Está en la página 1de 110

Comunicaciones

Unificadas
Comunicaciones Unificadas Página 2

Índice
Presentación 4
Red de contenidos 5

Unidad de Aprendizaje 1
PERSPECTIVAS DE VOZ Y CUCME 6
1.1 Tema 1 : Describiendo las características de una solución Comunicaciones Unificadas
de Cisco 7
1.1.1 : Describir los conceptos y componentes de las comunicaciones Unificadas de
Cisco 7
1.1.2 : Describir la Señalizaciones y flujos de tráfico de llamadas 12
1.1.3 : Descripción de la calidad de Servicio e Implicancias de las redes VOIP 25
1.2 Tema 2 : Descripción y Configuración de Características en CUCME I 44
1.2.1 : Configuración Inicial de CUCME y CCP 44
1.2.2 : Configuración de EPHONE y EPHONE-DN 48
1.2.3 : Proceso de Arranque de un teléfono IP 58
1.2.4 : Configuración Básica de Dial-plan 58
1.3 Tema 3 : Descripción y Configuración de Características en CUCME II 61
1.3.1 : Configuración de Avanzada de Dial-plan 61
1.3.2 : Configuración de Red de Directorio de Voz 63
1.3.3 : Configuración de Call Forwarding 63
1.3.4 : Configuración de Call Transfer 64
1.4 Tema 4 : Features en CUCME 65
1.4.1 : Configuración de Call Park 65
1.4.2 : Configuración de Call Pickup 65
1.4.3 : Configuración de Intercom 66
1.4.4 : Configuración de CDRs y Call Accounting 66

Unidad de Aprendizaje 2
CUCME AVANZADO Y CUCM 69
2.1 Tema 5 : Configuración de CUCM 70
2.1.1 : Descripción de CUCM GUI y CLI 70
2.1.2 : Implementación de IP Phones en CUCM 71
2.1.3 : Descripción de End Users en CUCM 73
2.1.4 : CUCM Call Flow 73
2.1.5 : Route List y Route Groups 75
2.2 Tema 6 : Configuración de CUCM II 77
2.2.1 : CAC Call Admission Control 77
2.2.2 : Call of Control 78
2.2.3 : Extension Mobility en CUCM 78
2.2.4 : Hunt Pilot- Hunt Group 81

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 3

2.3 Tema 7 : Configuración de CUCM III 82


2.3.1 : Call Pickup 82
2.3.2 : Call Forward 82

Unidad de Aprendizaje 3
TÉCNICAS DE SEGURIDAD DE LA RED 84
3.1 Tema 8 : Características de Interconexión de Redes de Voz 85
3.1.1 : Mobile Connect 85
3.1.2 : Arquitectura Unity Mobility Architecture 85
3.1.3 : Mobile Voice Access (MVA) 86
3.2 Tema 9 : Cisco Unity Connection 87
3.2.1 : Descripción de Cisco Unity Connection 87
3.2.2 : Descripción de usuarios y Mailboxes en Cisco Unity 88
3.3 Tema 10 : Cisco Unified Presence - CUPS I 91
3.3.1 : Fundamentos de CUPS 91
3.3.2 : Modos de Operación del CUPS 91
3.3.3 : Mensajería Instantánea a través de CUPS 92
3.3.4 : Softwares Clientes de servicios 92
3.3.5 : Descripción y Configuración de port numbers y usuarios finales 93
3.3.6 : CUPC Application profiles y Device Naming Conversations 94

Unidad de Aprendizaje 4
SERVICIOS DE RED DE VOZ EN UNA CENTRAL AVAYA 97
4.1 Tema 11 : Administración de Teléfonos en una central Avaya 98
4.1.1 : Instalando y agregando nuevos teléfonos IP 98
4.1.2 : Administración de teléfonos features Buttons y Cambio de Apariencia 101
4.2 Tema 12 : Configuración en una central Avaya 102
4.2.1 : Call Forwarding 102
4.2.2 : Call Pickup 102
4.2.3 : Hunt Groups 103
4.2.4 : Call Park 103
4.3 Tema 13 : Enrutamiento y Administración de Troncales 104
4.3.1 : Asignación de ARS 104
4.3.2 : Definición de particiones, localizaciones y regiones ARS 105
4.3.3 : Configuración de líneas troncales SIP 106
4.3.4 : Multimedia Call Handling 107
4.3.5 : Digital Trunk, CO, FX trunk group 108

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 4

Presentación
El presente manual correspondiente al curso de Comunicaciones Unificadas, ofrece una visión
integral de las Comunicaciones Unificadas en un entorno empresarial, el presente curso desarrolla la
integración de los distintos tipos de redes tales como voz, video y datos.

También se detallan los requerimientos fundamentales para implementar los distintos tipos de redes
de voz en un entorno multimarca de voz y video.

Con el mismo objetivo, se describen los diferentes mecanismos de Calidad de Servicio (QoS) que se
deben implementar en redes IP, sobre todo basándonos en el modelo de Servicios Diferenciados
(DiffServ) y las diferentes modalidades de implementación, incluyendo la configuración automática o
AutoQoS.

En resumen, el presente manual forma parte de las herramientas de apoyo para el desarrollo e
integración de los distintos tipos de tráfico en un entorno de red empresarial; asimismo permite el
desarrollo apropiado del curso de Comunicaciones Unificadas.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 5

Red de contenidos
Redes Convergentes

Centrales
Telefonicas Voz sobre IP Calidad de
Servicio

Central Central Central Señalización Telefonía IP, Introducción Configuración


Telefonica Telefonica Telefonica y protocolos arquitectura
Cisco CUCME Avaya VoIP y topologias
CUCM

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 6

UNIDAD

1
PERSPECTIVAS DE VOZ Y CUCME
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al término de la unidad el alumno logrará describir los conceptos que se emplean en VoIP, presentar
las ventajas de Comunicaciones Unificadas y las prácticas iniciales en implementaciones de Cisco
VoIP; así como conocer los conceptos y la aplicación de QoS (Calidad de Servicio) en las redes de voz,
video y datos.

1.1 Tema 1 : Describiendo las características de una solución Comunicaciones Unificadas de Cisco
1.1.1 : Describir los conceptos y componentes de las comunicaciones Unificadas de Cisco
1.1.2 : Describir la Señalizaciones y flujos de tráfico de llamadas
1.1.3 : Describir la calidad de Servicio e Implicancias de las redes VOIP
1.2 Tema 2 : Descripción y Configuración de Características en CUCME I
1.2.1 : Configuración Inicial de CUCME y CCP
1.2.2 : Configuración de EPHONE y EPHONE-DN
1.2.3 : Asignación de EPHONE-DN en EPHONE
1.2.4 : Proceso de Arranque de un teléfono IP
1.2.5 : Configuración Básica de Dial-plan
1.3 Tema 3 : Descripción y Configuración de Características en CUCME II
1.3.1 : Configuración de Avanzada de Dial-plan
1.3.2 : Configuración de Red de Directorio de Voz
1.3.3 : Configuración de Call Forwarding
1.3.4 : Configuración de Call Transfer
1.4 Tema 4 : Features en CUCME
1.4.1 : Configuración de Call Park
1.4.2 : Configuración de Call Pickup
1.4.3 : Configuración de Intercom
1.4.4 : Configuración de CDRs y Call Accounting

ACTIVIDADES PROPUESTAS

• Configuración de un router como central telefónica IP utilizando el Call Manager Express.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 7

1.1 DESCRIBIENDO LAS CARACTERÍSTICAS DE UNA SOLUCIÓN DE UNA


SOLUCION DE COMUNICACIONES UNIFICADAS DE CISCO

1.1.1 Describir los conceptos y componentes de las comunicaciones Unificadas de Cisco

Las empresas modernas están usando Comunicaciones Unificadas, la combinación de ambos: datos y
telefonía con una sola infraestructura de red IP. Hay muchas ventajas de utilizar las redes de VoIP:

Un uso más eficiente del ancho de banda y de los equipos, las redes de telefonía tradicional usan 64
kbps para cada canal de llamada de voz. VoIP comparte el ancho de banda entre múltiples
conexiones lógicas.

• Baja los costos de transmisión: Una cantidad considerable de equipos es necesaria para
combinar los canales de 64 kbps en alta velocidad para el transporte a través de la red. VoIP
estadísticamente multiplexa tráfico de voz, junto con el tráfico de datos. Esta consolidación
ofrece importantes ahorros en equipo y gastos de operaciones.

• Consolida la red de gastos: En lugar de operar redes separadas para voz y datos, las redes de
voz se convierten en el uso de conmutación de paquetes, arquitectura para crear una sola red
integrada de comunicaciones con una conmutación y sistema de transmisión. Esto se traduce en
importantes ahorros de costos a largo plazo en equipos de redes y operaciones.

• Mejora de la productividad de los empleados a través de características que proporciona la


telefonía IP: Teléfonos IP no son sólo teléfonos, sino que son dispositivos de comunicación
empresarial completos. Teléfonos IP ofrecen directorio de búsquedas y acceso a bases de datos
a través de Extensible Markup Language (XML). Estas aplicaciones permiten la integración
sencilla de telefonía en cualquier aplicación empresarial. Por ejemplo, los empleados pueden
utilizar el teléfono para buscar información sobre un cliente que llama, búsqueda de
información sobre el inventario e introducir las órdenes. El empleado puede ser notificado de un
problema (por ejemplo, un cambio de la fecha de embarque) y, con solo pulsar un botón, puede
llamar al cliente acerca del cambio. Además, el software basado en teléfonos inalámbricos o
teléfonos ofrecen la movilidad en el teléfono del usuario.

• El acceso a nuevos dispositivos de comunicación: Paquete de tecnología puede llegar a los


dispositivos que son en gran parte inaccesibles a los tiempos modernos-multiplexación por
división de tiempo (TDM) infraestructuras. Ejemplos de estos dispositivos son computadoras,
dispositivos inalámbricos, electrodomésticos, asistentes digitales personales (PDA), cable box. El
acceso inteligente a los dispositivos de este tipo permite a las empresas y los proveedores de
servicios aumentar el volumen de comunicaciones que ofrecen las empresas, la amplitud de los
servicios que ofrecen las empresas, y el número de abonados que las empresas que prestan
servicios. El paquete de tecnología, por lo tanto, permite a las empresas acceder al mercado de
nuevos dispositivos, incluyendo teléfonos de vídeo, terminales multimedia, y avanzados
teléfonos IP.

Aunque la tecnología de paquetes tiene claras ventajas, las empresas deben considerar los siguientes
puntos detenidamente antes de migrar a esta tecnología:

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 8

• Retorno de la inversión (ROI), cuando se basan en las nuevas características del sistema, puede
ser difícil de probar.

• En general, voz y datos no utilizan la misma terminología. Estas diferencias pueden crear
dificultades de comunicación.

• Los actuales componentes de telefonía voz tradicional puede que todavía no estén totalmente
amortizados o depreciados. La sustitución de equipos que todavía tiene valor económico puede
disminuir el retorno de la inversión de cualquier cambio.

1.1.1.1 Componentes de una Red VoIP


Una red de VoIP tiene varios componentes, como se muestra en la Figura. Estos son los elementos
más comunes en las redes de VoIP:

• Teléfonos: Pueden ser teléfonos IP, basados en software funcionando en PCs, o teléfonos
tradicionales.

• Gateways: Los gateways de interconexión de la red VoIP con la telefonía tradicional. Gateways
de voz suelen ser routers con capacidades de voz y proporcionar las siguientes funciones:

o La línea telefónica se conecta al Gateway, éste


o se conecta a la red pública conmutada y se comunica con cualquier teléfono del mundo.
o Por otro lado, El Gateway se conecta a la red IP y se comunica con cualquier computador del
mundo.
o El Gateway toma la señal de un teléfono estándar, la digitaliza (si no es ya digital), la
comprime, la paquetiza utilizando y la enruta a un destino de la red IP.
o El Gateway invierte la operación para los paquetes provenientes de la red y salir al teléfono.
o Ambas operaciones (que provienen y viajan a la red telefónica) tienen lugar al mismo tiempo,
permitiendo una conversación full-duplex (bidireccional).

• Unidades de control multipunto: Una unidad de control multipunto (MCU) es necesaria para las
conferencias. Si más de dos partes están involucrados en una llamada, todos los miembros de la
conferencia envían sus medios a la MCU, el cual los mezcla para luego enviarlos a todos los
participantes.

• Servidores de aplicaciones: Proporcionar los servidores de aplicaciones basado en XML para


servicios de teléfonos IP. Teléfono IP de los usuarios el acceso a directorios y bases de datos a
través de aplicaciones XML.

• Gatekeepers: Son útiles, pero opcionales, los componentes de la red VoIP. Ellos proporcionan
las rutas y la administración central de todos los puntos finales (terminales, gateways y MCUs)
en una zona determinada. El gatekeeper es un administrador de zonas de gestión. Proporcionan
Control de admisión (CAC) para impedir que la red sea sobresuscrita es decir saturada en su
ancho de banda. Además, CAC traduce números de teléfono o nombres a direcciones IP para
llamadas de enrutamiento en una red H.323.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 9

• Call agents: Ofrecen el control de llamadas, CAC, el control de ancho de banda, dirección y
servicios de traducción para teléfonos IP o Media Gateway Control Protocol (MGCP). Cisco
CallManager agente. CallManager pistas de todos los activos componentes de la red de VoIP
incluidas, incluyendo teléfonos, gateways, conferencia, transcodificación de los recursos, y la
mensajería de voz, entre otros. CallManager utiliza a menudo Skinny Client Control Protocol
(SCCP) señalización para los parámetros hardware del sistema, tales como teléfonos IP. H.323,
MGCP, o Session Initiation Protocol (SIP) el cual es usado para manejar la señalización de las
llamadas a los gateways. En cierto modo, el CallManager actúa como un IP PBX.

• Video endpoints: proporcionan funciones de vídeo telefonía a los usuarios. Al igual que ocurre
con audio, las video llamadas necesitan una unidad de control multipunto para conferencias, la
cual debe ser capaz de mezclar flujos de audio y vídeo.

La figura muestra cómo ambos VoIP analógicos y los componentes coexisten en la misma red VoIP.
Analógica y teléfonos IP también coexisten en la misma red. Una vez que las empresas deciden
migrar a VoIP, las empresas pueden elegir una opción-IP, mantener todo o parte de sus redes
analógicas, como se muestra en la Figura. El mantenimiento de las redes analógicas requiere
conversión analógico-a-IP.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 10

1.1.1.2 Interfaces Analógicas en Redes VoIP


Una red de VoIP que incluye equipo como teléfonos analógicos, las necesidades del gateways para
convertir señales analógicas en formato digital y encapsular en paquetes IP. Una red construida con
IP habilitado para los dispositivos no necesita dicha conversión.

Los Gateways utilizan diferentes tipos de interfaces para conectarse a dispositivos analógicos, tales
como teléfonos, máquinas de fax, PBX o conmutadores PSTN. Las Interfaces analógicas que se
utilizan en los Gateway incluyen estos tres tipos:

• Foreign Exchange Station (FXS): Es un interfaz que proporciona la energía de la batería, envía un
tono de llamada, timbre y genera tensión. Un teléfono se conecta a esa interfaz para recibir
servicio telefónico. Una central telefónica es un ejemplo de FXS. En las implementaciones de
VoIP, la interfaz FXS se conecta a los sistemas analógicos final, el fin del sistema analógico utiliza
la Foreign Exchange Office (FXO) en la interfaz del sistema final. La interfaz FXS router se
comporta como un PSTN o un PBX al servicio de teléfonos, contestadores automáticos,
máquinas de fax o con línea de poder, anillo de tensión, y los tonos de marcación. Si un PBX
utiliza un interfaz FXO, también puede conectarse a un router interfaz FXS, entonces la centralita
actúa como un teléfono.

• Foreign Exchange Office (FXO): Es una interfaz de teléfono que se conecta a la PSTN. FXO genera
en el on-hook and off-hook indicadores que se utilizan para indicar un bucle de cierre en el FXO
del final del circuito. En las implementaciones de VoIP, la interfaz FXO conecta a las redes PSTN
o un PBX; tanto la PSTN y PBX utilizan la interfaz FXS a su lado. La interfaz FXO router se
comporta como un teléfono, la obtención de alimentación, voltaje de repique, y tono de discado
del otro lado de la interfaz. Como se ha mencionado, una PBX también pueden usar una interfaz
FXO hacia el router (que luego utilizan un interfaz FXS) si la centralita tiene la función del
teléfono.

• Ear and Mouth (E&M): La interfaz provee de señalización analógica para troncales. Troncales
analógicas de interconexión de PBX entre dos dispositivos, como cualquier combinación de un
gateway (como si fuera un PBX), un PBX, y un interruptor PSTN. E & M es a menudo definido
como "el oído y la boca", sino que deriva del término "tierra e imán". "Tierra" representa la
masa, y el "imán" representa el electroimán utilizado para generar tonos.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 11

En la figura, el Gateway tiene un teléfono y una máquina de fax utilizando dos interfaces FXS. Para
estos dos dispositivos, el router actúa como un PBX o un PSTN interruptor. El router se conecta a la
red pública conmutada utilizando una interfaz FXO. A este respecto, el router actúa como un
teléfono hacia la PSTN. Otro interfaz FXO conecta a una centralita (PBX-1). Una vez más, el router
actúa como un punto terminal hacia el sistema PBX, y, por tanto, utiliza el mismo puerto como el tipo
de teléfono y de fax que se conectan a PBX-1. Una segunda centralita (PBX-2) se conecta al router
interfaz FXS. A este respecto, la centralita se comporta como un teléfono hacia el router y actúa
como un interruptor PSTN. Por último, el router se conecta a otro PBX (PBX-3), esta vez utilizando un
E & M interfaz. En este sentido el troncal, tanto el router y PBX-3 actúan como un PBX.

1.1.1.3 Interfaces Digitales

Gateways pueden utilizar interfaces digitales para conectar a equipos de voz. Desde una perspectiva
de hardware, hay interfaces disponibles Bri, T1 y E1. Todas las interfaces usan TDM para admitir
varios canales lógicos. Las interfaces T1 y E1 pueden utilizar cualquiera de los dos canales de
señalización asociados (CAS) o canal de señalización común (CCS), mientras que un BRI siempre
utiliza CCS. RDSI PRI usa T1 o E1 CCS.

La figura ilustra un router que conecta un teléfono ISDN BRI utilizando una interfaz de voz. Además,
el router tiene dos líneas T1 o E1: una conectada a una PBX y otra a la PSTN. Dependiendo del tipo de
interfaz (T1 o E1) y el método de señalización (CCS o CAS), un máximo de 23, 24, o 30 canales de voz
están disponibles en estos troncales. La RTPC y la centralita también teléfonos RDSI BRI a través de
conexiones.

El cuadro que figura en el gráfico muestra el número de canales de voz, la señalización de ancho de
banda, ancho de banda total, los framing overhead para todas las interfaces disponibles y
señalización.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 12

1.1.2 Describir la Señalización y flujos de tráfico de llamadas

A pesar de abordar diferentes protocolos con el control de llamadas de diferentes maneras, todos los
protocolos proporcionan un conjunto común de servicios. Hay tres componentes de control básico
de llamada:

• Configuración de llamada - Call setup: Chequea el enrutamiento para determinar el destino de


una llamada. Se especifican los requisitos de ancho de banda para la llamada. Conocer los
requisitos de ancho de banda, CAC determina si es suficiente el ancho de banda y está
disponible para la llamada. Si el ancho de banda está disponible, call setup genera un mensaje
de configuración y envía el mensaje al destino. Si el ancho de banda no está disponible, call
setup presenta al iniciador de la llamada con una señal de ocupado. Los diferentes protocolos de
control de llamadas, tales como H.323, MGCP, y Session Initiation Protocol (SIP), definen
diferentes tipos de mensajes que los dispositivos de intercambio durante la configuración. Sin
embargo, todos los mensajes consultan la misma información básica:

o Las direcciones IP de los dos dispositivos para el intercambio de VoIP


o El User Datagram Protocol (UDP) los números de puerto que se utilizará para el Real-Time
Transfer Protocol (RTP) los stream que transportan el tráfico de voz.
o El formato (por ejemplo, el algoritmo de compresión) utilizadas para la voz digitalizada.

• Mantenimiento de la llamada - Call maintenance-: Graba el contador de paquetes, las pistas, la


pérdida de paquetes, jitter, y la demora durante la llamada. La información pasa a los
dispositivos habilitados para voz (Gateway de voz) para determinar si la conexión es buena
calidad o se ha deteriorado hasta el punto de que Gateway terminará la llamada.

• Finalización de la llamada - Call teardown: Notifica a los dispositivos habilitados para voz, de
manera que se puede contar con recursos para otras llamadas y ponerlos a disposición para
otros fines a cualquiera de las partes cuando termina una llamada.

Nota
Más tarde, en las lecciones de este módulo se explicarán los protocolos mencionados aquí. Debe
volver a esta sección para poner en perspectiva estos protocolos.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 13

1.1.2.1 Control de llamadas Distribuidas

Hay dos tipos de control de llamadas: Centralizado y distribuido. En el pasado, todas las redes de voz
utilizaban una arquitectura centralizada en la que los puntos terminales (teléfonos) eran controlados
por switches centralizados. Si bien este modelo funcionó bien para los servicios de telefonía básica,
se planteó un (trade-off) entre una gestión simplificada y de punto final y la innovación en los
servicios.

Una de las ventajas de la tecnología de VoIP es que permite utilizar las redes, ya sea centralizada o
una arquitectura distribuida. Esta flexibilidad permite a las empresas construir redes y se caracteriza
por simplificar tanto la gestión en la innovación y en el punto final, según el protocolo utilizado.

La figura ilustra el modelo distribuido en la cual múltiples componentes en la red manejan el control
de llamadas. La configuración de la capacidad de voz en los dispositivos capaces de apoyar el control
de llamadas, permite el control de llamadas distribuidas a través de protocolos como H.323 o SIP.
Con el control de llamadas distribuido, los dispositivos realizan el call setup, call maintenance, and
call teardown sin la participación de la compañía telefónica:

• Proceso de discado de los dígitos y enrutamiento de la llamada (la secuencia se muestra a


continuación en la figura):

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 14

1. Después de la detección de una solicitud de servicio (el teléfono se descuelga y se coloca en off-
hook), la primera puerta de enlace Gateway (R1) desempeña un tono de discado.
2. A continuación, R1 recoge los dígitos que marca la persona que llama.
3. R1 entonces busca el número llamado en la tabla de enrutamiento local. De acuerdo con la
llamada y la tabla de enrutamiento, el número llamado utiliza la segunda puerta de enlace
Gateway (R2).
4. R1 entra ahora en la primera etapa de una llamada call setup, enviando el mensaje apropiado a
R2.
5. R2 recibe el mensaje de llamada de R1.
6. R2 luego busca el número llamado en su tabla de enrutamiento local. De acuerdo con la tabla de
enrutamiento, el número llamado usa el puerto local de voz.
7. R2 envía la llamada al puerto local de voz mediante la aplicación del voltaje o tono de repique.

En este ejemplo del control de llamadas modelo distribuido, R1 hizo una decisión local de enviar el
mensaje de la llamada a R2 basado en la tabla de enrutamiento de R1. R2 una vez más hizo una
decisión local (utilizando la tabla de enrutamiento) que el dispositivo llamado se podría alcanzar en
un determinado puerto físico.

• Supervisar la llamada: Durante la llamada, R1 y R2 controlan la calidad de la llamada. En el


control de llamadas del modelo distribuido, si uno de las gateways detecta que la calidad ya no
es aceptable, a nivel local se termina la llamada. La supervisión de la llamada se produce
durante la segunda etapa, llamada de mantenimiento.

• Finalizar la llamada: Si la persona que llama que está conectado a R1 termina la llamada, R1
informa a R2 de la terminación. En el control de llamadas del modelo distribuido, el Gateway
inicia la tercera fase de una llamada, call teardown. Los gateway terminan la llamada y liberan
los recursos que fueron utilizados por la llamada.

La figura muestra la manera en que cada puerta de enlace Gateway distribuido utiliza el control de
llamadas para hacer sus propias decisiones autónomas y no dependen de la disponibilidad de otro
(centralizada) dispositivo para proporcionar servicios de enrutamiento de llamada. Debido a que
cada puerta (Gateway) tiene su propia inteligencia, no hay un solo punto de falla. Sin embargo, cada
gateway debe tener una tabla de enrutamiento local para las llamadas, y necesita configuración
manual. Esta necesidad hace que la administración de control de llamadas del modelo distribuido sea
menos escalable.

Para diseños a gran escala utilizando el modelo de control de llamadas distribuido, los
administradores añaden dispositivos especiales para buscar un número centralizado. Gateways y
Gatekeepers usan H.323 o SIP servidores de red para encontrar números que no son conocidos a
nivel local. En ese esquema, no hay necesidad de que todos los números se almacenen en las
gateways o puntos finales, los números se almacenan sólo en los dispositivos centralizados.

1.1.2.2 Control de llamadas Centralizada

La figura muestra un entorno en el que un único componente en la red, un agente de llamada, se


ocupa de control de llamadas. Tal control de llamadas centralizado se aplica cuando un dispositivo
que maneja capacidades de voz no es compatible con el control de llamadas en sí mismo, sino que
utiliza un agente de llamada. En este ejemplo, la puerta de entrada Gateway tienen el MGCP como
protocolo habilitado. Con el control de llamadas MGCP habilitado, el gateway usa un agente de
llamada para realizar estas funciones:

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 15

• Proceso de discado de los dígitos y enrutamiento de la llamada (la secuencia se muestra a


continuación en la figura):

1. Después de la detección de una solicitud de servicio (el teléfono se descuelga y se coloca en off-
hook), la primera puerta de enlace Gateway (R1) informa al agente de llamada de la solicitud.
2. El agente le dice a R1 para realizar el tono de llamada y recibir los dígitos que el usuario marca.
3. R1 pasa cada dígito recibido (uno por uno) al agente de la llamada.
4. El agente localiza el número llamado en la tabla de enrutamiento. De acuerdo con la tabla de
enrutamiento, y el número de teléfono se utilizará la segunda puerta de enlace Gateway (R2). El
agente controla R2 también y, por tanto, sabe qué números de teléfono pueden llegar desde R2.
Por lo tanto, el agente sabe a qué puerto de R2 la llamada tiene que ser enviada.
5. El agente envía un mensaje a R2 que solicita que la llamada pase a un determinado puerto (el
puerto que conecta con el destino número de teléfono).

Ambas decisiones de enrutamiento, cuál puerta de enlace usar después de recibir la llamada en R1 y
la forma de pasar la llamada al próximo gateway (R2), la realiza el agente. Este es un ejemplo del
control de llamadas del modelo centralizado, donde toda la inteligencia (información necesaria para
la primera etapa de una llamada, la configuración de llamada) se encuentra en el agente de llamada.
El agente entonces instruye a los gateways sobre la forma de manejar la llamada. Por lo tanto, sólo el
agente tiene una tabla de enrutamiento.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 16

• Supervisar la llamada: Durante la llamada, R1 y R2 controlan la calidad de la llamada. En el


control de llamadas del modelo centralizado, si uno de las gateways detecta que la calidad ya no
es aceptable, se pasa esa información al agente y este termina la llamada. La supervisión de la
llamada se produce durante la segunda etapa, llamada de mantenimiento.

• Finalizar la llamada: Si la persona que llama que está conectado a R1 termina la llamada, R1
informa al agente de la terminación. El agente notifica a ambas puertas de entrada (gateways) a
poner fin a la llamada de VoIP y liberar los recursos que fueron utilizados por la llamada. En el
control de llamadas del modelo centralizado, el agente inicia la tercera fase, call teardown.

Como se ilustra en el ejemplo, con el control de llamadas centralizado, los gateways no hacen
ninguna toma de decisiones locales. En lugar de ello, informan al agente acerca de los eventos (como
entrante o interrupción de llamadas). Sólo el agente hace decisiones de enrutamiento, y las puertas
de entrada dependerán de la disponibilidad de su agente llamado. La disponibilidad del agente es
fundamental, porque el agente es un único punto de falla. Sin embargo, sólo el agente necesita tener
una tabla de enrutamiento para llamadas. Esto hace que la administración de control de llamadas del
modelo centralizado sea más escalable.

El control de llamadas del modelo centralizado permite que un dispositivo externo (llamada agente)
se encargue de la señalización y procesamiento de llamadas, dejando al gateway traducir las señales
de audio en paquetes de voz tras la configuración de la llamada (call setup). Después que la llamada
es creada, el camino del tráfico de la voz es directo entre las dos puertas de entrada (gateways) y no
involucra al agente. La diferencia entre el control de llamadas distribuido y centralizado se aplica
únicamente a la señalización y nunca a los medios de intercambio y transmisión de voz, que siempre
va directamente entre las dos puertas de entrada (gateways).

1.1.2.3 Digitalización y Paquetización de la voz

VoIP estos sistemas se basan en los procesadores de señal digital (DSPs); cuya función es convertir las
señales de voz analógica a formato digital y viceversa. También proporcionan funciones como la
compresión de voz, transcodificación (cambiando entre los distintos formatos de voz digitalizada), y
conferencias. DSPs son componentes de hardware a menudo situados en los módulos de voz dentro
de las gateways.

El muestreo es la técnica que se utiliza para digitalizar la información analógica. Por ejemplo, los
productores de música digitalizan CDs de la toma de muestras de sonido a intervalos frecuentes y, a
continuación, la digitalización de cada muestra. El muestreo es la reducción de una señal continua a
una señal discreta. En la conversión de música analógica, las ondas de sonido (una señal de tiempo),
DSPs para construir una secuencia de muestras (a señales en tiempo discreto) la señal analógica
puede ser reconstruida para reproducirse en un reproductor de CD. DSPs tienen un papel similar en
la digitalización de las señales de voz a voz con posibilidad de routers.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 17

La figura ilustra cómo los routers de voz han permitido convertir las señales de voz analógica a
formato digital para su encapsulado en paquetes IP y el transporte sobre redes IP.

En el ejemplo, una llamada se realiza desde un teléfono analógico (Phone1), que está conectado a un
router (R1), a un teléfono analógico (Phone2) que está conectado a otro router (R2). Los dos
enrutadores se conectan a una red IP. El usuario en Phone1 habla en el micrófono del teléfono, y el
teléfono envía una señal analógica para el puerto FXS del router R1. Router R1 convierte la señal
analógica recibida a una señal digital y encapsula los bits en paquetes IP. La red IP lleva los paquetes
IP al router R2.

DSPs son tarjetas de interfaz de voz en los routers permiten realizar la conversión analógico-digital.

Paso 1 Muestreo: El DSP periódicamente muestrea la señal analógica. La salida de las muestras es
una modulación de amplitud de pulso (PAM), la señal se mide en voltios.

Paso 2 Cuantificación: El DSP cuantifica el PAM a una señal digital segmentado en una escala. Esta
escala mide la amplitud (altura o tensión) de la señal PAM.

Paso 3 Compresión: El DSP comprime las muestras de voz para reducir el consumo de ancho de
banda.

1.1.2.4 Codificación Básica de la Voz: Convirtiendo Señales Digitales a Señales Analógicas

Cuando un router recibe en su entrada paquetes de voz en formato digital, se debe convertir de
nuevo a señales analógicas antes de enviarlo a las interfaces de voz analógicas.

La figura ilustra una llamada desde un teléfono analógico (Phone1), que está conectado a un router
(R1), a un teléfono analógico (Phone2) que está conectado a otro router (R2). Los dos enrutadores se
conectan a una red IP. Cuando el router R2 recibe los paquetes IP llevan voz digitalizada, el router
convierte los paquetes de vuelta a señales analógicas. Las señales analógicas Phone2 pasan a través
del altavoz del teléfono y el usuario escucha en Phone2 el mensaje original.

El proceso de conversión de digital a analógica es el inverso de la conversión analógica a digital. DSPs


en tarjetas de interfaz de voz de los routers permiten convertir señales digitales a señales analógicas.

Paso 1 Descompresión: Cualquier muestra de voz es descomprimida. Este es un paso opcional en la


conversión de señales analógicas.

Paso 2 Decodificación: El DSPs en la tarjeta de interfaz de voz decodifica la voz digital al valor de
amplitud de las muestras y luego pasa a reconstruir una señal PAM de la amplitud original.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 18

Paso 3 Reconstrucción de la señal analógica: El DSP pasa la señal PAM a través de un filtro bien
diseñado que elimina los pasos discretos digitales de la salida y produce la señal analógica similar a la
original de forma de onda analógica de codificación digital homóloga.

1.1.2.5 Muestreando (Sampling)

Cuando un DSP convierte una señal analógica a formato digital, el DSP muestrea la señal analógica en
primer lugar. La velocidad de muestreo impacta la calidad de la señal digitalizada. Si la tasa de
muestreo es demasiado baja, la DSP procesa muy poca información y la calidad resultante es
degradada.

El teorema de Nyquist, que es la base de la conversión analógica a digital, nos dice que la
reconstrucción de una señal de muestras es posible si la frecuencia de muestreo es mayor que el
doble de ancho de banda de la señal. En términos prácticos, la reconstrucción no es ni perfecta ni
exacta. Los Ingenieros seleccionan la frecuencia de muestreo para satisfacer las necesidades
prácticas de aplicaciones específicas. Este tema describe cómo seleccionar desde un punto de vista
práctico la frecuencia de muestreo.

La figura ilustra dos situaciones. En el primer caso, la tasa de muestreo es demasiado baja y la
información reconstruida es imprecisa. La reconstrucción es casi imposible. En la segunda situación,
se utiliza una mayor frecuencia de muestreo, y la consiguiente PAM señales representan la forma de
onda original, esta situación permite la reconstrucción práctica.

El teorema de Nyquist predice cómo un DSP trabaja, cuando la DSP muestrea una señal
instantáneamente a intervalos regulares y en un porcentaje de al menos dos veces la frecuencia del
canal, las muestras contienen información suficiente para permitir una reconstrucción exacta de la
señal en el receptor.

El ejemplo en la figura ilustra cómo los ingenieros llegaron a razón de 8000 muestras por segundo
para aplicaciones de telefonía. A pesar de que el oído humano puede percibir sonidos de 20 a 20000
Hz, y abarca los sonidos del habla de unos 200 a 9000 Hz, los canales telefónicos operan alrededor de
300 a 3400 Hz. Esta gama económica lleva bastante fidelidad para permitir a los interesados
identificar la parte que en el otro extremo de la conexión y sentido a la otra parte. Para permitir la
captura de mayor frecuencia de sonidos que el teléfono puede emitir, la más alta frecuencia para la

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 19

transmisión de voz se estableció a 4000 Hz. Usando el teorema de Nyquist, la velocidad de muestreo
da como resultado 8000 muestras por segundo, es decir, una muestra cada 125 ms. La toma de
muestras por encima de la tasa de Nyquist se llama sobre- muestreo.

1.1.2.6 Cuantización (Quantization)

Las aplicaciones de Telefonía utilizan una tasa de muestreo de 8000 MHz para convertir una señal
analógica a un formato digital. El DSP deberá redondear el valor de cada una de las muestras al
entero más cercano a una escala que varía de acuerdo con la resolución de la señal. El DSP convierte
entonces los enteros a números binarios.

Cuantificación es el proceso de selección de los números binarios para representar el nivel de voltaje
de cada una de las muestras (la modulación de amplitud de pulso [PAM]). En cierto sentido, DSPs usa
cuantización a la aproximación de sonidos analógicos al más cercano valor binario que se encuentra
disponible. El DSP debe seleccionar un número entero más cercano a nivel de la señal, qué el DSP ve
en la lectura en el instante que la señal se muestrea. El PAM valores se redondean hacia arriba o
hacia abajo para que el paso más cercano a la señal analógica original. La diferencia entre la señal
analógica original y el nivel asignado en la cuantización se denomina error de cuantificación o ruido
de cuantificación. Esta diferencia es la fuente de distorsión en los sistemas de transmisión digital.

Nota
El ruido y la distorsión son fenómenos diferentes. La distorsión es cualquier cambio en la señal de los
resultados en la salida, siendo diferente de la original. El ruido es información o señales añadido al
original. El ruido es una forma de mensaje de error indicando que no está directamente relacionado
con la señal de entrada. En otras palabras, el ruido es no correlacionado con la señal de entrada. El
ruido es también al azar en relación con la distorsión, ya que viene de fuera de la señal de entrada.
En términos de medición, la distorsión son sonidos "significativos" aunque no es así, y como tal, la
distorsión es difícil de separar de ruido. Por esta razón, la distorsión puede ser más de distracción en
una señal de audio que el ruido. El término de ruido es a menudo utilizado en lugar de distorsión.

Las aplicaciones de telefonía suelen utilizar 8 bits de cuantificación. Los DSPs representan a todos los
posibles valores de la forma de onda analógica con 256 distintos valores de la tensión, cada una
representada por 8-bit en número binario. Estas aproximaciones no son una duplicación exacta de la
forma de onda analógica y contienen errores de cuantización (ruido). En comparación, los discos
compactos usan 16 bits que permiten la cuantificación de 65536 distintos niveles de voltaje. Aunque
8 bits de cuantificación es crudo e introduce importante ruido de cuantización en la señal, el
resultado es aún más que suficiente para representar habla humana en aplicaciones de telefonía.

La figura representa la cuantización. En este ejemplo, el eje "x" de la tabla es el tiempo y el eje "y" de
la tabla es el valor de voltaje (PAM). El ejemplo muestra la distorsión de cuantificación del ruido en
todas las señales que no coinciden exactamente con uno de los pasos.

Otro término importante es la relación señal-ruido. La Relación señal-ruido (SNR) es la proporción de


una determinada señal de transmisión para el ruido de fondo del medio de transmisión. Una triste
realidad de cuantización es que SNR es mayor en las amplitudes de señal debido a que la señal está
utilizando una parte menor del rango dinámico disponible. Esto significa que los errores son
proporcionalmente grandes en relación con la señal. Para evitar estos problemas SNR, los ingenieros
utilizan una escala logarítmica para ofrecer una mejor granularidad para las pequeñas señales, que
permiten una mayor relación señal ruido uniforme para todas las señales.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 20

1.1.2.7 Codificación digital de la Voz

Las muestras de voz Digital están representadas por 8 bits por cada muestra. Y codifican de la
siguiente manera:

• Un bit de polaridad: Indica señales positivo o negativo


• Tres bits de segmento: Determina el tamaño del segmento logarítmicamente un número (0-7)
• Cuatro bits de paso: Identifican el paso lineal dentro de un segmento.

En telefonía el muestreo toma 8000 muestras por segundo, el ancho de banda que se necesita por
llamada es de 64 kbps. Este ancho de banda necesario es el motivo por el cual el circuito tradicional
de conmutación de las redes de telefonía usa líneas TDM time-division multiplex, la combinación de
múltiples canales de 64 kbps cada uno (nivel de señal digital 0 [DS-0]) en una única interfaz física.

1.1.2.8. Compresión

La compresión (Companding) de datos se refiere al proceso de comprimir una señal analógica en el


origen y luego la ampliación o descompresión de esta señal vuelve a su tamaño original cuando llega
a su destino. El término (Companding) proviene de la combinación de dos términos, la compresión y
expansión, en una palabra. En la Compresión se comprime la señal analógica de entrada en muestras
de segmentos logarítmica. El Compresor entonces cuantiza los códigos de cada segmento utilizando
cuantización uniforme.

Sistemas de Bell definen la ley mu-método de cuantificación que se utiliza en los sistemas digitales de
telecomunicaciones de América del Norte y Japón. Este método de cuantificación fue adoptado como
el Algoritmo a-law para su uso en Europa y gran parte del resto del mundo. A raíz de la idea de
permitir el paso de más pequeñas funciones a menor amplitud en lugar de mayor amplitud, la mu-
law y a-law proporcionan una cuasi-logarítmica escala. El rango de voltaje cuenta con 16 segmentos
(0 a 7 positivos y 0 a 7 negativos). Cada segmento cuenta con 16 pasos para un total de 256 puntos
en la escala. A partir de segmento 0, lo que es más cercano a cero la amplitud, los segmentos más
grandes crecen hacia la máxima amplitud y el tamaño de los pasos aumenta. Dentro de un segmento,
sin embargo, el tamaño de los pasos es lineal.

El resultado de la utilización de mu-law y a-law es un valor más exacto para las pequeñas amplitudes
y una uniforme relación señal-ruido de cuantización (SQR) en todo el rango de entrada. La UIT Sector
de Normalización de las Telecomunicaciones (UIT-T) las normas de compresión para incluir a-law y
mu-law en la recomendación G.711.

Nota: Por convención, cuando la PSTN se comunica entre una mu-law de un país y a-law de otro país,
la mu-law debe cambiar su señalización para dar cabida a la a-law del otro país.

1.1.2.9 Características de un Codec de Voz

Compresión de datos con el fin de que los datos consuman menos ancho de banda en los canales de
transmisión de datos. La mayoría de los sistemas de compresión aprovechan el hecho de que los
datastreams tienen mucho de repetición. Por ejemplo, mientras que un 7-bit ASCII código representa
caracteres alfanuméricos, un sistema de compresión puede usar de 3 bits de código para representar
los ocho caracteres más comunes. En la voz, hay largos tramos de silencio que puede ser
reemplazado por un valor que indica cuánto silencio hay, o cuánto tiempo existe entre silencio. Del
mismo modo, en técnicas de compresión gráfica, un valor puede reemplazar espacios en blanco en
una imagen indicando la cantidad de espacio en blanco que se sustituye.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 21

Al principio los Plain Old Telephone Service (POTS) trabajaron en su totalidad en una infraestructura
analógica. Llamadas de larga distancia fueron un desafío principalmente a causa de la atenuación de
la señal y el ruido de línea. La amplificación periódica resolvió problemas hasta cierto punto, pero
también amplificó el ruido. Cuando las compañías telefónicas convierten sus líneas troncales digitales
a pulso y se utiliza el código de modulación (PCM) para digitalizar las señales, estos problemas
prácticamente desaparecieron.

El PCM o Modulación por pulsos codificados, esta técnica básica consiste en utilizar un codificador-
decodificador (codec) que muestrea la amplitud de una señal de voz 8000 veces por segundo, a
continuación, guarda el valor de amplitud como 8 bits de datos. Hay una fórmula para el
almacenamiento de este procedimiento:

8000 muestras / segundo x 8 bits / muestra = 64000 bits / seg El resultado es la base para todo el
sistema telefónico de jerarquía digital.
El DPCM o modulación de pulso codificado diferencial (o Delta), codifica la PCM a valores de las
diferencias entre el actual y el valor anterior. Para audio, este tipo de codificación reduce el número
de bits requeridos por muestra de alrededor del 25 por ciento en comparación con el PCM. Adaptive
DPCM (ADPCM) Differential (or Delta) pulse-code modulation es una variante de DPCM que varía el
tamaño del paso de la cuantización para permitir una mayor reducción del ancho de banda necesario
para una determinada relación señal-ruido. En gran medida, ADPCM ha sustituido PCM.

ADPCM utiliza una técnica de codificación especial que reduce los datos que se requieren para
almacenar cada muestra, sólo se transmite la diferencia entre una muestra y la siguiente. Un
algoritmo adaptable predictor predice de antemano la forma en que la
señal va a cambiar. La predicción suele ser muy precisa. Como las muestras varían, el predictor se
adapta rápidamente a los cambios. ADPCM de voz ofrece 48 canales en una línea T1, que beneficia a
los clientes que utilizan estas líneas para interconectar sus oficinas remotas o conectar sus sistemas
telefónicos internos de la compañía telefónica.

La tabla en la figura muestra las más populares técnicas de codificación para sus tasas de bits
estandarizadas para la telefonía de la serie G del UIT-T y sus recomendaciones:

• G.711: Describe 64-kbit/sec PCM técnica de codificación de voz. En G.711, la voz codificada ya
está en el formato correcto para la entrega digital de voz en la PSTN o através de PBX. La UIT-T
normalizada de la anterior aplicación de la mu-ley y a- ley en virtud de esta recomendación.

• G.726: Describe la codificación ADPCM a 40, 32, 24, y 16 kbps. ADPCM de voz codificada puede
ser intercambiados entre los paquetes de voz, PSTN, PBX y redes si la PBX redes se configuran
para apoyar ADPCM.

• G.728: Describe 16 kbps de bajo retardo, la variación de código de predicción lineal (CELP) de
compresión de voz. CELP code excited linear prediction debe traducirse en un formato público de
telefonía para la entrega o a través de la PSTN.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 22

• G.729: Describe CELP códigos de compresión de voz en un stream de 8 kbps, para el código de
predicción lineal (CS-ACELP), conjugate structure algebraic code excited linear prediction.

• G.729A: Describe para datos de audio, este algoritmo de compresión de voz comprime la voz en
secciones de audio de 10 ms. G.729A es compatible con G.729 (que también utiliza CS-ACELP),
pero G.729A requiere menos cómputo. Esta menor complejidad tiene la desventaja de discurso
marginal empeoramiento de calidad. G.729 y G.729A se diferencia principalmente por la
complejidad computacional, ambos proporcionan una calidad similar al de 32 kbps ADPCM.

1.1.2.10. Una mirada al DSP (Procesador de señal digital)

La figura muestra un típico módulo DSP que podría utilizarse en un router con capacidades de voz.
Un procesador de señal digital (DSP) es un procesador especia- lizado para aplicaciones de telefonía:

• Terminación de voz: DSPs terminan las llamadas a los Gateway que son enviadas o recibidas
hacia las interfaces de voz tradicionales. Estas interfaces pueden ser digitales o analógicas. Por
ejemplo, cuando un teléfono analógico realiza una llamada a la PSTN (sobre un troncal digital) o
a un dispositivo VoIP, un DSP se utiliza para dar cabida a la llamada. El DSP convierte la señal
analógica a digital (y viceversa) y prevé la cancelación de eco, compresión, detección de
actividad de voz (VAD), el confort de la generación de ruido CNG comfort noise generation), el
jitter (variación de retardo), y otras funciones similares.

• Conferencia: En conferencia de audio, los DSPs mezclan voz de múltiples flujos de los
participantes en una sola llamada en conferencia. Todos los participantes envían sus audios a al
DSP, donde se mezclan y luego se reproducen a todos los participantes.

• Transcodificación: los DSP convierten un flujo de un tipo de códec y lo convierte en otro flujo
para otro tipo de codec. Por ejemplo, transcodificación de voz toma un flujo de un codec G.711
y transcodes el flujo en tiempo real a un codec G.729.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 23

La figura muestra los DSPs que se utilizan para el modo mixto de conferencias, los cuales permiten a
los participantes utilizar diferentes codecs durante la conferencia; pues no solo combina los flujos
con el mismo tipo de codec, sino que mezcla los flujos de diferentes tipos de codec. El DSP también
proporciona funciones de transcodificación. Debido a esta funcionalidad adicional, de modo mixto
son más intensivos en DSPs y soportan menos conferencias que en modo simple.

Un DSP que se utiliza para un solo modo de conferencias soporta sólo un códec, el cual deber ser
utilizado por todos los participantes de la conferencia. En este caso, el DSP puede mezclar los flujos
con el mismo tipo de codec. Si los dispositivos usan diferentes codecs para unirse a la conferencia, se
requiere de transcodificación por separado utilizando los DSPs.

Los servicios de Transcodificación permiten utilizar dos dispositivos diferentes codecs de voz para
intercambiar información. Como se observa en el ejemplo anterior, este puede ser el caso si los
recursos de conferencias soportan un solo modo de conferencias, pero los participantes utilizan
diferentes codecs.

La figura muestra un sistema de correo telefónico ubicado en la sede de una empresa. El sistema de
correo de voz sólo utiliza G.711. La empresa tiene una sucursal que se conecta a la sede a través de
una WAN IP. Para ahorrar ancho de banda, la WAN sólo permite G.729. Si los usuarios de la sucursal
acceden al sistema de correo telefónico, pueden utilizar sólo G.729 hacia la sede, pero el sistema de
correo de voz requiere G.711. Los routers con los DSPs en la sede proporcionan los servicios de
transcodificación para resolver el problema de dos diferentes normas o codecs. Las llamadas desde la
sucursal al sistema de correo de voz crean un flujo de G.729 para la transcodificación del dispositivo
(router en la sede principal), que recibió transcodifica el G.729 en un flujo G.711 hacia el sistema de
correo telefónico.

• Protocolos usados en la encapsulación de Voz

IP no se adapta bien a transmisión de voz. Las aplicaciones de tiempo real como voz y vídeo
requieren una garantía de relación con coherente y previsible características de retardo. IP no
garantiza la confiabilidad, control de flujo, detección de errores, o corrección de errores. El resultado
es que los paquetes (o datagramas) puede llegar a su destino fuera de secuencia o con errores o no
llegan a todos.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 24

Dos protocolos de la capa de transporte están disponibles para ayudar a superar las debilidades
inherentes. Ambos TCP y UDP permiten la transmisión de información entre los procesos (o
aplicaciones) en los ordenadores. Estos procesos se asocian con números de puerto único (por
ejemplo, el HTTP aplicación suele estar relacionado con el puerto 80). Sin embargo, sólo UDP es
adecuado para aplicaciones VoIP.

TCP ofrece ambas características es orientado a la conexión y transmisión confiable. TCP establece
una vía de comunicación con anterioridad a la transmisión de datos. TCP se encarga de la
secuenciación y detección de errores para garantizar que la aplicación destino recibe un flujo
confiable de datos. Sin embargo, la voz es una aplicación de tiempo real. Si un paquete de voz es
perdido, la retransmisión TCP desencadenada por la expiración de un temporizador de retransmisión
llega demasiado tarde para una efectiva re-transmisión de voz en el paquete. En tal situación, es
mejor que perder algunos paquetes (que brevemente se degrade la calidad) en lugar de reenviar el
paquete segundos después. Cuando se utilizan VoIP, es más importante que los paquetes lleguen a
su aplicación de destino con características de orden correcto y previsible retardo que no llegan
todos los paquetes.

UDP, al igual que IP, es un protocolo de conexión. UDP enruta los datos a su puerto de destino
correcto, pero no intenta realizar secuenciamiento o garantizar la confiabilidad de la entrega de los
datos.

El tiempo, o más bien la relatividad del tiempo, que requieren los dispositivos de VoIP para
reemsamblar los paquetes también es importante. Por ejemplo, el jitter (variación de retardo) de la
voz proviene de una variación en los tiempos de retardo que los paquetes individuales experimentan
en el flujo de datos.

Para reducir los efectos del jitter en la voz, VoIP puede usar buffer de datos en el extremo receptor
del enlace de modo que los datos viajan a una velocidad constante. Dos protocolos, Real-Time
Transfer Protocol (RTP) y RTP Control Protocol (RTCP) manejan las siguientes tareas:

• RTP transporta las muestras digitalizadas de información en tiempo real.


• RTCP proporciona información sobre la calidad de la transmisión del enlace.

Nota: Tenga en cuenta que RTP y RTCP no pueden reducir el retraso global de la información en
tiempo real. Tampoco hacen ninguna garantía en relación con la calidad del servicio.
RTP tiene otra importante función: Reordenación de paquetes. En una red IP, los paquetes pueden
llegar en un orden diferente de lo que son transmitidos. Las aplicaciones en tiempo real tienen que
saber el tiempo relativo de transmisión de paquetes. RTP etiqueta los paquetes para proveer estos
beneficios:

• Los paquetes pueden ser reordenados correctamente.


• Los paquetes pueden tener retrasos apropiados insertados entre los paquetes.

Antes de que el dispositivo VoIP pase la carga útil (payload) del paquete a la aplicación, el dispositivo
debe garantizar el orden correcto de los paquetes. TCP también proporciona la funcionalidad que se
necesita para garantizar el correcto orden de llegada. Sin embargo, TCP tiene también un alto
consumo de ancho de banda (overhead) para ser una opción en tecnología de VoIP. El uso de RTP, y
los buffers garantizan la entrega de paquetes de voz en el orden correcto.

El overhead de TCP que se necesita para proporcionar un transporte confiable es considerable y se


debe tener en cuenta para los paquetes recibidos, el envío de los paquetes y el tener un buffer de
retransmisión hasta que el receptor reconoce haber recibido, y así sucesivamente. El gran

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 25

encabezado (overead) de TCP (20 bytes) consume más ancho de banda que los más pequeños para la
cabecera UDP (8 bytes). Por otra parte, la transmisión de voz no necesita la funcionalidad de
retransmisión de TCP una vez que la llamada se ha completado. Debido a que las cabeceras UDP y
RTP son más pequeñas que las cabeceras TCP, UDP y RTP no proporcionan transporte fiable.

Un dispositivo VoIP puede tener múltiples llamadas activas. El dispositivo deberá rastrear los
paquetes que pertenecen a cada llamada. Para que el dispositivo tenga la capacidad de
multiplexación en VoIP, los números de puerto UDP deben identificar la llamada a la cual el paquete
pertenece y los paquetes para las llamadas. Durante la llamada, el dispositivo VoIP negocia los
números de puerto UDP para cada llamada y se asegura que los números de puerto sean únicos para
todas las llamadas activas. Los números de puerto UDP que se utilizan para RTP están en el rango de
16384 a 32767.

1.1.3 Descripción de la calidad de Servicio e Implicancias de las redes VOIP

QoS es un término genérico que se refiere a algoritmos que proveen diferentes niveles de calidad a
diferentes tipos de tráfico de red. Las tecnologías QoS proveen la construcción de los bloques
elementales que serán usados para las aplicaciones de negocios futuros en redes campus, WAN y de
proveedor de servicio. QoS maneja las siguientes características de red:

• Ancho de banda: La velocidad a la cual se lleva el tráfico por la red.


• Latencia: Lo que tardan en transmitirse los datos desde el origen hasta el destino.
• Jitter: La variación en la latencia.
• Confiabilidad: El porcentaje de paquetes descartados por un router.

Las redes simples procesan tráfico en cola FIFO (primero en entrar, primero en salir). Sin embargo,
QoS permite proveer el mejor servicio a determinadas corrientes de tráfico, ya sea, aumentando la
prioridad de un flujo de tráfico, o disminuyendo la prioridad de otro flujo. También es importante
asegurarse de que al suministrar prioridad a uno o más flujos de tráfico no permita que otros flujos
fallen. Por ejemplo, la red puede retardar paquetes de correo electrónico varios minutos sin que
nadie lo note, pero no puede retrasar paquetes de Voz sobre IP (VoIP) durante más de una décima de
segundos antes de que los usuarios noten el retardo.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 26

QoS del Cisco IOS es una caja de herramientas, muchas de ellas pueden lograr el mismo resultado.
Una simple analogía proviene de la necesidad de apretar un tornillo: usted puede apretar un tornillo
con un alicate o con una llave. Ambos son igual de eficientes, pero son herramientas diferentes.
Ocurre igual con las herramientas QoS. Encontrará que pueden conseguirse los resultados usando
diferentes herramientas QoS dependiendo del tráfico de la red. Así como usted no utilizaría un
destornillador para clavar un clavo, no debe usar un mecanismo QoS inapropiado para gestionar el
tráfico.

Las herramientas QoS pueden ayudar a aliviar la mayoría de los problemas de congestión. Sin
embargo, muchas veces hay demasiado tráfico para el ancho de banda disponible. En estos casos,
QoS sólo debe ser una solución temporal. Una simple analogía sería verter jarabe de una botella a
otra. Si vierte el jarabe más rápido de lo que el cuello de la botella puede acoger, el jarabe se
desbordará y chorreará por los costados de la botella. Podría resolver el problema vertiendo el jarabe
en un embudo, que sostendrá temporalmente el jarabe adicional. Pero, finalmente, si usted sigue
vertiendo el jarabe rápidamente, el embudo se llenará hacia arriba y empezará a desbordarse
también.

La gestión de la congestión, la gestión de las colas, la eficiencia del enlace, y las herramientas de
shaping y policing proveen QoS en un único elemento de red. Estas herramientas son enumeradas en
la Figura.

Gestión de la congestión
Debido a la naturaleza de las ráfagas del tráfico de voz, vídeo y datos, la cantidad de tráfico a veces
supera la velocidad del enlace. En este caso, ¿qué hará el router?,
¿almacenará el tráfico en una cola simple y el primer paquete en entrar será el primer paquete en
salir? o, ¿el router pondrá los paquetes en diferentes colas y dará servicio a ciertas colas más a
menudo? Las herramientas de gestión de la congestión dirigirán estas cuestiones. Las herramientas
incluyen PQ, CG, WFQ, y CBWFQ.

Gestión de la cola
Dado que las colas son finitas en tamaño, pueden llegar a desbordar. Cuando una cola está llena,
cualquier paquete adicional no puede conseguir entrar en la cola y la cola del flujo se reduce o
descarta. Esto es llamado descarte de cola. Los routers no pueden prevenir que los paquetes sean
descartados, incluso los paquetes con alta prioridad. Por lo tanto, es necesario un mecanismo para
hacer dos cosas:

1. Intente asegurarse de que la cola no se llene de modo que haya sitio para los paquetes
prioritarios.
2. Utilice algún tipo de criterio para el descarte de paquetes que tienen la más baja prioridad,
antes que descartar los paquetes con prioridad alta.

WRED provee ambos mecanismos.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 27

Eficiencia del enlace


Muchas veces, los enlaces de baja velocidad presentan ciertas características para los paquetes más
pequeños. Por ejemplo, el retardo de serialización de un paquete de 1500 bytes en un enlace a 56
kbps es 214 ms (milisegundos). Si un paquete de voz se pone detrás de este gran paquete, el
presupuesto de retardo para la voz sería excedido incluso antes de que el paquete saliera del router.

La fragmentación y la interpolación del enlace permiten que este paquete grande sea segmentado en
pequeños paquetes interpolando o intercalando el paquete de voz. La interpolación (intercalar) es
tan importante como la fragmentación. No hay razón para fragmentar el paquete y tener el paquete
de voz puesto detrás de todos los paquetes fragmentados.

Nota: La serialización retrasa el tiempo que hace falta para poner un paquete en el enlace. Para el
ejemplo dado, se aplican estas matemáticas.

• Tamaño del paquete: Paquete de 1500 bytes X 8 bits / byte = 12000 bits
• Velocidad de la línea (tasa de envío) = 56000 bps
• Resultado = 12000 bits / 56000 bps = 0,214 segundos o 214 ms.

Otro método de eficacia es, mediante la eliminación de la sobrecarga de bits. Por ejemplo, las
cabeceras RTP tienen una cabecera de 40 bytes. Con una carga útil de cómo mínimo 20 bytes, la
sobrecarga puede ser el doble que la carga útil en algunos casos. La compresión de la cabecera RTP
(también conocida como Protocolo de Compresión de Cabecera en Tiempo Real) reduce la cabecera
a un tamaño más manejable.

Shaping y Policing del tráfico


Shaping es usado para crear un control del tráfico que limita el potencial completo del ancho de
banda del flujo. Esto es usado muchas veces para prevenir problemas de desbordamientos
mencionados en la introducción. Por ejemplo, muchas topologías de red Frame Relay usan un diseño
de hub-and-spoke.

En este caso, el sitio central tiene normalmente un enlace de alto ancho de banda (como T1),
mientras que, en comparación, los sitios remotos tienen enlaces de bajo ancho de banda (como 384
Kbps). En este caso, es posible que el tráfico del sitio central desborde un enlace de bajo ancho de
banda en el otro extremo.

Shaping es una manera perfecta de poner un ritmo de tráfico lo más cercano a 384 Kbps para
prevenir el desbordamiento del enlace remoto. El tráfico que supera la tasa máxima configurada es
almacenado para transmitirlo más tarde y así mantener la tasa configurada.

Policing es similar a shaping, pero se diferencia en una cosa muy importante: el tráfico que excede la
tasa configurada no es almacenado (y normalmente es descartado).

Nota: La implementación del Policing de Cisco (Tasa de acceso confiada [CAR]) permite que un
número de acciones, además del descarte, sean realizadas. Sin embargo, el policing normalmente se
refiere al descarte del tráfico que supera la tasa configurada.

En resumen, QoS es la habilidad de la red de proveer unos mejores o “especiales” servicios a usuarios
y aplicaciones seleccionados, pero con un coste para otros usuarios y aplicaciones. En cualquier red
de ancho de banda limitado QoS reduce el Jitter (la variación del retardo), el retardo, y la pérdida de
paquetes para aplicaciones sensibles al retardo y de función crítica.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 28

1.1.3.1 Herramientas de gestión de la congestión

Una forma en que los elementos de una red manejan un desbordamiento del tráfico que llega es la
de usar un algoritmo de encolamiento para ordenar el tráfico y después determinar algunos métodos
de priorización sobre un enlace de salida. El software Cisco IOS incluye las siguientes herramientas de
encolamiento:

• Encolamiento FIFO (first-in, first-out --> primero en llegar, primero en salir).


• Encolamiento de prioridad (PQ) --> Priority queuing.
• Encolamiento de cliente o de costumbre (CQ) --> Custom queuing.
• Encolamiento justo medido basado en flujo (WFQ) --> Flow-based weighted fair queuing.
• Encolamiento justo medido basado en clase (CBWFQ) --> Class-based weighted fair queuing
(CBWFQ).

Cada algoritmo de encolamiento fue diseñado para resolver un problema de tráfico específico en la
red y tiene un efecto particular en el desempeño de la red, tal como se describe en las siguientes
secciones.

Nota: Los algoritmos de encolamiento toman efecto cuando se experimenta congestión. Por
definición, si el enlace no está congestionado, no hay necesidad de que los paquetes se coloquen en
colas. En ausencia de congestión, todos los paquetes son enviados directamente a la interfaz.

FIFO: Almacenamiento básico y capacidad de envío. En su forma más simple, el encolamiento FIFO
consiste en el almacenamiento de paquetes cuando la red está congestionada y el envío de ellos en
el orden de llegada cuando la red ya no está congestionada.

FIFO es el algoritmo de encolamiento por defecto en algunos casos, así que no requiere ninguna
configuración, pero tiene varios defectos. El más importante, el encolamiento FIFO no toma
decisiones sobre la prioridad de paquetes; el orden de llegada determina el ancho de banda, la
rapidez y el alojamiento en el buffer. Tampoco brinda protección contra el mal comportamiento o
mal uso de las aplicaciones (fuentes). Las ráfagas fuente pueden causar largos retardos en la entrega
del tráfico de las aplicaciones sensibles al retardo y potencialmente en los mensajes de señalización y
control de la red.

El encolamiento FIFO fue el primer paso necesario en el control del tráfico de la red, pero las redes
inteligentes de hoy necesitan algoritmos más sofisticados. Además, una cola llena causa descartes en
dicha cola. Esto no es deseable, porque los paquetes descartados pueden ser paquetes de alta
prioridad. El router no puede impedir que estos paquetes sean descartados porque no hay espacio
en la cola para ellos (además del hecho de que FIFO no puede distinguir entre un paquete de alta
prioridad y uno de baja prioridad). El software Cisco IOS implementa algoritmos de encolamiento que
suplen las deficiencias de FIFO.

PQ: Priorización del tráfico

PQ asegura que el tráfico importante consiga el manejo más rápido en cada uno de los puntos donde
se utiliza. Fue diseñado para dar estricta prioridad al tráfico importante. El encolamiento priorizado
puede flexibilizar la priorización de acuerdo al protocolo de red (por ejemplo, IP, IPX o Apple Talk), el
interfaz entrante, el tamaño del paquete, la dirección de origen o destino, etc.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 29

En PQ, cada paquete es situado en una de cuatro colas – alta, media, normal y baja – basado en una
prioridad asignada. Los paquetes que no están clasificados en esta lista de prioridades, el mecanismo
los lleva a la cola normal. Durante la transmisión, el algoritmo da tratamiento preferencial absoluto a
las colas con alta prioridad frente a las colas con baja prioridad.

Como se muestra en la Figura, PQ pone los datos en cuatro niveles de colas: Alta, Media, Normal y
Baja. PQ es útil para asegurar que el tráfico de importancia crítica que atraviesa varios enlaces Wan
tiene un tratamiento prioritario. Por ejemplo, Cisco usa PQ para asegurarse de que los datos
obtenidos de importantes ventas basadas en Oracle lleguen a su destino antes que otro tráfico
menos importante. Los usos actuales de PQ tienen configuración estática, por tanto, no se adaptan
automáticamente a los cambios de requerimientos de las redes.

CQ: Garantizando ancho de banda

CQ permite varias aplicaciones u organizaciones para compartir la red entre las aplicaciones con los
requerimientos específicos mínimos de ancho de banda o latencia. En estos entornos, el ancho de
banda debe ser compartido proporcionalmente entre las aplicaciones y los usuarios. Usted puede
usar la característica de CQ Cisco para proveer ancho de banda garantizado a un punto potencial de
congestión, asegurando el tráfico específico a la porción fija de ancho de banda disponible y dejando
el ancho de banda restante al otro tráfico. El encolamiento de cliente o de costumbre (CQ) maneja
tráfico asignando una cantidad específica de espacio en la cola a cada clase de paquetes, y a
continuación dando servicio a las colas al estilo round-robin (round-robin fashion).

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 30

Como se muestra en la Figura, CQ maneja el tráfico asignando una cantidad específica de espacio en
la cola a cada clase de paquete, y después manteniendo en servicio hasta 16 colas en un estilo round-
robin. Como ejemplo, el encapsulado Sistemas de Arquitectura de Red (SNA) requiere un mínimo
nivel garantizado de servicio. Usted podría reservar la mitad del ancho de banda disponible para los
datos SNA y permitir que la otra mitad restante sea usada por otros protocolos tales como IP e IPX
(Internetwork Packet Exchange --> Intercambio de paquetes en Internet)

El algoritmo de encolamiento coloca los mensajes en una de las 17 colas (la cola 0 mantiene
mensajes del sistema tales como keepalives (mensajes de actividad), señalización, etc.) y se vacía con
una prioridad medida. El router sirve las colas 1 a 16 en el orden round-robin, reencolando a través
de un byte contador configurado para cada cola, en cada ciclo. Este uso asegura que ninguna
aplicación (o un grupo específico de aplicaciones) alcance más de una proporción determinada de
capacidad total cuando la línea está bajo tensión (muy ocupada). Al igual que PQ, CQ es configurado
estáticamente y no se adapta automáticamente a los cambios en las condiciones de la red.

Nota: El término round-robin en informática se refiere a Planificación informática, uno de los algoritmos de
planificación de procesos más simples dentro de un sistema operativo que asigna a cada proceso una porción
de tiempo equitativa y ordenada.

WFQ basado en flujo (Flow-Based WFQ): Creando imparcialidad entre los flujos.

Para las situaciones en las cuales es deseable proveer respuestas consistentes a tiempo para usuarios
de la red exigentes y duros igualmente sin la adición excesiva de ancho de banda, la solución es WFQ
basado en flujo (comúnmente conocido solo como WFQ). WFQ es una técnica de encolamiento
principal de Cisco. Es un algoritmo de encolamiento basado en flujo o en corrientes que crea colas de
bits imparciales permitiendo que cada cola sea servida adecuadamente en términos de un contador
de bytes. Por ejemplo, si la cola 1 tiene paquetes de 100 bytes, y la cola 2 tiene paquetes de 50 bytes,
el algoritmo WFQ tomará dos paquetes de la cola 2 por cada paquete que tome de la cola 1. Esto
hace el servicio justo para cada cola: 100 bytes por cada tiempo que la cola es atendida.

WFQ asegura que las colas no pasen hambre de ancho de banda y que el tráfico previsible consiga un
servicio fiable. Las corrientes de tráfico de bajo volumen que conforman la mayor parte del tráfico,
reciben un servicio incrementado, transmitiendo el mismo número de bytes que las corrientes de
alto volumen. Este comportamiento resulta en que aparentemente el tratamiento para el tráfico de
bajo volumen es preferencial, cuando en realidad se está creando imparcialidad; se está tratando
todo por igual.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 31

Como se muestra en la figura, si las conversaciones de alto volumen están activas, WFQ hace que su
tasa de transferencia y los períodos entre llegadas sean mucho más previsibles.

WFQ basado en clase (Class-Based WFQ): Asegurando el ancho de banda de red.

CBWFQ es una de las herramientas de gestión de la congestión más recientes de Cisco y proporciona
una mayor flexibilidad. Proporcionará una cantidad mínima de ancho de banda a una clase en lugar
de proveer una cantidad máxima de ancho de banda con modulación del tráfico (traffic shaping).

CBWFQ permite a un administrador de red crear clases con un mínimo ancho de banda garantizado.
En lugar de proporcionar una cola para cada flujo individual, el administrador define una clase que
consiste en uno o más flujos, cada clase con una cantidad mínima de ancho de banda garantizado.

CBWFQ previene que los múltiples flujos de baja prioridad inunden un flujo simple de alta prioridad.
Por ejemplo, WFQ proveerá una corriente de vídeo que necesita la mitad del ancho de banda de una
línea T1 si hay dos flujos. Pero, si más flujos son añadidos, la corriente de vídeo consigue menos
ancho de banda porque el mecanismo de WFQ crea imparcialidad. Si hay diez corrientes, la corriente
de vídeo conseguirá solo una décima parte del ancho de banda, lo cual no es suficiente.

CBWFQ proporciona el mecanismo necesario para proveer la mitad del ancho de banda que el vídeo
necesita. El administrador de la red define una clase, coloca la corriente de vídeo en la clase, e indica
al router que proporcione 768 kbps (la mitad de una clase T1) de servicio para dicha clase. El vídeo,
por lo tanto, consigue el ancho de banda que necesita. El resto de flujos recibe una clase por defecto.
La clase por defecto usa el esquema WFQ basado en flujo que asigna el suficiente ancho de banda
restante (la mitad de una línea T1 en este ejemplo).

1.1.3.2 Gestión del encolamiento (Herramientas que evitan la congestión)

Evitar la congestión es una forma de gestionar el encolamiento. Las técnicas que evitan la congestión
supervisan las cargas del tráfico de red en un esfuerzo por anticipar y evitar la congestión en los
comunes cuellos de botella de la red, como oposición a las técnicas de gestión de la congestión que
controlan la congestión después de que ésta ocurre. La principal herramienta de gestión de la
congestión en Cisco IOS es WRED.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 32

Los algoritmos de detección temprana aleatoria (RED) evitan la congestión en redes antes de que se
convierta en un problema. RED trabaja controlando la carga de tráfico en los puntos de la red y
descarta paquetes aleatoriamente si la congestión comienza a incrementar. El resultado del descarte
es que el origen del tráfico detecta el tráfico descartado y ralentiza la transmisión. RED es designado
principalmente para trabajar en entornos de red con TCP/IP.

WRED combina las capacidades del algoritmo RED con IP precedencia. Esta combinación provee el
manejo del tráfico preferencial para los paquetes de alta prioridad. Puede descartar selectivamente
el tráfico de baja prioridad cuando la interfaz comienza a estar congestionada y proporcionar
características de desempeño diferenciadas para diferentes clases de servicios como se muestra en la
Figura. WRED es también un protocolo de reserva de recursos (Resource Reservation Protocol
(RSVP)) y puede proporcionar servicios de control de carga integrados QoS.

Como usted sabe, cada cola puede albergar un número finito de paquetes. Una cola llena causa
descartes en la cola, es decir paquetes descartados que pudieron no caber en la cola porque la cola
estaba llena. Estos paquetes descartados pueden haber sido paquetes de alta prioridad y el router no
ha tenido oportunidad de ponerlos en la cola. Si la cola no está llena, el router puede mirar la
prioridad de todos los paquetes que van llegando y descartar los paquetes de baja prioridad,
permitiendo que los paquetes de alta prioridad entren en la cola. Para gestionar la profundidad de la
cola (el número de paquetes en la cola) se descartan paquetes específicos, el router hace lo posible
para asegurarse de que la cola no esté llena y que los descartes en la cola no sucedan. Esto permite
que el router tome las mejores decisiones sobre qué paquetes descartar cuando la profundidad de la
cola incrementa.

WRED también ayuda a prevenir la congestión general en una red. WRED utiliza un umbral mínimo
para cada nivel de precedencia IP para determinar cuándo descartar un paquete. (La longitud de la
cola debe exceder el umbral mínimo para que WRED considere un paquete como candidato a ser
descartado). Considere este ejemplo para dos clases de tráfico. La primera clase tiene un umbral
mínimo de descarte para la precedencia IP de 20. La siguiente clase en la cola en nuestro ejemplo
tiene un umbral de descarte para la precedencia IP de 22. Si la longitud de la cola es 21, entonces
WRED descarta paquetes de la primera clase, pero los paquetes de la segunda clase permanecen en
la cola. Si la profundidad de la cola excede los 22, entonces los paquetes con IP precedencia =1
pueden ser también descartados. WRED utiliza un algoritmo que plantea la probabilidad de que el
router puede descartar un paquete cuando la profundidad de la cola pasa desde el umbral mínimo
de descarte al umbral máximo de descarte. Por encima del umbral máximo de descarte, WRED
descarta todos los paquetes.

1.1.3.3 Preparación de la implementación de QoS

Hay tres pasos básicos que participan en la implementación de QoS en una red:

Paso 1: Identificar los tipos de tráfico y sus requerimientos: Estudio de la red para determinar el tipo
de tráfico que se está ejecutando en la red y, a continuación, determinar los requisitos de QoS
necesitados para los diferentes tipos de tráfico.

Paso 2: Definir las clases de tráfico: Esta actividad agrupa el tráfico con similares requerimientos de
QoS en clases. Por ejemplo, tres clases de tráfico podrían ser definidas como voz, de misión crítica y
de mejor esfuerzo.

Paso 3: Definir políticas de QoS: Las políticas QoS cumplen los requisitos QoS para cada clase de
tráfico.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 33

Ejemplo: Definir políticas de QoS

Considere una red que tiene una cantidad limitada de ancho de banda disponible. Usando las clases
de tráfico, previamente definidas las políticas QoS pueden ser ordenados basado en las siguientes
prioridades (con prioridad 5 siendo el más alto y con prioridad 1 siendo el más bajo):

• Prioridad 5 – Voz: Utilice LLQ para dar siempre prioridad a la voz. Mínimo ancho de banda de 1
Mbps.
• Prioridad 4 – Misión crítica: Utilice CBWFQ para priorizar los flujos de tráfico de clase crítica.
Mínimo ancho de banda de 1 Mbps.
• Prioridad 3 – Transaccional: Utilice CBWFQ para priorizar los flujos de tráfico transaccional.
Mínimo ancho de banda de 1 Mbps.
• Prioridad 2 – Mejor esfuerzo: Utilice CBWFQ para dar prioridad a los flujos de tráfico de mejor
esfuerzo que están por debajo de los de misión crítica y de los de la voz. Máximo ancho de
banda de 500 Kbps.
• Prioridad 1 – Recogedor de basura (menos que mejor esfuerzo): Use WRED para descartar estos
paquetes cada vez que la red tiene una tendencia a la congestión. Máximo ancho de banda de
100 Kbps.

1.1.3.4 Implementación de la política de QoS

Hace algunos años, la única manera de implementar QoS en una red era mediante el uso de la
interfaz de línea de comandos (CLI) para configurar políticas de QoS de forma individual en cada
interfaz. Esta es una tarea propensa a errores y a consumir mucho tiempo que implica cortar y pegar
configuraciones de una a otra interfaz.

Cisco presentó el Modular QoS CLI (MQC) para simplificar la configuración de QoS haciendo
configuraciones modulares. MQC proporciona un sistema de módulos que usa un módulo simple en
varias ocasiones para aplicarlo a múltiples interfaces.

El Cisco AutoQoS representa una tecnología innovadora que simplifica los cambios en la
administración de la red mediante la reducción de la complejidad QoS, el tiempo de despliegue, y el
costo de las redes de las empresas. El Cisco AutoQoS incorpora el valor añadido de inteligencia en el
software IOS de Cisco y en el software Cisco Catalyst para proporcionar y ayudar en la gestión de los
despliegues de QoS a gran escala.

La primera fase de Cisco AutoQoS VoIP ofrece capacidades directas para automatizar el despliegue
de VoIP para los clientes que quieran desplegar la telefonía IP, pero carecen de los conocimientos
especializados y la dotación de personal para planificar y desplegar servicios IP e IP QoS. La segunda
fase, la empresa del Cisco AutoQoS agrega estas características, pero solo cuenta con el apoyo de las
interfaces del router. La empresa Cisco AutoQoS utiliza NBAR para descubrir el tráfico. Después de
esta fase de descubrimiento, el proceso AutoQoS puede entonces configurar la interfaz para soportar
hasta 10 clases de tráfico.

Los clientes pueden, fácilmente, configurar, administrar y solucionar problemas del despliegue de las
calidades de servicio con éxito mediante el uso del Router Cisco y el Dispositivo de Administración de
Seguridad (Security Device Manager (SDM)) asistente QoS. El asistente QoS Cisco SDM ofrece un
diseño QoS centralizado, administración y monitorización del tráfico que escala los despliegues
grandes de QoS.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 34

Configurando QoS en la CLI

Cisco no recomienda el método CLI legado (legacy) para iniciar la implementación de políticas QoS,
ya que es propenso a errores y consume mucho tiempo. No obstante, la implementación de QoS en
la CLI sigue siendo la opción para afinar y ajustar las propiedades QoS.
El método CLI legado (legacy) de la implementación de QoS tiene las siguientes limitaciones:

• Es la forma más dura y que más tiempo consume en configurar QoS.


• Tiene poca oportunidad de afinar y hay menos granularidad para soportar las características de
QoS que otras técnicas de configuración de QoS.
• Las funcionalidades QoS tienen opciones limitadas; por ejemplo, usted no puede separar
totalmente la clasificación del tráfico de los mecanismos QoS.

Para implementar QoS de esta forma, use el acceso por consola o Telnet a la CLI. Usar el enfoque de
la CLI es simple pero solo permite características básicas para ser configurado. Para aplicar las QoS de
esta forma, usted debe primero construir una política de QoS (política de tráfico) y, a continuación,
aplicar la política a la interfaz.

• Identificar los patrones de tráfico en su red mediante el uso de un analizador de paquetes. Esta
actividad le da a usted la habilidad de identificar los tipos de tráfico, por ejemplo, IP, TCP,
Protocolo de Datagrama de Usuario (UDP), DecNET, AppleTalk, y el Intercambio de Paquetes en
Internet (IPX).
• Después de que usted haya realizado la identificación del tráfico, comience a clasificar el tráfico.
Por ejemplo, separar la clase de tráfico de voz, de la clase de tráfico crítico para la empresa.
• Para cada clase de tráfico, especifique la prioridad para la clase. Por ejemplo, a la voz se le
asigna una prioridad más alta que al tráfico crítico para la empresa.

Después de aplicar las prioridades a las clases de tráfico, seleccione un mecanismo de QoS adecuado,
tal como el encolamiento, la compresión o una combinación de ambos. Esta elección determina qué
tráfico deja el dispositivo primero, y la forma en la que el tráfico deja el dispositivo.

Ejemplo: QoS con CLI legado

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 35

La Figura muestra un posible escenario de implementación para CLI legado seguido por una
configuración simple. En este escenario, un enlace WAN de baja velocidad conecta la oficina remota
a la oficina de la sede central. Ambos sitios están equipados con PC´s y servidores que usan
aplicaciones interactivas, tales como los servicios de terminal.

Debido a que el ancho de banda disponible es limitado, se debe diseñar una estrategia apropiada
para el eficiente uso del ancho de banda. En una red con sitios remotos que usan tráfico interactivo
para el trabajo diario, el ancho de banda disponible es una cuestión importante. Los recursos de
ancho de banda disponible necesitan ser usados eficientemente. Debido a que solo los servicios
simples están siendo usados, las técnicas de encolamiento básicas, tales como PQ o CQ, y los
mecanismos de compresión de cabecera, tales como compresión de cabecera TCP, son necesitados
para usar el ancho de banda de forma mucho más eficiente.

Nota: PQ y CQ son mecanismos tradicionales de prioridad en Cisco, que han sido en mayor parte
reemplazados por mecanismos más avanzados, tales como el encolamiento justo medido (weighted
fair queuing (WFQ)), CBWFQ, y LLQ.

Dependiendo del tipo de tráfico en la red, debe elegir adecuados mecanismos de compresión y de
encolamiento. En el ejemplo de la Figura 3, CQ y la compresión de cabecera TCP son una estrategia
para la garantía de calidad interactiva del tráfico.

La salida de la Figura ilustra las tareas complejas de configuración que pueden estar involucradas con
el uso de la CLI de la siguiente manera:

• Cada característica QoS necesita una línea separada. CQ necesita dos líneas: una línea que
establece la cola de la lista, en este ejemplo para el tráfico Telnet, y una segunda línea que une
la cola de la lista a una interfaz y activa la lista.
• La configuración del multienlace PPP necesita cuatro líneas y otra línea para la compresión de la
cabecera.

QoS Modular en la CLI

MQC (Modular QoS CLI) de Cisco permite a los usuarios crear políticas de tráfico y, después, aplicar
esas políticas a las interfaces. Una política de QoS contiene una o más clases de tráfico y una o más
características QoS. Una clase de tráfico clasifica el tráfico, y las características QoS en la política QoS
determinan cómo tratar el tráfico clasificado.

MQC de Cisco ofrece ventajas significativas sobre el método CLI legado para implementar QoS. Con el
uso de MQC, un administrador de red puede reducir significativamente el tiempo y el esfuerzo que se
necesita para configurar QoS en una red compleja. En lugar de la configuración de comandos en la
CLI “cruda” interfaz por interfaz, el administrador desarrolla un conjunto uniforme de las clases de
tráfico y de las políticas QoS que son aplicadas en las interfaces.

El uso de MQC de Cisco permite la separación de la clasificación de tráfico de la definición de la


política QoS. Esta capacidad permite la implementación y el mantenimiento inicial de QoS más fácil
conforme surgen nuevas clases de tráfico y políticas QoS para la evolución de la red.

La Figura resume los tres pasos a seguir a la hora de configurar el uso de QoS en la configuración
MQC de Cisco. Cada paso responde a una pregunta relativa a las clases asignadas a los diferentes
flujos de tráfico:

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 36

• Construye un mapa de clase: ¿Qué tráfico nos interesa? El primer paso en el despliegue de QoS
es identificar el tráfico interesante, es decir, clasificar los paquetes. Este paso define un
agrupamiento de tráfico de red –un mapa de clase en la terminología MQC– con diversas
herramientas de clasificación: Listas de Control de Acceso (ACL´s), direcciones IP, precedencia IP,
Punto de Código de Servicios Diferenciados IP (IP Differentiated Services Code Point (DSCP), IEEE
802.1p, Multiprotocolo experimental de conmutación de bits por etiquetas (Multiprotocol Label
Switching Experimental bit (MPLS EXP)), y el reconocimiento de aplicación basado en red de
Cisco (Cisco Network Based Application Recognition (NBAR). En este paso usted puede
configurar la clasificación del tráfico mediante el uso del comando class-map.
• Mapa de política: ¿Qué le ocurrirá al tráfico clasificado? Decida qué hacer con un grupo una vez
que identificó su tráfico. Este paso es la construcción actual de una política de QoS –una política
de mapa en la terminología MQC- mediante la elección del grupo de tráfico (un mapa de clase)
en la que realizar funciones QoS. Ejemplos de funciones QoS son encolamiento, descarte,
control, conformación y marcado. En este paso, puede configurar cada política de tráfico
asociando la clase de tráfico con una o más características QoS usando el comando policy-map.
• Política de servicio: ¿Dónde se aplicará la política? Aplicar la adecuada política de mapa a las
deseadas interfaces, subinterfaces, o Modo de Transferencia Asíncrono (ATM), o Circuitos
Virtuales Permanentes Frame Relay (PVC´s). En este paso, le atribuimos la política de tráfico o
saliente a las interfaces, subinterfaces, o circuitos virtuales usando el comando service-policy.

La Figura es un ejemplo simple de cómo utilizar el proceso de 3 pasos. El paso de la clasificación es


modular e independiente de lo que ocurre con el paquete después de que sea clasificado. Por
ejemplo, un mapa definido de política contiene varios mapas de clase y la configuración de una
política de mapa se puede cambiar independientemente de la configuración de un determinado
mapa de clase (y viceversa). Además, el uso del comando no policy-map puede deshabilitar una
política QoS entera.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 37

• Paso 1 de Modular QoS CLI: Configuración de Mapas de Clase. Este paso requiere que usted le
diga al router qué tráfico usará QoS y en qué grado. Una lista de control de acceso es la forma
tradicional de definir cualquier tráfico en un router. Un mapa de clase define el tráfico en grupos
con plantillas de clasificación que son usadas en políticas de mapas donde los mecanismos QoS
están vinculados a las clases. Usted puede configurar hasta 256 mapas de clase en un router. Por
ejemplo, puede asignar aplicaciones de vídeo a un mapa de clase llamado Vídeo, y tráfico de una
aplicación de correo electrónica a un mapa de clase llamado Mail. También podría crear un
mapa de clase llamado tráfico VoIP e incluir a todos los protocolos de VoIP.

Utilice el comando de configuración global class-map para crear un mapa de clase. Identifique los
mapas de clase con nombres fácilmente identificables, unívocos y que diferencien entre mayúsculas
y minúsculas. Todas las referencias subsecuentes al mapa de clase deben usar el mismo nombre.
Cada mapa de clase contiene una o más condiciones que definen qué paquetes pertenecen a la clase.
La Figura muestra la sintaxis correcta para el comando class-map.

Hay dos formas de procesar las condiciones cuando hay más de una condición en un mapa de clase:

• Match all: Debe cumplir todas las condiciones para unir un paquete a la clase.
• Match any: Cumple al menos una condición para unir un paquete a la clase.

La estrategia por defecto de macheo de mapas de clase es match all.


Los comandos match especifican varios criterios para la clasificación de los paquetes. Los paquetes
son comprobados para determinar si se ajustan a los criterios que son especificados con los
comandos match. Si un paquete coincide con los criterios especificados, ese paquete es considerado
un miembro de la clase y es enviado de acuerdo a las especificaciones QoS establecidas en la política
de tráfico. Los paquetes que no cumplen ninguno de los criterios de macheo son clasificados como
miembros de la clase de tráfico por defecto. El MQC de Cisco no requiere necesariamente que los
usuarios asocien una única clase de tráfico a una política de tráfico. Múltiples tipos de tráfico pueden
ser asociados con una única clase usando el comando match any.

El comando match not invierte la condición especificada. Este comando especifica un valor de
criterio del macheo que impide que los paquetes sean clasificados como miembros de una clase
específica de tráfico. Todos los demás valores de ese criterio de macheo especificado pertenecen a la
clase. Al menos un comando match debería ser usado dentro del modo de configuración del mapa de
clase.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 38

El comando description es usado para introducir un comentario sobre el mapa de clase.

Hay muchas formas de clasificar tráfico cuando se configuran mapas de clase. La Figura muestra una
posible forma de clasificar el tráfico usando listas de control de acceso (ACL´s) para especificar el
tráfico que necesita ser macheado en la política de QoS. Los mapas de clase soportan ACL´s estándar
y ACL´s extendidas.

El comando match access-group permite que una ACL sea usada como un criterio de macheo para la
clasificación del tráfico.

Ejemplo: Clases de tráfico definidas

En el siguiente ejemplo son creadas dos clases de tráfico y son definidos sus criterios de macheo.
Para la primera clase de tráfico, de nombre class1, la lista de control de acceso (ACL) 101 es usada
como el criterio de macheo. Para la segunda clase de tráfico, llamado class2, la ACL 102 es usada
como criterio de macheo. El router comprueba los paquetes comparándolos con el contenido de
estas ACL´s para determinar si pertenecen a la clase.

Router(config)# class-map class1 Router(config-cmap)# match access-group 101 Router(config-


cmap)# exit
Router(config)# class-map class2 Router(config-cmap)# match access-group 102 Router(config-
cmap)# exit

Ejemplo: Comando match not

El comando match not es usado para especificar un valor específico de la política de calidad de
servicio que no es usado como un criterio de macheo. Cuando se usa el comando match not, todos
los otros valores de esa política de QoS se convierten en exitosos para los criterios de macheo.

Por ejemplo, si el comando match not qos-group 4 es emitido en el modo de configuración del mapa
de clase, la clase especificada aceptará todos los valores del grupo QoS excepto 4 como un criterio
exitoso de macheo.

En la siguiente clase de tráfico, todos los protocolos excepto IP son considerados como exitosos para
los criterios de macheo:

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 39

Router(config)# class-map noip


Router(config-cmap)# match not protocol ip
Router(config-cmap)# exit

• Paso 2: Configuración de Mapas de Política.

El comando policy-map crea una política de tráfico. El propósito de una política de tráfico es el de
configurar las características QoS que deberían ser asociadas con el tráfico, que luego son clasificadas
en una clase o clases de tráfico. Después usted puede asignar la cantidad de ancho de banda o
establecer cualquier prioridad que necesite para esa clase. Una política de tráfico contiene tres
elementos: un nombre específico, una clase de tráfico (especificado con el comando class), y las
políticas de QoS.

El comando policy-map especifica el nombre de una política de tráfico (por ejemplo, la emisión del
comando policy-map class1 crearía una política de tráfico llamada class1). Después de que usted
emita el comando policy-map, entra en el modo de configuración de mapa de política. Usted puede
entonces introducir el nombre de una clase de tráfico. Debe estar en el modo de configuración
policy-map para introducir las características de QoS que se aplican al tráfico que coincide con el
nombre de la clase.

Un paquete puede coincidir solo con una clase de tráfico dentro de una política de tráfico. Si un
paquete coincide con más de una clase de tráfico en una política de tráfico, se utiliza la primera clase
de tráfico definida en la política.

Por otra parte, el MQC de Cisco no requiere necesariamente que usted asocie solo una clase de
tráfico a una única política de tráfico. Cuando los paquetes cumplen con más de un criterio de
macheo, múltiples clases de tráfico pueden ser asociadas con una única política de tráfico. El
siguiente tema explicará el concepto de mapas de clase jerarquizados.

Puede configurar políticas de servicio con el comando policy-map. Un mapa de política puede tener
hasta 256 clases usando el comando class con el nombre de un mapa de clase preconfigurado. La
Figura muestra la sintaxis de los comandos policy- map y class.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 40

Una clase inexistente puede también ser usada dentro del modo de configuración policy-map (mapa
de política) si la condición de macheo es especificada después del nombre de la clase. La
configuración activa (running-configuration) reflejará tal configuración mediante el uso de la
estrategia match-any e insertando una configuración completa del mapa de clase.

La Tabla de modos de configuración muestra el inicio y el resultado de los modos de configuración


para los comandos class-map, policy-map y class.

Modos de configuración

Inicio del modo de configuración Comando Resultado del modo de configuración

Router(config)# class-map Router(config-cmap)#


Router(config)# policy-map Router(config-pmap)#
Router(config-pmap)# class Router(config-pmap-c)#

Todo el tráfico que no está identificado en cualquiera de los mapas de clase es usado dentro del
mapa de política, se convierten en parte de la clase por defecto “class- default”. Esta clase no tiene
garantías QoS por defecto. La clase por defecto, cuando es utilizada en salida, puede utilizar una cola
FIFO o WFQ basado en flujo. Siendo parte de cada mapa de política, incluso si una clase por defecto
no está incluida en la configuración.

Ejemplo: Política de tráfico creada

En el siguiente ejemplo, una política de tráfico llamada policy1 es definida para contener
especificaciones de política para las dos clases –class1 y class2-. Los criterios de macheo para esas
clases se definen en las clases de tráfico.

Para class1, la política incluye una petición de asignación de ancho de banda y un límite máximo de
contador de paquetes para la cola reservado para la clase. Para class2, la política especifica solo una
petición de asignación de ancho de banda.

Router(config)# policy-map policy1


Router(config-pmap)# class class1
Router(config-pmap-c)# bandwidth 3000
Router(config-pmap-c)# queue-limit 30
Router(config-pmap)# exit
Router(config-pmap)# class class2
Router(config-pmap-c)# bandwidth 2000
Router(config-pmap)# exit

Ejemplo: Hacer cumplir una sub-tasa

En este ejemplo, usted necesita imponer una sub-tasa (es decir, una tubería virtual de 10Mbps en un
enlace de 1Gbps) en un enlace determinado, mientras se ofrecen garantías de ancho de banda a
aplicaciones tales como voz, aplicaciones de misión crítica y vídeo dentro de esa tubería virtual como
sigue:

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 41

• Voz: 1Mbps
• Aplicaciones de tráfico de misión crítica: 2Mbps
• Vídeo: 5Mbps
• El resto de ancho de banda asignado al tráfico de mejor esfuerzo dentro de la definida tubería
de 10Mbps.

A continuación, se muestra una configuración simple:

Router(config)# policy-map CHILD


Router(config-pmap)# class VOICE
Router(config-pmap-c)# priority 1000
Router(config-pmap-c)# class MCA
Router(config-pmap-c)# bandwidth 2000
Router(config-pmap-c)# class VIDEO
Router(config-pmap-c)# bandwidth 5000
Router(config)# policy-map PARENT
Router(config-pmap)# class class-default
Router(config-pmap-c)# shape average 10000000
Router(config-pmap-c)# service-policy CHILD

Nota: Si una aplicación particular no utiliza el ancho de banda, puede ser compartida entre las
aplicaciones activas, por lo que el ancho de banda no es desperdiciado.

Ejemplo: Configuración de la clase de tráfico por defecto

El tráfico no clasificado (tráfico que no cumple con los criterios de macheo especificados en las clases
de tráfico) es tratado como perteneciente a la clase de tráfico por defecto.

Si el usuario no configura una clase por defecto, los paquetes siguen siendo tratados como miembros
de la clase por defecto. Sin embargo, la clase por defecto no tiene características establecidas. Por lo
tanto, los paquetes que pertenecen a la clase por defecto con características no establecidas no
tienen funcionalidad de QoS.

Estos paquetes se colocan en una cola FIFO y se envían a una velocidad determinada por el ancho de
banda disponible en el enlace subyacente. Esta cola FIFO es gestionada por el descarte de cola.
(Descarte de cola es un medio de evitar la congestión que trata todo el tráfico igualmente y no
diferencia entre clases de servicio). Las colas de salida se llenan durante los períodos de congestión,
si el descarte de cola está funcionando, se descartarán los paquetes hasta descongestionar la cola.

El siguiente ejemplo configura una política de tráfico para la clase por defecto de la política de tráfico
llamada policy1. La clase por defecto (la cual es llamada siempre clase-por defecto) tiene estas
características: 10 colas para el tráfico que no cumple con los criterios de macheo de otras clases
cuya política es definida por la política de tráfico policy1, y un máximo de 20 paquetes por cola antes
de que el descarte de cola se establezca para el manejo de los paquetes adicionales en la cola.

Router(config)# policy-map policy1


Router(config-pmap)# class class-default
Router(config-pmap-c)# fair-queue 10
Router(config-pmap-c)# queue-limit 20

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 42

Ejemplo: Comandos class-map match-any y class-map match-all

Estos ejemplos ilustran la diferencia entre el comando class-map match-any y el comando class-map
match-all. Las opciones match-any y match-all determinan cómo los paquetes son evaluados cuando
existen múltiples criterios de macheo. Los paquetes deben cumplir todos los criterios de macheo
(match all) o uno de los criterios de macheo (match-any) para que sea considerado como miembro
de la clase de tráfico.

Este ejemplo muestra una clase de tráfico configurada con el comando class-map match-all:

Router(config)# class-map match-all cisco1


Router(config-cmap)# match protocol ip
Router(config-cmap)# match qos-group 4
Router(config-cmap)# match access-group 101

Si un paquete llega a un router con una clase de tráfico llamada cisco1 configurada en la interfaz, el
router evalúa el paquete para determinar si cumple el protocolo IP, el grupo QoS 4, y el access group
101. Si el paquete cumple todos estos tres criterios de macheo, el paquete coincide con la clase de
tráfico cisco1.

El siguiente ejemplo muestra una clase de tráfico configurada con el comando class- map match-any:

Router(config)# class-map match-any cisco2


Router(config-cmap)# match protocol ip
Router(config-cmap)# match qos-group 4
Router(config-cmap)# match access-group 101

En la clase de tráfico llamada cisco2, el router evalúa los criterios de macheo de forma consecutiva
hasta que es encontrado un criterio de macheo exitoso. La evaluación del paquete determina si el
Protocolo IP puede ser usado como un criterio de macheo. Si el Protocolo IP puede ser usado como
un criterio de macheo, el paquete es comparado con la clase de tráfico cisco2. Si el Protocolo IP no es
un criterio exitoso de macheo, entonces el group QoS 4 es evaluado como un criterio de macheo.
Cada criterio de concordancia es evaluado para ver si el paquete concuerda con ese criterio. Una vez
que ocurre un macheo exitoso, el paquete es clasificado como miembro de la clase de tráfico cisco2.
Si el criterio no coincide con ninguno de los criterios especificados, el paquete es clasificado como un
miembro de la clase de tráfico, la clase por defecto.

Observe que el comando class map match-all requiere que todos los criterios de macheo deben
cumplirse para que el paquete sea considerado como un miembro de la clase de tráfico especificada
(un operador lógico AND). En el ejemplo, protocolo IP AND QoS group 4 AND access group 101 tienen
que ser criterios de macheo exitosos. Sin embargo, solo uno de los criterios de macheo debe ser
cubierto por el paquete en el comando class map match-any para ser clasificado como un miembro
de la clase de tráfico (un operador lógico OR). En el ejemplo, protocolo IP OR QoS group 4 OR access
group 101 tienen que ser criterios de macheo exitosos.

• Paso 3: Conexión de una política de servicio a las interfaces.


Como en una ACL, debe aplicarse el mapa de política a la interfaz específica a la que usted
quiere que le afecte. Puede aplicar el mapa de política en cualquier modo, de entrada, o de
salida. El último paso de configuración cuando se configuran mecanismos QoS usando MQC de
Cisco es atribuir un mapa de política a los paquetes de entrada o de salida usando el comando
service-policy.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 43

El router verifica inmediatamente los parámetros que son usados en el mapa de política. Si hay
un error en la configuración del mapa de política, el router muestra un mensaje explicando lo
que es incorrecto en el mapa de política.

La configuración de la Figura muestra cómo un mapa de política es usado para separar el tráfico http
de cualquier otro tráfico. Al tráfico http se le garantizan 2Mbps de ancho de banda. Todo el otro
tráfico pertenece a la clase por defecto a la que le está garantizada conseguir 6 Mbps de ancho de
banda.

Ejemplo: Política de tráfico conectada a una interfaz

El siguiente ejemplo muestra cómo conectar una política de tráfico existente (que fue creada en el
ejemplo “Política de Tráfico creada”) a una interfaz. Después de definir una política de tráfico con el
comando policy-map, se puede unir a una o más interfaces para especificar la política de tráfico para
aquellas interfaces usando el comando service-policy en el modo de configuración de interfaz. Sin
embargo usted puede asignar la misma política de tráfico a múltiples interfaces, cada interfaz puede
tener solo una política de tráfico asignada a la entrada y solo una política de tráfico asignada a la
salida.

Router(config)# interface e1/1


Router(config-if)# service-policy output policy1
Router(config-if)# exit

Router(config)# interface fa1/0/0


Router(config-if)# service-policy output policy1
Router(config-if)# exit

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 44

1.2. DESCRIPCIÓN Y CONFIGURACIÓN DE CARACTERÍSTICAS DE CUCME I

1.2.1. Configuración Inicial de CUCME y CCP

1.2.1.1 La gestión de CME mediante la línea de comandos

El CUCME Cisco Unified Comunication Manager Express o también conocido como CME cuenta con
las herramientas de configuración modernas para su administración y ambos métodos de
administración pueden coexistir pacíficamente. Aunque la administración de línea de comandos
sigue siendo la más flexible y apoya todas las funciones de CME. Sin embargo, las utilidades basadas
en GUI, específicamente el Cisco Configuration Profesional (CCP), han evolucionado lo suficiente para
mantener la configuración simple y la solución de problemas para la gran mayoría de las
características de CME. En algunos casos, la configuración utilizando CCP es mucho más eficiente que
el uso de la administración de línea de comandos. Sin embargo, el troubleshooting se mantiene
siempre en el CLI del router.

Para apoyar la mayoría de la configuración de VoIP, Cisco desarrolló el modo de configuración


telephony-service. Para acceder a este modo debemos ingresar al modo de configuración global,
como se muestra en la Figura.

Como se mencionó, la mayoría de los comandos de resolución de problemas se realizan desde la CLI.
El ejemplo muestra uno de los comandos de verificación y de solución de problemas más comunes
utilizados con CME: show ephone registered. Este comando verifica los teléfonos activos registrados
en el CME y el estado de sus líneas.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 45

1.2.1.2 Administración vía Cisco Configuration Professional CCP

Al momento de configurar la administración de CME a través de CCP el administrador deberá


configurar inicialmente lo siguiente:

• IP address: CCP debe ser capaz de alcanzar el router CME en la dirección IP que especifique.

• Nombre de usuario y contraseña Nivel-15: Utilice esta cuenta administrativa para gestionar el
Enrutador CME.

• Servicios Integrados HTTP: Los servicios HTTP permiten a la utilidad CCP descubrir el Enrutador
CME.

• Autenticación local para Telnet / SSH: Registros del PCCh en el router CME aplicar
configuraciones basadas en la interacción GUI.

La Imagen muestra un ejemplo de configuración Inicial para la habilitación de CME via CCP.

Instalación de Cisco Configuration Professional

Realice estos pasos para instalar el CCP:

1. Descargue Cisco CP V2.5 del centro del software de Cisco e instalelo en su PC local. La última
versión de Cisco CP se puede encontrar en el sitio web CCP.

2. Inicie Cisco CP de su PC local a través Start > Programs > Cisco Configuration Professional y elija
a la comunidad que tiene el router que usted quiere configurar.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 46

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 47

3. Para descubrir el dispositivo que usted quiere configurar, resaltar al router y hacer clic el botón
del descubrimiento.

4. Para ejecutar configuraciones relacionadas al CME elija la opción Configure y posteriormente la


opción Unified Communications.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 48

1.2.2. Configuración y Asignación de EPHONE y EPHONE-DN

Los teléfonos IP cuentan con una configuración de asignación de números telefónicos ephone y
ephone-dn a través de la CLI de los equipos routers los mismos que se gobiernan por los siguientes
pasos:

Definición del servidor DHCP local


En una red de telefonía IP optimizada, las direcciones IP para los teléfonos y equipos deben
configurarse en diferentes segmentos. El Protocolo de configuración de host dinámico (DHCP)
permite asignar automáticamente las direcciones IP reutilizables a clientes DHCP. La función de
servidor DHCP de Cisco IOS es una implementación completa de servidor DHCP que asigna y
administra las direcciones IP desde agrupamientos de direcciones específicas dentro del router para
los clientes DHCP. Si el servidor DHCP de Cisco IOS no puede satisfacer una solicitud DHCP desde la
base de datos, puede reenviar dicha solicitud a uno o varios servidores DHCP secundarios que el
administrador de red defina.

La figura 1 muestra los pasos básicos que se siguen cuando un cliente DHCP solicita una dirección IP
desde un servidor DHCP. El cliente, Host A, envía un mensaje de difusión DHCPDISCOVER para
localizar un servidor DHCP de Cisco IOS. Un servidor DHCP ofrece al cliente parámetros de
configuración como una dirección IP, una dirección MAC, un nombre de dominio y una concesión
para la dirección IP en un mensaje de unidifusión DHSCPOFFER.

El cliente devuelve una solicitud formal de la dirección IP ofrecida al servidor DHCP en un mensaje de
difusión DHCPREQUEST. El servidor DHCP confirma que la dirección IP se ha asignado al cliente con el
envío a éste de un mensaje de unidifusión DHCPACK.

Para esta configuración, se crean dos servidores DHCP locales, uno para voz y otro para datos. Al
crear los dos servidores DHCP, se tienen dos subredes diferentes que facilitan el proceso de
asignación de direcciones correctas sin ningún conflicto.

Este procedimiento crea un agrupamiento compartido de direcciones IP en el que todos los clientes
DHCP reciben la misma información que incluye la opción de dirección IP de servidor TFTP 150. La
ventaja de la selección de este método para configurar el servicio DHCP es que se configura
solamente un agrupamiento DHCP.

1. Ejecute el comando enable para entrar en el modo EXEC privilegiado.

Router>enable

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 49

2. Ejecute el comando configure terminal para entrar en el modo de configuración global.

Router#configure terminal

3. Ejecute el comando ip dhcp pool pool-name para crear un nombre para el agrupamiento de
direcciones de servidor DHCP y entrar en el modo de configuración del agrupamiento DHCP.

Router(config)#ip dhcp pool Voice

4. Ejecute el comando network ip-address mask para especificar la dirección IP del agrupamiento
de direcciones DHCP y la máscara opcional.

Router(dhcp-config)#network 172.22.100.0 255.255.255.0

5. Ejecute el comando option 150 ip ip-address para especificar la dirección del servidor TFTP de la
cual el teléfono IP Cisco Unified descargará el archivo de configuración de la imagen.

Router(dhcp-config)#option 150 ip 172.22.1.107

6. Ejecute el comando default-router ip-address para especificar el router que los teléfonos IP
utilizarán para enviar o recibir el tráfico IP que es externo a su subred local.

Router(dhcp-config)#default-router 172.22.100.1

7. Ejecute el comando end para finalizar la configuración.

Router(dhcp-config)#end

Nota: Repita el mismo procedimiento para crear el servidor DHCP local para el rango de direcciones
de datos.

Configuración de las interfaces del router


En este caso, la plataforma 3750 contiene dos interfaces FastEthernet que se pueden utilizar para
conectarse con el switch del núcleo. No obstante, desea utilizar solamente una interfaz para
transmitir el tráfico de datos, el tráfico de voz y tener acceso a Internet a través de la gateway
predeterminada. Un buen método que lo permite se denomina comunicación InterVLAN, en la cual el
router tiene la capacidad de dividir una de sus interfaces en varias subinterfaces para crear
segmentos lógicos diferentes o VLAN. Con esta función, el router puede recibir paquetes en una
VLAN y reenviarlos a otra. Para lograrlo, se necesita habilitar el enlace entre switches (ISL) o la
conexión troncal 802.1Q en una sola conexión física entre el switch y el router. Una vez que se
configuran las direcciones IP en las subinterfaces, el router tiene conocimiento de la red asociada con
cada VLAN como una red conectada directamente.

En la figura se muestra un router conectado a un switch con la interfaz FastEthernet 0/0 conectada a
un puerto troncal de un switch. La interfaz FastEthernet está dividida en interfaces lógicas o
subinterfaces para cada VLAN y tiene asignada una dirección IP para actuar como gateway para cada
dominio de difusión.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 50

Esta figura muestra la configuración necesaria para el router 3725 que utiliza etiquetas de trama
802.1Q:

1. Ejecute el comando enable para entrar en el modo EXEC privilegiado.

Router>enable

2. Ejecute el comando configure terminal para entrar en el modo de configuración global.

Router#configuration terminal
3. Ejecute el comando interface fastethernet port para entrar en el modo de configuración de
interfaz.

Router(config)#interface fastethernet 0/0.1

4. Ejecute el comando encapsulation [dot1q/ISL] id-num native para crear la VLAN nativa.

Router(config-if)#encapsulation dot1q 1 native

5. Ejecute el comando ip address ip-address mask para asignar una dirección válida a la interfaz.

Router(config-if)#ip address 172.22.1.154 255.255.255.0

6. Ejecute el comando exit para salir de la configuración de la interfaz.


Router(config-if)#exit

7. Ejecute el comando interface fastethernet port.id-num para crear y especificar la configuración


de la subinterfaz de voz.

Router(config)#interface fastethernet 0/0.100

8. Ejecute el comando encapsulation [dot1q/ISL] id-num para habilitar la conexión troncal.

Router(config-if)#encapsulation dot1q 100

9. Ejecute el comando ip address ip-address mask para asignar una dirección válida a la
subinterfaz de voz.

Router(config-if)#ip address 172.22.100.1 255.255.255.0

10. Ejecute el comando interface fastethernet port.id-num para crear y especificar la configuración
de la subinterfaz de datos.

Router(config)#interface fastethernet 0/0.20

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 51

11. Ejecute el comando encapsulation [dot1q/ISL] id-num para habilitar la conexión troncal.

Router(config-if)#encapsulation dot1q 20

12. Ejecute el comando ip address ip-address mask para asignar una dirección válida a la
subinterfaz de datos.

Router(config-if)#ip address 172.22.101.1 255.255.255.0

13. Ejecute el comando end para finalizar la configuración.

Router(config-if)#end

Configuración del Protocolo de tiempo de red (NTP)


El Protocolo de tiempo de red (NTP) permite sincronizar el router de Cisco Unified CallManager
Express en un solo reloj dentro de la red, el cual se conoce como reloj principal. De manera
predeterminada, NTP se encuentra inhabilitado en todas las interfaces pero resulta crucial para Cisco
Unified CallManager Express, por lo que debe asegurarse de que esté habilitado. Este procedimiento
muestra los pasos para habilitar NTP en el Cisco 3725:

1. Ejecute el comando enable para entrar en el modo EXEC privilegiado.

Router>enable

2. Ejecute el comando configure terminal para entrar en el modo de configuración global.

Router#configure terminal

3. Ejecute el comando clock timezone zone hours-offset para configurar la zona horaria local.

Router(config)#clock timezone central -8

4. Ejecute el comando clock summer-time zone recurring para especificar la hora de ahorro de luz
diurna. El valor predeterminado es que la hora de verano esté inhabilitada.

Router(config)#clock summer-time central recurring

5. Ejecute el comando ntp server ip-address para permitir que el reloj de este router se sincronice
con el servidor NTP especificado. En este caso, se trata de la misma dirección del servidor TFTP.

Router(config)#ntp server 172.22.1.107

6. Ejecute el comando end para finalizar la configuración.

Router(config)#end

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 52

Configuración de las VLAN en un switch Catalyst


Puede crear diferentes redes de área local virtuales (VLAN) para separar el tráfico de una y otra, así
como el tráfico de voz y el de datos. Para lograrlo, cree dos VLAN, una para voz y otra para datos, en
un switch Catalyst. De esta forma, se crean dos subredes lógicas, que establecen dominios de
difusión múltiples y evitan la posibilidad de que se produzcan bucles en la red. En realidad, los
teléfonos y los equipos se interconectan físicamente, pero se separan de forma lógica en subredes
diferentes. A continuación, se muestran los pasos para crear una VLAN para voz en un switch Catalyst
3750, 3550, 2960 y otros modelos Catalyst.

La figura muestra cómo las VLAN permiten que el switch tenga dominios de difusión múltiples dentro
de un entorno conmutado. Se crea una VLAN para voz y otra para datos. Dos subredes
completamente separadas permiten a los teléfonos y equipos comunicarse en las VLAN que
corresponden.

1. Ejecute el comando enable para entrar en el modo EXEC privilegiado.

Switch>enable

2. Ejecute el comando configure terminal para entrar en el modo de configuración global.

Switch#configure terminal

3. Ejecute el comando vlan vlan-id para crear una VLAN en el switch.

Switch(config)#vlan 100

4. Ejecute el comando name vlan-name para asignar un nombre a la VLAN.

Switch(config)#name Voice

5. Ejecute el comando end para finalizar la configuración.

Switch(config)#end

Nota: repita el mismo procedimiento para crear la VLAN para datos.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 53

Configuración de una interfaz en un switch Catalyst 3550


Es necesario configurar la interfaz que conecta al router para completar el proceso de conexión
troncal entre el router Cisco 3750 y el switch Catalyst 3550. La configuración en la interfaz del switch
debe ser la misma que la configuración en la interfaz del router, de modo que la conexión troncal
pueda transportar tráfico desde las diferentes VLAN a través de un solo enlace. Puede crear una
interfaz VLAN, por ejemplo, int vlan 1, para cada VLAN que esté configurada en el switch. En este
caso, utilice la interfaz VLAN predeterminada (int vlan 1) para la VLAN de administración. Una vez
que la interfaz VLAN se haya creado y configurado adecuadamente, deberá habilitar la conexión
troncal en ella. Ésta es la configuración para la interfaz del switch Catalyst 3550, 3750, 2960 y otros
modelos Catalyst:

1. Ejecute el comando enable para entrar en el modo EXEC privilegiado.

Switch>enable
2. Ejecute el comando configure terminal para entrar en el modo de configuración global.

Switch#configure terminal

3. Ejecute el comando interface vlan vlan-id para especificar la interfaz que desea configurar.

Switch(config)#interface vlan 1

4. Ejecute el comando ip address ip-address mask para asignar una dirección válida a la interfaz.

Switch(config-if)#ip address 172.22.1.201 255.255.255.0

5. Ejecute el comando exit para finalizar la configuración de la interfaz.

Switch(config-if)#exit

6. Ejecute el comando ip default-gateway ip-address para dar acceso a la red externa.

Switch(config)#ip default-gateway 172.22.1.1

7. Ejecute el comando interface fastethernet port para especificar la interfaz que debe habilitarse
para la conexión troncal.

Switch(config)#interface fastethernet 0/19

8. Ejecute el comando switchport trunk encapsulation [dot1q/ISL] para elegir el método por el
cual se etiquetan las tramas.

Switch(config-if)#switchport trunk encapsulation dot1q

9. Ejecute el comando switchport mode trunk para habilitar la conexión troncal.

Switch(config-if)#switchport mode trunk

10. Ejecute el comando switchport trunk allowed vlan all para permitir todas las VLAN en la
conexión troncal.

Switch(config-if)#switchport trunk allowed vlan all

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 54

11. Ejecute el comando duplex [full/half] para habilitar el modo dúplex, el mismo que el dúplex del
router.

Switch(config-if)#duplex full

12. Ejecute el comando speed number para configurar la velocidad de datos.

Switch(config-if)#speed 100

13. Ejecute el comando end para finalizar la configuración.

Switch(config-if)#end

Configuración del puerto para conectar un teléfono IP Cisco 7960

Un teléfono IP Cisco 7960 admite una conexión a un equipo u otro dispositivo; por esta razón, una
interfaz que conecta un switch de la familia Catalyst 3550 a un teléfono IP Cisco 7960 puede
transmitir una mezcla de tráfico de voz y datos.

Es necesario configurar la interfaz como una conexión troncal para poder transportar el tráfico desde
las VLAN de voz y datos en un solo enlace y permitir que se extiendan por toda la red. Una vez que se
haya habilitado el modo de troncal, se deben configurar los dos puertos de switch de las distintas
VLAN para especificar cómo se divide el tráfico. Configure una VLAN de voz para transportar el tráfico
de voz y una VLAN nativa para permitir que el resto del tráfico se transmita sin etiquetas a través de
ella. Realice este procedimiento para configurar un puerto para transportar el tráfico de voz y datos
en las diferentes VLAN.

La figura muestra una conexión troncal creada entre el switch y el teléfono. La troncal refleja un tipo
de encapsulación 802.1q y las VLAN a las que se permite extenderse por toda la red.

1. Ejecute el comando enable para entrar en el modo EXEC privilegiado.

Switch>enable

2. Ejecute el comando configure terminal para entrar en el modo de configuración global.

Switch#configure terminal

3. Ejecute el comando interface fastethernet port para especificar el puerto utilizado para
conectar el teléfono.

Switch(config)#interface fastethernet0/21

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 55

4. Ejecute el comando switchport mode trunk para configurar el puerto como troncal VLAN.

Switch(config-if)#switchport mode trunk

5. Ejecute el comando switchport trunk encapsulation dot1q para configurar el puerto para
admitir la encapsulación 802.1q.

Switch(config-if)#switchport trunk encapsulation dot1q

6. Ejecute el comando switchport voice vlan vlan-id para indicar al teléfono IP de Cisco que
reenvíe todo el tráfico de voz a través de la VLAN especificada.

Switch(config-if)#switchport voice vlan 100

7. Ejecute el comando switchport trunk native vlan vlan-id para indicar al teléfono IP de Cisco que
reenvíe todo el tráfico de datos a través de la VLAN especificada.

Switch(config-if)#switchport trunk native vlan 20

8. Ejecute el comando end para finalizar la configuración.

Switch(config-if)#end

Configuración de los parámetros de Cisco Unified CallManager Express


El siguiente paso en el proceso de configuración modifica los archivos de configuración del teléfono
de lenguaje de marcado extensible (XML) para que los teléfonos IP puedan buscar automáticamente
los valores predeterminados y configurarlos cuando estén en línea o se reinicien. Por razones de
seguridad, cambie la opción de registro automático a registro no automático para evitar una
conexión desde algún teléfono sin permiso. Este procedimiento configura los valores de los
parámetros telefónicos que requiere el sistema Cisco Unified CallManager Express. Con él se generan
los archivos de configuración; por lo tanto, los teléfonos pueden descargar los valores de los
parámetros para su reinicio.

1. Ejecute el comando enable para entrar en el modo EXEC privilegiado.

Router>enable

2. Ejecute el comando configure terminal para entrar en el modo de configuración.

Router#configure terminal

3. Ejecute el comando tftp-server flash:filename para permitir que el router de Cisco CallManager
Express proporcione acceso TFTP al archivo especificado por el teléfono IP al que sirve el router.

Router(config)#tftp-server flash:P00307020300.bin

4. Ejecute el comando telephony-service para entrar en el modo de configuración de teléfono.

Router(config)#telephony-service

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 56

5. Ejecute el comando max-ephones max-num-phones para configurar el número máximo de


teléfonos IP admitidos por esta plataforma.

Router(config-telephony)#max-ephones 144

6. Ejecute el comando max-dn max-directory-numbers para configurar el número máximo de


extensiones que pueden existir en esta plataforma.

Router(config-telephony)#max-dn 500

7. Ejecute el comando no auto-reg-ephone para impedir la conexión de cualquier teléfono al


sistema.

Router(config-telephony)#no auto-reg-ephone

8. Ejecute el comando load phone-type firmware-file para identificar el archivo de firmware que
utiliza el teléfono IP para registrarse en el sistema.

Router(config-telephony)#load 7960 P0030700300

9. Ejecute el comando ip source-address ip-address para identificar la dirección de IP y el número


de puerto que el router de Cisco CallManager Express utiliza para el registro del teléfono IP. El
puerto predeterminado es 2000.

Router(config-telephony)#ip source-address 172.22.1.107

10. Ejecute el comando create cnf-files para crear los archivos de configuración XML.

Router(config-telephony)#create cnf-files

11. Ejecute el comando transfer-system full-consultant para especificar el método de transferencia


de llamadas. Éste es el método predeterminado.

Router(config-telephony)#transfer-system full-consultant

12. Ejecute el comando secondary-dialtone 9 para crear otro tono cuando se marque 9 para realizar
una llamada externa.

Router (config-telephony)#secondary-dialtone 9

13. Ejecute el comando end para finalizar la configuración.

Router(config-telephony)#end

Preparación de los teléfonos IP

Los parámetros de Cisco Unified CallManager Express se configuran para que los teléfonos IP puedan
registrarse y comenzar a funcionar. Sin embargo, para poder realizar y recibir llamadas, debe
registrar los teléfonos IP específicos que desee en el sistema Cisco CallManager Express. En este
proceso, se establecen comandos ephone-dns individuales y a continuación se asocia cada uno con
un botón o botones en uno o más ephones (teléfonos electrónicos). Cada ephone-dn es una línea
virtual o extensión en la que se puede realizar una llamada. Cada teléfono físico debe configurarse

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 57

como un ephone en el router de Cisco CallManager Express para que se admita en el entorno LAN.
Con el uso del comando ephone-dn y una palabra clave de dos líneas se crea un ephone-dn en modo
de dos líneas. El objetivo es tener un puerto de voz y dos canales para gestionar dos llamadas
independientes. Este modo permite las opciones de transferencia de llamadas, llamada en espera y
conferencia.
Este procedimiento registra los ephone y ephone-dns con un modo de dos líneas:

1. Ejecute el comando enable para entrar en el modo EXEC.

Router>enable

2. Ejecute el comando configure terminal para entrar en el modo de configuración.

Router#configure terminal

3. Ejecute el comando ephone-dn dn-tag dual-line para crear la extensión con dos canales.

Router(config)#ephone-dn 11 dual-line

4. Ejecute el comando number number para configurar un número de extensión valido.

Router(config-ephone-dn)#number 1001

5. Ejecute el comando name name para asociar un nombre a este ephone-dn.

Router(config-ephone-dn)#name John Smith

6. Ejecute el comando exit para salir de la configuración de ephone-dn.

Router(config-ephone-dn)#exit

7. Ejecute el comando ephone phone-tag para especificar la configuración del teléfono físico.

Router(config)#ephone 1

8. Ejecute el comando mac-address [mac-address] para especificar qué teléfono se configura.

Router(config-ephone)#mac-address 0030.94C2.D6E7

9. Ejecute el comando type phone-type para especificar el tipo de teléfono.

Router(config-ephone)#type 7960

10. Ejecute el comando button button-number (separator) dn-tag para asociar el número de botón
y las características de la línea con una extensión. En este caso, utilice un separador: (dos
puntos) que implica un timbre normal.

Router(config-ephone)#button 1:11

11. Ejecute el comando end para finalizar la configuración.

Router(config-ephone)#end

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 58

1.2.3. Proceso de Arranque de un teléfono IP

Casi todos los conceptos discutidos hasta ahora se centran en el proceso de inicio del teléfono IP de
Cisco.

La lista siguiente describe el proceso de arranque del teléfono IP de Cisco, que se ilustra en la Figura:

1. El Switch 802.3af PoE envía un pequeño voltaje DC en el cable Ethernet, detecta un dispositivo
802.3af sin alimentación, y suministra energía a la línea.

2. El Switch proporciona información de la VLAN de voz al teléfono IP de Cisco mediante Cisco


Discovery Protocol (CDP).

3. El teléfono IP envía una solicitud DHCP en su VLAN de voz. El servidor DHCP responde con
información de direccionamiento IP, incluyendo DHCP Opción 150, que dirige el teléfono IP al
servidor TFTP.

4. El teléfono IP contacta el servidor TFTP y descarga su archivo de configuración y firmware.

5. Basado en la dirección IP que aparece en el archivo de configuración, el teléfono

6. IP en contacta con Call procesing (el router CME, en este caso), que es compatible con funciones
de VoIP.

1.2.4. Configuración básica de Dial-plan

Un dial-plan es simplemente una serie o cadena de caracteres que maneja o determina la forma en
que nuestro equipo gateway de VoIP procesa las entradas ingresadas desde el teclado numérico del
teléfono.

Para llevar a cabo la implementación de un Dial-plan hay que tener en cuenta las siguientes
consideraciones.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 59

Un segmento de llamada es el camino de entrada o salida de una llamada a través del gateway; para
definir una ruta en los segmentos de llamada un usuario debe definir dial-peers; sin embargo, para
los segmentos de llamada (Call Legs), debera considerar lo siguiente:

• Cuando la llamada llega al gateway se asocia a un puerto de entrada (el segmento de llamada
entrante).
• Cuando la llamada sale por otro puerto se crea el segmento de llamada saliente.
• Existen segmentos de llamadas entrantes y salientes en cada gateway.

1.2.4.1 Dial Peers

Un dial peer es un indicador a un endpoint, identificado por una dirección (patrón de dígitos);
asimismo los gateways Cisco soportan dos tipos de dial peers:

• POTS (utilizan números de teléfono de PSTN).


• VoIP (utilizan direcciones IP).

Los dial peers identifican los endpoints de origen y final de los segmentos de llamada; un segmento
de llamada entrante se identifica con un dial peer, y el segmento saliente se enruta a un dial peer de
destino. Dependiendo de la dirección de la llamada, podemos tener:

• un dial peer POTS entrante y uno VoIP saliente,


• un dial peer VoIP entrante y uno POTS saliente,
• un dial peer VoIP entrante y uno VoIP saliente,
• un caso extraño, los dial peers entrante y saliente sean POTS.

Cada dial peer define atributos como el códec que usa, parámetros de QoS, etc.

1.2.4.2 Configurar Dial Peers POTS

Se configuran en el gateway por la línea de comandos (CLI) o GUI:

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 60

La palabra pots crea un dial peer de POTS, y la palabra VOIP crea un dial peer VoIP.

• El comando destination-pattern indica que el dispositivo conectado termina las llamadas en el


número especificado o un rango de números si se conecta a un PBX.
• El comando destination-pattern asocia un número con un dial peer.
• El patrón que se especifica puede ser un número o un rango de números.
• El router utiliza el patrón para decidir a qué dial peer (o puerto físico) debe enrutar la llamada.
• El comando port identifica la conexión física que el dial peer usa para llegar a su destino.

1.2.4.3 Configurar Dial Peers VOIP

El comando destination-pattern indica un patrón de destino correspondiente a cualquier número de


cuatro cifras que empieza con el número 4.

• El comando session-target indica la dirección IP del gateway o del call agent que termina la
llamada.
• Si la dirección IP está en un router, debería ser una dirección de loopback para que siempre esté
disponible.
• La configuración anterior crea un dial peer H.323 (y no un dial peer SIP).

Ejemplo:
El número 867-5309 coincide con el dial peer 40 (exactamente los 7 dígitos).

• El número 867-4309 coincide con el dial peer 30 (primeros cuatro dígitos).


• El número 867-3309 coincide con el dial peer 20 (primeros cuatro dígitos).
• El número 876-5309 coincide con el dial peer 10 (no hay coincidencia, excepto ".T")

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 61

1.3. DESCRIPCIÓN Y CONFIGURACIÓN DE CARACTERISTICAS EN CUCME II

1.3.1 Configuración Avanzada de Dial-plan

1.3.1.1 Proveedores de Servicios de Telefonía en Internet (ITSP)

Las llamadas a la PSTN se enrutan al proveedor, que a su vez las enruta a su conexión PSTN, con una
reducción significativa de costes. La mayoría de estas conexiones de los enlaces ITSP son SIP, pero
existe la opción de H.323. Asi mismo la configuración del gateway es sencilla, donde el dial peer de
VoIP apunta al proveedor con los parámetros que este suministra.

Para establecer una llamada con éxito es necesario que los dígitos correctos se envíen al dispositivo
terminal, tanto de VoIP como de la PSTN. Sin embargo, debido a que las llamadas a la PSTN suelen
ser más complejas debido a las variaciones entre los diferentes números necesarios para enrutar
llamadas locales e internacionales.

1.3.1.2 Consumo de dígitos y reenvío

Para los dial peer POTS, el gateway consume (elimina) los dígitos de la izquierda que coinciden
exactamente con el patrón del dial peer destino, y únicamente envía los dígitos que coinciden con los
comodines. Esto puede causar problemas si la PSTN solo recibe 4 dígitos.

Ejemplo:

• Si el número marcado fuera 867-5309, el gateway enviaría solo 5309 (los que coinciden con los
comodines), y la PSTN sería incapaz de enrutar la llamada.
• Si añadimos el comando no digit-strip en la configuración del dial peer, el gateway envía todos
los dígitos.
• Para los dial peer VoIP, el comportamiento por defecto es enviar todos los dígitos.

1.3.1.3 Recolección de dígitos


El router recoge los dígitos uno a uno, e intenta encontrar un patrón de destino. Cuando tiene una
coincidencia exacta realiza la llamada, y no recoge más dígitos. Esto puede causar problemas de
enrutamiento si existen varios patrones con patrones sobreimpuestos.

Si el usuario marca 555-2112, el dial peer 1 encuentra una coincidencia exacta en el tercer dígito y
utiliza estos dígitos para establecer la llamada.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 62

Para resolver el problema cambiamos la configuración:

De esta manera, cuando hemos introducido el tercer dígito, el router no puede tomar ninguna
decisión ya que los dos dial peer son posibles.

Cuando introducimos el último dígito el router determina que es el dial peer 2 el que tiene que
establecer la llamada. El dial peer 1 también es una coincidencia exacta, pero el uso de los comodines
(con diez mil posibles combinaciones) hace que se prefiera el dial peer 2.

1.3.1.4 Manipulación de dígitos


A veces necesitamos añadir, cambiar o eliminar dígitos antes de establecer una llamada, para evitar
molestar al usuario o para cumplir con los requisitos de número de dígitos del gateway o la PSTN.

Existen diversos métodos para modificar la secuencia de dígitos:


• Prefijo
• forward-digits
• Expansión de número
• Reglas de traducción

El comando prefix añade dígitos al principio de la secuencia después de identificar el dial peer de
salida, pero antes de pasar los dígitos al destino.

Si el usuario marca 2112, el comportamiento por defecto es enviar solamente 112.


Si añadimos el comando prefix 6045552 fuerza al router a añadir los dígitos adicionales necesarios
para enrutar la llamada por la PSTN.

El comando forward-digits obliga a que se envíe un número específico de dígitos, coincidencias


exactas o de comodín, sobrescribiendo la pcaracterística por defecto de eliminar los dígitos que
coinciden.

Se puede especificar un número de dígitos a enviar o utilizar forward-digits all para forzar el envío de
todos los dígitos marcados.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 63

El comando num-exp (la tabla de expansión de números) es un comando global que puede expandir
una extensión (quizás una extensión de 4 dígitos a un número completo de 9 dígitos de la PSTN) o
sustituir un número por otro.

El comando num-exp se aplica antes de que se encuentre coincidencia con el dial peer de salida, por
ello es necesario que exista un dial peer que coincida con el número expandido para que funcione.

1.3.2 Configuración de Red de Directorio de Voz

Cuando la mayoría de la gente piensa en un directorio telefónico corporativo, piensa en hojas de


cálculo de Microsoft Excel. ¿No hay una mejor manera? ¡Claro que hay! Los teléfonos IP de Cisco
soportan un directorio local que se puede actualizar desde el Cisco Unified Communication Manager
Express (CME) router como usted este configurando los dispositivos.
Se puede introducir el nombre bajo el modo de configuración ephone-dn. Estos nombres son
utilizados tanto para la construcción de la guía telefónica corporativa interna (a menudo llamado el
directorio local) y para información de ID.

1.3.3 Configuración de Call Forwarding

Se puede programar el desvío de todas las llamadas utilizando la tecla CFwdAll del teléfono.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 64

Desde CLI se pueden configurar diferentes opciones de desvío de llamada en el modo config-ephone-
dn:

• call-forward all directory-number: Desvía todas las llamadas al número especificado.


• call-forward busy directory-number: Desvía las llamadas al número especificado si el usuario
está hablando por teléfono.
• call-forward noan directory-number timeout seconds: Desvía las llamadas al número
especificado si el usuario no responde al teléfono antes del timeout.
• call-forward maxlength length: Limita el número de dígitos especificados para el desvío de
llamada; con esto podemos evitar desvíos a números internacionales o a numeraciones externas
a la oficina, por ejemplo.

1.3.4 Configuración de Call Transfer

Los usuarios pueden transferir llamadas con la tecla de función de transferencia; el administrador
puede configurar la forma en que ocurre esta transferencia mediante la siguiente sintaxis de
comandos, en modo config-telephony:

transfer-system {blind I full-blind I full-consult l local-consult}.

• Opciones del comando:


o Blind: Las llamadas se transfieren inmediatamente, usando un método propietario de Cisco.
o Full-blind: Las llamadas se transfieren inmediatamente usando el estándar H.450.2.
o Full-consult: Las llamadas se transfieren con consulta (el usuario debe hablar con el
destinatario de la transferencia antes de liberarla); usa el estándar H.450.2.
o Local-consult: Usa un método de transferencia propietario; se usa muy raramente.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 65

1.4. FEATURES EN CUCME

1.4.1 Configuración de Call Park

Aparcar llamadas consistes en poner una llamada en espera, y recuperarla desde otra ubicación
marcando la extensión del Call Park.
La extensión del Call Park es un ephone-dn “flotante” que no se asigna a ningún ephone. Asi mismo
varias llamadas pueden aparcarse en una misma extensión, y se recuperan marcando la extensión en
el orden en el que se aparcaron.
Sintaxis:

Ejemplo1: crea dos slots de Call Park.

Los ephone-dn 10 y 11 pueden ser utilizados por cualquier extensión. Una llamada aparcada en estos
slots permanecerá aparcada 100 segundos, y cada 10 segundos enviará una notificación a la
extensión que la aparcó. Si pasan los 100 segundos, la llamada aparcada se transfiere
automáticamente a la extensión 5309; si la extensión 5309 está comunicando, o no responde, la
llamada pasa a la extensión 5310.

1.4.2 Configuración de Call Pickup

Existen 3 tipos de Call Pickup (captura de llamada):

• Captura directa: Cualquier extensión puede capturar una llamada en espera en otro número, sin
que pertenezca a un grupo de captura.
• Grupo de captura: Un usuario puede capturar una llamada en otro grupo si conoce la extensión
del grupo. Si sólo existe un grupo de captura, pulsando la tecla Pickup se captura la llamada
tanto si el usuario pertenece al grupo de captura como si no.
• Grupo de captura local: Los usuarios pueden capturar una llamada entrante en su grupo con la
tecla Pickup seguido del asterisco (*).
• Si la extensión que suena está en el grupo del usuario, pulsando la tecla Pickup redirige la
llamada a su teléfono. Si la extensión está en otro grupo el usuario debe pulsar la tecla GPickup
seguido por el número de grupo de la extensión.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 66

Ejemplo:

1.4.3 Configuración de Intercom

Es un sistema de marcación rápida para comunicación en un sentido.


• Permite que un usuario se conecte directamente con otro con sólo pulsar un botón.
• El teléfono de destino recibe la llamada con el micrófono en modo apagado (mute) para
mantener la privacidad.
• Cualquier usuario puede marcar la extensión del intercomunicador.
• Para evitar que cualquiera pueda llamar al intercomunicador (sólo los autorizados), su número
de extensión puede incluir las letras A, B, C o D.
• Estas letras eran parte de los teclados, pero ya no se incluyen. Sin embargo, pueden ser
configuradas en un ephone-dn.

Ejemplo: configuración típica de intercomunicador:

1.4.4 Configuración de CDRs y Call Accounting

"¿Quién hizo esa llamada?" Esa pregunta puede surgir por muchas razones. Tal vez la totalidad de los
departamentos de policía y bomberos llegan a la puerta de su empresa debido a una llamada de
emergencia procedente de su negocio. Quizás la gerencia está revisando el proyecto de ley de larga
distancia reciente y se encontró con una llamada internacional a Aruba que tenía cuatro horas de
duración. Cualquiera que sea la razón, usted puede encontrar la respuesta mirando a través de los
registros de detalles de llamadas (CDR) archivados, siempre y cuando haya configurado el router CME
para apoyarlos.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 67

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 68

Resumen
El presente módulo describe las redes de VoIP y los diferentes componentes que estas redes utilizan
con el fin de poder permitir llamadas de voz. La conversión de señales de voz analógica a formato
digital y, las señales digitales, de nuevo a formato analógico se explican en este módulo, junto con los
DSP que pueden ser utilizados para realizar la conversión de muestreo, cuantificación y codificación.
La opción de compresión también se explica. Transporte de voz, encapsulado de voz se describen, y
se listan fórmulas para calcular el total ancho de banda necesario para las llamadas VoIP. El ancho de
banda Total depende de los diferentes códecs que se utilizan. En el módulo se explican los diferentes
modelos disponibles para implementar la telefonía IP en empresas en términos de implementaciones
de voz, el Cisco router sus funciones de gateway de voz, el Cisco CallManager Unificado y sus
funciones, y Call Admission Control.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 69

UNIDAD

2
UNIDAD

CUME AVANZADO Y CUCM


LOGRO DE LA UNIDAD DE APRENDIZAJE
Al finalizar la unidad el alumno conocerá los fatures de configuración avanzados de una
central telefónica basada en Cisco Unified Configuration Manager- CUCM.

2.1 Tema 5 : Configuración de CUCM


2.1.1 : Descripción de CUCM GUI y CLI
2.1.2 : Implementación de IP Phones en CUCM
2.1.3 : Descripción de End Users en CUCM
2.1.4 : CUCM Call Flow
2.1.5 : Route List y Route Groups
2.2 Tema 6 : Configuración de CUCM II
2.2.1 : CAC Call Admission Control
2.2.2 : Class of Control
2.2.3 : Extension Mobility en CUCM
2.2.4 : Hunt Pilot- Hunt Group
2.3 Tema 7 : Configuración de CUCM III
2.3.1 : Call Pickup
2.3.2 : Call Forward

ACTIVIDADES

• Desarrollar los laboratorios de configuración relacionados a CUCM Cisco Unified


Configuration Manager.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 70

2.1. CONFIGURACIÓN DE CUCM I

CUCM es el "director" detrás de la solución Cisco IPT de cualquier gran organización sistema basado
en web. Proporciona el control de dispositivos de telefonia IP, enrutamiento de llamadas, los
permisos, las características y la conectividad a las aplicaciones externas.

2.1.1 Descripción de CUCM GUI y CLI

El CUCM cuenta con 6 interfaces:

• Cisco Unified Communications Manager Administration


• Cisco Unified Serviceability
• Disaster Recovery System
• Cisco Unified Operating System
• Cisco Unified Reporting
• CLI

2.1.1.1 Administración de CUCM

Permite a los admin de CUCM gestionar las configuraciones del sistema (enrutamiento de llamadas,
voicemail, dispositivos, aplicaciones, usuarios finales, etc.)

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 71

Funciones de los menús:

• System: configuración de grupos, grupos de presencia, grupos de dispositivos móviles, pools de


dispositivos, regiones, localizaciones, perfiles de seguridad para los teléfonos, etc.
• Call Routing: reglas de marcado, patrones de rutas, call hunting, enrutamiento en función de la
hora del día, particionado y CSS, intercomunicador, aparcado de llamadas (call park), captura de
llamadas (call pickup), etc.
• Media Resources: gestión de recursos multimedia como música en espera (MoH), puntos de
terminación multimedia, transcodificadores, MTPs, etc.
• Advanced Features: funciones avanzadas, integraciones voicemail, configuración de motores
multimedia inter-empresa, movilidad entre clúster, VPN.
• Device: configuración de gateways, gatekeepers, trunks, teléfonos IP, etc.
• Application: Acceso al asistente de configuración CUCM, y al menú de plug-ins.
• User Management: configuración de usuarios finales (end users), usuarios de la aplicación
(application users), grupos y perfiles.
• Bulk Administration: opciones para la ejecución de tareas repetitivas (añadir usuarios o
teléfonos) de manera automática.
• Help: acceso a los archivos de ayuda.

2.1.2. Implementacion de IP Phone en CUCM

2.1.2.1 Proceso de registro SIP de Teléfonos IP

1. El teléfono obtiene alimentación.


2. El teléfono carga la imagen del archivo de firmware local.
3. El teléfono obtiene el Voice VLAN ID a través de mensajes CDP desde el switch.
4. El teléfono usa DHCP para obtener los parámetros de configuración de red (dirección IP,
máscara de subred, puerta de enlace y servidor/es TFTP).
5. El teléfono pide al servidor TFTP el archivo Certificate Trust List.
6. El teléfono pide al servidor TFTP su archivo de configuración SEP<Dirección_MAC>.cnf.xml
7. El teléfono descarga las SIP Dial Rules configuradas para el teléfono.
8. El teléfono se registra con el servidor CUCM primario según indica su archivo de configuración.
9. El teléfono descarga los archivos de idioma del servidor TFTP.
10. El teléfono descarga la configuración de los botones del teléfono del servidor TFTP.
11. Opcionalmente, si existen, el teléfono descarga del servidor TFTP los archivos de audio de los
tonos de llamada personalizados.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 72

2.1.2.2 Añadir Teléfonos IP a CUCM Configuración Manual de Teléfonos IP:


• Parámetros de Call Forward y Call Pickup: determinan como transferir una llamada si el DN está
ocupado o no responde.
• Display: Cuando este DN realiza una llamada a otro teléfono IP, este texto es el que reemplaza al
número DN destino de la llamada.
• Line Text Label: Se usa para describir la línea.

• External Phone Number Mask: Si este teléfono hace una llamada fuera de la red, normalmente
a la PSTN, este campo cambia el Calling Line ID (CLID) para mostrar un número teléfono PSTN en
lugar del número de DN interno.
• Hacer clic en el botón Save.
• En el menú Related Links, seleccionar la opción Configure Device (< Phone >), y luego haz clic en
Go.
• Nuevamente en la Página de Configuración del Teléfono, se solicita que se haga clic en el botón
Apply Config, el teléfono se reinicia o se resetea y aplica la nueva configuración.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 73

2.1.3 Descripción de End Users en CUCM

Los End User en CUCM pueden ser de dos tipos:

• Usuarios Finales: personas que introducen un nombre de usuario y contraseña en la pantalla de


login para acceder a las funciones.
• Aplicación Usuario: aplicación que envía información de autenticación junto a peticiones de
lectura/escritura al sistema.

2.1.4 CUCM Call Flow

El CUCM presenta distintos escenarios de Call Flow los mismos que son los siguientes:

2.1.4.1 Flujo de Datos con DNS

No se recomienda la utilización de DNS con teléfonos IP Cisco.

• Se introduce un retardo porque los teléfonos IP deben completar una resolución de nombres de
dominio para obtener la IP del servidor CUCM antes de que se pueda enviar cualquier tipo de
señalización

• Existe la posibilidad de que los teléfonos dejen de funcionar debido a un fallo o error de
configuración del sistema DNS.

• Cuando se completa la resolución DNS, se envía información de señalización (SCCP o SIP) entre
el teléfono y el CUCM, seguido de un tráfico de voz entre teléfonos.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 74

2.1.4.2 Flujo de Datos sin DNS

Al eliminar la dependencia del servidor DNS se mantiene la información de señalización SCCP/SIP y el


tráfico de voz RTP.

2.1.4.3 Flujo de Datos centralizado entre sedes

En un sistema centralizado:

• Los servidores CUCM están en la sede principal, pudiendo haber una o más sedes remotas
conectadas con la sede principal a través de una WAN IP.

• Los teléfonos de la sede remota envían toda la señalización a través de la WAN IP hacia el
servidor CUCM, junto con el tráfico de voz RTP hacia teléfonos IP en otras sedes. Si un teléfono
en la sede remota realiza una llamada a otro teléfono de la misma sede remota, ambos
teléfonos enviarán la información de señalización al CUCM a través de la WAN IP, mientras que
el tráfico de voz RTP se mantendrá en la red local de la sede remota.

2.1.4.4 Flujo de Datos distribuido

En un entorno distribuido, un clúster CUCM envía a través de la WAN la señalización hacia otro
clúster CUCM.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 75

• Esta señalización viaja desde el teléfono origen hacia el CUCM local, y desde aquí a través de la
WAN hacia el CUCM remoto, y posteriormente hacia el teléfono destino. El tráfico de voz RTP
viaja por la WAN ente los teléfonos.

• Se puede conseguir un backup PSTN para casos de fallo de la WAN usando un dial-plan
jerárquico, pudiéndose implementar un gatekeeper CAC cuando el AB de la WAN no es
suficiente.

2.1.5. Route List y Route Groups

Un sistema de enrutamiento de llamadas cuenta con los siguientes Componentes:

• Patrones de Rutas: Pueden ser específicos, asociando una ruta con un solo número, o genéricos,
asociando múltiples números posibles (usando wildcards). Permiten especificar el destino de
cualquier serie de dígitos marcados. Son necesarios para proporcionar acceso a la marcación de
la PSTN. También se pueden usar para integrar los dial-plans de CUCM y de una PBX. Están
asociados con una lista de rutas o con un Gateway específico.
• Listas de Rutas: Son listas ordenadas de grupos de rutas, la 1ra entrada en la lista es el camino
de enrutamiento principal, si esa ruta no está disponible y se configura una 2da opción, se
puede usar esta 2da ruta. El orden jerárquico de la lista de rutas permite proporcionar mayor
cobertura para las llamadas mientras se controlan los recursos usados para cada llamada.
• Grupos de Rutas: Son listas de dispositivos (gateways o trunks) configurados para soportar
circuitos hacia la PSTN o hacia clústeres CUCM remotos. Usan algoritmos de distribución según
las necesidades del sistema (descendente, round- robin).
• Gateways/Trunks: Dispositivos que físicamente terminan y soportan circuitos hacia la PSTN,
hacia PBX, circuitos WAN IP hacia clústeres remotos o circuitos IP- TSP hacia proveedores de
servicio.

Las rutas se basan en una arquitectura de tres niveles y el CUCM sabe enrutar las llamadas internas
automáticamente, para realizar llamadas a destinos externos necesita una ruta.

Por ejemplo el CUCM compara el número marcado, a enrutar hacia el exterior, con un patrón de
rutas y usa ese patrón para seleccionar la lista de rutas (lista priorizada de los caminos disponibles
para realizar la llamada). Estos caminos son los grupos de rutas.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 76

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 77

2.2. CONFIGURACION DE CUCM II

2.2.1 CAC Call Adminision Control

CAC (Call Admission Control) ó Control de Admisión de Llamadas. Es una característica que se
configura para limitar el número de llamadas concurrentes de acuerdo a los parámetros de ancho de
banda pre definidos. CAC complementa la Configuración de la calidad de servicio (QoS).

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 78

2.2.2 Call of Control

Es la habilidad de aplicar restricciones de llamada en los dispositivos.

• Se configura usando Particiones y Calling Search Spaces (CSS):


o Partition: Las particiones dividen el conjunto de Route Patterns en subconjuntos de
destinos alcanzables identificados por un nombre. Una partición es un conjunto de DNs,
Route Patterns, Translation Patterns, Puertos de Voicemail y números Meet-Me. Por
defecto, sólo existe una partición llamada Null Partition.Se pueden crear hasta 75
particiones de una vez.

o CSS: Son una lista ordenada descendente de rutas de partición, estas rutas se asocian a los
dispositivos (teléfonos IP) o a una de las líneas del teléfono IP. Determinan las particiones
que los dispositivos que hacen una llamada buscan para que esta llamada se realice. Por
defecto sólo existe un CSS, y contiene sólo la Null Partition.

o Interacción entre Particiones y CSS: si el destino correspondiente a los dígitos marcados no


existe en una de las particiones en el CSS del emisor de la llamada, ésta fallará.

• Consideraciones:
o Los destinos de llamadas a números de emergencia como, 112, 091, 092, etc, deben
añadirse a alguna de las particiones del CSS, si no fallarán.
o Si se elimina un patrón de rutas de la partición por defecto, ésta no será accesible por el
CSS por defecto y por tanto las llamadas que coincidan con ese patrón de rutas fallarán.
o Cada CSS contiene la partición por defecto al final de la lista con las particiones
personalizadas.

Configuración de las líneas en los dispositivos:


• Además de asignar un CSS a un dispositivo (un teléfono IP), también es posible aplicar un CSS a
una línea en un teléfono.
• El CSS de la línea puede ser completamente diferente al del teléfono, e incluir otras particiones.
• Si se aplican ambos CSS, las particiones en ambos CSS se concatenan, listándose primero las
particiones del CSS de línea.
• El CSS de línea tiene prioridad sobre el CSS del dispositivo.CUCM analizará la lista de particiones
en ese orden, buscando una coincidencia con los dígitos marcados. Si se encuentra una
coincidencia, la llamada se enrutará hacia su destino. Si se encuentra más de una coincidencia,
la partición que esté más arriba en la lista y que contenga la coincidencia será el destino de la
llamada.
• Se recomienda configurar el CSS del dispositivo para que se permitan todo tipo de llamadas,
mientras que las restricciones de llamada se definan en el CSS de línea.

2.2.3 Extension Mobility en CUCM

Permite a usuarios loguearse en cualquier teléfono, estableciendo sus configuraciones personales,


como los DN, las teclas de marcado rápido, etc., en el teléfono IP que usen en ese momento,
permitiendo accesibilidad a través de la misma extensión independientemente del teléfono físico
que estén usando.

• Una vez que el teléfono se ha subscrito al Servicio EM, el usuario selecciona el servicio en el
teléfono y cuando se le solicite escribe su User ID y su PIN. Una vez logueado, el CUCM aplica los
parámetros del perfil de dispositivo de ese usuario y reinicia el teléfono. Se deben crear

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 79

diferentes perfiles de dispositivo, uno para cada uno de los modelos de teléfono en los que el
usuario se pueda loguear.
• Un Perfil de Dispositivo incluye: Archivo de audio a utilizar MoH, Plantilla para los botones
físicos del teléfono, Plantilla para Softkeys, Archivo de idioma (User Locale), No molestar (Do Not
Disturb – DND), Opciones de privacidad, Subscripciones a Servicios, Dialing name.
• El Perfil por defecto de Dispositivo permite que los usuarios que no disponen de un perfil de
dispositivo para un tipo/modelo de teléfono IP en concreto puedan utilizarlos usando EM.

Si un usuario se loguea en múltiples teléfonos simultáneamente, hay tres opciones:

• Permitir múltiples logins: Se comporta como una línea compartida, donde todos los teléfonos
sonarán cuando se realice una llamada al DN del usuario.
• Denegar login: Un usuario sólo puede estar logueado en un teléfono de manera simultánea.
Cuando el usuario intenta loguearse en un segundo teléfono, recibe un mensaje de error.
Deberá hacer un logout en el primer teléfono antes de poder hacer un login en un segundo
teléfono.
• Auto-logout: Un usuario sólo puede estar logueado en un teléfono de manera simultánea.
Cuando el usuario intenta loguearse en un segundo teléfono, el sistema hace un logout
automático en el primer teléfono, posteriormente el login en el segundo teléfono finaliza con
éxito.

2.2.3.1 Configuracion de Extension Mobility en CUCM

Para configurar Extension Mobility en Cisco CUCM deberá realizar los siguientes pasos:

1. Activar el servicio EM.


2. Configurar los parámetros del servicio EM.
3. Añadir el servicio EM.
4. Crear un Perfil por Defecto para cada uno de los modelos de teléfono presentes en el sistema.
5. Crear Perfiles de Dispositivo y subscribirlos al servicio EM.
6. Crear usuarios finales y asociarlos con sus Perfiles de Dispositivo.
7. Habilitar EM para los teléfonos y subscribir los teléfonos al servicio EM.

1. Activar el Servicio EM

a. En la interfaz web Serviceability, seleccione Tools > Service Activation.


b. Seleccione Cisco Extension Mobility y haga clic en el botón Save.

2. Configurar parámetros EM

a. En la interfaz web CM Administration, seleccione System > Service Parameters. De la lista


Server, seleccione el servidor/servidores que desea configurar y luego, de la lista Service
seleccione Cisco Extension Mobility Service.
b. Descienda en la página hasta la sección Clusterwide Parameters, donde deberá seleccionar si
desea forzar un logout cuando el tiempo máximo de login expira, y la duración de este
temporizador. En esta sección también deberá establecer el comportamiento del sistema en
caso de intentos de login en múltiples teléfonos. Otros parámetros de configuración incluyen
la habilitación de caracteres alfanuméricos en el identificador de usuario (Alphanumeric User
IDs), recordar y mostrar (o no) en el teléfono el identificador del último usuario logueado en
el teléfono y, borrar o no la lista de llamadas del usuario cuando se haga el logout.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 80

3. Añadir el servicio EM.

a. Seleccione Device > Device Settings > Phone Services.


b. Haga clic en Add New.
c. Indique, de manera opcional, un nombre y descripción para el Servicio EM.
d. Introduzca una URL válida en el campo Service URL. Esta URL deberá seguir el siguiente
formato:
e. http://<IP_address_of_Publisher>:8080/emapp/EMAppServlet?device=#DE VICENAME#
f. Si lo desea, puede introducir una URL válida en el campo Secure Service URL. Si se han
introducido URL válidas en ambos campos, Service URL y Secure Service URL, y el teléfono
soporta HTTPS, la URL segura se usará de manera preferente.
g. Active la casilla Enable.
h. Active, si lo desea, la casilla Enterprise Subscription, para que todos los teléfonos IP que
soporten subscripción a servicios se subscriban al Servicio EM y de esta manera el
administrador no tenga que añadir el servicio de manera manual en todos los dispositivos.

4. Crear un Perfil por Defecto para dispositivos.

a. En la interfaz web CM Administration, seleccione Device


> Device Settings
> Default Device Profile.
b. Haga clic en Add New.
c. Seleccione el Product Type (modelo del teléfono) y el Device Protocol.

• Las opciones de configuración disponibles dependen del modelo del teléfono y del protocolo
escogido.
• En esta interfaz web de configuración podrá seleccionar las plantillas para los botones físicos
y para las Softkeys, pero no podrá configurar DNs ni ningún otro parámetro específico de los
botones.

5. Crear Perfiles de Dispositivo y subscribirlos al servicio EM.

a. En la página Device Profile, de la lista Related Links seleccione la opción


Subscribe/Unsubscribe Services y haga clic en Go.
b. Seleccione el Servicio EM añadido en el Paso #3 y haga clic en Next.
c. Indique un nombre para mostrar por pantalla el Servicio EM y una versión ASCII para los
teléfonos con una resolución baja de pantalla.
d. Haga clic en Subscribe, y luego en Save.

• Si en el Paso #3 se activó la casilla Enterprise Subscription, el Paso #5b no es necesario.


• Tanto los perfiles de los teléfonos como los teléfonos IP tienen que subscribirse al servicio
EM. Si alguno de los dos no se subscribe, el usuario no tendrá acceso al servicio EM una vez
se haya logueado en el dispositivo y se haya aplicado su perfil específico, y tampoco podrá
realizar un logout.

a. En la página Device Profile, de la lista Related Links seleccione la opción


Subscribe/Unsubscribe Services y haga clic en Go.
b. Seleccione el Servicio EM añadido en el Paso #3 y haga clic en Next.
c. Indique un nombre para mostrar por pantalla el Servicio EM y una versión ASCII para los
teléfonos con una resolución baja de pantalla.
d. Haga clic en Subscribe, y luego en Save.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 81

• Si en el Paso #3 se activó la casilla Enterprise Subscription.


• Tanto los perfiles de los teléfonos como los teléfonos IP tienen que subscribirse al servicio
EM. Si alguno de los dos no se subscribe, el usuario no tendrá acceso al servicio EM una vez
se haya logueado en el dispositivo y se haya aplicado su perfil específico, y tampoco podrá
realizar un logout.

6. Crear usuarios finales y asociarlos con sus Perfiles de Dispositivo.

a. Seleccione User Management > End User.


b. Seleccione el usuario al que le quiere asociar un perfil, o si es necesario cree uno nuevo.
c. En la página de configuración del usuario, seleccione el Perfil/Perfiles de Dispositivo que se
desea asociar a dicho usuario. Si se asigna más de un perfil, el usuario debe seleccionar el
que desea usar una vez se haya logueado en el EM. La opción Default Profile sube el perfil
seleccionado al inicio de la lista de perfiles.

7. Habilitar EM para los teléfonos y subscribir los teléfonos al servicio EM.

a. Seleccione Device > Phone y seleccione el teléfono que desea configurar para usar EM.
b. En la sección Extension Mobility, active la casilla Enable Extension Mobility.
c. De la lista desplegable etiquetada como Log Out Profile seleccione el Perfil de Dispositivo
específico o, los parámetros de configuración presentes actualmente en este dispositivo
(opción recomendada).

• El Log Out Profile es la configuración aplicada al teléfono cuando no hay ningún usuario
logueado en el dispositivo. Normalmente este perfil incluye llamadas de emergencia,
llamadas internas y en ocasiones llamadas locales.
a. En la página de configuración del teléfono, de la lista desplegable etiquetada como Related
Links seleccione la opción Subscribe/Unsubscribe Services para abrir la ventana Subscribed
Cisco IP Phone Services. Si en el Paso #3 se activó la casilla Enterprise Subscription, este paso
no es necesario.
b. De la lista desplegable etiquetada como Select a Service, seleccione el Servicio EM.
c. Indique el nombre del servicio tal como desee que aparezca en el teléfono IP.

2.2.4. Hunt Pilot – Hunt Group

Permite que un DN marcado (o un número PSTN) distribuya llamadas hacia diferentes teléfonos de
manera secuencial.

Componentes:
• DNs y puertos de voicemail: Destinos finales asignados a Line Groups.
• Line Groups: Pueden ser asignados a una Hunt List. Permiten diferentes algoritmos de hunt
(Descendente, Circular, Longest Idle y, Broadcast.
• Hunt Lists: Lista descendente ordenada de Line Groups. Las llamadas que pasan a través del
sistema de Call Hunting se envían al primer Line Group en el Hunt List. Si ningún miembro de ese
line group puede responder la llamada, dicha llamada volverá al Hunt List, para que el sistema
envíe la llamada al segundo line group. Este proceso se puede repetir hasta que se responda la
llamada o, se agote la lista de line groups o, el emisor de la llamada cuelgue.
• Hunt Pilots: Un Hunt Pilot, ya sea una DN único, una línea compartida o un número PSTN) se
asocia con una Hunt List.
Durante el proceso de hunting, los miembros de line group ignoran su configuración de Call
Forwarding.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 82

2.3. CONFIGURACIÓN DE CUCM III

2.3.1 Call Pickup

Existen 3 tipos de Call Pickup usando estos grupos:

• Call Pickup: Si varios DNs tienen el mismo número de grupo y uno de los DN está sonando,
cualquier otro teléfono con un DN con el mismo número de grupo puede recuperar la llamada en
lugar de al destino original.

• Group Call Pickup: Si dos teléfonos tienen DNs en diferentes grupos de Call Pickup y uno de ellos
está sonando, el otro teléfono puede accionar la softkey de Gpickup y marcar el número de grupo
del DN que está sonando para que la llamada se redirija a este teléfono en lugar de al destino
original.

• Other Group Pickup: Permite que el administrador establezca asociaciones entre grupos de Call
Pickup. Lo que permite a un teléfono, accionando la softkey OGroup, recuperar una llamada que
esté sonando en un grupo asociado diferente sin tener que introducir si número de grupo.

2.3.2 Call Forward y Shared Lines

Existen 3 tipos de Configuracion para este feature, las cuales son las siguientes

• Call Forward All (CFA): Hace que todas las llamadas se envíen al número de destino especificado
por el usuario o el administrador sin que la llamada suene en el número marcado originalmente.

• Shared Lines – Líneas Compartidas: Si dos o más teléfonos IP tienen el mismo DN configurado en
alguna de sus líneas, al llamar a ese DN ambos sonarán. El primer teléfono que descuelgue
contestará la llamada, el segundo teléfono no podrá contestar la llamada sin invocar la función
Barge, si es que está configurada. Si el primer teléfono pone la llamada en espera, el segundo
teléfono podrá descolgar y contestarla.

• Barge y Privacidad:
o Si dos teléfonos tienen una línea compartida configurada y uno de los teléfonos está usando
esa línea, el segundo teléfono puede forzar una conferencia a tres con el primer teléfono
usando la función Barge.
o Se puede configurar una softkey de Privacidad, que cuando esté activa evite que se use la
función de Barge para entrar en una llamada en curso.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 83

Resumen
El presente módulo se presenta una exploración de la interfaz web del CUCM/CM con el objeto de
familiarizarnos con los módulos que nos servirán en las tareas administrativas concernientes el
CUCM/CM. Hablamos sobre los menús encontrados en los módulos web del CUCM como lo son: el
Cisco Unified CM Administration, Cisco Unified Reporting, Disaster Recovery System, Cisco Unified
Serviceability, y el Cisco Unified OS Administrator; asi mismo se realiza el desarrollo de los siguientes
features:

• Call park el mismo que permite que los usuarios de la plataforma puedan pausar llamadas
activas y estacionarlas para ser posteriormente tomadas por otros usuarios. En el CUCM
podemos encontrar dos tipos de Call Park, el directo y el básico.

• Call PickUp podemos permitir que un usuario tome una llamada entrante a otro usuario
mientras esta no se haya atendido. En el CUCM podemos configurar 3 tipos de Call PickUp:
Directed PickUp, Group PickUp Directed y el Group PickUP Other. Veremos cómo podemos
configurar cada uno de estos tipos, y para que casos pueden aplicar.

• EM (Extension Mobility) permite que los usuarios de los teléfonos IP pueden desplazarse por la
organización y mantener su perfil en cualquier teléfono IP de esta. Estaremos hablando sobre
los requisitos para la implementación de EM en la organización y su configuración.

• Hunt Pilot y sus diversas opciones de configuración que tienen los Hunt Pilot y sus entidades
asociadas como son los Line Groups y Hunt Lists.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 84

UNIDAD

3
CISCO PRESENCE Y CISCO UNITY
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al término de la unidad el alumno conocer las características avanzadas de Cisco CUCM para
la integración con Cisco Unity.

TEMARIO

3.1 Tema 8 : Características de Interconexión de Redes de Voz


3.1.1 : Mobile Connect
3.1.2 : Arquitectura Unity Mobility Architecture
3.1.3 : Mobile Voice Access (MVA)
3.2 Tema 9 : Cisco Unity Connection
3.2.1 : Descripción de Cisco Unity Connection
3.2.2 : Descripción de usuarios y Mailboxes en Cisco Unity
3.3 Tema 10 : Cisco Unified Presence - CUPS I
3.3.1 : Fundamentos de CUPS
3.3.2 : Modos de Operación del CUPS
3.3.3 : Mensajería Instantánea a través de CUPS
3.3.4 : Softwares Clientes de servicios
3.3.5 : Descripción y Configuración de port numbers y usuarios finales
3.3.6 : CUPC Application profiles y Device Naming Conversations

ACTIVIDADES PROPUESTAS

• Desarrollar los laboratorios de Configuración de Cisco Unity y la integración de CUCM.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 85

3.1. CARACTERÍSTICAS DE INTERCONEXIÓN DE REDES DE VOZ

3.1.1. Mobile Connect

También llamada Single Number Reach, consiste en que el número de teléfono IP de un usuario se
usa como único número para comunicarse con el usuario a través de sus otros dispositivos (teléfono
del domicilio del usuario, teléfonos móviles, números VoIP basados en Internet, etc.)

• Cuando un usuario recibe una llamada en su número de empresa todos los dispositivos
configurados para Mobile Connect suenan simultáneamente, y cualquiera que conteste es el
que recupera la llamada y el resto dejan de sonar.
• Si el usuario responde la llamada en su móvil de camino a la oficina, cuando llegue a su mesa
puede recuperarla en su teléfono IP presionando una softkey del teléfono.
• Si el usuario tiene una llamada en curso en su teléfono IP puede redirigirla a su teléfono móvil al
abandonar la oficina.
• Si un usuario desde su móvil llama al teléfono IP de un compañero marcando su número DID
(Direct Inward Dial), CUCM reconoce que el ANI, identificador del llamante, del usuario se
corresponde con un Remote Destination Profile, por lo que la llamada en el teléfono se muestra
originada desde el DN del teléfono IP del usuario.

3.1.2. Arquitectura Unity Mobility Architecture

Remote Destination Profiles

• Se usan para configurar teléfonos virtuales que comparten una serie de parámetros de
configuración con el teléfono IP principal del usuario.
• Actúan como teléfonos con líneas compartidas, cuando el número principal suena, las líneas
compartidas también suenan, pero la configuración del sistema redirige la llamada a la PSTN
para que suene también en los otros dispositivos.
• Se configuran con muchos de los parámetros del teléfono IP físico, incluyendo una Partición,
Device Pool, CSS, MoH y el mismo DN. También incluye un Rerouting Calling Search Space para
permitir enrutar llamadas al dispositivo, incluso si una llamada normalmente sería restringida
por el CSS del teléfono IP.
• Se pueden definir hasta 10 destinos remotos por usuario.

Listas de Acceso: Permiten controlar qué llamadas sonarán en qué Perfil de Destino Remoto y a qué
hora del día.

• Filtran llamadas en función del Caller ID, permitiendo ciertos patrones de números (Lista Blanca,
White List) o bloqueando ciertos patrones de números (Lista Negra, Black List). Se identifica al
llamante de tres maneras:
o Not Available: No se proporciona el Caller ID.
o Private: No se muestra el Caller ID.
o Número de Directorio – DN: El Caller ID se corresponde con un número específico o con un
rango de números usando los dígitos del 0 al 9, el símbolo *, el símbolo #, y los comodines X
y !).

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 86

Acceso según la hora del día:

• Cada Perfil de Destino Remoto puede configurarse con una planificación que controle cuando
debería sonar.
• Para las llamadas entrantes, primero se procesan las reglas dependientes de la hora del día, si
permiten que la llamada se remita a un Perfil de Destino Remoto, posteriormente se procesan
las Listas de Acceso, las que, si permiten la llamada, se remite a los dispositivos remotos
correspondientes.

3.1.3. Mobile Voice Access (MVA)

• Para utilizar esta función, el usuario marca un número DID PSTN específico para acceder al
servicio MVA. Un gateway VoiceXML enruta llamadas hacia una aplicación IVR (Interactive Voice
Response) que guía al usuario a lo largo de la sesión MVA. Esta IVR solicita al usuario que se
autentique con su User ID (opcional) y su PIN. Una vez que el usuario se ha autenticado, IVR le
solicita el número que quiere marcar. El usuario introduce el número PSTN y el sistema realiza la
llamada, usando el ANI del teléfono IP del usuario. El usuario, durante la llamada, puede
intercambiar dispositivos entre su móvil y su teléfono IP.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 87

3.2. CISCO UNITY CONNECTION

3.2.1. Descripción de Cisco Unity Connection

Sistema completo de mensajería de voz y reconocimiento de voz, para un acceso a llamadas y


mensajes.

• Puede dar soporte a un máximo de 20.000 usuarios usando un único servidor.


• Incluye un servidor IMAP integrado para el acceso a través de email a los mensajes de voz, y una
interfaz web para mostrar estos mensajes.
• Opera sobre Linux.
• Soporta la integración con múltiples sistemas PBX tradicionales.
• Puede integrarse con Microsoft Exchange para proporcionar funciones de calendario y agenda.
• Proporciona una interfaz TUI (Telephone User Interface) para interactuar con teléfonos DTMF, y
una interfaz VUI (Voice User Interface) para interacción manos libres.

3.2.1.1 Modelos de Despliegue

Modelo Single-Site: una única sede (edificio o campus) accede a un único servidor CUC (o a una
pareja de servidores CUC ambos activos para proporcionar redundancia).
Ventajas: diseño simple, con un único códec para todas las llamadas, reducida lista de tareas relativas
a su implementación.

Modelo Multisite: múltiples sedes.

• En un escenario single-site los usuarios pueden realizar llamadas a través de la WAN IP para
comprobar o dejar mensajes de voz, lo que puede añadir una carga extra en los recursos del
sistema como el AB WAN y el transcoder. Este problema aumenta con el número de usuarios.
• Añadir servidores adicionales en sedes remotas reduce el impacto del problema aportando las
mismas funcionalidades que en un modelo single-site.

3.2.1.2 Integración de CUC-CUCM usando SCCP

• CUCM 8 tiene un asistente de configuración de puertos voicemail,


simplifica la integración con CUC.
• Componentes: Un Voicemail Profile apunta a un Voicemail Pilot que
apunta a un Hunt Pilot.
• En CUC, se define un conjunto de puertos, cada puerto se configura
con diferente comportamiento de llamada.
• MWI, indica al usuario que tiene mensajes de pendientes, usa 2 DNs
para MWI ON y MWI OFF. Los DNs deben estar configurados (y
asociados) en CUCM y en CUC.
• Una integración usando SCCP puede ser segura usando certificados
digitales y SCCP en el puerto 2448. (SCCP no seguro usa el puerto
2000).

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 88

3.2.1.3 Integración CUC-CUCM usando SIP:

• Componentes: el Voicemail Pilot apunta a un Route Pattern, el cual apunta


a un SIP trunk. El SIP trunk se configura para conectarse al CUC.
• El número de puertos, a diferencia de una integración SCCP, no está
definido en el servidor CUCM, sólo están definidos en CUC. Cada puerto se
configura para registrarse con un servidor SIP (el CUCM).
• No se usan dos DNs diferentes para los estados MWI ON/MWI OFF, en
este caso, el mismo SIP es quien gestiona la señalización del estado MWI.
• Una integración usando SIP también puede ser segura usando el puerto
5061.

3.2.2. Descripción de usuarios y Mailboxes en Cisco Unity

Durante la instalación se crean dos User Templates por defecto: una para los administradores y otra
para los usuarios. Se pueden crear tantas plantillas personalizadas como sea necesario.

• Elementos básicos del User Template:


o Name: El nombre de la plantilla. La norma por defecto para los campos Alias y Nombre de
las cuentas de usuario indica el nombre propio seguido del apellido.
o Phone: Dial-Plan (Partition/Search Space), Class of Sevice (CoS) y el Horario (Schedule).
o Location: localización geográfica, idioma, y zona horaria.
o Password Settings:
o En esta página, el administrador puede bloquear y desbloquear la cuenta, controlar si la
contraseña debe cambiarse, y cuando, y seleccionar la norma Authentication Rule.
o Roles: Define la asignación de uno de los permisos administrativos mencionados
anteriormente en una sección previa.

Transfer Rules y Greetings: Determinan el comportamiento del mailbox.

Se definen 3 normas de transferencia:


• Standard, no puede ser modificada y es la que está activa por defecto.
• Alternate, puede modificarse para estar activa según un horario/fecha (Schedule).
• Closed, tiene efecto durante las horas en las que el negocio está cerrado.

Los greetings, que se reproducen a los llamantes, disponibles son:


• Alternate: para la personalización del buzón voicemail con un mensaje propio.
• Busy: Se reproduce cuando la extensión del usuario está ocupada.
• Internal: Se reproduce sólo en el caso de llamadas internas (on-net, dentro de la red).
• Holiday: Se reproduce cuando la planificación Vacacional está en activo.
• Closed: Se reproduce cuando la planificación de Negocio Cerrado está en activo.
• Standard: Reproduce el siguiente mensaje, “<Nombre Usuario> no está disponible…”.
• Call Actions: Son las acciones a escoger tras la reproducción del greeting.

Normalmente, se selecciona la acción Take Message, pero las opciones Hang Up y Restart Greting
también están disponibles.

Otras acciones posibles son, enviar la llamada a alguno de los controladores de llamada (call handler)
configurados o, al mailbox de un usuario.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 89

Message Settings, Message Actions, y Caller Input:

Cuando una persona realiza una llamada y deja un mensaje, se le puede permitir o no modificar
dicho mensaje, marcarlo como Urgente o Normal, marcarlo como seguros para limitar los destinos en
los que se puede entregar el mensaje.

Una vez se ha dejado un mensaje, el administrador puede configurar qué acción llevará a cabo del
sistema, siendo la acción por defecto despedirse y colgar. Otras opciones posibles incluyen enviar al
llamante a alguno de los controladores de llamada (call handler) configurados o al mailbox del
usuario.

Durante la conversación con el CUC, se le puede permitir al llamante presionar alguna tecla para
realizar alguna acción previamente configurada (como por ejemplo, loguearse en la Interfaz
Greetings Administrator TUI). Las teclas por defecto son, (0) para el operador y (*) para iniciar sesión
en el mailbox.

TUI Settings:
La experiencia de usuario de la interfaz TUI puede personalizarse para reproducir la conversación con
el CUC más rápido o más lento, aumentar o disminuir el volumen, modificar el tiempo que el sistema
esperará a que el usuario presione una tecla y, personalizar el orden de reproducción de los
diferentes tipos de mensajes, entre otras opciones.

3.2.2.1 Usuarios Finales en CUC

Nº Extensión y opciones Call Forward


• La Extensión debería ser el DN principal del teléfono IP del usuario, cuando el usuario presiona
el botón Messages esta extensión es el caller ID que CUC usa para determinar si el usuario es el
propietario del mailbox, y en tal caso le solicita que se loguee. Si una llamada al teléfono de un
usuario se redirije al CUC porque dicho usuario ya se encuentra en una llamada o no responde,
el CUC usa la extensión como caller ID para determinar qué greeting reproducirle al llamante.
• Las opciones de Call Forward en el teléfono IP pueden modificar el comportamiento de CUC, por
ejemplo, se puede reproducir un mensaje greeting diferente dependiendo de si se trata de una
llamada interna o externa.

Mensajería de Voz con SRST y AAR


• En caso de que la WAN IP falle, las llamadas pueden re-enrutarse a través de la PSTN usando
AAR (Automated Alternate Routing) o SRST (Survivable Remote Site Telephony). Cuando una
llamada llega al CUC, los dígitos del caller ID PSTN no se reconocen como un propietario de un
mailbox, a menos que se añada un número de extensión alternativo para ese usuario.

Buzón Voicemail
• Cuando se crean los mailboxes de los usuarios, el administrador puede decidir si listar o no al
usuario en el directorio, grabar un voice name (versión hablada del username), grabar un
mensaje greeting. El administrador también puede solicitar al usuario que realice estas tareas en
su próximo inicio de sesión.

Listas de Distribución Privadas


• A cada usuario se le permite crear hasta 99 DLs privadas, con 999 miembros como máximo. Se
pueden establecer límites más restrictivos por CoS o individualmente para cada usuario. Los DLs
privados son visibles sólo para el usuario que los creó (y no para los administradores).

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 90

Notification Devices
• Se puede notificar a los usuarios la existencia de nuevos mensajes hasta en un máximo de tres
números PSTN (móvil, fijo particular, busca) además de por correo electrónico. Cuando CUC
llama a uno de los números configurados, se informa al usuario de que dispone de un nuevo
mensaje de voz y solicita al usuario que se autentique previamente para poder reproducir el
mensaje.

3.2.2.2 Creación de usuarios en CUC

Las Maneras de crear o importar cuentas de usuario:

• Creación Manual: Crea usuarios de manera individual, uno a uno. Toda la información de
usuario se mantiene de manera local en la base de datos CUC.
• Administración Bulk: Crea múltiples usuarios de manera simultánea a partir de los datos de un
archivo .csv. Toda la información de usuario se mantiene de manera local en la base de datos
CUC.
• Migración desde Cisco Unity: Usando la herramienta COBRAS (Consolidated Object Backup and
Restore Application Suite). Los usuarios se pueden importar con o sin sus mailboxes.
• Importación desde CUCM: Sincroniza la BBDD de usuarios CUC con una BBDD de usuarios CUCM
existente. Algunos de los datos de usuario se mantienen en CUCM y se copian en CUC, pero los
datos específicos de CUC se almacenan localmente en la BBDD CUC.
• Importación desde LDAP: Sincroniza la BBDD de usuarios CUC con una BBDD de usuarios LDAP
existente. Algunos de los datos de usuario se mantienen en LDAP y se copian en CUC, pero los
datos específicos de CUC se almacenan localmente en la BBDD CUC. La autenticación web se
puede redirigir a LDAP.

Normalmente se asocia un buzón de voicemail con cada usuario (uno por usuario en la mayoría de
los escenarios).

Se pueden almacenar en BBDD.


• Message Aging Policy:
Políticas para controlar la utilización del espacio de disco por parte de los buzones de voicemail,
definen el tiempo de vida útil de los mensajes, de manera que se muevan a la carpeta
Eliminados (Deleted Items) todos los mensajes después de un número de días específico (por
defecto, esta opción está deshabilitada). Por defecto, los mensajes en la carpeta Eliminados
(Deleted Items) se borran permanentemente de manera automática tras 15 días (parámetro
configurable).

• Mailbox Quotas:
Para avisar a los usuarios cuando su mailbox está próximo a la cantidad máxima permitida (por
defecto, se avisa a los 12MB). Por defecto, cuando el mailbox alcanza los 13MB (valor
configurable) el sistema evita que el usuario envíe nuevos mensajes, y cuando alcanza los 14MB
(valor configurable) el usuario no puede enviar ni recibir mensajes.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 91

3.3. CISCO UNIFIED PRESENCE – CUPS I

3.3.1 Fundamento de CUPS

Cisco Unified Presence Server (CUPS) es un sistema que amplía las funciones básicas de Presencia de
CUCM, que sólo indican los estados de presencia (on-hook, off-hook, o unknown), incluyendo
funciones avanzadas y señalización de disponibilidad.

El objetivo principal de CUPS es reducir los retardos de comunicación proporcionando información


instantánea sobre la disponibilidad y funciones soportadas de la persona con la que se intenta
contactar.

Los usuarios pueden indicar si están disponibles, y a través de qué medio incluyendo su teléfono IP,
su teléfono móvil, IM o una aplicación de conferencia.

Adicionalmente CUPS está integrado con CUCM. CUPS proporciona un punto central de recopilación
de funciones y estado de los usuarios mediante señalización basada en estándares, SIP, SIMPLE y
XMPP.

3.3.2 Modos de Operación

• Modo Deskphone: CUPC, usando CTIQBE, puede controlar el teléfono IP de sobremesa del
usuario para poder realizar llamadas. El teléfono IP debe estar registrado con CUCM y asociado
al usuario.

• Modo Softphone: Cuando el teléfono IP de sobremesa del usuario no está disponible o el


usuario no se encuentra en su mesa, CUPC activa el softphone asociado a través de CSF, que
registra el softphone como un dispositivo SIP El administrador debe crear el dispositivo CSF para
poder habilitar esta funcionalidad.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 92

3.3.3 Mensajería Instantánea a través de CUPS

• CUPC proporciona funciones de Chat Seguro-TLS y Chat de Grupo.


• Los Chat de Grupo Ad-Hoc se almacenan en memoria en el servidor CUPC.
• La función de Chat Persistente habilita salas de chat de grupo donde la conversación persiste
incluso cuando todos los participantes han abandonado la sesión de chat. Si se habilita la
función de Chat Persistente, es necesaria una base de datos externa para almacenar las salas de
chat y las conversaciones.
• Offline IM permite enviar mensajes de chat a usuarios que están actualmente off- line, estos
mensajes se almacenan en la base de datos IDS local en el servidor CUPS.
• El chat se habilita usando Jabber Extensible Communications Platform (XCP) usando XMPP como
protocolo de chat.
• IM Forking: CUPS entrega mensajes a todos los dispositivos en los que el usuario que está
logueado. Cuando el usuario responde desde un dispositivo concreto, los siguientes mensajes se
envían sólo al dispositivo desde el que se respondió.

3.3.4 Softwares Clientes de servicios

3.3.4.1 Integración con otras aplicaciones

CUPC puede proporcionar voicemail visual cuando se integra con Cisco Unity o Cisco Unity
Connection. Los usuarios pueden controlar sus mailboxes, escuchar, enviar y borrar mensajes usando
CUPC. CUPC y otras aplicaciones como Microsoft Outlook, Word y Excel soportan la funcionalidad
click-to-call. Los indicadores de presencia de los contactos pueden visualizarse en Outlook. Si se
integra con Cisco Unified Meeting Place, una llamada en CUPC puede escalarse a conferencia.

3.3.4.2 Cisco Unified Client Services Framework (CSF)

CSF es parte de CUPC, también amplia las funcionalidades de aplicaciones como Microsoft Outlook y
WebEx Connect.

Las funcionalidades básicas de CSF: voz, datos, comunicaciones seguras con CUCM, comunicaciones
con servidores de texto (IM) como CUPS, control de llamadas de audio y de video; así como funciones
avanzadas, como voicemail visual.

CCMCIP – Cisco Unified Communication Manager IP Phone Service: inicialmente se usaba para
proporcionar autenticación, servicios de directorio, y ayuda a los usuarios finales.

• Ha sido adaptado para su utilización con clientes CUPC y CSF para recuperar una lista de
dispositivos en los que se puede localizar al usuario cuando esté logueado.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 93

Cisco IP Phone Messenger IPPM es un servicio para teléfonos IP que permite a un usuario crear una
lista de contactos y ver el estado de presencia de todos esos contactos, todo ello desde su teléfono IP
de mesa. Este servicio también permite a sus usuarios leer y borrar mensajes enviados por otros,
responder al remitente llamándole o enviando mensajes de texto preconfigurados directamente
desde el teléfono.

3.3.5 Descripción y Configuración de port numbers y usuarios finales

3.3.5.1 Habilitar Usuarios para CUPC en CUCM

Los pasos necesarios para habilitar usuarios para el uso de CUPC implica acciones en CUCM, CUPS y
en el cliente CUPC, y pueden resumirse en:

1. Asignar capacidades de licencia en CUCM.


2. Configurar usuarios en CUCM.
3. Asociar DNs y usuarios en CUCM.
4. Crear un dispositivo CSF.
5. Asociar el dispositivo CSF con el usuario en CUCM.

1. Asignar capacidades de licencia en CUCM.


• CUCM controla qué usuarios pueden usar CUPS y CUPC.
• En CUCM Administration acceder a System > Licensing > Capabilities Assigment.
• Localizar el usuario al que se desde habilitar Presence y CUPC y hacer clic en su nombre de
usuario.
• En la página que se abre a continuación, seleccionar la opción Enable CUP (Cisco Unified
Presence) para habilitar CUP para ese usuario.
• Seleccionar la opción Enable CUPC (Cisco Unified Personal Communicator) para habilitar
CUPC para ese usuario. También se puede usar el botón Bulk Assignment, lo que permite
seleccionar múltiples usuarios de la lista y simultáneamente asignarles estas dos opciones.

2. Configurar usuarios en CUCM


• En CUCM Administration, ir a User Management > End User y seleccionar el usuario que se
desea configurar.
• En la sección Device Information en la página de configuración End User, clicar Device
Association y seleccionar el teléfono IP del usuario para que aparezca en la sección
Controlled Devices.
• Si el usuario usa Extension Mobility, se debe añadir el Device Profile apropiado en la sección
CTI Controlled Device Profiles.
• En la página de configuración End User, bajar hasta la sección Permissions Information,
añadir al usuario al grupo/grupos apropiados:

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 94

• Para todos los modelos de teléfono IP: Añadir el usuario al grupo Standard CTI Enabled.
• Para los modelos de teléfono IP de la serie 69XX: Añadir el usuario al grupo
• Standard CTI Allow Control of Phones supporting Rollover Mode.
• Para los modelos de teléfono IP de las series 89XX y 99XX: Añadir al usuario al grupo
Standard CTI Allow Control of Phones supporting Connected Xfer and conf.

3. Asociar DNs y usuarios en CUCM


• Ir a Device > Phone, seleccionar el teléfono IP del usuario, e ir a Directory Number
Configuration. Seleccionar la casilla Allow Control of Device from CTI. Si se usa Extension
Mobility, clicar en la misma casilla en la página de configuración Device Profile para ese
usuario.
• En Users Associated with Line y clicar Associate End Users. Seleccionar el usuario asociado
con el DN y clicar en Add Selected. Clicar en Apply Config.

4. Crear un dispositivo CSF


• Configurar CUPC en modo softphone, ir a Device > Phone y clicar el botón Add New.
Seleccionar el Phone Type apropiado para la versión de CUPC.
• Seleccionar la casilla Allow Control of Device from CTI. Seleccionar un Device Security
Profile y un SIP Profile. En la página de configuración Directory Number, asociar este nuevo
dispositivo CSF con el DN principal del teléfono IP del usuario. Verificar que el usuario está
asociado con el DN.

5. Asociar el dispositivo CSF con el usuario en CUCM


• En la página de configuración End User, en la sección Device Information, añadir el
dispositivo CSF que se acaba de crear a la lista Controlled Devices haciendo clic en el botón
Device Association. Hacer clic en el botón Save.

3.3.6. CUPC Application profiles y Device Naming Conversations

En el servidor CUPS, se deben realizar diversas configuraciones para soportar funciones CUPC:

• Acceso a voicemail usando CUPC

CUPC puede recuperar y procesar mensajes de voicemail desde el servidor. Para soportar esta
función en CUPC seguir las siguientes instrucciones:

1. Definir el Mailstore: En CUPS, ir a Application > Cisco Unified Personal Communicator >
Mailstore y seleccionar Add New. Configurar un Name y una IP Address para el servidor de
voicemail. Esta configuración permite el uso de IMAP para recuperar mensajes de voz.

2. Definir el Servidor de Voicemail: Ir a Application > Cisco Unified Personal Communicator >
Voicemail Server. Hacer clic en Add New. El campo Server Type puede ser Unity o Unity
Connection. Indicar la IP Address adecuada, y luego hacer clic en Save.

3. Definir el Perfil de Voicemail: Ir a Application > Cisco Unified Personal Communicator >
Voicemail Profile. Seleccionar el Mailstore y el Servidor de Voicemail configurados
anteriormente.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 95

• Habilitar el control del teléfono IP

CUPC puede controlar el teléfono IP de sobremesa del usuario usando CTI. Para habilitar esta
función, realizar los siguientes pasos:

1. Ir a Application > Cisco Unified Personal Communicator > CTI Gateway Server. Hacer clic en
Add New. Introducir un Name y una IP Address.

2. Ir a Application > Cisco Unified Personal Communicator > CTI Gateway Profile. Verificar que
existe la entrada auto-creada.

• Habilitar búsquedas en el Directorio LDAP

CUPC puede acceder al directorio local de LDAP para proporcionar una lista de usuarios para click-to-
dial:

1. Ir a Application > Cisco Unified Personal Communicator > LDAP Server. Clicar Add New. Indicar
un Name y una IP Address, y hacer clic en Save.

2. Ir a Application > Cisco Unified Personal Communicator > LDAP Profile. Configurar un Name y la
cuenta/contraseña LDAP para acceder al sistema LDAP. En el campo Search Context, indicar la
cadena de búsqueda LDAP que contiene los usuarios CUPC. Del menú Primary LDAP Server,
seleccionar el servidor LDAP configurado en el Paso 1.

• Definir el Perfil CCMCIP

El servicio CCMCIP ha sido adaptado para permitir a CUPC descubrir todos los dispositivos
encendidos en los que un usuario en concreto ha iniciado sesión y está disponible, para poder
presentar al usuario esta información en la interfaz CUPC:

1. Ir a Application > Cisco Unified Personal Communicator > CCMCIP Profile, y luego hacer clic en
Add New.

2. Indicar la dirección IP del Primary CCMCIP Host y, de manera opcional, añadir también un
Backup CCMCIP Host.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 96

Resumen
Comunicaciones Unificadas de Cisco es un completo sistema de comunicaciones IP de productos y
aplicaciones de voz, vídeo, datos y movilidad. Permite que las comunicaciones sean más eficaces,
seguras, personales, consiguiendo un efecto directo en el incremento de las ventas y la rentabilidad.
Crea una nueva forma de comunicación que acerca a las personas, da movilidad a la empresa,
establece una seguridad ubicua y hace que la información se encuentre siempre disponible, en
cualquier momento y desde cualquier lugar. Comunicaciones Unificadas de Cisco forma parte de una
solución integrada que incluye infraestructura de red, seguridad, movilidad, productos de
administración de red, servicios de tipo lifecycle, opciones flexibles de implementación y
administración externalizada, paquetes de financiación para partners y aplicaciones de
comunicaciones de terceros.

Cisco Unified Presence es un componente crucial para proporcionar todo el valor de un entorno de
Comunicaciones Unificadas de Cisco. Recoge información sobre el estado de disponibilidad de un
usuario, como por ejemplo si el usuario está utilizando un dispositivo de comunicaciones como un
teléfono en un momento concreto. También recoge información sobre las capacidades de
comunicación de un usuario, como por ejemplo si la colaboración a través de Web o la
videoconferencia están activas. Con la información recogida por Cisco Unified Presence, las
aplicaciones como Cisco Unified Personal Communicator y Cisco Unified Communications Manager
(antes Cisco Unified CallManager) pueden aumentar la productividad, ya que ayudan a los usuarios a
conectarse más eficientemente con los compañeros determinando el medio más eficaz para que
puedan comunicarse y colaborar.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 97

UNIDAD

4
SERVICIOS DE RED DE VOZ EN UNA CENTRAL
AVAYA
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al término de la unidad de aprendizaje el alumno describirá los conceptos de administración en una
central de VoIP Avaya mendiante Manager, así como presentará los features de configuración de una
central VoIP Avaya, las ventajas de Comunicaciones Unificadas y las prácticas iniciales en
implementaciones de Cisco VoIP y podrá explicar el concepto teórico y funcionamiento features y
métodos de administración de una central Avaya.

TEMARIO
4.1 Tema 11 : Administración de Teléfonos en una central Avaya
4.1.1 : Instalando y agregando nuevos teléfonos IP
4.1.2 : Administración de teléfonos features Buttons y Cambio de Apariencia

4.2 Tema 12 : Configuración en una central Avaya


4.2.1 : Call Forwarding
4.2.2 : Call Pickup
4.2.3 : Hunt Groups
4.2.4 : Call Park
4.3 Tema 13 : Enrutamiento y Administración de Troncales
4.3.1 : Asignación de ARS
4.3.2 : Definición de particiones, localizaciones y regiones ARS
4.3.3 : Configuración de líneas troncales SIP
4.3.4 : Multimedia Call Handling
4.3.5 : Digital Trunk, CO, FX trunk group

ACTIVIDADES PROPUESTAS
• Configuración de un central telefónica Avaya utilizando el Manager.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 98

4.1. ADMINISTRACIÓN DE TELÉFONOS EN UNA CENTRAL AVAYA

4.1.1 Instalando y agregando nuevos teléfonos IP

Manager es un editor fuera de la línea. Recibe una copia de la configuración actual del sistema. Los
cambios se aplican en esa copia y luego se envían de vuelta al sistema para que esos cambios estén
activos, es decir estos cambios ocurren entre la recepción y la devolución de la copia por parte de
Manager y pueden ser sobrescritas. Por ejemplo, esto puede afectar los cambios efectuados por los
usuarios por medio de su teléfono o buzón de correo de voz luego de que Manager reciba la copia de
la configuración.

Modos de Manager
Los menús y las opciones mostradas por Manager varían según las acciones que usted esté
realizando. Manager puede ejecutarse en los siguientes modos.

Modo Basic Edition


Este es el método que se utiliza cuando se abre una configuración Basic Edition. El modo Basic
incluye sistemas que se ejecutan en modo Partner, Norstar o Quick. Para obtener información sobre
cómo administrar el sistema Basic Edition, consulte Manager de IP Office Basic Edition.

Modo de configuración de seguridad


Manager se puede utilizar para editar la configuración de seguridad de sistemas IP Office.

Modo de configuración de modo Standard


Este es el método que se utiliza cuando se abre una configuración de modo Standard. El modo
Standard incluye sistemas que se ejecutan en modo de edición Standard, Preferred o Advanced.

Modo de configuración de Server Edition


Este es el modo que se utiliza cuando se abre una configuración de red de Server Edition.

Administración de red comunitaria pequeña


Manager admite la carga de configuraciones combinadas desde sistemas en una Red de comunidad
pequeña.

Modo Shell Server de IP Office


Shell Server de IP Office es una única instalación de aplicaciones seleccionadas de IP Office que se
ejecutan en Linux. Puede utilizar Manager para configurar un Shell Server de IP Office.

Administración de archivos integrada


Para los sistemas que tienen una tarjeta de memoria instalada, Manager puede usarse para ver y
administrar los archivos almacenados en la tarjeta. Se puede acceder a la Administración de archivos
integrada seleccionando Archivo | Avanzado | Administración de archivo integrada.

Asistente de actualización
El Asistente para actualización es un componente de Manager utilizado para actualizar el firmware
ejecutado por el sistema.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 99

Modo de configuración de seguridad


Cuando Manager está en el modo de seguridad, estarán disponibles los elementos de pantalla
mostrados.

Modo de configuración de modo Standard

Cuando Manager está en el modo de configuración, estarán disponibles los elementos de pantalla
mostrados. Algunos de estos elementos se pueden personalizar, mover u ocultar.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 100

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 101

4.1.2 Administración de teléfonos features Buttons y Cambio de Apariencia

Procedimiento
1. Editar un registro
a. El método para ingresar un registro varía ya que los distintos campos pueden utilizar
métodos diferentes. Por ejemplo, los cuadros de entrada de texto o las listas desplegables.
b. De forma predeterminada, cuando se realizan cambios, estos se validan cuando se selecciona
otro campo. Consulte Archivo | Preferencias | Validación.
c. Haga clic en Aceptar en la base del panel de detalles para aceptar los cambios o haga clic en
Cancelar para deshacer los cambios.

2. Agregue un registro.
a. Haga clic en en el extremo superior derecho del panel de detalles.
b. Seleccione el tipo de registro requerido. Por ejemplo, con extensiones que se pueden
seleccionar de Extensión H.323 o Extensión SIP.

3. Eliminar un registro.
a. Haga clic en en el extremo superior derecho del panel de detalles.

4. Validar un registro
a. Haga clic en en el extremo superior derecho del panel de detalles.

5. Pasar al registro anterior o siguiente.


a. Haga clic en < o en > en el extremo superior derecho para ir al registro anterior o siguiente.

6. Seleccionar una nueva ficha


a. Para visualizar el detalle almacenado en una ficha en particular, haga clic en el nombre de esa
ficha.
b. Si no se muestra la ficha deseada, utilice los controles , si estos se muestran a la
derecha, para desplazarse a través de las fichas disponibles. Las fichas disponibles pueden
variar según el tipo particular de registro que se esté visualizando.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 102

4.2. CONFIGURACIÓN EN UNA CENTRAL AVAYA

4.2.1 Call Forwarding

Esta función se puede utilizar en una red multisitio del sistema. Permite a los usuarios de un sistema
de la red especificar que el marcado siguiente sea procesado por otro sistema de la red, como si el
usuario lo marcara localmente en ese otro sistema. Versión anterior a 5.0: Esta función requiere que
los sistemas IP Office tengan licencias de Advanced Small Community Networking.

Detalles

Número de teléfono: La dirección IP o el nombre del sistema, utilizando caracteres (*) en lugar de
caracteres.
Código corto predeterminado: Control del botón programable: Inter.

Ejemplo
En un sistema, para interrumpir mediante un sistema denominado RemoteSwitch con la dirección IP
192.168.42.3, se puede usar uno de los siguientes códigos cortos.

Ejemplo 1
Código: *80*N#
Número de teléfono: N
Función: Transferencia

Ejemplo 2
Código: *81
Número de teléfono: RemoteSwitch
Función: Transferencia

El ejemplo 1 permite interrupciones mediante un conmutador remoto al marcar la dirección IP, por
ejemplo *80*192*168*42*3#. El ejemplo 2 lleva a cabo este procedimiento para un sistema remoto
específico al marcar sólo *81.

4.2.2 Call Pickup

• Captura de llamada cualquiera


Captura la primera llamada disponible que esté sonando.

Detalles

Número de teléfono:
Código corto predeterminado: *30
Control del botón programable: PickA

Ejemplo
A continuación, se presenta una configuración de código corto de ejemplo:
Código corto: *30
Función: CallPickupAny

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 103

4.2.3. Hunt Groups

• Extensión de captura de llamada

Captura una llamada que suena desde una extensión específica.

Detalles
Número de teléfono: Número de extensión de destino.
Código corto predeterminado: *32*N#
Control del botón programable: Cap.llam.
Vea también: Captura de llamada cualquiera, Grupo de captura llamada, Miembros captura llamada,
Adquirir llam., Línea de captura llamada, Usuario de captura llamada.

Ejemplo
Este código corto está predeterminado en la configuración del sistema. N representa la Extensión
específica. Por ejemplo, si un usuario marca *32*201#, capturará la llamada que entra en la
extensión 201.

Código corto: *32*N#


Número de teléfono: N
Función: CallPickupAny

• Grupo de captura de llamada


Capturar una llamada para cualquier grupo de búsqueda del cual sea miembro el usuario. El usuario
puede utilizar esta función incluso si su pertenencia al grupo está en ese momento configurada como
deshabilitada.

Detalles
Número de teléfono:
Código corto predeterminado: *31
Control del botón programable: CptGr
Vea también: Captura llamada cualquiera, Extensión de captura llamada, Miembros captura llamada,
Adquirir llamada, Línea de captura llamada, Usuario de captura llamada.

Ejemplo
A continuación, se presenta una configuración de código corto de ejemplo. Código corto: *31
Función: CallPickupGroup

4.2.4. Call Park

Capturar llamada en espera. Esta función opera del mismo modo que las teclas Rellamada o Retener
del teléfono. A diferencia de la función Borrar llamada en espera, esta función no lo desconecta de la
llamada existente cuando se captura una segunda llamada.

Detalles
Número de teléfono:
Código corto predeterminado:
Control de botón programable:

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 104

4.3 ENRUTAMIENTO Y ADMINISTRACIÓN DE TRONCALES

4.3.1. Asignación de ARS

Con la función ARS, el sistema enruta las llamadas salientes basándose en los dígitos marcados y los
privilegios de llamada del abonado que llama. El sistema emplea una tabla de análisis de dígitos ARS
para determinar la forma de manejar los dígitos marcados y usa la clase de restricción (COR) y el nivel
de restricción del sistema (FRL) para determinar los privilegios de llamada.

Veamos una pantalla sencilla ARS Digit Analysis Table (Tabla de análisis de dígitos ARS).

Normalmente el sistema tiene definidas más cadenas marcadas que las que aparecen en el ejemplo.

La pantalla ARS Digit Analysis Table se utiliza para todos los puntos en el sistema. En la columna del
extremo izquierdo de la pantalla ARS Digit Analysis Table aparece una lista de los primeros dígitos de
la cadena marcada. Cuando el usuario realiza una llamada saliente, el sistema analiza cada dígito,
busca su correspondencia en la tabla y usa la información de la columna correspondiente para
determinar la manera de enrutar la llamada. A modo de ejemplo, digamos que un abonado realiza
una llamada al 1 303 233 1000. El sistema hace corresponder los dígitos marcados con los que
aparecen en la primera columna de la tabla. En este ejemplo, la cadena marcada corresponde al ‘1’.

A continuación, el sistema hace corresponder la longitud de toda la cadena marcada (11 dígitos) con
las columnas de longitud mínima y máxima. En nuestro ejemplo, la llamada de 11 dígitos que
comienza con 1 sigue el patrón de enrutamiento 30 como si fuera una llamada fnpa (de larga
distancia).

Nota
Para obtener una lista de todas las entradas válidas de los diversos campos y el significado de dichas
entradas. El primer dígito marcado en una llamada externa suele ser un código de acceso. Si el ‘9’
está definido como el código de acceso a ARS, el sistema ignora este dígito y analiza los dígitos
restantes con la pantalla ARS Digit Analysis Table.

Enrutamiento de llamadas salientes

Cuando se define una COR, se especifica un nivel de restricción del sistema (FRL) en la pantalla Class
of Restriction. El FRL determina los privilegios de llamada del usuario. Los niveles de restricción del
sistema varían de 0 a 7, donde 7 corresponde al nivel de privilegios más alto.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 105

También puede asignarse un FRL a cada preferencia de patrón de enrutamiento en la pantalla Route
Pattern (patrón de enrutamiento).

Cuando un usuario hace una llamada, el sistema comprueba la COR del usuario. La llamada puede
hacerse si el FRL del abonado que llama es mayor o igual al FRL de preferencia del patrón de
enrutamiento.

Visualización de la información de análisis ARS

El administrador debe familiarizarse con la forma en que el sistema enruta las llamadas salientes.
Para visualizar la pantalla ARS Digit Analysis Table que controla la forma en que el sistema enruta las
llamadas que comienzan con 1:

1. Digite display ars analysis


2. Oprima Enter.

El sistema presenta la pantalla ARS Digit Analysis Table que corresponde a las cadenas marcadas que
comienzan con el número 1.

Nota
El sistema muestra sólo las cadenas marcadas que puedan aparecer simultáneamente en una
pantalla.

Para ver todas las cadenas marcadas definidas para el sistema, ejecute un ARS Digit Analysis Report
(Reporte de análisis de dígitos ARS).

1. Digite list ars analysis.


2. Oprima Enter.

El sistema presenta el ARS Digit Analysis Report. Este reporte se puede imprimir para conservar un
registro escrito.

4.3.2. Definición de particiones partición Localizaciones y Regiones ARS

La mayoría de las empresas quieren que todos sus usuarios puedan hacer las mismas llamadas y
sigan los mismos patrones de enrutamiento. No obstante, puede ser útil proporcionar permisos o
restricciones de llamada especiales a ciertos grupos de usuarios o de Teléfonos.

La partición ARS permite proporcionar distintos enrutamientos de llamadas para un grupo de


usuarios o teléfonos específicos.

Número de teléfono: Número de telefono


Código corto predeterminado:
Control del botón programable: Emrgy

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 106

4.3.3. Configuración de líneas troncales SIP

Actualmente, una cantidad creciente de proveedores de servicio ofrecen acceso de PSTN para
empresas a través de conexiones de líneas troncales SIP públicas, para extender su alcance más allá
de las áreas de cobertura de redes de cobre típicas, o con el objetivo de agrupar varios servicios
(acceso a voz e Internet) en una sola conexión de red. Aunque las ofertas detalladas de servicios de
líneas troncales SIP públicas varían según la naturaleza exacta de la oferta por parte del proveedor de
servicios específico, las líneas troncales SIP pueden proporcionar ventajas potenciales en
comparación con las líneas troncales analógicas o digitales. Estas ventajas incluyen las siguientes:

• Ahorros de costos gracias a la reducción de cargos de larga distancia, asignación más eficaz de
las líneas troncales y ahorros operativos relacionados con la gestión de una red consolidada.
• Planes de marcación simplificados y portabilidad numérica.
• Transparencia geográfica para la accesibilidad local, lo que genera una presencia virtual para las
llamadas entrantes.
• Diversidad y redundancia de las líneas troncales.
• Preparado para multimedia para la implementación futura de aplicaciones compatibles con SIP.
• Menos interfaces de hardware para la compra y gestión, lo cual reduce el costo y la
• Complejidad.
• Aprovisionamiento más rápido y sencillo.

IP Officeofrece funcionalidad que mejora su habilidad de implementación en redes VoIP basadas en


SIP de varios proveedores. Aunque esta funcionalidad se base principalmente en los estándares
emergentes de SIP, no se garantiza que todos los proveedores interpreten e implementen los
estándares de la misma manera. Para ayudar al proveedor de servicios SIP, Avaya opera un Programa
de evaluación de cumplimiento de SIP integral denominado GSSCP.

El programa DevConnect de Avaya valida la operación de la solución IP Office con la oferta de línea
troncal SIP del proveedor de servicios.

Digital Trunk Configuración de una línea troncal SIP


Este procedimiento proporciona los pasos básicos para configurar una línea troncal SIP. Para ver las
descripciones de campos de configuración para líneas troncales SIP.

Antes de empezar
• Debe conocer la dirección IP de ambos extremos de la línea troncal.
• Debe tener licencias válidas en ambos sistemas de IP Office.
• En Server Edition, asegúrese de tener un valor que no sea cero en el campo Máximo de sesiones
SIP en la ficha Sistema | Telefonía | Telefonía. Si no lo hace, verá los mensajes del Monitor
acerca de las licencias insuficientes.

Procedimiento
1. En el panel de navegación de Manager, haga clic en Línea y seleccione Nueva > Línea SIP.
2. En la ficha Línea SIP, registre el valor de Número de línea para utilizar después.
3. En el campo Nombre de dominio ITSP, introduzca el nombre del dominio requerido por el
extremo distante.

Si nada está configurado en este campo, entonces IP Office inserta la Dirección de proxy ITSP del
extremo distante desde la ficha Transporte como dominio ITSP en el mensaje SIP.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 107

1. Use los valores predeterminados para los campos restantes.


2. Seleccione la ficha Transporte.
3. En el campo Dirección de proxy ITSP, introduzca la dirección IP del extremo distante.Seleccione
la ficha URI SIP.
4. Haga clic en Agregar.
5. Introduzca valores para los campos Grupo entrante y Grupo saliente.Puede utilizar el Número
de línea de la ficha Línea de SIP para ambos valores.
6. En la página de navegación de Manager, seleccione Ruta de llamada entrante.
7. En la ficha Estándar, en el campo Id. de grupo de líneas, introduzca el Número de línea desde la
ficha Línea de SIP.
8. Seleccione la ficha Destinos.

4.3.4. Multimedia Call Handling

Tendrá más opciones de distribución de llamadas si su compañía adquiere las funciones distribución
automática de llamadas (ACD) o Selección de agente experto (EAS). Las funciones ACD y EAS
permiten distribuir las llamadas según el volumen de trabajo y los niveles de aptitudes de los agentes
de cada grupo de búsqueda. Es posible realizar el seguimiento del manejo de llamadas y monitorear
la eficiencia de sus agentes.

• Cuando se asigna la función ACD a un grupo de búsqueda, éste se denomina “split”.


• Cuando se asigna la función EAS a un grupo de búsqueda, éste se denomina “skill”.

La siguiente tabla presenta 6 tipos de métodos de distribución de llamadas y el software necesario


para cada uno.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 108

4.3.5. Digital Trunk CO,FX Trunk Group

Las troncales transportan señales telefónicas de un lugar a otro. Por ejemplo, un tipo de troncal
transporta las señales telefónicas desde su conmutador a la oficina central (CO).

Los grupos de troncales realizan funciones específicas. Utilice la siguiente tabla para determinar los
tipos de grupos de troncales que utiliza su organización.

La imagen muestra los grupos de troncales:

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 109

Instalación de grupos de troncales adicionales


Puede ocurrir que los requisitos telefónicos de su compañía cambien y que necesite añadir nuevos
grupos de troncales al sistema. Por ejemplo, es posible que su compañía crezca y que deba tener más
accesos bidireccionales entre su conmutador y la compañía telefónica o CO local. Después de algunas
investigaciones, decide que necesita añadir otra troncal CO.

Una vez decidido que desea añadir una nueva troncal, póngase en contacto con su proveedor.
Dependiendo del tipo de troncal que desea añadir, el proveedor puede ser la compañía telefónica
local, un proveedor de larga distancia o un proveedor de otro tipo de servicios. Cuando hable con él,
le preguntará qué tipo de servicio desea añadir. En nuestro ejemplo, solicite un servicio CO.

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones


Comunicaciones Unificadas Página 110

Resumen
Avaya Communication Manager organiza y enruta transmisiones de voz, datos, imágenes y video. El
sistema se puede conectar a canales de comunicación que transmiten señales de voz y de datos
entre el sistema telefónico y una oficina central, y a otras redes públicas y privadas. Entre algunas de
sus características la central Avaya es capaz de realizar lo siguiente:

• Communication Manager enruta las llamadas salientes y el modo de modificar el enrutamiento


de llamadas. También contiene instrucciones para la creación de particiones y la definición de
códigos de autorización.

• Contiene instrucciones para modificar los parámetros de una función, utilizar la marcación
abreviada, crear grupos de captura, configurar la función de remisión de llamada, definir las
rutas de cobertura y administrar las líneas de llamada en puente.

Asimismo realiza configuraciones de features que proveen características avanzadas a solicitud del
cliente final; con el fin de cumplir los objetivos de reducción de brechas en la comunicación de
telefonía de Voz sobre IP

Escuela de Tecnologías de la Información IES CIBERTEC Administración de Redes y Comunicaciones

También podría gustarte