD la imagen ISO más estable que hemos bajado
de elastix.

SISTEMAS DE TELEFONÍA 348


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Una vez cargada la imagen de la centralita, procedemos a asignar una IP con
el comando netconfig ó con ifconfig eth0 (dirección IP) up.


SISTEMAS DE TELEFONÍA 349


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


El siguiente paso es reiniciar la central con el comando reboot.



La central elastix está iniciada en la máquina virtual, por lo tanto es el momento
de su programación.


Interfaz de Administración web

Apuntamos con el URL a la dirección asignada a la central elastix.




SISTEMAS DE TELEFONÍA 350


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Nos dirigimos a Sistema - Preferencias - Idioma: Español y Fecha/Hora: lo
configuramos correctamente.




























SISTEMAS DE TELEFONÍA 351


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Práctica Nº.- 22
Voz sobre IP con centralita Elastix


Enunciado:

Una empresa dispone de 2 departamentos.
Contabilidad y ventas
Desde una implementación de telefonía de VoIP se pretende:

Configurar la centralita para tener comunicación entre los distintos
departamentos.
De los 2 departamentos, el de contabilidad utiliza para la
comunicación un sofphone Zoiper 2.0 IAX & SIP softphone.
(extensión 101)
El departamento de ventas (extensión 100) utiliza un teléfono
físico Linksys.

Esquema de instalación:





SISTEMAS DE TELEFONÍA 352


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
Proceso de trabajo:

► Instalar elastix en un PC y ejecutarlo en una máquina virtual.
► Configurar la centralita según enunciado.

Paso1

Observa que la central tiene la IP estática que en su instalación hemos
asignado. En nuestro caso 192.168.1.35 /24 con la puerta de enlace
192.168.1.1



Paso2

En la práctica que vamos a realizar, configuramos la centralita para que ésta
asigne IPs de forma dinámica a los teléfonos.
Para ello observa la pantalla siguiente al activar el Servidor DHCP.

SISTEMAS DE TELEFONÍA 353


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Paso3

Configuramos Extensiones ……. Submit

Como podemos observar se pueden configurar aquí muchas cosas
interesantes pero no todos los datos son necesarios para conseguir una
extensión funcional así que explicaremos aquí solo los más importantes.

La configuración de un teléfono IP suele ser bastante sencilla. Como mínimo un
teléfono IP necesita 3 valores para funcionar: El IP del servidor PBX (en este
caso Elastix), el usuario (comúnmente la extensión) y la contraseña de dicho
usuario.

• Extensión del Usuario: Debe ser único. Éste es el número que se puede
marcar de cualquier otra extensión, o directamente del recepcionista Digital si
está 111 permitido. Puede ser cualquier longitud, pero convencionalmente se
utiliza una extensión de tres o cuatro cifras.

• Display Name: Es el nombre del Caller ID, para llamadas de este usuario
serán fijadas con su nombre. Sólo debe ingresar el nombre no la extensión.

• Secret: Esta es la contraseña usada por el dispositivo de la telefonía para
autenticar al servidor de Asterisk. Esto es configurado generalmente por el
administrador antes de dar el teléfono al usuario, y generalmente no se
requiere que lo conozca el usuario. Si el usuario está utilizando un softphone,
entonces necesitarán saber esta contraseña para configurar su software.

SISTEMAS DE TELEFONÍA 354


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Configurar un teléfono IP físico y otro basado en software ya que los
softphones se han vuelto bastante populares en los últimos tiempos.
si nos encontramos en el caso de configurar un número grande de extensiones.
Este método nos permite pre-configurar los teléfonos desde una herramienta
llamada “endpoint configurator” disponible en Elastix.



Ojo, una vez que hemos introducido los datos de una nueva extensión y hemos
presionado submit, debemos de salvar los cambios.


Aparecerán las extensiones
SISTEMAS DE TELEFONÍA 355


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Paso4
Hacer correspondencia de extensiones a teléfonos.

Configuración de softphone
Los teléfonos en software o softphones se han vuelto muy populares
últimamente por el hecho del ahorro que puede significar su uso al no tener que
comprar teléfonos físicos.
El ahorro es mayor mientras más extensiones se tengan y es por eso que esta
solución es muy popular en call centers.
Por supuesto antes de empezar a configurar el softphone habrá que crear una
extensión desde Elastix. Ya hemos explicado esto anteriormente en este libro
así que omitiremos los detalles. En nuestro ejemplo la extensión 101 con
tecnología SIP y secret 1234.
El softphone que vamos a configurar será el Zoiper que está disponible en
versión gratuita y comercial. La versión gratuita es suficiente para que podamos
hablar cómodamente de un punto a otro así que basaremos nuestro ejemplo en
esta versión.


Para descargar el Zoiper debemos visitar el sitio http://www.zoiper.com
Una vez instalado lo ejecutamos y aparecerá una ventana como la siguiente.

A continuación presionamos el botón con la figura de la herramienta y
accederemos al menú de opciones. Allí veremos una pantalla con opciones
para configurar nuevas extensiones SIP y también IAX, pues el Zoiper cuenta
con soporte para ambos protocolos. En nuestro ejemplo configuraremos una
extensión SIP así que veremos una pantalla como la siguiente.

SISTEMAS DE TELEFONÍA 356


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Caller ID Name: El nombre que aparecerá en los teléfonos que reciban
nuestras llamadas.
A continuación volvemos a la pantalla inicial del Zoiper y allí debemos
registrarnos, dar clic en el botón “Register”.
Si el Zoiper se registra correctamente veremos que junto al nombre de nuestra
cuenta aparecerá la palabra “Registered”.





Troncales
Una troncal es aquella que permite llevar una llamada a cualquier proveedor de
servicio de voz ó a cualquier dispositivo que reciba su intento de llamada y la
gestione a otro destino. Alguno de los tipos de troncales son:
• ZAP
• IAX2
• SIP
• Custom
Veamos algunos de los parámetros a configurar en una troncal ZAP.

Outbound Caller ID:
En esta opción especificamos el caller ID con el que se quiere que salga una
llamada que es colocada en esta troncal.
El formato utilizado es:
“Nombre del llamador” <###########>
Si no se quiere usar un caller ID dejar en blanco esta opción



SISTEMAS DE TELEFONÍA 357


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
Maximum channels:
Esta opción limita el número de canales que pueden ser usados en una troncal.
Al decir canales se refiere al número de llamadas simultáneas que se pueden
hacer, tanto entrantes como salientes.

Dial Rules:
Las reglas de marcado indican como asterisk debería marcar para hacer la
llamada en una troncal. Esta opción puede ser usada para adicionar ó remover
prefijos. Si un número marcado no matchea con patrones colocados en estas
reglas, es marcado como fue digitado.
Las reglas pueden ser especificadas mediante la siguiente sintaxis:

Patrón Descripción
X Representa cualquier dígito de 0-9
Z Representa cualquier dígito de 1-9
N Representa cualquier dígito de 2-9
[1237-9] Representa cualquier dígito entre corchetes
. Representa uno o más caracteres
| Separa el número ubicado a la izquierda del número marcado.
Por ejemplo: 9|NXXXXXX debería representar los números marcados como
“92234567” pero sólo debería pasar “2234567” + Adiciona un prefijo al número
marcado.
Por ejemplo: 001+NXXNXXXXXX debería agregar el 001 al número
3058293438 cuando este es marcado

Troncales de tipo IAX y SIP
Además de las configuraciones arriba especificadas, se deben especificar
configuraciones entrantes y salientes que generalmente son especificadas por
el proveedor de servicios de voz. Las configuraciones pueden incluir username,
password, codec utilizado, el host con el cual debe de registrarse, etc.

Ejemplo de configuración de los detalles del Peer:

SISTEMAS DE TELEFONÍA 358


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Práctica Nº.- 23
Voz sobre IP con centralita Elastix con salida exterior por Voipbuster

Enunciado:

Una empresa dispone de 2 departamentos.
Desde una implementación de telefonía de VoIP se pretende:

Configurar la centralita para tener comunicación entre los distintos
departamentos y una salida exterior por voipbuster.
De los 2 departamentos, el de contabilidad utiliza para la
comunicación un sofphone Zoiper 2.0 IAX & SIP softphone.
(extensión 101)
El departamento de ventas (extensión 100) utiliza un teléfono
físico Linksys.

Esquema de instalación:




Proceso de trabajo:
► Instalar elastix en un PC y ejecutarlo en una máquina virtual.
► Configurar la centralita según enunciado.

SISTEMAS DE TELEFONÍA 359


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Paso1

Lo primero que haremos es configurar un troncal.
Como vamos a conectar teléfonos IPs con protocolo SIP, marcamos la opción
Add SIP Trunk.






En esta sección vamos a hacer una configuración mínima de funcionamiento,
quiero decir, que habrá apartados que no vamos a rellenar por no ser
necesarios.


SISTEMAS DE TELEFONÍA 360


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

En esta sección no programamos nada Si no se quiere usar un caller ID dejar en blanco esta
opción
Outbound Caller ID:
En esta opción especificamos el caller ID con el que se quiere que salga una
llamada que es colocada en esta troncal.
El formato utilizado es: “Nombre del llamador” <###########>

Maximum channels:
Esta opción limita el número de canales que pueden ser usados en una troncal.
Al decir canales se refiere al número de llamadas simultáneas que se pueden
hacer, tanto entrantes como salientes. (Se puede dejar en blanco)

Esta sección la programaremos en rutas salientes.



Outgoing Settings

Empezamos poniendo el nombre del troncal, en nuestro ejemplo voipbuster
después introducimos datos en PEER Details. Se supone que tenemos una
cuenta de registro con voipbuster, en nuestro caso:
Username=xyxy2010
Password=123789456

SISTEMAS DE TELEFONÍA 361


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


El resto de datos son necesarios y propios del operador (los debes introducir).







Paso2

Para verificar si estas registrado ejecuta desde la consola de elastix el
comando sip show registry


SISTEMAS DE TELEFONÍA 362


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Deberá salir una pantalla como esta:




Que te indica que estás registrado.
Mientras no estés registrado, no debes continuar con la programación.




Paso3

El paso siguiente será relacionar el troncal con una ruta saliente.
Rutas Salientes




Nota : eliminar la ruta saliente instalada por defecto.
SISTEMAS DE TELEFONÍA 363


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
Mediante las rutas salientes podemos indicar por qué troncal ó troncales deben
enviarse las llamadas.

Route Name:
En este campo se especifica un nombre descriptivo para la troncal para poder
facilitar la administración de las mismas.

Route Password:
Cada vez que una llamada salga por una troncal, se pedirá al llamador una
password. Si el password es ingresado correctamente la llamada es conectada,
caso contrario la llamada es descartada.

Emergency Dialling:
Con esta opción podemos especificar que la ruta es para llamadas de
emergencia. Se puede especificar un diferente caller ID.

Dial Patterns:
El patrón de marcado es el conjunto de dígitos ó patrón de dígitos que Asterisk
usa para verificar el “match” con los dígitos marcados por un llamador para
determinar el canal por donde debe enviar la llamada.

Existen reglas de cómo especificar los patrones de marcados, las cuales
indicamos a continuación:



En nuestro ejemplo el dial patterns es: 88| NX.



Explicación:
88 es el nº de troncal es decir si marcamos el 88 estamos eligiendo el
troncal voipbuster. La línea vertical separa el nº de troncal del nº a marcar.
La N representa cualquier dígito de 2 -9 (muchas extensiones empiezan
por 1, luego con la N discriminamos un nº de teléfono de una extensión).
El significa que podemos introducir un nº indefinido de dígitos.


SISTEMAS DE TELEFONÍA 364


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
Trunk Sequence:



Se lista e indica el orden en que se debe intentar el uso de las troncales.
Cuando un número digitado por un llamador es marcado por el patrón de
marcado especificado antes, Elastix intentará realizar la llamada por las
troncales especificadas en esta opción en el orden en que son listadas.

Es decir podemos poner por orden diferentes troncales, si se cae la 0 llamará
por la 1 y así sucesivamente. En nuestro caso sólo hemos seleccionado el
troncal sip/voipbuster.

Submit changes y debemos de salvar los cambios.



Comprueba que tu teléfono de VoIP sale por voipbuster.





















SISTEMAS DE TELEFONÍA 365


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
10.9.- Interconexión con Elastix remotos

A través de troncales SIP
Una de las ventajas de usar Elastix es que fácilmente podemos interconectar
dos centrales Elastix de tal manera que se puedan unir las comunicaciones de
dos lugares remotos, en un solo plan de marcado.
A continuación veremos como configurar la interconexión de dos Elastix
mediante una troncal de tipo SIP.
En el escenario mostrado en el gráfico anterior queremos interconectar un
servidor Elastix en el punto A con otro servidor Elastix en el punto B de tal
forma que el teléfono en A y el teléfono B se puedan comunicar únicamente
marcando las extensiones directamente de cada teléfono.

Para implementar esto se requiere definir dos cosas:
1. La troncal
2. Las rutas salientes en cada Elastix

Definiendo la troncal
Definimos el nombre de la troncal el cual en nuestro caso servirá de username
para el proceso de registro. A la troncal del Elastix en el punto A la llamaremos
central1 y la del punto B la llamaremos central2.



Luego definimos los detalles del peer que en este caso serán los siguientes:
Configuración que se repite en ambos Elastix. Como se ve hemos definido
como “secret” la palabra welcome. (la contraseña la misma en las dos elastix)

host=dynamic
secret=welcome
trunk=yes
type=friend

Definimos el register string siguiendo el formato especificado anteriormente.
En este caso para la central1 debería ser:

central2:welcome@192.168.1.240

y para la central2 debería ser:

central1:welcome@192.168.1.239

Una vez establecido esta configuración en ambos Elastix podemos verificar en
el Asterisk CLI si se encuentran registradas las troncales mediante el comando:
sip show registry y deberíamos ver algo como esto:

elastix*CLI> sip show registry
Host Username Refresh State Reg.Time
192.168.1.240:5060 105 Registered Fri,11 Apr 2008 10:29:43
SISTEMAS DE TELEFONÍA 366


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Práctica Nº.- 24
Unir dos centralitas elastix y hacer llamadas entre ellas.
Escenario:




Enunciado:
Se dispone de dos centralitas elastix, ubicadas en las misma red.
La centralita elastix1 se le asignarán extensiones en el rango 101 a 103
La centralita elastix2 se le asignarán extensiones en el rango 201 a 203


Configuramos enlace troncal de la elastix1

SISTEMAS DE TELEFONÍA 367


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID




Configuramos enlace troncal en elastix2, de la misma forma que lo hemos hecho
con la elastix1, cambiamos el nombre a servidora, cambiamos la IP en el register
string.
Ejecutamos el comando iax2 show registry, para comprobar que se registran
correctamente.


SISTEMAS DE TELEFONÍA 368


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID





Rutas salientes y plan de numeración.
• Para llamar a una extensión dentro de una central, marcamos:
– Ejemplo. 101 llama a 102. Marca 102
– Ejemplo. 201 llama a 202. Marca 202.
• Para llamar a una extensión de otra central, creamos una ruta saliente, y
ponemos delante un prefijo para que direccione las llamadas a esa central


SISTEMAS DE TELEFONÍA 369


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


• Al igual que en la presentación anterior, cambiando el 7|1xx por 7|2xx

5º El paso siguiente será relacionar el troncal con una ruta saliente.
“Rutas Salientes (Edit Route)”
Realizamos la ruta para las llamadas. En el apartado “Dial Patterns”
simplemente tenemos que poner un “.”. Le damos a “Submit Changes”:


SISTEMAS DE TELEFONÍA 370


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID













SISTEMAS DE TELEFONÍA 371


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
IVR Respuesta de voz interactiva
10.10 IVR
IVR son las siglas de Interactive Voice Response, que se traduce del inglés como
respuesta de voz interactiva. También se utiliza el término VRU (Voice Response Unit)
o unidad de respuesta de voz.
Consiste en un sistema telefónico que es capaz de recibir una llamada e interactuar con
el humano a través de grabaciones de voz y el reconocimiento de respuestas simples,
como "sí", "no" u otras. Es un sistema automatizado de respuesta interactiva, orientado
a entregar y/o capturar información a través del teléfono, permitiendo el acceso a
servicios de información u otras operaciones.
Servicios

El IVR (Interactive Voice Response) es comúnmente implementado en empresas o
entidades que reciben grandes cantidades de llamadas, a fin de reducir la necesidad de
personal y los costos que el servicio ofrecido representen para dicha entidad. Entre
otras, podemos mencionar a las bancas telefónicas.
Las empresas suelen usar la tecnología de IVR para enrutar una llamada entrante hacía
un departamento u otro, sin la necesidad de intervención humana, así reduciendo el
tiempo de espera de sus clientes.
En los centros de atención telefónico al cliente, se usan los IVR's para guiar el llamante
hacia los agentes con mayor conocimiento de una materia especifica, reduciendo así el
tiempo de la llamada y evitando la necesidad de hacer transferencias entre agentes.
Se está implementando también en empresas de taxis, el cual mediante la identificación
del número que llama, se puede saber dónde se encuentra el pasajero y generar el viaje
en forma rápida sin la intervención de un telefonista humano.
¿Cómo funciona?
El usuario realiza una llamada a un número de teléfono, el sistema de audiorespuesta
contesta la llamada y le presenta al usuario una serie de acciones a realizar, esto se hace
mediante mensajes (menús de opciones) previamente grabados en archivos de audio
(Por ejemplo "Presione uno para ventas, dos para administración"). El usuario elige la
opción a realizar introduciendo un número en el teclado del teléfono y navega por los
diferentes menús hasta encontrar la información solicitada o que el sistema enrute la
llamada al destinatario elegido.







SISTEMAS DE TELEFONÍA 372


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Práctica Nº.- 25
Configurar un IVR con la centralita elastix

1º.- crear 3 extensiones SIP

Extensión 100---------- electrónica
Extensión 200---------- automoción
Extensión 24 ----------- IVR (extensión no física ó ciega)

2º.- Grabar mensaje de operadora

El mensaje de operadora, lo creamos desde un teléfono
físico, por ejemplo desde electrónica (EXT 100)

Una vez creado el mensaje lo grabamos y le asignamos un
nombre por ejemplo: mensajeIVR

Configuramos el IVR, debemos asignar los saltos a las
extensiones creadas.

Cuando estemos en la operadora:
Si pulsamos 1 se tiene que ir a electro<100>
Si pulsamos 2 se tiene que ir a auto<200>

Enlazar nuestro IVR con la extensión ciega IVR(24)

La extensión IVR <24> no tiene ningún teléfono asignado, lo que
tiene es un mensaje.

Comprobar funcionamiento:

La práctica funcionará correctamente si llamando a la extensión 24, sale la
operadora y podemos desviar la llamada a la extensión correspondiente.









SISTEMAS DE TELEFONÍA 373


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
Paso1 (crear extensiones)



Submit cambios




Submit cambios


Hacemos lo mismo con la extensión auto
Hemos creado 3 extensiones, la extensión
IVR<24> es una extensión no física, es
decir no la vamos a asignar ningún
teléfono, la vamos a utilizar para meter en
ella un mensaje de operadora.



Paso2 (grabar mensaje de operadora)

El mensaje de operadora, lo creamos desde un teléfono físico al que le hemos asignado
una extensión. Por ejemplo desde electro<100>


En el menú de la elastix, vamos a
Grabaciones del Sistema
Nos da 2 opciones:
Introducir un mensaje por teléfono ó
subir un archivo de voz


SISTEMAS DE TELEFONÍA 374


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Empezamos la grabación del mensaje, pulsando *77

Si tenemos problemas al grabar una vez pulsado *77 en el teléfono, es que tenemos un
fallo de configuración por los códigos de funcionalidades que los tiene el programa y
también el teléfono, ¿cómo solucionamos esto?, debemos hacer lo siguiente:

1º.- chequear en el menú de elastix



Si los códigos son correctos, procedemos a Check Recording con *99 y el teléfono nos
dará los siguientes mensajes:
1º.- para escucharlo presione 1
2º.- para grabarlo presione asterisco (*) y cuando terminemos de grabar el
mensaje pulsamos # y terminará la grabación.
Una vez grabado el mensaje, lo damos un nombre y salvamos.


SISTEMAS DE TELEFONÍA 375


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
Puede que tengamos problemas para salvar el mensaje, si fuera así es porque
probablemente nos faltan permisos, se los podemos dar:



Al final debe aparecer nuestro mensaje IVR:

Paso3 Configuramos el IVR









El resto de los datos no nos interesan ya
que tenemos una extensión ciega, (sin
teléfono) pero debemos asignar los saltos
a las extensiones creadas.





SISTEMAS DE TELEFONÍA 376


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Cuando estemos en la operadora:
Si pulsamos 1 se tiene que ir a electro<100>
Si pulsamos 2 se tiene que ir a auto<200>

Paso 4 Enlazar nuestro IVR con la extensión ciega IVR(24)

La extensión IVR <24> no tiene ningún teléfono asignado, lo que tiene es un mensaje
Nos vamos al Follow Me Settings


En Follow Me Settings, dejamos
todo como está, y lo único que
hacemos es desviar la llamada al IVR
si no contesta nadie.


Salvamos y aplicamos los cambios.

La práctica funciona
correctamente, llamando a la
extensión 24 sale la operadora y
desviamos la llamada a la
extensión correspondiente.








SISTEMAS DE TELEFONÍA 377


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID







FXS Y FXO
10.11.- FXS Y FXO
FXO (Foreign Exchange Office, en inglés) es un dispositivo de computador que permite
conectar éste a la RTC, y mediante un software especial, realizar y recibir llamadas de
teléfono. Sirve sobre todo para implementar centralitas telefónicas (PBX) con un
ordenador. Los dispositivos para conectar un teléfono a un ordenador son las llamadas
SISTEMAS DE TELEFONÍA 378


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
FXS. Existen dispositivos que se denominan FXO y son usados en los gateway de
VoIP, así como en tarjetas de ordenadores con funciones de centralitas telefónicas.
¿Qué significan los términos FXS y FXO?

FXS y FXO son los nombres de los puertos usados por las líneas telefónicas analógicas
(también denominados POTS - Servicio Telefónico Básico y Antiguo)
FXS – La interfaz de abonado externo es el puerto que efectivamente envía la línea
analógica al abonado. En otras palabras, es el “enchufe de la pared” que envía tono de
marcado, corriente para la batería y tensión de llamada
FXO – Interfaz de central externa es el puerto que recibe la línea analógica. Es un
enchufe del teléfono o aparato de fax, o el enchufe de su centralita telefónica analógica.
Envía una indicación de colgado/descolgado (cierre de bucle). Como el puerto FXO está
adjunto a un dispositivo, tal como un fax o teléfono, el dispositivo a menudo se
denomina “dispositivo FXO”.
FXO y FXS son siempre pares, es decir, similar a un enchufe macho/hembra.
Sin una centralita, el teléfono se conecta directamente al puerto FXS que brinda la
empresa telefónica.


FXS / FXO sin Centralita

Si tiene centralita, debe conectar las líneas que suministra la empresa telefónica a la
centralita y luego los teléfonos a la centralita. Por lo tanto, la centralita debe tener
puertos FXO (para conectarse a los puertos FXS que suministra la empresa telefónica) y
puertos FXS (para conectar los dispositivos de teléfono o fax)


FXS / FXO con Centralita
FXS, FXO y VOIP
Cuando decida adquirir equipos que le permitan conectar líneas telefónicas analógicas
con una centralita telefónica VOIP, teléfonos analógicos con una centralita telefónica
VOIP o las Centralitas tradicionales con un suministrador de servicios VOIP o unos a
otros a través de Internet, se cruzará con los términos FXS y FXO.
Pasarela FXO
SISTEMAS DE TELEFONÍA 379


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
Para conectar líneas telefónicas analógicas con una centralita IP, se necesita una
pasarela FXO. Ello le permitirá conectar el puerto FXS con el puerto FXO de la
pasarela, que luego convierte la línea telefónica analógica en una llamada VOIP.

Pasarela FXS
La pasarela FXS se usa para conectar una o más líneas de una centralita tradicional con
una centralita o suministrador telefónico VOIP. Usted necesitará una pasarela FXS ya
que usted desea conectar los puertos FXO (que normalmente se conectan a la empresa
telefónica) a la Internet o centralita VOIP

Adaptador FXS, también denominado adaptador ATA
El adaptador FXS se usa para conectar un teléfono analógico o aparato de fax a un
sistema telefónico VOIP o a un prestador VOIP. Usted lo necesitará para conectar el
puerto FXO del teléfono/fax con el adaptador.
SISTEMAS DE TELEFONÍA 380


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Conexión
Procedimientos del FXS / FXO – cómo funciona técnicamente
Si le interesa conocer más detalles técnicos sobre cómo interfunciona un puerto FXS
/FXO, esta es la secuencia exacta:
Cuando desee realizar una llamada:
1. Tome el teléfono (el dispositivo FXO). El puerto FXS detecta que ha descolgado
el teléfono.
2. Marque el número de teléfono, que pasa como dígitos de Tono Dual Multi
Frecuencia (DTMF) al puerto FXS.
Llamada entrante
1. El puerto FXS recibe una llamada y luego envía un voltaje de llamada al
dispositivo FXO adjunto.
2. El teléfono suena
3. En quanto levante el teléfono, podrá responder la llamada.
Finalización de la llamada – normalmente el puerto FXS depende de alguno de los
dispositivos FXO conectados para finalizar la llamada.
Nota: la línea telefónica analógica pasa un voltaje DC de aproximadamente 50 voltios
al puerto FXS. Es por ello que recibe una “descarga”eléctrica cuando toca una línea
telefónica conectada. Esto permite realizar una llamada cuando se produce un corte de
energía.







SISTEMAS DE TELEFONÍA 381


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID











































SISTEMAS DE TELEFONÍA 382


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
10.12.- LINKSYS GATEWAY SPA400

(Este dispositivo sólo funciona con elastix con versiones
inferiores a la versión de elastix 1.8)

El SPA400 posee la capacidad de conectar hasta cuatro (4) líneas de teléfono
analógicas estándar a una red VOIP de un sistema de voz Linksys.

El SPA400 también incluye una aplicación de buzón de voz integrada que
admite hasta 32 cuentas de buzón de voz con saludos personali zados,
proporcionando así a los usuarios de LVS la capacidad de recibir y reproducir
mensajes de buzón de voz desde sus teléfonos IP de Linksys.

El SPA400 admite cuatro (4) puertos FXO RJ-11 para conectarse al PSTN y
también incluye una interfaz Ethernet 10/100 BaseT RJ-45 que se utiliza para
conectarse a la red IP local. Con un diseño compacto, el SPA400 se puede
utilizar perfectamente en pequeñas empresas gracias al funcionamiento fiable
de los servicios de comunicación de voz VoIP y RTC (PSTN).


Observa la conexión del spa400 en el escenario linksys.


SISTEMAS DE TELEFONÍA 383


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Práctica Nº.- 26
Voz sobre IP con SPA400

Enunciado:

Una empresa dispone de 2 departamentos.
Desde una implementación de telefonía de VoIP se pretende:

Configurar la centralita para tener comunicación entre los distintos
departamentos y una salida exterior por SPA400 para tener
servicio por PSTN (telefónica).

De los 2 departamentos, el de contabilidad utiliza para la
comunicación un sofphone Zoiper 2.0 IAX & SIP softphone.
(extensión 101)
El departamento de ventas (extensión 100) utiliza un teléfono
físico Linksys.

Esquema de instalación:




SISTEMAS DE TELEFONÍA 384


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
Proceso de trabajo:
► Instalar elastix en un PC y ejecutarlo en una máquina virtual.
► Configurar la centralita según enunciado.
Paso1

Configuramos como en la práctica 2 un troncal. Marcamos la opción Add SIP
Trunk.

Outgoing Settings
Empezamos poniendo el nombre del troncal
En nuestro ejemplo:
spa 400 después introducimos datos en PEER Details.



La dirección del Gateway SPA400 es 192.168.0.133



Paso2
Para verificar si estas registrado ejecuta desde la consola de elastix el
comando sip show registry

Paso3
El paso siguiente será relacionar el troncal con una ruta saliente.


SISTEMAS DE TELEFONÍA 385


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Paso4
El paso siguiente será relacionar el troncal con una ruta entrante.
Hemos programado esta ruta entrante para que las llamadas que realicemos
desde el exterior, se desvíen a la extensión pastor<1007>. En nuestra práctica
utilizaremos una extensión de la empresa (es decir ventas o contabilidad).

SISTEMAS DE TELEFONÍA 386


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID








SISTEMAS DE TELEFONÍA 387


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID





































SISTEMAS DE TELEFONÍA 388


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
10.13.- Linksys Spa3102 - Trunk o gateway de salida /
entrada

Es router + gateway ip aunque puedes convertirlo en bridge para que no funcione como
router.
Vamos a utilizar el spa3102 que tiene 1 FXO (conecto aquí la línea PSTN) y 1 FXS
(aquí un teléfono normal no voIP)

¿Cómo resetear?

1.- Conectamos un tlf a la línea analógica (puerto phone) del spa3102 (desconectamos el
cable del puerto line) y (cable lan conectado a puerto 'internet')

2.- Marcamos 4 asteriscos para entrar en el IVR '****'
3.- marcamos 877778# que es el menú del IVR para resetear a como venía del
operador y la cuenta de 'user'
4.- Marcamos 73738# que es un full reset que es como venía de linksys y
también resetea la cuenta del admin.
5.- '1' para confirmar operación o '*' para cancelar

Al hacer el reset de fábrica, el puerto Ethernet está en la dirección ip estática
192.168.0.1, en cambio el puerto Internet escucha en DHCP.

Entramos por Ethernet en la SPA 3102




SISTEMAS DE TELEFONÍA 389


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
Por defecto el interfaz WAN está en DHCP, luego espera una dirección, pero a nosotros
nos interesa asignarle una estática por ejemplo 192.168.1.138 /24

1º.- Asignamos una IP al interfaz WAN Internet (azul), en nuestro ejemplo
192.168.1.138 configurar los distintos parámetros de red, como la máscara, el gateway
o los dns (8.8.8.8 / 8.8.4.4 google).
Si no haces esto no podrá registrarse contra la PBX (elastix)



2º.- Habilitar el servidor web, que por defecto viene de fábrica deshabilitado.




(Si no quieres que funcione como router tienes que conectar el spa3102 a tu lan a través
del puerto internet). (ver siguiente figura)

SISTEMAS DE TELEFONÍA 390


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Entramos a la spa 3102 por la WAN











SISTEMAS DE TELEFONÍA 391


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



Práctica Nº.- 27
Gateway SPA 3102 entrada y salida

Enunciado:

Una empresa dispone de 2 departamentos.

Departamento de ventas
Departamento de contabilidad

Desde una implementación de telefonía de VoIP se pretende:

Configurar la centralita elastix para tener comunicación entre los
distintos departamentos y una salida exterior por SPA3102 para
tener servicio por PSTN (telefónica). Tanto de entrada como de
salida.
Al troncal de entrada, aplicarle un IVR para redirigir la llamada a
la extensión que desee el usuario que llama.

El departamento de ventas (extensión 100) utiliza un teléfono
físico Linksys. Y el departamento de diseño utilizará sofphone con
ext 101

Esquema de instalación:





SISTEMAS DE TELEFONÍA 392


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
Proceso de trabajo:
► Instalar elastix en un PC y ejecutarlo en una máquina virtual.
► Configurar la centralita según enunciado.

Acceder a la configuración avanzada y administrador,

En esta pantalla, hemos cambiado SIP Remote- Party-ID a no (por defecto
estaba en yes.)
Register a NO (por defecto viene YES)
Hacer llamadas sin registrarse, y responder llamadas sin registrarse, por defecto
viene no
SISTEMAS DE TELEFONÍA 393


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



SISTEMAS DE TELEFONÍA 394


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


SISTEMAS DE TELEFONÍA 395


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID







SISTEMAS DE TELEFONÍA 396


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID







SISTEMAS DE TELEFONÍA 397


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
Ruta de salida




















SISTEMAS DE TELEFONÍA 398


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
Troncal




SISTEMAS DE TELEFONÍA 399


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID































SISTEMAS DE TELEFONÍA 400


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
Ruta de entrada
En elastix hacemos lo siguiente:
Acceder a la configuración del FreePBX Setup.
Pinchar en Trunks
Pinchar en Add Trunk
Pinchar en Add SIP Trunk
Bajar a Inbound Settings
Poner Trunk Name un nombre para el trunk, por ejemplo: TRUNKSPA3102
Borrar los valores por defecto de Peer Details:, y reempazar por:
?
1
2
3
4
5
6
7
8
9
canreinvite=no
context=from-pstn
host=192.168.0.100
insecure=very
nat=no
port=5061
qualify=yes
type=peer
username=USER1
Bajar a Incoming Settings
Borrar valores por defecto de User Details:, dejarlo en blanco.
Bajar scroll a la parte de abajo y pinchar en Submit Changes
Pinchar en Click the You have made changes - when finished, click here to
APPLY them at the top of the page.
Bien ahora es la hora de probar si entran llamadas entrantes hay que configurar las
Inbounds routes en elastix, por que si no hay ruta de entrar no entran las llamadas
evidentemente…
para que veáis como lo tengo hecho pongo unas capturas.

Como veis todas las llamadas entrantes las tengo redireccionadas para que una
extensión que es IVR recoja la llamada y diga un mensaje que he dejado previamente yo
grabado, si pulsa uno llamas a FresyMetal, si pulsas 2 llamas a casa etc….
ya sabéis como funciona…. típico de ayuntamientos etc…
SISTEMAS DE TELEFONÍA 401


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


SISTEMAS DE TELEFONÍA 402


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


OUTBOUND TRUNK
Ahora solo falta poder llamar usando la linea pstn desde las extensiones.
En el SPA-3102:
1. Acceder a Sipura SPA-3102, avanzado/administrador en
http://192.168.0.100/admin/advanced
2. Pinchar en PSTN Line tab
3. Bajar a VoIP-To-PSTN Gateway Setup
4. Poner VoIP Caller Auth Method: HTTP Digest
5. Bajar a VoIP Users and Passwords (HTTP Authentication)
6. Poner VoIP User 1 Auth ID: PSTN
En elastix:
Acceder a la configuración del FreePBX Setup.
Pinchar en Trunks
Pinchar en Add Trunk
Pinchar en Add SIP Trunk
Bajar a Outgoing Settings
Poner Trunk Name un nombre para el trunk, por ejemplo: TRUNKSPA3102
Borrar los valores por defecto de Peer Details:, y reempazar por:
?
1
2
3
4
5
6
7
8
9
canreinvite=no
context=from-pstn
host=192.168.0.100
insecure=very
nat=no
port=5061
qualify=yes
type=peer
username=USER1
SISTEMAS DE TELEFONÍA 403


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Bien pues como veis ya tenemos todo configurado una cosa importante es que en el
linksys tengáis en la entrada line la linea de teléfono y en phone un teléfono que en mi
caso es la extensión 401 y también conectarlo al switch o router.









SISTEMAS DE TELEFONÍA 404


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID




SISTEMAS DE TELEFONÍA 405


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID




















SISTEMAS DE TELEFONÍA 406


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


SISTEMAS DE TELEFONÍA 407


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



SISTEMAS DE TELEFONÍA 408


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



































SISTEMAS DE TELEFONÍA 409


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Práctica Nº.- 28

Cámara Mobotix y Elastix, enviar la imagen de un evento a un e-mail
remoto

Enunciado:
Se dispone de una cámara IP Mobotix, una centralita elastix, y un teléfono
SPA942.
Cuando ocurra un evento en la cámara, ésta deberá hacer una llamada al
teléfono y mandar la imagen del evento a un e-mail remoto.
Todo ello deberá estar programado en la red 192.168.1.0 aislada de la red de
clase 192.168.0.1 que nos sacará a Internet.
Por medio de un router interno, en nuestro caso cisco 851 uniremos las dos
redes para salir a Internet.


Esquema de la instalación


Proceso de trabajo:
► Configurar la cámara.


SISTEMAS DE TELEFONÍA 410


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


2º Creamos una cuenta de correo en la Elastix: En la pestaña “Email” vamos a
“Dominios” y creamos uno nuevo, con el nombre proyecto.com:


3º Dentro de “Email” vamos a la pestaña “Cuentas”. Elegimos el dominio
creado, “proyecto.com”, y damos a “Crear Cuenta”:


En “Dirección de correo” ponemos un nombre (camara); en “Cuota” ponemos
1000 (aumentar si enviamos videos en vez de imágenes); y en “Contraseña”
ponemos la que queramos (en nuestro caso hemos puesto cisco):

SISTEMAS DE TELEFONÍA 411


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Si hemos creado bien la cuenta debe aparecer en la pantalla siguiente:


2. Configuramos un troncal:
Vamos a configurar un troncal para que la cámara pueda salir al exterior. Como
vamos a conectar teléfonos IPs con protocolo SIP, marcamos la opción Add
SIP Trunk:
1º En la pestaña “PBX” vamos a “Configuración PBX” y damos a
“Troncales”. Elegimos “Add SIP Trunk”:



SISTEMAS DE TELEFONÍA 412


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
En esta sección vamos a hacer una configuración mínima de funcionamiento,
por lo que habrá apartados que no vamos a rellenar por no ser necesarios.

2º “Outgoing Settings”
Empezamos poniendo el nombre del troncal (Trunk Name), en nuestro caso
“voipbuster”. Después introducimos los datos en “PEER Details”. Se supone
que tenemos una cuenta de registro con voipbuster, en nuestro caso:
Username = JuanRomera
Password = olmedillo



El resto de datos son necesarios y propios del operador (los debes
introducir).
Al realizar el troncal se registra el voipbuster:



3º Para verificar si estamos registrados, vamos a “PBX”, “Herramientas”. En
“Comando” ponemos ship show registry y le damos a ejecutar. En “State”
debe aparecer “Registered”. Si no es así deberemos revisar si hemos hecho
bien el troncal. (Mientras no estés registrado, no debes continuar con la
programación.):

SISTEMAS DE TELEFONÍA 413


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


4º En la pestaña “Email” vamos a “Relay” y añadimos la red en la que está la
cámara seguida de la máscara (IP/MÁSCARA), para que pueda enviar correos
a través de la Elastix. En nuestro caso debemos poner 192.168.1.0/24:

CONFIGURACIÓN DE LA CÁMARA
1º Apretamos el botón derecho de la parte de atrás de la cámara para que nos
diga su dirección IP.
2º Vamos a “Admin Menu” y en el apartado “Configuración de red” damos a
“Instalación rápida”.

SISTEMAS DE TELEFONÍA 414


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
Debemos desactivar el acceso público en entornos de alta seguridad, por lo que marcamos
la opción “No”:


En la Configuración del país elegimos “MADRID”:


No debemos cambiar ni el usuario ni la contraseña, por lo que elegimos la opción “No
cambie la configuración del usuario admin ni su contraseña”


SISTEMAS DE TELEFONÍA 415


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

En la Configuración de Audio marcaremos “Micrófono y Altavoz”, para poder escuchar la
dirección de la cámara, o para escuchar cuando se llame desde el teléfono a la cámara y
viceversa

Debemos configurar la Interface Ethernet por DHCP. Elegimos la primera opción:


Configuramos el Códec Video para que las imágenes que se envíen desde la cámara sean en
formato JPEG. Elegimos la opción “Aplicación de web”:
SISTEMAS DE TELEFONÍA 416


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

No hay que establecer los FTP, luego la siguiente pantalla la dejaremos como está y
pasaremos a la siguiente:


Una vez que hemos puesto todos los datos necesarios, en la pantalla siguiente pulsamos
“Almacenar la Configuración”, para que se guarden todos los cambios que acabamos de
hacer:
SISTEMAS DE TELEFONÍA 417


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Después de haber pulsado Almacenar, nos aparecerá la pantalla siguiente y la cámara se
reiniciará sola, luego esperaremos:




Una vez completada la instalación rápida, vamos a configurar algunos apartados
con datos más concretos.
Configuramos la ip de la cámara para Fast Ethernet en “Admin Menu”.
Ponemos la dirección IP y la máscara de la cámara (en nuestro caso IP:
192.168.1.70 y MÁSCARA: 255.255.255.0). Más abajo configuramos también los
DNS:

SISTEMAS DE TELEFONÍA 418


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Reiniciamos la cámara para que cambie la ip en “Admin Menu”, “Tareas
generales” y “Reiniciar”.
Para comprobar si la configuración de red está bien hecha vamos a “Admin
Menu” y en “Configuración de red” entramos en “Configuración de red
actual”. Aquí podemos comprobar toda la configuración pinchando en el botón
correspondiente en “Prueba”:

SISTEMAS DE TELEFONÍA 419


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Entramos de nuevo en “Admin Menu” y dentro del apartado “Perfiles de transferencia”
entramos en “Perfiles de Correo Electrónico” e introducimos la siguiente configuración:



En Opciones Globales se configuran los datos del servidor de correo electrónico
que la cámara utilizará para enviar los correos.
En “Direccionamiento” ponemos la dirección de correo electrónico que
emplearemos para enviar los correos (remitente). Ponemos la que habíamos
creado en la elastix (cámara@proyecto.com).
La configuración del servidor la dejamos sin autentificación, y debajo ponemos la
dirección de la elastix, que será el servidor del correo eléctrónico. En nuestro caso
la dirección es 192.168.1.36.

Una vez introducidos los datos debemos dar “Establecer”. Esto hay que hacerlo
siempre que cambiemos algo, sino no se guardará.

SISTEMAS DE TELEFONÍA 420


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID



En Perfiles y Opciones introducimos las direcciones a las que queremos que la
cámara envíe los correos para cada tipo de alarma.
En Perfil de Correo Electrónico 1 (AlarmMail) ponemos la dirección que creamos
en la Elastix, que es donde recibiremos las fotos de los eventos: Direccionamiento:
camara@proyecto.com 13
En Perfil de Correo Electrónico 2 (NotifyMail) configuramos otra dirección que
hemos creado en un servidor de correo externo en el dominio
iesgalileovalladolid.com: Direccionamiento: camara@iesgalileovalladolid.com

SISTEMAS DE TELEFONÍA 421


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Entramos en “Admin Menu” y en “Teléfono y Audio” configuramos los “Ajustes SIP”:
En “Nombre de Ususario” ponemos la extensión de la cámara (en nuestro caso); “Dominio
de SIP”: device; “Registrar": sip: 192.168.1.36 (que es la dirección de la Elastix); “ID de
SIP”: 105 (extensión de la cámara); “Contraseña SIP”: 1234:



SISTEMAS DE TELEFONÍA 422


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
En “Admin Menu” y “Perfiles de Teléfono” configuramos el perfil telefónico para que la
cámara llame a un teléfono cuando ocurra un evento. Damos “Añadir un nuevo perfil”:



Vamos a poner los datos del teléfono al que la cámara llamará cuando ocurra un evento: En
“Perfil” debemos poner un nombre (nosotros hemos puesto kuko); En el apartado “Número
de Teléfono o Dirección SIP” ponemos la extensión del teléfono al que queremos que llame
la cámara + @ + dirección de la Elastix: sip:101@192.168.1.36; “Intentos de Marcado”: 5;
“Tiempo de Espera de Marcado”: 20:



Ahora vamos a configurar la cámara para que pueda recibir llamadas de un
teléfono. Para ello vamos a “Admin Setup” y “Recepción de llamada entrante”.
“Recepción de llamada entrante” elegiremos Solo VoIP; En “Números de Teléfono
Aceptados” pondremos sip: + extensión del teléfono @ dirección de la Elastix:
SISTEMAS DE TELEFONÍA 423


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
sip:101@192.168.1.36; Elegimos un “Mensaje de Bienvenida” y damos
“Establecer”:
Una vez instalado todo montamos un switch con dos teléfonos, para poder
comunicar la cámara con la Elastix y los teléfonos.
Indicamos cuál será el teléfono con el que se va a comunicar la cámara. Para ello
vamos a “Admin Menu” y en “Teléfono y Audio” elegimos la opción “Teléfono
de la cámara”.
En “Tipo de Teléfono” elegimos SIP; “Número de Teléfono” escribimos el teléfono
que habíamos indicado en el paso anterior, pero esta vez en vez de “@”
pondremos un “.”: sip:101.192.168.1.36; Elegiremos “Escuchar” y “Hablar”.
Para probar que la cámara llama al teléfono pinchamos en “Intercom”.



El siguiente paso será configurar los eventos.
Entramos en “Setup Menu” y en el apartado “Control de eventos” vamos a
“Configuración General de Eventos”. Habilitamos “Armando” y damos
“Establecer”:
Configuramos la cámara para que salte la alarma cuando algo se mueve dentro del
cuadro. Activamos la alarma visual y elegimos la opción “Control del Cuadro”.
Elegimos un color (rojo), 5 segundos para la duración de la visualización y
habilitamos el reconocimiento de la alarma:


SISTEMAS DE TELEFONÍA 424


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Para hacer que la alarma salte con un movimiento más sensible, en “Setup Menu” y
“Configuración de Eventos”, cambiamos el valor de “a=” y le ponemos uno más pequeño
(de 0 a 100 donde 0 es la mayor sensibilidad y 100 la menor):



Fijaros donde se encuentra el punto donde salta la alarma. Este es valor 15

SISTEMAS DE TELEFONÍA 425


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Ahora el valor de a=60

SISTEMAS DE TELEFONÍA 426


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
Configurar la mensajería.
Configuramos la cámara para que envíe correos. Entramos en “Setup Menu” y en
“Control de Eventos” vamos a “Mensajería”.
Habilitamos el Perfil del Mensaje y en Acciones de Correo Electrónico ponemos
“AlarmMail”, para que envíe los correos a camara@proyecto.com.



Volvemos a “Setup Menu” y “Control de Eventos” y ahora elegimos
“Mensajería 2”.
Habilitamos también el Perfil del Mensaje y en Segundo Correo Electrónico
ponemos “NotifyMail”. Así envía los correos al otro perfil de correo que
configuramos, en este caso camara@iesgalileovalladolid.com:

SISTEMAS DE TELEFONÍA 427


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Comprobamos la configuración de correo electrónico. Entramos en “Admin
Menu”, “Configuración de red”, “Probar configuración”.
En el apartado de correo electrónico probamos los dos perfiles que tenemos
creados dándole a “Transferir”. También vemos el informe de que todo está
correctamente en una ventana emergente:




Con esta configuración conseguimos que la cámara envíe correos de los eventos. La
pantalla siguiente muestra que el correo ha llegado correctamente a la dirección de la
Elastix

SISTEMAS DE TELEFONÍA 428


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Por último, cuando ya hemos acabado de configurar todo, guardamos la configuración en la
flash. Para ello entramos en “Admin Menu” y dentro del apartado “Configuración”
pulsamos “Almacenar”




SISTEMAS DE TELEFONÍA 429


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
CONFIGURACIÓN DE LA CÁMARA PARA QUE ENVÍE
CORREOS A UN SERVIDOR EXTERNO
Para que la cámara pueda enviar correos a un servidor externo, debemos cambiar
la configuración que hemos hecho anteriormente.
Lo primero que debemos hacer es crear una cuenta en un servidor externo. Hemos
elegido terra porque no necesita autentificación SSL.
En la “Configuración de correo” configuramos este servidor de terra desde el
que la cámara enviará los correos.
“Direccionamiento”: somosdegalileo@terra.es
Elegimos autentificación SMTP y debajo escribimos la dirección del servidor
SMTP: mailhost.terra.es
Como Nombre de usuario : somosdegalileo.terra.es
Contraseña: elastix



Cuando lo hemos rellenado todo, probamos la configuración del envío de correo.

SISTEMAS DE TELEFONÍA 430


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Por último comprobamos que realmente ha funcionado, y este es el correo que hemos
recibido. El correo debemos buscarlo en Spam

















SISTEMAS DE TELEFONÍA 431


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID




































SISTEMAS DE TELEFONÍA 432


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


VPN
Las comunicaciones seguras requieren una garantía de que el mensaje no ha sido
falseado y que realmente proviene de quien indica el remitente (autenticación). Además,
debe garantizar que nadie interceptó ni alteró el mensaje (integridad). Finalmente, las
comunicaciones seguras garantizan que, si el mensaje es capturado, no podrá ser
descifrado (confidencialidad).

HMAC. La integridad se logra implementando MD5 o SHA-1. La confidencialidad de
los datos se Muchas redes actuales aseguran la autenticación mediante protocolos tales
como asegura mediante algoritmos de cifrado simétrico, incluyendo DES, 3DES y AES
o algoritmos asimétricos, incluyendo RSA y la infraestructura de clave pública (PKI).



Hash Criptográficos
Una función de hash toma datos binarios, llamados mensaje y produce una
representación abreviada del mismo, llamada digesto de mensaje. El hashing se basa en
una función matemática de un solo sentido relativamente fácil de computar, pero
significativamente más difícil de invertir. Moler café es un buen ejemplo de una función
de un solo sentido. Es fácil moler granos de café, pero es casi imposible volver a juntar
las pequeñas partículas para reconstruir los granos originales.

Existen dos funciones de hash bien conocidas:
Message Digest 5 (MD5) con digestos de 128 bits
Secure Hash Algorithm 1 (SHA-1) con digestos de 160 bits

MD5 es considerado menos seguro que SHA-1

El algoritmo SHA-1 toma un mensaje con menos de 2^64 bits de longitud y produce un
digesto de 160 bits. El algoritmo es apenas más lento que MD5, pero al generar un
digesto más largo, es más seguro contra ataques de colisión por fuerza bruta y ataques
de inversión.
El NIST publicó cuatro funciones de hash adicionales para la familia SHA, cada uno
con digestos más largos:
SHA-224 (224 bits)
SHA-256 (256 bits)
SHA-384 (384 bits)
SHA-512 (512 bits)

Autenticidad con HMAC

Un HMAC se calcula utilizando un algoritmo específico, el cual combina una función
de hash criptográfico con una clave secreta. Sólo el remitente y el destinatario del
SISTEMAS DE TELEFONÍA 433


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
mensaje conocen la clave secreta y la salida de la función de hash depende ahora de los
datos de entrada y de la clave secreta. Sólo los participantes que tienen acceso a la clave
secreta pueden calcular el digesto de una función HMAC.
Cuando se genera un digesto HMAC, se ingresan datos con una longitud arbitraria en la
función de hash, junto con la clave secreta. El resultado es un hash de longitud fija que
depende tanto de los datos como de la clave secreta.

Las VPNs IPsec se basan en funciones HMAC para autenticar el origen de cada paquete
y proporcionar una verificación de integridad de los datos.

Cifrado

Dos clases básicas de algoritmos de cifrado protegen las claves: simétrico y asimétrico.
Ambos difieren en el uso que hacen de las claves.

Los algoritmos de cifrado simétricos utilizan la misma clave, también llamada clave
secreta, para cifrar y descifrar los datos.
La clave debe ser pre-compartida. Una clave pre-compartida es bien conocida por
ambos participantes antes de comenzar la comunicación cifrada.

Los algoritmos de cifrado asimétricos utilizan diferentes claves para cifrar y descifrar
los datos. Los mensajes seguros pueden ser intercambiados sin la necesidad de una
clave pre-compartida. Debido a que ambas partes no poseen una clave pre-compartida,
deben utilizarse claves muy largas para frustrar a los atacantes. Estos algoritmos utilizan
muchos recursos y tienen una ejecución más lenta. En la práctica, los algoritmos
asimétricos son cientos y hasta miles de veces más lentos que los algoritmos simétricos.




DES, 3DES, AES, SEAL y las series RC (Rivest Ciphers), incluyendo RC2, RC4, RC5
y RC6, son algoritmos bien conocidos de cifrado con clave simétrica.






SISTEMAS DE TELEFONÍA 434


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Intercambio de claves Diffie-Hellman

Whitfield Diffie y Martin Hellman inventaron el algoritmo Diffie-Hellman (DH) en
1976. El algoritmo DH es la base de la mayoría de los métodos automáticos de
intercambio de claves actuales y es uno de los protocolos de red más comunes hoy día.
Diffie-Hellman no es un mecanismo de cifrado y no es utilizado para cifrar datos sino
que es un método para intercambiar de forma segura las claves para cifrar datos.

DH es un algoritmo matemático que permite a dos computadoras generar una clave
secreta idéntica en ambos sistemas, sin haberse comunicado con anterioridad. La nueva
clave compartida nunca es realmente intercambiada entre los participantes. Pero debido
a que ambas partes la conocen, puede ser utilizada para cifrar el tráfico entre los dos
sistemas. Su seguridad se basa en la dificultad de calcular los logaritmos discretos de
números muy grandes.

DH es usado en general para el intercambio de datos utilizando una VPN IPsec, datos
cifrados en Internet utilizando SSL o TSL o cuando se intercambian datos con SSH.
Desafortunadamente, los sistemas de clave asimétrica son extremadamente lentos para
cualquier tipo de cifrado masivo. Por este motivo, es común cifrar el grueso del tráfico
utilizando un algoritmo simétrico como DES, 3DES o AES y utilizar un algoritmo DH
para crear las claves utilizadas por el algoritmo de cifrado.

Implementacion de redes privadas Virtuales

Las organizaciones utilizan redes privadas virtuales (VPNs) para crear una conexión de
red privada de extremo a extremo (túnel) sobre redes de terceros, tales como Internet o
extranets. El túnel elimina la barrera de la distancia y permite que los usuarios remotos
tengan acceso a recursos de la red central. Sin embargo, las VPNs no garantizan que la
información se mantenga segura mientras atraviesa el túnel. Por este motivo, se aplican
métodos criptográficos modernos a las VPNs, con el fin de establecer conexiones
seguras de redes privadas de extremo a extremo.

El protocolo IP Security (IPsec) proporciona el framework para configurar VPNs
seguras y es utilizado con frecuencia a través de Internet para conectar sucursales de
oficinas, empleados remotos y socios comerciales. Es una forma confiable de mantener
la privacidad de las comunicaciones a la vez que se optimizan las operaciones, se
reducen costos y se permite una administración flexible de la red.
Es posible implementar VPNs de sitio a sitio seguras, entre un sitio central y uno
remoto, utilizando el protocolo IPsec. IPsec puede también ser utilizado en túneles de
acceso remoto, para el acceso de trabajadores a distancia. La aplicación Cisco VPN
Client es un método para establecer una VPN de acceso remoto con IPsec. Además de
IPsec, puede utilizarse el protocolo Secure Sockets Layer (SSL) para establecer
conexiones de acceso remoto VPN.


Configuración del router 877 con salidad ADSL

SISTEMAS DE TELEFONÍA 435


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
version 12.4

no service pad

service timestamps debug datetime msec

service timestamps log datetime msec

no service password-encryption

hostname router2

boot-start-marker

boot-end-marker

logging buffered 52000 debugging

no aaa new-model

resource policy

ip cef

no ip dhcp use vrf connected

no ip domain lookup

ip domain name yourdomain.com

crypto pki trustpoint TP-self-signed-1449628228

enrollment selfsigned

subject-name cn=IOS-Self-Signed-Certificate-1449628228

revocation-check none

rsakeypair TP-self-signed-1449628228

crypto pki certificate chain TP-self-signed-1449628228

certificate self-signed 01

quit

username palencia privilege 15 secret 5 $1$bCb3$IhlNUi0u0mzGtB.FQqyZm0

interface ATM0

no ip address

no atm ilmi-keepalive

dsl operating-mode auto

SISTEMAS DE TELEFONÍA 436


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
!

interface ATM0.2 point-to-point

no snmp trap link-status

pvc 8/35

pppoe-client dial-pool-number 1

!

interface FastEthernet0

interface FastEthernet1

interface FastEthernet2

interface FastEthernet3

interface Vlan1

description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$

ip address 192.168.1.50 255.255.255.0

ip nat inside

ip virtual-reassembly

ip tcp adjust-mss 1412

interface Dialer5

no ip address

shutdown

interface Dialer1

ip address negotiated

ip mtu 1452

encapsulation ppp

dialer pool 1

dialer-group 1

no cdp enable

ppp authentication chap pap callin

ppp chap hostname mxco8054

SISTEMAS DE TELEFONÍA 437


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
ppp chap password 0 acc01105

ppp pap sent-username mxco8054 password 0 acc01105

interface Dialer0

no ip address

ip route 0.0.0.0 0.0.0.0 192.168.0.2

ip http server

ip http access-class 23

ip http authentication local

ip http secure-server

ip http timeout-policy idle 60 life 86400 requests 10000

ip nat inside source list 1 interface Dialer0 overload

ip nat inside source static tcp 192.168.0.2 7788 interface Dialer5 7788

ip nat inside source static tcp 192.168.0.2 7777 interface Dialer5 7777

!

access-list 1 permit any

access-list 23 remark CCP_ACL Category=17

access-list 23 permit any

dialer-list 1 protocol ip permit

no cdp run

control-plane

!

banner exec ^C

% Password expiration warning.

-----------------------------------------------------------------------

Cisco Router and Security Device Manager (SDM) is installed on this device and

it provides the default username "cisco" for one-time use. If you have already

used the username "cisco" to login to the router and your IOS image supports the

"one-time" user option, then this username has already expired. You will not be

SISTEMAS DE TELEFONÍA 438


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
able to login to the router with this username after you exit this session.


It is strongly suggested that you create a new username with a privilege level

of 15 using the following command.


username <myuser> privilege 15 secret 0 <mypassword>


Replace <myuser> and <mypassword> with the username and password you want
to use.


-----------------------------

^C

banner login ^C

-----------------------------------------------------------------------

Cisco Router and Security Device Manager (SDM) is installed on this device.

This feature requires the one-time use of the username "cisco"

with the password "cisco". The default username and password have a privilege
level of 15.


Please change these publicly known initial credentials using SDM or the IOS CLI.

Here are the Cisco IOS commands.

username <myuser> privilege 15 secret 0 <mypassword>

no username cisco


Replace <myuser> and <mypassword> with the username and password you want
to use.


For more information about SDM please follow the instructions in the QUICK START

GUIDE for your router or go to http://www.cisco.com/go/sdm

-----------------------------------------------------------------------

^C

!

line con 0

SISTEMAS DE TELEFONÍA 439


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
login local

no modem enable

line aux 0

line vty 0 4

access-class 23 in

privilege level 15

login local

transport input telnet ssh

scheduler max-task-time 5000

webvpn context Default_context

ssl authenticate verify all

no inservice

end




SISTEMAS DE TELEFONÍA 440


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
hostname palencia
crypto isakmp policy 5
encr aes 256
hash md5
authentication pre-share
group 2
lifetime 84200
!
crypto isakmp key password address 192.168.0.6
crypto ipsec transform-set strong esp-aes esp-md5-hmac
!
crypto map CISCO 10 ipsec-isakmp
set peer 192.168.0.6
set pfs group2
set security-association lifetime seconds 84200
set transform-set strong
match address 101

spanning-tree mode pvst
!


interface FastEthernet0/0
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 192.168.0.1 255.255.255.252
duplex auto
speed auto
crypto map CISCO
!
interface Vlan1
no ip address
shutdown
!
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.0.2
!
!
access-list 101 permit ip any any
line con 0
line vty 0 4
login
end

version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname madrid
SISTEMAS DE TELEFONÍA 441


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

crypto isakmp policy 5
encr aes 256
hash md5
authentication pre-share
group 2
lifetime 84200
!
crypto isakmp key password address 192.168.0.1
crypto ipsec transform-set strong esp-aes esp-md5-hmac
!
crypto map CISCO 10 ipsec-isakmp
set peer 192.168.0.1
set pfs group2
set security-association lifetime seconds 84200
set transform-set strong
match address 101
spanning-tree mode pvst
interface FastEthernet0/0
ip address 192.168.2.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 192.168.0.6 255.255.255.252
duplex auto
speed auto
crypto map CISCO
!
interface Vlan1
no ip address
shutdown
!
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.0.5
!
!
access-list 101 permit ip any any
line con 0
line vty 0 4
login
end

version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Router
spanning-tree mode pvst
interface FastEthernet0/0
ip address 192.168.0.2 255.255.255.252
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 192.168.0.5 255.255.255.252
SISTEMAS DE TELEFONÍA 442


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
duplex auto
speed auto
!
interface Vlan1
no ip address
shutdown
!
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.0.1
ip route 0.0.0.0 0.0.0.0 192.168.0.6
line con 0
line vty 0 4
login
end

palencia#show crypto isakmp sa

IPv4 Crypto ISAKMP SA
dst src state conn-id slot status
192.168.0.6 192.168.0.1 QM_IDLE 1086 0 ACTIVE






palencia#show crypto ipsec sa

interface: FastEthernet0/1
Crypto map tag: CISCO, local addr 192.168.0.1

protected vrf: (none)
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
current_peer 192.168.0.6 port 500
PERMIT, flags={origin_is_acl,}
#pkts encaps: 6, #pkts encrypt: 6, #pkts digest: 0
#pkts decaps: 5, #pkts decrypt: 5, #pkts verify: 0
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0
#pkts not decompressed: 0, #pkts decompress failed: 0
#send errors 1, #recv errors 0

local crypto endpt.: 192.168.0.1, remote crypto endpt.:192.168.0.6
path mtu 1500, ip mtu 1500, ip mtu idb FastEthernet0/1
current outbound spi: 0x69F759BD(1777818045)

inbound esp sas:
spi: 0x59721043(1500647491)
transform: esp-aes esp-md5-hmac ,
in use settings ={Tunnel, }
conn id: 2005, flow_id: FPGA:1, crypto map: CISCO
sa timing: remaining key lifetime (k/sec): (4525504/84081)
IV size: 16 bytes
replay detection support: N
Status: ACTIVE

SISTEMAS DE TELEFONÍA 443


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
inbound ah sas:

inbound pcp sas:

outbound esp sas:
spi: 0x69F759BD(1777818045)
transform: esp-aes esp-md5-hmac ,
in use settings ={Tunnel, }
conn id: 2006, flow_id: FPGA:1, crypto map: CISCO
sa timing: remaining key lifetime (k/sec): (4525504/84081)
IV size: 16 bytes
replay detection support: N
Status: ACTIVE

outbound ah sas:

outbound pcp sas:





VPNS


Una VPN es una red privada que se crea mediante el uso de túneles sobre una red
pública, usualmente Internet.
Soluciones tales como los diferentes métodos de cifrado y PKI permiten a las empresas
extender sus redes en forma segura a través de Internet.
Una VPN es una red privada que se crea mediante el uso de túneles sobre una red
pública, usualmente Internet.

Seguridad - Las VPNs proveen el más alto nivel de seguridad utilizando protocolos
avanzados de cifrado y autenticación,

dos tipos básicos de redes VPN:
Sitio a sitio
Acceso remoto

Una VPN de sitio a sitio se crea cuando los dispositivos de conexión en ambos extremos
de la conexión VPN conocen la configuración VPN de antemano. La VPN permanece
estática y los hosts internos no tienen conocimiento de la existencia de la VPN

Una VPN de acceso remoto se crea cuando la información de la VPN no se configura en
forma estática, sino que se permite que la información cambie en forma dinámica y
puede ser habilitada o deshabilitada. Considere un trabajador a distancia que necesita
acceder a datos corporativos a través de Internet.

VPN de sitio a sitio
SISTEMAS DE TELEFONÍA 444


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
Una VPN de sitio a sitio es una extensión de una red WAN clásica. Las VPNs de sitio a
sitio conectan redes completas entre sí. Por ejemplo, pueden conectar redes de
sucursales a la red de la oficina central de la compañía. En el pasado, era necesaria una
línea arrendada o una conexión Frame Relay para comunicar estos sitios, pero debido a
que la mayoría de las corporaciones ahora disponen de acceso a internet, estas
conexiones pueden reemplazarse con VPNs de sitio a sitio.
En una VPN de sitio a sitio, los hosts envían y reciben tráfico TCP/IP normal a través
del gateway VPN, el cual puede ser un router, un firewall, un concentrador Cisco VPN
Concentrator o un dispositivo Cisco ASA 5500 Series Adaptive Security Appliance. El
gateway de la VPN es responsable de encapsular y cifrar el tráfico saliente de un sitio en
particular y enviarlo a través del túnel VPN sobre Internet hacia otro gateway de VPN
en el sitio de destino. Cuando el paquete es recibido en el otro extremo, el gateway de
VPN que lo recibe le quita los encabezados, descifra el contenido y direcciona el
paquete hacia el host destino dentro de su red privada.











SISTEMAS DE TELEFONÍA 445


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
















Utilice esta ventana para agregar una nueva conexión VPN entre el router local y un
sistema remoto, conocido como un igual. Se crea la conexión VPN mediante la
asociación de una directiva IPSec con una interfaz.

Para crear una conexión VPN:
1.Seleccione la interfaz que desea utilizar para la VPN de la lista Interfaz Select. Sólo
SISTEMAS DE TELEFONÍA 446


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
las interfaces que no se utilicen en otras conexiones VPN se muestran en esta lista.
1.Seleccione una política de la lista Directiva Elegir IPSec. Haga clic en Aceptar para
volver a la ventana de conexiones VPN.



Agregar o Editar directiva IPSec
Utilice esta ventana para agregar o editar una directiva IPSec.

nombre
El nombre de esta política IPSec. Este nombre puede ser cualquier conjunto de
caracteres alfanuméricos. Puede ser útil incluir los nombres del mismo nivel en el
nombre de la política, o incluir otra información que tenga sentido para ti.

Crypto Los mapas en esta política IPSec
Este cuadro muestra el mapa crypto en esta política IPSec. La lista incluye el nombre, el
número de secuencia, y el conjunto de transformación que compone este mapa
criptográfico. Se puede seleccionar un mapa criptográfico y editarlo o borrarlo de la
política IPSec.

Si desea agregar un mapa criptográfico, haga clic en Agregar. Si desea que Cisco CP
para guiarlo a través del proceso, marque la casilla Usar Asistente para agregar y, a
continuación, haga clic en Agregar.

SISTEMAS DE TELEFONÍA 447


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
icono


Si un mapa crypto es de sólo lectura, el icono de sólo lectura aparece en esta columna.
Un mapa criptográfico puede ser de sólo lectura si contiene comandos que Cisco CP no
soporta.



Dinámica Crypto Mapas Establece en esta Política de IPSec
Este cuadro muestra los conjuntos de correlaciones dinámicas cifrado en esta política
IPSec. Utilice el botón Agregar para agregar una dinámica existente crypto conjunto de
mapas a la política. Utilice el botón Eliminar para eliminar el mapa seleccionado
dinámica crypto conjunto de la política.

¿Qué desea hacer?

Si usted desea:
Haga lo siguiente:

Agregar un mapa criptográfico a esta política.
Haga clic en Agregar y crear un mapa criptográfico en el complemento paneles crypto
del mapa. O bien, marque la casilla Usar Asistente para agregar y, a continuación, haga
clic en Agregar.

Nota El asistente le permite agregar sólo un conjunto de transformación en el mapa
criptográfico. Si necesita varios conjuntos de transformación en el mapa criptográfico,
no utilice el asistente.

Editar un mapa criptográfico en esta política.
Seleccione el mapa de cifrado, haga clic en Editar y editar el mapa criptográfico en los
paneles de edición de cifrado del mapa.

Quitar un mapa criptográfico de esta política.
Seleccione el mapa de cifrado y haga clic en Eliminar.
SISTEMAS DE TELEFONÍA 448


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID


Add or Edit Crypto Map: General
Change general crypto map parameters in this window. This window contains the following fields.
Name of IPSec Policy
A read-only field that contains the name of the policy in which this crypto map is used. This field
does not appear if you are using the Crypto Map Wizard.
Description
Enter or edit a description of the crypto map in this field. This description appears in the VPN
Connections list, and it can be helpful in distinguishing this crypto map from others in the same
IPSec policy.
Sequence Number
A number that, along with the IPSec policy name, is used to identify a connection. Cisco CP
generates a sequence number automatically. You can enter your own sequence number if you
wish.
Security Association Lifetime
IPSec security associations use shared keys. These keys, and their security associations time out
together. There are two lifetimes: a timed lifetime and a traffic-volume lifetime. The security
association expires when the first of these lifetimes is reached.
You can use this field to specify a different security association lifetime for this crypto map than
the lifetime that is specified globally. In the Kilobytes field, you can specify the lifetime in the
SISTEMAS DE TELEFONÍA 449


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
number of kilobytes sent, up to a maximum of 4608000. In the HH:MM:SS fields, you can specify
the lifetime in hours, minutes, and seconds. You can also specify both a timed and a traffic-volume
lifetimes. If both are specified, the lifetime will expire when the first criterion has been satisfied.
Enable Perfect Forwarding Secrecy
When security keys are derived from previously generated keys, there is a security problem,
because if one key is compromised, then the others can be compromised also. Perfect Forwarding
Secrecy (PFS) guarantees that each key is derived independently. It thus ensures that if one key
is compromised, no other keys will be. If you enable PFS, you can specify use of the Diffie-Hellman
group1, group2, or group5 method.
Note If your router does not support group5, it will not appear in the list.
Enable Reverse Route Injection
Reverse Route Injection (RRI) is used to populate the routing table of an internal router running
Open Shortest Path First (OSPF) protocol or Routing Information Protocol (RIP) for remote VPN
clients or LAN-to-LAN sessions.
Reverse Route Injection dynamically adds static routes to the clients connected to the Easy VPN
server.




Agregar o editar Crypto mapa Información Peer
Un mapa criptográfico incluye los nombres de host o direcciones IP de los compañeros
que participan en la asociación de seguridad. Esta pantalla le permite agregar y quitar
pares asociados a este mapa criptográfico. Varios compañeros proporcionar el router
SISTEMAS DE TELEFONÍA 450


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
con múltiples rutas para los datos cifrados.


Si usted desea:
Haga lo siguiente:

Añadir un par a la lista actual.
Introduzca la dirección IP o el nombre del interlocutor y haga clic en Agregar.

Eliminar un compañero de la lista actual.
Seleccione los pares, y haga clic en Quitar.



SISTEMAS DE TELEFONÍA 451


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Add or Edit Crypto Map: Transform Sets
Use this window to add and edit the transform set used in the crypto map. A crypto map includes
the hostnames or IP addresses of the peers involved in the security association. Multiple peers
provide the router with multiple routes for encrypted data. However, the devices at both ends of
the VPN connection must use the same transform set.
Use the Crypto Map Wizard if it is sufficient for your router to offer a crypto map with one
transform set.
Use Add New Crypto Map... with Use Add Wizard unchecked if you want to manually configure
a crypto map with multiple transforms sets (up to six) to ensure that the router can offer one
transform set that the peer it is negotiating with will accept. If you are already in the Crypto Map
Wizard, exit the wizard, uncheck Use Add Wizard, and click Add New Crypto Map....
If you manually configure a crypto map with multiple transforms sets, you can also order the
transform sets. This will be the order that the router will use to negotiate which transform set to
use.
Available Transform Sets
Configured transform sets available for use in crypto maps. In the Crypto Map Wizard, the
available transform sets are in the Select Transform Set drop-down list.
If no transform sets have been configured on the router, only the default transform sets provided
with Cisco CP are shown.
Note
SISTEMAS DE TELEFONÍA 452


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
Not all routers support all transform sets (encryption types). Unsupported transform sets
will not appear in the window.
Not all IOS images support all the transform sets that Cisco CP supports. Transform sets
unsupported by the IOS image will not appear in the window.
If hardware encryption is turned on, only those transform sets supported by both
hardware encryption and the IOS image will appear in the window.
Details of Selected Transform Set (Crypto Map Wizard Only)
Shows the name, encryption, authentication characteristics, and other parameters of the chosen
crypto map.

If this icon appears next to the transform set, it is read-only, and it cannot be edited.
Selected Transform Sets In Order of Preference (Manual Configuration of Crypto Map
Only)
The transform sets that have been chosen for this crypto map, in the order in which they will be
used. During negotiations with a peer, the router will offer transform sets in the order given in this
list. You can use the up and down arrow buttons to reorder the list.
What Do You Want to Do? (Crypto Map Wizard Only)
If you want to: Do this:
Use the selected transform set for the crypto
map.
Click Next.
Use another existing transform set. Select it in the Select Transform Set list, and
click Next.
Use a new transform set. Click Add, and create the transform set in the
Add Transform Set window. Then, return to this
window, and click Next.
Edit the selected transform set. Click Edit, and edit the transform set in the Edit
Transform Set window.
Add more transform sets to this crypto map.
You may wish to do this to ensure that the
router can offer a transform set that the peer
will agree to use.
Leave the crypto map wizard, uncheck Use Add
Wizard, and click Add Crypto Map. The
Transform Set tab allows you to add and order
transform sets.
What Do You Want to Do? (Manual Configuration of Crypto Map Only)
If you want to: Do this:
Add a transform set to the Selected
Transform Sets box.
Select a transform set in the Available Transform Sets
box, and click the right-arrow button.
Remove a transform set from the
Selected Transform Sets box.
Select the transform set you want to remove, and click
the left-arrow button.
Change the preference order of the
selected transform sets.
Select a transform set, and click the up button or the
down button.
Add a transform set to the Available
Transform Sets list.
Click Add, and configure the transform set in the Add
Transform Set window.
Edit a transform set in the Available
Transform Sets list.
Click Edit, and configure the transform set in the Edit
Transform Set window.

SISTEMAS DE TELEFONÍA 453


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
Agregar o editar Crypto Map: conjuntos de transformación

Utilice esta ventana para agregar y editar el archivo de transformación que se utiliza en
el mapa criptográfico. Un mapa criptográfico incluye los nombres de host o direcciones
IP de los compañeros que participan en la asociación de seguridad. Varios compañeros
proporcionar el router con múltiples rutas para los datos cifrados. Sin embargo, los
dispositivos en ambos extremos de la conexión VPN debe utilizar el conjunto misma
transformación.

Utilice el Asistente para mapas Crypto si es suficiente para su router para ofrecer un
mapa criptográfico con un conjunto de transformación.

Utilice Crear Nuevo Mapa Crypto ... con Usar Asistente para agregar sin marcar si
desea configurar manualmente un mapa criptográfico con conjuntos de
transformaciones múltiples (hasta seis) para asegurarse de que el router pueda ofrecer
un conjunto de transformación que el par está negociando con la voluntad de aceptar. Si
usted ya está en el Asistente para Crypto Map, salga del asistente, desactive la casilla
Usar Asistente para agregar y haga clic en Agregar nuevo Crypto Map ....

Si configura manualmente un mapa criptográfico con conjuntos de varias
transformaciones, también puede ordenar los conjuntos de transformación. Este será el
fin de que el router se utiliza para negociar que transforman configurado para utilizar.



Disponibles conjuntos de transformación

Configurado transformar conjuntos disponibles para el uso en mapas criptográficos. En
el Asistente para Crypto Map, los conjuntos de transformación disponibles se
encuentran en el conjunto de transformación Seleccione en la lista desplegable.

Si no hay conjuntos de transformación se han configurado en el router, sólo la
transformación predeterminado establece provisto de Cisco CP se muestran.

Nota

• No todos los routers soportan todos los conjuntos de transformación (tipos de cifrado).
No compatibles conjuntos de transformación no aparecerá en la ventana.
• No todas las imágenes IOS admiten todos los conjuntos de transformación que Cisco
CP soporta. Conjuntos de transformación no son admitidos por la imagen de IOS no
aparecerá en la ventana.

• Si el cifrado de hardware está activada, sólo los conjuntos de transformación con el
apoyo de cifrado por hardware como por la imagen de IOS aparecerá en la ventana.
Los detalles del conjunto seleccionado Transform (Crypto Mapa Sólo en el Asistente)
Muestra el nombre, el cifrado, las características de autenticación y otros parámetros el
mapa en la criptografía.

Si este icono aparece al lado del conjunto de transformación, que es de sólo lectura y no
puede editarse.
SISTEMAS DE TELEFONÍA 454


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Seleccionado conjuntos de transformación en orden de preferencia (Configuración
manual de Crypto Map Only)

Los conjuntos de transformación que se han elegido para este mapa criptográfico, en el
orden en que se van a utilizar. Durante las negociaciones con un compañero, el router se
ofrecen conjuntos de transformación en el orden dado en la lista. Usted puede utilizar el
arriba y abajo de los botones de flechas para cambiar el orden de la lista.

¿Qué desea hacer? (Sólo en el Asistente Crypto Mapa)


Si usted desea:
Haga lo siguiente:

Utilice el conjunto seleccionado para transformar el mapa criptográfico.
Haga clic en Siguiente.

Utilice otro juego de transformación existente.
Seleccione en la lista Seleccionar conjunto de transformación y haga clic en Siguiente.

Use un nuevo conjunto de transformación.
Haga clic en Agregar y cree el conjunto de transformación en la ventana Agregar
Transformar Set. A continuación, vuelva a esta ventana y haga clic en Siguiente.

Edite el seleccionado conjunto de transformación.
Haga clic en Editar y edite la ventana Set transformar situado en el Edit Transform.

Añadir más conjuntos de transformación a este mapa criptográfico. Es posible que desee
hacer esto para asegurarse de que el router pueda ofrecer una transformación establecido
que el par se compromete a utilizar.
Deje el mapa crypto asistente, desactive la casilla Usar Asistente para agregar y haga
clic en Agregar asignación de Crypto. La ficha Conjunto de Transform le permite añadir
y ordenar conjuntos de transformación.



¿Qué desea hacer? (Configuración manual de Crypto Map Only)

Si usted desea:
Haga lo siguiente:

Agregar un conjunto de transformación seleccionado al cuadro de conjuntos de
transformación.
Seleccione un conjunto de transformación en la Transformada Disponible cuadro
Ajustes y haga clic en el botón de flecha derecha.

Eliminación de un conjunto de transformación seleccionado del cuadro de conjuntos de
transformación.
Seleccione el conjunto de transformación que desea eliminar y haga clic en el botón de
SISTEMAS DE TELEFONÍA 455


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
flecha izquierda.

Cambiar el orden de preferencia de los conjuntos de transformación seleccionados.
Seleccione un conjunto de transformación y haga clic en el botón de arriba o el botón.

Agregar un conjunto de transformación de la Transformada de lista Available Sets.
Haga clic en Agregar y configurar el conjunto de transformación en la ventana Agregar
Transformar Set.

Edición de un conjunto de transformación en la lista Available conjuntos de
transformación.
Haga clic en Editar y configurar la ventana Set transformar situado en el Edit
Transform.



Add or Edit Crypto Map: Protecting Traffic
You can configure the crypto map to protect all traffic (Crypto Map Wizard only) or choose an
IPSec rule to protect specified traffic.
Protect all traffic between the following subnets (Crypto Map Wizard Only)
Use this option to specify a single source subnet (a subnet on the LAN) whose traffic you want to
encrypt, and one destination subnet supported by the peer that you specified in the Peers window.
All traffic flowing between other source and destination subnets will be sent unencrypted.
Source
Enter the address of the subnet whose outgoing traffic you want to protect, and specify the subnet
mask. You can either select a subnet mask from the list or type in a custom mask. The subnet
number and mask must be entered in dotted decimal format. For more information, see IP
Addresses and Subnet Masks.
All traffic from this source subnet that has a destination IP address on the destination subnet will
be encrypted.
Destination
Enter the address of the destination subnet, and specify the mask for that subnet. You can either
select a subnet mask from the list or type in a custom mask. The subnet number and mask must
be entered in dotted decimal format.
All traffic going to the hosts in this subnet will be encrypted.
IPSec Rule (Create/Select an access-list for IPSec traffic)
You can add or change the IPSec rule used in this crypto map. Use this option if you need to
specify multiple sources and destinations, and/or specific types of traffic to encrypt. An IPSec rule
can consist of multiple entries, each specifying different traffic types and different sources and
destinations. Any packets that do not match the criteria in the IPSec rule are sent unencrypted.
Note If you are adding an IPSec rule for a VPN connection that uses a tunnel interface, the rule
must specify the same source and destination data as the tunnel configuration.
SISTEMAS DE TELEFONÍA 456


Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID
To add or change the IPSec rule for the crypto map, click the ... button to the right of the IPSec
rule field and choose one of the following:
Select an existing rule (ACL)—If the rule you want to use has already been created,
choose the rule, then click OK.
Create a new rule and select—If the rule you need has not been created, create the
rule, then click OK.
None—If you want to clear a rule association. The IPSec rule field shows the name of the
IPSec rule in use, but if you choose None, the field becomes blank.
Another way to add or change the IPSec rule for this crypto map is to enter the number of the
IPSec rule directly in the IPSec rule field.
Note IPSec rules must be extended rules, not standard rules. If the number or name you enter
identifies a standard rule, Cisco CP will display a warning message when you click OK.