Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Unificadas
Comunicaciones Unificadas Página 2
Índice
Presentación 4
Red de contenidos 5
Unidad de Aprendizaje 1
PERSPECTIVAS DE VOZ Y CUCME 6
1.1 Tema 1 : Describiendo las características de una solución Comunicaciones Unificadas
de Cisco 7
1.1.1 : Describir los conceptos y componentes de las comunicaciones Unificadas de
Cisco 7
1.1.2 : Describir la Señalizaciones y flujos de tráfico de llamadas 12
1.1.3 : Descripción de la calidad de Servicio e Implicancias de las redes VOIP 25
1.2 Tema 2 : Descripción y Configuración de Características en CUCME I 44
1.2.1 : Configuración Inicial de CUCME y CCP 44
1.2.2 : Configuración de EPHONE y EPHONE-DN 48
1.2.3 : Proceso de Arranque de un teléfono IP 58
1.2.4 : Configuración Básica de Dial-plan 58
1.3 Tema 3 : Descripción y Configuración de Características en CUCME II 61
1.3.1 : Configuración de Avanzada de Dial-plan 61
1.3.2 : Configuración de Red de Directorio de Voz 63
1.3.3 : Configuración de Call Forwarding 63
1.3.4 : Configuración de Call Transfer 64
1.4 Tema 4 : Features en CUCME 65
1.4.1 : Configuración de Call Park 65
1.4.2 : Configuración de Call Pickup 65
1.4.3 : Configuración de Intercom 66
1.4.4 : Configuración de CDRs y Call Accounting 66
Unidad de Aprendizaje 2
CUCME AVANZADO Y CUCM 69
2.1 Tema 5 : Configuración de CUCM 70
2.1.1 : Descripción de CUCM GUI y CLI 70
2.1.2 : Implementación de IP Phones en CUCM 71
2.1.3 : Descripción de End Users en CUCM 73
2.1.4 : CUCM Call Flow 73
2.1.5 : Route List y Route Groups 75
2.2 Tema 6 : Configuración de CUCM II 77
2.2.1 : CAC Call Admission Control 77
2.2.2 : Call of Control 78
2.2.3 : Extension Mobility en CUCM 78
2.2.4 : Hunt Pilot- Hunt Group 81
Unidad de Aprendizaje 3
TÉCNICAS DE SEGURIDAD DE LA RED 84
3.1 Tema 8 : Características de Interconexión de Redes de Voz 85
3.1.1 : Mobile Connect 85
3.1.2 : Arquitectura Unity Mobility Architecture 85
3.1.3 : Mobile Voice Access (MVA) 86
3.2 Tema 9 : Cisco Unity Connection 87
3.2.1 : Descripción de Cisco Unity Connection 87
3.2.2 : Descripción de usuarios y Mailboxes en Cisco Unity 88
3.3 Tema 10 : Cisco Unified Presence - CUPS I 91
3.3.1 : Fundamentos de CUPS 91
3.3.2 : Modos de Operación del CUPS 91
3.3.3 : Mensajería Instantánea a través de CUPS 92
3.3.4 : Softwares Clientes de servicios 92
3.3.5 : Descripción y Configuración de port numbers y usuarios finales 93
3.3.6 : CUPC Application profiles y Device Naming Conversations 94
Unidad de Aprendizaje 4
SERVICIOS DE RED DE VOZ EN UNA CENTRAL AVAYA 97
4.1 Tema 11 : Administración de Teléfonos en una central Avaya 98
4.1.1 : Instalando y agregando nuevos teléfonos IP 98
4.1.2 : Administración de teléfonos features Buttons y Cambio de Apariencia 101
4.2 Tema 12 : Configuración en una central Avaya 102
4.2.1 : Call Forwarding 102
4.2.2 : Call Pickup 102
4.2.3 : Hunt Groups 103
4.2.4 : Call Park 103
4.3 Tema 13 : Enrutamiento y Administración de Troncales 104
4.3.1 : Asignación de ARS 104
4.3.2 : Definición de particiones, localizaciones y regiones ARS 105
4.3.3 : Configuración de líneas troncales SIP 106
4.3.4 : Multimedia Call Handling 107
4.3.5 : Digital Trunk, CO, FX trunk group 108
Presentación
El presente manual correspondiente al curso de Comunicaciones Unificadas, ofrece una visión
integral de las Comunicaciones Unificadas en un entorno empresarial, el presente curso desarrolla la
integración de los distintos tipos de redes tales como voz, video y datos.
También se detallan los requerimientos fundamentales para implementar los distintos tipos de redes
de voz en un entorno multimarca de voz y video.
Con el mismo objetivo, se describen los diferentes mecanismos de Calidad de Servicio (QoS) que se
deben implementar en redes IP, sobre todo basándonos en el modelo de Servicios Diferenciados
(DiffServ) y las diferentes modalidades de implementación, incluyendo la configuración automática o
AutoQoS.
En resumen, el presente manual forma parte de las herramientas de apoyo para el desarrollo e
integración de los distintos tipos de tráfico en un entorno de red empresarial; asimismo permite el
desarrollo apropiado del curso de Comunicaciones Unificadas.
Red de contenidos
Redes Convergentes
Centrales
Telefonicas Voz sobre IP Calidad de
Servicio
UNIDAD
1
PERSPECTIVAS DE VOZ Y CUCME
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al término de la unidad el alumno logrará describir los conceptos que se emplean en VoIP, presentar
las ventajas de Comunicaciones Unificadas y las prácticas iniciales en implementaciones de Cisco
VoIP; así como conocer los conceptos y la aplicación de QoS (Calidad de Servicio) en las redes de voz,
video y datos.
1.1 Tema 1 : Describiendo las características de una solución Comunicaciones Unificadas de Cisco
1.1.1 : Describir los conceptos y componentes de las comunicaciones Unificadas de Cisco
1.1.2 : Describir la Señalizaciones y flujos de tráfico de llamadas
1.1.3 : Describir la calidad de Servicio e Implicancias de las redes VOIP
1.2 Tema 2 : Descripción y Configuración de Características en CUCME I
1.2.1 : Configuración Inicial de CUCME y CCP
1.2.2 : Configuración de EPHONE y EPHONE-DN
1.2.3 : Asignación de EPHONE-DN en EPHONE
1.2.4 : Proceso de Arranque de un teléfono IP
1.2.5 : Configuración Básica de Dial-plan
1.3 Tema 3 : Descripción y Configuración de Características en CUCME II
1.3.1 : Configuración de Avanzada de Dial-plan
1.3.2 : Configuración de Red de Directorio de Voz
1.3.3 : Configuración de Call Forwarding
1.3.4 : Configuración de Call Transfer
1.4 Tema 4 : Features en CUCME
1.4.1 : Configuración de Call Park
1.4.2 : Configuración de Call Pickup
1.4.3 : Configuración de Intercom
1.4.4 : Configuración de CDRs y Call Accounting
ACTIVIDADES PROPUESTAS
Las empresas modernas están usando Comunicaciones Unificadas, la combinación de ambos: datos y
telefonía con una sola infraestructura de red IP. Hay muchas ventajas de utilizar las redes de VoIP:
Un uso más eficiente del ancho de banda y de los equipos, las redes de telefonía tradicional usan 64
kbps para cada canal de llamada de voz. VoIP comparte el ancho de banda entre múltiples
conexiones lógicas.
• Baja los costos de transmisión: Una cantidad considerable de equipos es necesaria para
combinar los canales de 64 kbps en alta velocidad para el transporte a través de la red. VoIP
estadísticamente multiplexa tráfico de voz, junto con el tráfico de datos. Esta consolidación
ofrece importantes ahorros en equipo y gastos de operaciones.
• Consolida la red de gastos: En lugar de operar redes separadas para voz y datos, las redes de
voz se convierten en el uso de conmutación de paquetes, arquitectura para crear una sola red
integrada de comunicaciones con una conmutación y sistema de transmisión. Esto se traduce en
importantes ahorros de costos a largo plazo en equipos de redes y operaciones.
Aunque la tecnología de paquetes tiene claras ventajas, las empresas deben considerar los siguientes
puntos detenidamente antes de migrar a esta tecnología:
• Retorno de la inversión (ROI), cuando se basan en las nuevas características del sistema, puede
ser difícil de probar.
• En general, voz y datos no utilizan la misma terminología. Estas diferencias pueden crear
dificultades de comunicación.
• Los actuales componentes de telefonía voz tradicional puede que todavía no estén totalmente
amortizados o depreciados. La sustitución de equipos que todavía tiene valor económico puede
disminuir el retorno de la inversión de cualquier cambio.
• Teléfonos: Pueden ser teléfonos IP, basados en software funcionando en PCs, o teléfonos
tradicionales.
• Gateways: Los gateways de interconexión de la red VoIP con la telefonía tradicional. Gateways
de voz suelen ser routers con capacidades de voz y proporcionar las siguientes funciones:
• Unidades de control multipunto: Una unidad de control multipunto (MCU) es necesaria para las
conferencias. Si más de dos partes están involucrados en una llamada, todos los miembros de la
conferencia envían sus medios a la MCU, el cual los mezcla para luego enviarlos a todos los
participantes.
• Gatekeepers: Son útiles, pero opcionales, los componentes de la red VoIP. Ellos proporcionan
las rutas y la administración central de todos los puntos finales (terminales, gateways y MCUs)
en una zona determinada. El gatekeeper es un administrador de zonas de gestión. Proporcionan
Control de admisión (CAC) para impedir que la red sea sobresuscrita es decir saturada en su
ancho de banda. Además, CAC traduce números de teléfono o nombres a direcciones IP para
llamadas de enrutamiento en una red H.323.
• Call agents: Ofrecen el control de llamadas, CAC, el control de ancho de banda, dirección y
servicios de traducción para teléfonos IP o Media Gateway Control Protocol (MGCP). Cisco
CallManager agente. CallManager pistas de todos los activos componentes de la red de VoIP
incluidas, incluyendo teléfonos, gateways, conferencia, transcodificación de los recursos, y la
mensajería de voz, entre otros. CallManager utiliza a menudo Skinny Client Control Protocol
(SCCP) señalización para los parámetros hardware del sistema, tales como teléfonos IP. H.323,
MGCP, o Session Initiation Protocol (SIP) el cual es usado para manejar la señalización de las
llamadas a los gateways. En cierto modo, el CallManager actúa como un IP PBX.
• Video endpoints: proporcionan funciones de vídeo telefonía a los usuarios. Al igual que ocurre
con audio, las video llamadas necesitan una unidad de control multipunto para conferencias, la
cual debe ser capaz de mezclar flujos de audio y vídeo.
La figura muestra cómo ambos VoIP analógicos y los componentes coexisten en la misma red VoIP.
Analógica y teléfonos IP también coexisten en la misma red. Una vez que las empresas deciden
migrar a VoIP, las empresas pueden elegir una opción-IP, mantener todo o parte de sus redes
analógicas, como se muestra en la Figura. El mantenimiento de las redes analógicas requiere
conversión analógico-a-IP.
Los Gateways utilizan diferentes tipos de interfaces para conectarse a dispositivos analógicos, tales
como teléfonos, máquinas de fax, PBX o conmutadores PSTN. Las Interfaces analógicas que se
utilizan en los Gateway incluyen estos tres tipos:
• Foreign Exchange Station (FXS): Es un interfaz que proporciona la energía de la batería, envía un
tono de llamada, timbre y genera tensión. Un teléfono se conecta a esa interfaz para recibir
servicio telefónico. Una central telefónica es un ejemplo de FXS. En las implementaciones de
VoIP, la interfaz FXS se conecta a los sistemas analógicos final, el fin del sistema analógico utiliza
la Foreign Exchange Office (FXO) en la interfaz del sistema final. La interfaz FXS router se
comporta como un PSTN o un PBX al servicio de teléfonos, contestadores automáticos,
máquinas de fax o con línea de poder, anillo de tensión, y los tonos de marcación. Si un PBX
utiliza un interfaz FXO, también puede conectarse a un router interfaz FXS, entonces la centralita
actúa como un teléfono.
• Foreign Exchange Office (FXO): Es una interfaz de teléfono que se conecta a la PSTN. FXO genera
en el on-hook and off-hook indicadores que se utilizan para indicar un bucle de cierre en el FXO
del final del circuito. En las implementaciones de VoIP, la interfaz FXO conecta a las redes PSTN
o un PBX; tanto la PSTN y PBX utilizan la interfaz FXS a su lado. La interfaz FXO router se
comporta como un teléfono, la obtención de alimentación, voltaje de repique, y tono de discado
del otro lado de la interfaz. Como se ha mencionado, una PBX también pueden usar una interfaz
FXO hacia el router (que luego utilizan un interfaz FXS) si la centralita tiene la función del
teléfono.
• Ear and Mouth (E&M): La interfaz provee de señalización analógica para troncales. Troncales
analógicas de interconexión de PBX entre dos dispositivos, como cualquier combinación de un
gateway (como si fuera un PBX), un PBX, y un interruptor PSTN. E & M es a menudo definido
como "el oído y la boca", sino que deriva del término "tierra e imán". "Tierra" representa la
masa, y el "imán" representa el electroimán utilizado para generar tonos.
En la figura, el Gateway tiene un teléfono y una máquina de fax utilizando dos interfaces FXS. Para
estos dos dispositivos, el router actúa como un PBX o un PSTN interruptor. El router se conecta a la
red pública conmutada utilizando una interfaz FXO. A este respecto, el router actúa como un
teléfono hacia la PSTN. Otro interfaz FXO conecta a una centralita (PBX-1). Una vez más, el router
actúa como un punto terminal hacia el sistema PBX, y, por tanto, utiliza el mismo puerto como el tipo
de teléfono y de fax que se conectan a PBX-1. Una segunda centralita (PBX-2) se conecta al router
interfaz FXS. A este respecto, la centralita se comporta como un teléfono hacia el router y actúa
como un interruptor PSTN. Por último, el router se conecta a otro PBX (PBX-3), esta vez utilizando un
E & M interfaz. En este sentido el troncal, tanto el router y PBX-3 actúan como un PBX.
Gateways pueden utilizar interfaces digitales para conectar a equipos de voz. Desde una perspectiva
de hardware, hay interfaces disponibles Bri, T1 y E1. Todas las interfaces usan TDM para admitir
varios canales lógicos. Las interfaces T1 y E1 pueden utilizar cualquiera de los dos canales de
señalización asociados (CAS) o canal de señalización común (CCS), mientras que un BRI siempre
utiliza CCS. RDSI PRI usa T1 o E1 CCS.
La figura ilustra un router que conecta un teléfono ISDN BRI utilizando una interfaz de voz. Además,
el router tiene dos líneas T1 o E1: una conectada a una PBX y otra a la PSTN. Dependiendo del tipo de
interfaz (T1 o E1) y el método de señalización (CCS o CAS), un máximo de 23, 24, o 30 canales de voz
están disponibles en estos troncales. La RTPC y la centralita también teléfonos RDSI BRI a través de
conexiones.
El cuadro que figura en el gráfico muestra el número de canales de voz, la señalización de ancho de
banda, ancho de banda total, los framing overhead para todas las interfaces disponibles y
señalización.
A pesar de abordar diferentes protocolos con el control de llamadas de diferentes maneras, todos los
protocolos proporcionan un conjunto común de servicios. Hay tres componentes de control básico
de llamada:
• Finalización de la llamada - Call teardown: Notifica a los dispositivos habilitados para voz, de
manera que se puede contar con recursos para otras llamadas y ponerlos a disposición para
otros fines a cualquiera de las partes cuando termina una llamada.
Nota
Más tarde, en las lecciones de este módulo se explicarán los protocolos mencionados aquí. Debe
volver a esta sección para poner en perspectiva estos protocolos.
Hay dos tipos de control de llamadas: Centralizado y distribuido. En el pasado, todas las redes de voz
utilizaban una arquitectura centralizada en la que los puntos terminales (teléfonos) eran controlados
por switches centralizados. Si bien este modelo funcionó bien para los servicios de telefonía básica,
se planteó un (trade-off) entre una gestión simplificada y de punto final y la innovación en los
servicios.
Una de las ventajas de la tecnología de VoIP es que permite utilizar las redes, ya sea centralizada o
una arquitectura distribuida. Esta flexibilidad permite a las empresas construir redes y se caracteriza
por simplificar tanto la gestión en la innovación y en el punto final, según el protocolo utilizado.
La figura ilustra el modelo distribuido en la cual múltiples componentes en la red manejan el control
de llamadas. La configuración de la capacidad de voz en los dispositivos capaces de apoyar el control
de llamadas, permite el control de llamadas distribuidas a través de protocolos como H.323 o SIP.
Con el control de llamadas distribuido, los dispositivos realizan el call setup, call maintenance, and
call teardown sin la participación de la compañía telefónica:
1. Después de la detección de una solicitud de servicio (el teléfono se descuelga y se coloca en off-
hook), la primera puerta de enlace Gateway (R1) desempeña un tono de discado.
2. A continuación, R1 recoge los dígitos que marca la persona que llama.
3. R1 entonces busca el número llamado en la tabla de enrutamiento local. De acuerdo con la
llamada y la tabla de enrutamiento, el número llamado utiliza la segunda puerta de enlace
Gateway (R2).
4. R1 entra ahora en la primera etapa de una llamada call setup, enviando el mensaje apropiado a
R2.
5. R2 recibe el mensaje de llamada de R1.
6. R2 luego busca el número llamado en su tabla de enrutamiento local. De acuerdo con la tabla de
enrutamiento, el número llamado usa el puerto local de voz.
7. R2 envía la llamada al puerto local de voz mediante la aplicación del voltaje o tono de repique.
En este ejemplo del control de llamadas modelo distribuido, R1 hizo una decisión local de enviar el
mensaje de la llamada a R2 basado en la tabla de enrutamiento de R1. R2 una vez más hizo una
decisión local (utilizando la tabla de enrutamiento) que el dispositivo llamado se podría alcanzar en
un determinado puerto físico.
• Finalizar la llamada: Si la persona que llama que está conectado a R1 termina la llamada, R1
informa a R2 de la terminación. En el control de llamadas del modelo distribuido, el Gateway
inicia la tercera fase de una llamada, call teardown. Los gateway terminan la llamada y liberan
los recursos que fueron utilizados por la llamada.
La figura muestra la manera en que cada puerta de enlace Gateway distribuido utiliza el control de
llamadas para hacer sus propias decisiones autónomas y no dependen de la disponibilidad de otro
(centralizada) dispositivo para proporcionar servicios de enrutamiento de llamada. Debido a que
cada puerta (Gateway) tiene su propia inteligencia, no hay un solo punto de falla. Sin embargo, cada
gateway debe tener una tabla de enrutamiento local para las llamadas, y necesita configuración
manual. Esta necesidad hace que la administración de control de llamadas del modelo distribuido sea
menos escalable.
Para diseños a gran escala utilizando el modelo de control de llamadas distribuido, los
administradores añaden dispositivos especiales para buscar un número centralizado. Gateways y
Gatekeepers usan H.323 o SIP servidores de red para encontrar números que no son conocidos a
nivel local. En ese esquema, no hay necesidad de que todos los números se almacenen en las
gateways o puntos finales, los números se almacenan sólo en los dispositivos centralizados.
1. Después de la detección de una solicitud de servicio (el teléfono se descuelga y se coloca en off-
hook), la primera puerta de enlace Gateway (R1) informa al agente de llamada de la solicitud.
2. El agente le dice a R1 para realizar el tono de llamada y recibir los dígitos que el usuario marca.
3. R1 pasa cada dígito recibido (uno por uno) al agente de la llamada.
4. El agente localiza el número llamado en la tabla de enrutamiento. De acuerdo con la tabla de
enrutamiento, y el número de teléfono se utilizará la segunda puerta de enlace Gateway (R2). El
agente controla R2 también y, por tanto, sabe qué números de teléfono pueden llegar desde R2.
Por lo tanto, el agente sabe a qué puerto de R2 la llamada tiene que ser enviada.
5. El agente envía un mensaje a R2 que solicita que la llamada pase a un determinado puerto (el
puerto que conecta con el destino número de teléfono).
Ambas decisiones de enrutamiento, cuál puerta de enlace usar después de recibir la llamada en R1 y
la forma de pasar la llamada al próximo gateway (R2), la realiza el agente. Este es un ejemplo del
control de llamadas del modelo centralizado, donde toda la inteligencia (información necesaria para
la primera etapa de una llamada, la configuración de llamada) se encuentra en el agente de llamada.
El agente entonces instruye a los gateways sobre la forma de manejar la llamada. Por lo tanto, sólo el
agente tiene una tabla de enrutamiento.
• Finalizar la llamada: Si la persona que llama que está conectado a R1 termina la llamada, R1
informa al agente de la terminación. El agente notifica a ambas puertas de entrada (gateways) a
poner fin a la llamada de VoIP y liberar los recursos que fueron utilizados por la llamada. En el
control de llamadas del modelo centralizado, el agente inicia la tercera fase, call teardown.
Como se ilustra en el ejemplo, con el control de llamadas centralizado, los gateways no hacen
ninguna toma de decisiones locales. En lugar de ello, informan al agente acerca de los eventos (como
entrante o interrupción de llamadas). Sólo el agente hace decisiones de enrutamiento, y las puertas
de entrada dependerán de la disponibilidad de su agente llamado. La disponibilidad del agente es
fundamental, porque el agente es un único punto de falla. Sin embargo, sólo el agente necesita tener
una tabla de enrutamiento para llamadas. Esto hace que la administración de control de llamadas del
modelo centralizado sea más escalable.
El control de llamadas del modelo centralizado permite que un dispositivo externo (llamada agente)
se encargue de la señalización y procesamiento de llamadas, dejando al gateway traducir las señales
de audio en paquetes de voz tras la configuración de la llamada (call setup). Después que la llamada
es creada, el camino del tráfico de la voz es directo entre las dos puertas de entrada (gateways) y no
involucra al agente. La diferencia entre el control de llamadas distribuido y centralizado se aplica
únicamente a la señalización y nunca a los medios de intercambio y transmisión de voz, que siempre
va directamente entre las dos puertas de entrada (gateways).
VoIP estos sistemas se basan en los procesadores de señal digital (DSPs); cuya función es convertir las
señales de voz analógica a formato digital y viceversa. También proporcionan funciones como la
compresión de voz, transcodificación (cambiando entre los distintos formatos de voz digitalizada), y
conferencias. DSPs son componentes de hardware a menudo situados en los módulos de voz dentro
de las gateways.
El muestreo es la técnica que se utiliza para digitalizar la información analógica. Por ejemplo, los
productores de música digitalizan CDs de la toma de muestras de sonido a intervalos frecuentes y, a
continuación, la digitalización de cada muestra. El muestreo es la reducción de una señal continua a
una señal discreta. En la conversión de música analógica, las ondas de sonido (una señal de tiempo),
DSPs para construir una secuencia de muestras (a señales en tiempo discreto) la señal analógica
puede ser reconstruida para reproducirse en un reproductor de CD. DSPs tienen un papel similar en
la digitalización de las señales de voz a voz con posibilidad de routers.
La figura ilustra cómo los routers de voz han permitido convertir las señales de voz analógica a
formato digital para su encapsulado en paquetes IP y el transporte sobre redes IP.
En el ejemplo, una llamada se realiza desde un teléfono analógico (Phone1), que está conectado a un
router (R1), a un teléfono analógico (Phone2) que está conectado a otro router (R2). Los dos
enrutadores se conectan a una red IP. El usuario en Phone1 habla en el micrófono del teléfono, y el
teléfono envía una señal analógica para el puerto FXS del router R1. Router R1 convierte la señal
analógica recibida a una señal digital y encapsula los bits en paquetes IP. La red IP lleva los paquetes
IP al router R2.
DSPs son tarjetas de interfaz de voz en los routers permiten realizar la conversión analógico-digital.
Paso 1 Muestreo: El DSP periódicamente muestrea la señal analógica. La salida de las muestras es
una modulación de amplitud de pulso (PAM), la señal se mide en voltios.
Paso 2 Cuantificación: El DSP cuantifica el PAM a una señal digital segmentado en una escala. Esta
escala mide la amplitud (altura o tensión) de la señal PAM.
Paso 3 Compresión: El DSP comprime las muestras de voz para reducir el consumo de ancho de
banda.
Cuando un router recibe en su entrada paquetes de voz en formato digital, se debe convertir de
nuevo a señales analógicas antes de enviarlo a las interfaces de voz analógicas.
La figura ilustra una llamada desde un teléfono analógico (Phone1), que está conectado a un router
(R1), a un teléfono analógico (Phone2) que está conectado a otro router (R2). Los dos enrutadores se
conectan a una red IP. Cuando el router R2 recibe los paquetes IP llevan voz digitalizada, el router
convierte los paquetes de vuelta a señales analógicas. Las señales analógicas Phone2 pasan a través
del altavoz del teléfono y el usuario escucha en Phone2 el mensaje original.
Paso 2 Decodificación: El DSPs en la tarjeta de interfaz de voz decodifica la voz digital al valor de
amplitud de las muestras y luego pasa a reconstruir una señal PAM de la amplitud original.
Paso 3 Reconstrucción de la señal analógica: El DSP pasa la señal PAM a través de un filtro bien
diseñado que elimina los pasos discretos digitales de la salida y produce la señal analógica similar a la
original de forma de onda analógica de codificación digital homóloga.
Cuando un DSP convierte una señal analógica a formato digital, el DSP muestrea la señal analógica en
primer lugar. La velocidad de muestreo impacta la calidad de la señal digitalizada. Si la tasa de
muestreo es demasiado baja, la DSP procesa muy poca información y la calidad resultante es
degradada.
El teorema de Nyquist, que es la base de la conversión analógica a digital, nos dice que la
reconstrucción de una señal de muestras es posible si la frecuencia de muestreo es mayor que el
doble de ancho de banda de la señal. En términos prácticos, la reconstrucción no es ni perfecta ni
exacta. Los Ingenieros seleccionan la frecuencia de muestreo para satisfacer las necesidades
prácticas de aplicaciones específicas. Este tema describe cómo seleccionar desde un punto de vista
práctico la frecuencia de muestreo.
La figura ilustra dos situaciones. En el primer caso, la tasa de muestreo es demasiado baja y la
información reconstruida es imprecisa. La reconstrucción es casi imposible. En la segunda situación,
se utiliza una mayor frecuencia de muestreo, y la consiguiente PAM señales representan la forma de
onda original, esta situación permite la reconstrucción práctica.
El teorema de Nyquist predice cómo un DSP trabaja, cuando la DSP muestrea una señal
instantáneamente a intervalos regulares y en un porcentaje de al menos dos veces la frecuencia del
canal, las muestras contienen información suficiente para permitir una reconstrucción exacta de la
señal en el receptor.
El ejemplo en la figura ilustra cómo los ingenieros llegaron a razón de 8000 muestras por segundo
para aplicaciones de telefonía. A pesar de que el oído humano puede percibir sonidos de 20 a 20000
Hz, y abarca los sonidos del habla de unos 200 a 9000 Hz, los canales telefónicos operan alrededor de
300 a 3400 Hz. Esta gama económica lleva bastante fidelidad para permitir a los interesados
identificar la parte que en el otro extremo de la conexión y sentido a la otra parte. Para permitir la
captura de mayor frecuencia de sonidos que el teléfono puede emitir, la más alta frecuencia para la
transmisión de voz se estableció a 4000 Hz. Usando el teorema de Nyquist, la velocidad de muestreo
da como resultado 8000 muestras por segundo, es decir, una muestra cada 125 ms. La toma de
muestras por encima de la tasa de Nyquist se llama sobre- muestreo.
Las aplicaciones de Telefonía utilizan una tasa de muestreo de 8000 MHz para convertir una señal
analógica a un formato digital. El DSP deberá redondear el valor de cada una de las muestras al
entero más cercano a una escala que varía de acuerdo con la resolución de la señal. El DSP convierte
entonces los enteros a números binarios.
Cuantificación es el proceso de selección de los números binarios para representar el nivel de voltaje
de cada una de las muestras (la modulación de amplitud de pulso [PAM]). En cierto sentido, DSPs usa
cuantización a la aproximación de sonidos analógicos al más cercano valor binario que se encuentra
disponible. El DSP debe seleccionar un número entero más cercano a nivel de la señal, qué el DSP ve
en la lectura en el instante que la señal se muestrea. El PAM valores se redondean hacia arriba o
hacia abajo para que el paso más cercano a la señal analógica original. La diferencia entre la señal
analógica original y el nivel asignado en la cuantización se denomina error de cuantificación o ruido
de cuantificación. Esta diferencia es la fuente de distorsión en los sistemas de transmisión digital.
Nota
El ruido y la distorsión son fenómenos diferentes. La distorsión es cualquier cambio en la señal de los
resultados en la salida, siendo diferente de la original. El ruido es información o señales añadido al
original. El ruido es una forma de mensaje de error indicando que no está directamente relacionado
con la señal de entrada. En otras palabras, el ruido es no correlacionado con la señal de entrada. El
ruido es también al azar en relación con la distorsión, ya que viene de fuera de la señal de entrada.
En términos de medición, la distorsión son sonidos "significativos" aunque no es así, y como tal, la
distorsión es difícil de separar de ruido. Por esta razón, la distorsión puede ser más de distracción en
una señal de audio que el ruido. El término de ruido es a menudo utilizado en lugar de distorsión.
Las aplicaciones de telefonía suelen utilizar 8 bits de cuantificación. Los DSPs representan a todos los
posibles valores de la forma de onda analógica con 256 distintos valores de la tensión, cada una
representada por 8-bit en número binario. Estas aproximaciones no son una duplicación exacta de la
forma de onda analógica y contienen errores de cuantización (ruido). En comparación, los discos
compactos usan 16 bits que permiten la cuantificación de 65536 distintos niveles de voltaje. Aunque
8 bits de cuantificación es crudo e introduce importante ruido de cuantización en la señal, el
resultado es aún más que suficiente para representar habla humana en aplicaciones de telefonía.
La figura representa la cuantización. En este ejemplo, el eje "x" de la tabla es el tiempo y el eje "y" de
la tabla es el valor de voltaje (PAM). El ejemplo muestra la distorsión de cuantificación del ruido en
todas las señales que no coinciden exactamente con uno de los pasos.
Las muestras de voz Digital están representadas por 8 bits por cada muestra. Y codifican de la
siguiente manera:
En telefonía el muestreo toma 8000 muestras por segundo, el ancho de banda que se necesita por
llamada es de 64 kbps. Este ancho de banda necesario es el motivo por el cual el circuito tradicional
de conmutación de las redes de telefonía usa líneas TDM time-division multiplex, la combinación de
múltiples canales de 64 kbps cada uno (nivel de señal digital 0 [DS-0]) en una única interfaz física.
1.1.2.8. Compresión
Sistemas de Bell definen la ley mu-método de cuantificación que se utiliza en los sistemas digitales de
telecomunicaciones de América del Norte y Japón. Este método de cuantificación fue adoptado como
el Algoritmo a-law para su uso en Europa y gran parte del resto del mundo. A raíz de la idea de
permitir el paso de más pequeñas funciones a menor amplitud en lugar de mayor amplitud, la mu-
law y a-law proporcionan una cuasi-logarítmica escala. El rango de voltaje cuenta con 16 segmentos
(0 a 7 positivos y 0 a 7 negativos). Cada segmento cuenta con 16 pasos para un total de 256 puntos
en la escala. A partir de segmento 0, lo que es más cercano a cero la amplitud, los segmentos más
grandes crecen hacia la máxima amplitud y el tamaño de los pasos aumenta. Dentro de un segmento,
sin embargo, el tamaño de los pasos es lineal.
El resultado de la utilización de mu-law y a-law es un valor más exacto para las pequeñas amplitudes
y una uniforme relación señal-ruido de cuantización (SQR) en todo el rango de entrada. La UIT Sector
de Normalización de las Telecomunicaciones (UIT-T) las normas de compresión para incluir a-law y
mu-law en la recomendación G.711.
Nota: Por convención, cuando la PSTN se comunica entre una mu-law de un país y a-law de otro país,
la mu-law debe cambiar su señalización para dar cabida a la a-law del otro país.
Compresión de datos con el fin de que los datos consuman menos ancho de banda en los canales de
transmisión de datos. La mayoría de los sistemas de compresión aprovechan el hecho de que los
datastreams tienen mucho de repetición. Por ejemplo, mientras que un 7-bit ASCII código representa
caracteres alfanuméricos, un sistema de compresión puede usar de 3 bits de código para representar
los ocho caracteres más comunes. En la voz, hay largos tramos de silencio que puede ser
reemplazado por un valor que indica cuánto silencio hay, o cuánto tiempo existe entre silencio. Del
mismo modo, en técnicas de compresión gráfica, un valor puede reemplazar espacios en blanco en
una imagen indicando la cantidad de espacio en blanco que se sustituye.
Al principio los Plain Old Telephone Service (POTS) trabajaron en su totalidad en una infraestructura
analógica. Llamadas de larga distancia fueron un desafío principalmente a causa de la atenuación de
la señal y el ruido de línea. La amplificación periódica resolvió problemas hasta cierto punto, pero
también amplificó el ruido. Cuando las compañías telefónicas convierten sus líneas troncales digitales
a pulso y se utiliza el código de modulación (PCM) para digitalizar las señales, estos problemas
prácticamente desaparecieron.
El PCM o Modulación por pulsos codificados, esta técnica básica consiste en utilizar un codificador-
decodificador (codec) que muestrea la amplitud de una señal de voz 8000 veces por segundo, a
continuación, guarda el valor de amplitud como 8 bits de datos. Hay una fórmula para el
almacenamiento de este procedimiento:
8000 muestras / segundo x 8 bits / muestra = 64000 bits / seg El resultado es la base para todo el
sistema telefónico de jerarquía digital.
El DPCM o modulación de pulso codificado diferencial (o Delta), codifica la PCM a valores de las
diferencias entre el actual y el valor anterior. Para audio, este tipo de codificación reduce el número
de bits requeridos por muestra de alrededor del 25 por ciento en comparación con el PCM. Adaptive
DPCM (ADPCM) Differential (or Delta) pulse-code modulation es una variante de DPCM que varía el
tamaño del paso de la cuantización para permitir una mayor reducción del ancho de banda necesario
para una determinada relación señal-ruido. En gran medida, ADPCM ha sustituido PCM.
ADPCM utiliza una técnica de codificación especial que reduce los datos que se requieren para
almacenar cada muestra, sólo se transmite la diferencia entre una muestra y la siguiente. Un
algoritmo adaptable predictor predice de antemano la forma en que la
señal va a cambiar. La predicción suele ser muy precisa. Como las muestras varían, el predictor se
adapta rápidamente a los cambios. ADPCM de voz ofrece 48 canales en una línea T1, que beneficia a
los clientes que utilizan estas líneas para interconectar sus oficinas remotas o conectar sus sistemas
telefónicos internos de la compañía telefónica.
La tabla en la figura muestra las más populares técnicas de codificación para sus tasas de bits
estandarizadas para la telefonía de la serie G del UIT-T y sus recomendaciones:
• G.711: Describe 64-kbit/sec PCM técnica de codificación de voz. En G.711, la voz codificada ya
está en el formato correcto para la entrega digital de voz en la PSTN o através de PBX. La UIT-T
normalizada de la anterior aplicación de la mu-ley y a- ley en virtud de esta recomendación.
• G.726: Describe la codificación ADPCM a 40, 32, 24, y 16 kbps. ADPCM de voz codificada puede
ser intercambiados entre los paquetes de voz, PSTN, PBX y redes si la PBX redes se configuran
para apoyar ADPCM.
• G.728: Describe 16 kbps de bajo retardo, la variación de código de predicción lineal (CELP) de
compresión de voz. CELP code excited linear prediction debe traducirse en un formato público de
telefonía para la entrega o a través de la PSTN.
• G.729: Describe CELP códigos de compresión de voz en un stream de 8 kbps, para el código de
predicción lineal (CS-ACELP), conjugate structure algebraic code excited linear prediction.
• G.729A: Describe para datos de audio, este algoritmo de compresión de voz comprime la voz en
secciones de audio de 10 ms. G.729A es compatible con G.729 (que también utiliza CS-ACELP),
pero G.729A requiere menos cómputo. Esta menor complejidad tiene la desventaja de discurso
marginal empeoramiento de calidad. G.729 y G.729A se diferencia principalmente por la
complejidad computacional, ambos proporcionan una calidad similar al de 32 kbps ADPCM.
La figura muestra un típico módulo DSP que podría utilizarse en un router con capacidades de voz.
Un procesador de señal digital (DSP) es un procesador especia- lizado para aplicaciones de telefonía:
• Terminación de voz: DSPs terminan las llamadas a los Gateway que son enviadas o recibidas
hacia las interfaces de voz tradicionales. Estas interfaces pueden ser digitales o analógicas. Por
ejemplo, cuando un teléfono analógico realiza una llamada a la PSTN (sobre un troncal digital) o
a un dispositivo VoIP, un DSP se utiliza para dar cabida a la llamada. El DSP convierte la señal
analógica a digital (y viceversa) y prevé la cancelación de eco, compresión, detección de
actividad de voz (VAD), el confort de la generación de ruido CNG comfort noise generation), el
jitter (variación de retardo), y otras funciones similares.
•
• Conferencia: En conferencia de audio, los DSPs mezclan voz de múltiples flujos de los
participantes en una sola llamada en conferencia. Todos los participantes envían sus audios a al
DSP, donde se mezclan y luego se reproducen a todos los participantes.
• Transcodificación: los DSP convierten un flujo de un tipo de códec y lo convierte en otro flujo
para otro tipo de codec. Por ejemplo, transcodificación de voz toma un flujo de un codec G.711
y transcodes el flujo en tiempo real a un codec G.729.
La figura muestra los DSPs que se utilizan para el modo mixto de conferencias, los cuales permiten a
los participantes utilizar diferentes codecs durante la conferencia; pues no solo combina los flujos
con el mismo tipo de codec, sino que mezcla los flujos de diferentes tipos de codec. El DSP también
proporciona funciones de transcodificación. Debido a esta funcionalidad adicional, de modo mixto
son más intensivos en DSPs y soportan menos conferencias que en modo simple.
Un DSP que se utiliza para un solo modo de conferencias soporta sólo un códec, el cual deber ser
utilizado por todos los participantes de la conferencia. En este caso, el DSP puede mezclar los flujos
con el mismo tipo de codec. Si los dispositivos usan diferentes codecs para unirse a la conferencia, se
requiere de transcodificación por separado utilizando los DSPs.
Los servicios de Transcodificación permiten utilizar dos dispositivos diferentes codecs de voz para
intercambiar información. Como se observa en el ejemplo anterior, este puede ser el caso si los
recursos de conferencias soportan un solo modo de conferencias, pero los participantes utilizan
diferentes codecs.
La figura muestra un sistema de correo telefónico ubicado en la sede de una empresa. El sistema de
correo de voz sólo utiliza G.711. La empresa tiene una sucursal que se conecta a la sede a través de
una WAN IP. Para ahorrar ancho de banda, la WAN sólo permite G.729. Si los usuarios de la sucursal
acceden al sistema de correo telefónico, pueden utilizar sólo G.729 hacia la sede, pero el sistema de
correo de voz requiere G.711. Los routers con los DSPs en la sede proporcionan los servicios de
transcodificación para resolver el problema de dos diferentes normas o codecs. Las llamadas desde la
sucursal al sistema de correo de voz crean un flujo de G.729 para la transcodificación del dispositivo
(router en la sede principal), que recibió transcodifica el G.729 en un flujo G.711 hacia el sistema de
correo telefónico.
IP no se adapta bien a transmisión de voz. Las aplicaciones de tiempo real como voz y vídeo
requieren una garantía de relación con coherente y previsible características de retardo. IP no
garantiza la confiabilidad, control de flujo, detección de errores, o corrección de errores. El resultado
es que los paquetes (o datagramas) puede llegar a su destino fuera de secuencia o con errores o no
llegan a todos.
Dos protocolos de la capa de transporte están disponibles para ayudar a superar las debilidades
inherentes. Ambos TCP y UDP permiten la transmisión de información entre los procesos (o
aplicaciones) en los ordenadores. Estos procesos se asocian con números de puerto único (por
ejemplo, el HTTP aplicación suele estar relacionado con el puerto 80). Sin embargo, sólo UDP es
adecuado para aplicaciones VoIP.
TCP ofrece ambas características es orientado a la conexión y transmisión confiable. TCP establece
una vía de comunicación con anterioridad a la transmisión de datos. TCP se encarga de la
secuenciación y detección de errores para garantizar que la aplicación destino recibe un flujo
confiable de datos. Sin embargo, la voz es una aplicación de tiempo real. Si un paquete de voz es
perdido, la retransmisión TCP desencadenada por la expiración de un temporizador de retransmisión
llega demasiado tarde para una efectiva re-transmisión de voz en el paquete. En tal situación, es
mejor que perder algunos paquetes (que brevemente se degrade la calidad) en lugar de reenviar el
paquete segundos después. Cuando se utilizan VoIP, es más importante que los paquetes lleguen a
su aplicación de destino con características de orden correcto y previsible retardo que no llegan
todos los paquetes.
UDP, al igual que IP, es un protocolo de conexión. UDP enruta los datos a su puerto de destino
correcto, pero no intenta realizar secuenciamiento o garantizar la confiabilidad de la entrega de los
datos.
El tiempo, o más bien la relatividad del tiempo, que requieren los dispositivos de VoIP para
reemsamblar los paquetes también es importante. Por ejemplo, el jitter (variación de retardo) de la
voz proviene de una variación en los tiempos de retardo que los paquetes individuales experimentan
en el flujo de datos.
Para reducir los efectos del jitter en la voz, VoIP puede usar buffer de datos en el extremo receptor
del enlace de modo que los datos viajan a una velocidad constante. Dos protocolos, Real-Time
Transfer Protocol (RTP) y RTP Control Protocol (RTCP) manejan las siguientes tareas:
Nota: Tenga en cuenta que RTP y RTCP no pueden reducir el retraso global de la información en
tiempo real. Tampoco hacen ninguna garantía en relación con la calidad del servicio.
RTP tiene otra importante función: Reordenación de paquetes. En una red IP, los paquetes pueden
llegar en un orden diferente de lo que son transmitidos. Las aplicaciones en tiempo real tienen que
saber el tiempo relativo de transmisión de paquetes. RTP etiqueta los paquetes para proveer estos
beneficios:
Antes de que el dispositivo VoIP pase la carga útil (payload) del paquete a la aplicación, el dispositivo
debe garantizar el orden correcto de los paquetes. TCP también proporciona la funcionalidad que se
necesita para garantizar el correcto orden de llegada. Sin embargo, TCP tiene también un alto
consumo de ancho de banda (overhead) para ser una opción en tecnología de VoIP. El uso de RTP, y
los buffers garantizan la entrega de paquetes de voz en el orden correcto.
encabezado (overead) de TCP (20 bytes) consume más ancho de banda que los más pequeños para la
cabecera UDP (8 bytes). Por otra parte, la transmisión de voz no necesita la funcionalidad de
retransmisión de TCP una vez que la llamada se ha completado. Debido a que las cabeceras UDP y
RTP son más pequeñas que las cabeceras TCP, UDP y RTP no proporcionan transporte fiable.
Un dispositivo VoIP puede tener múltiples llamadas activas. El dispositivo deberá rastrear los
paquetes que pertenecen a cada llamada. Para que el dispositivo tenga la capacidad de
multiplexación en VoIP, los números de puerto UDP deben identificar la llamada a la cual el paquete
pertenece y los paquetes para las llamadas. Durante la llamada, el dispositivo VoIP negocia los
números de puerto UDP para cada llamada y se asegura que los números de puerto sean únicos para
todas las llamadas activas. Los números de puerto UDP que se utilizan para RTP están en el rango de
16384 a 32767.
QoS es un término genérico que se refiere a algoritmos que proveen diferentes niveles de calidad a
diferentes tipos de tráfico de red. Las tecnologías QoS proveen la construcción de los bloques
elementales que serán usados para las aplicaciones de negocios futuros en redes campus, WAN y de
proveedor de servicio. QoS maneja las siguientes características de red:
Las redes simples procesan tráfico en cola FIFO (primero en entrar, primero en salir). Sin embargo,
QoS permite proveer el mejor servicio a determinadas corrientes de tráfico, ya sea, aumentando la
prioridad de un flujo de tráfico, o disminuyendo la prioridad de otro flujo. También es importante
asegurarse de que al suministrar prioridad a uno o más flujos de tráfico no permita que otros flujos
fallen. Por ejemplo, la red puede retardar paquetes de correo electrónico varios minutos sin que
nadie lo note, pero no puede retrasar paquetes de Voz sobre IP (VoIP) durante más de una décima de
segundos antes de que los usuarios noten el retardo.
QoS del Cisco IOS es una caja de herramientas, muchas de ellas pueden lograr el mismo resultado.
Una simple analogía proviene de la necesidad de apretar un tornillo: usted puede apretar un tornillo
con un alicate o con una llave. Ambos son igual de eficientes, pero son herramientas diferentes.
Ocurre igual con las herramientas QoS. Encontrará que pueden conseguirse los resultados usando
diferentes herramientas QoS dependiendo del tráfico de la red. Así como usted no utilizaría un
destornillador para clavar un clavo, no debe usar un mecanismo QoS inapropiado para gestionar el
tráfico.
Las herramientas QoS pueden ayudar a aliviar la mayoría de los problemas de congestión. Sin
embargo, muchas veces hay demasiado tráfico para el ancho de banda disponible. En estos casos,
QoS sólo debe ser una solución temporal. Una simple analogía sería verter jarabe de una botella a
otra. Si vierte el jarabe más rápido de lo que el cuello de la botella puede acoger, el jarabe se
desbordará y chorreará por los costados de la botella. Podría resolver el problema vertiendo el jarabe
en un embudo, que sostendrá temporalmente el jarabe adicional. Pero, finalmente, si usted sigue
vertiendo el jarabe rápidamente, el embudo se llenará hacia arriba y empezará a desbordarse
también.
La gestión de la congestión, la gestión de las colas, la eficiencia del enlace, y las herramientas de
shaping y policing proveen QoS en un único elemento de red. Estas herramientas son enumeradas en
la Figura.
Gestión de la congestión
Debido a la naturaleza de las ráfagas del tráfico de voz, vídeo y datos, la cantidad de tráfico a veces
supera la velocidad del enlace. En este caso, ¿qué hará el router?,
¿almacenará el tráfico en una cola simple y el primer paquete en entrar será el primer paquete en
salir? o, ¿el router pondrá los paquetes en diferentes colas y dará servicio a ciertas colas más a
menudo? Las herramientas de gestión de la congestión dirigirán estas cuestiones. Las herramientas
incluyen PQ, CG, WFQ, y CBWFQ.
Gestión de la cola
Dado que las colas son finitas en tamaño, pueden llegar a desbordar. Cuando una cola está llena,
cualquier paquete adicional no puede conseguir entrar en la cola y la cola del flujo se reduce o
descarta. Esto es llamado descarte de cola. Los routers no pueden prevenir que los paquetes sean
descartados, incluso los paquetes con alta prioridad. Por lo tanto, es necesario un mecanismo para
hacer dos cosas:
1. Intente asegurarse de que la cola no se llene de modo que haya sitio para los paquetes
prioritarios.
2. Utilice algún tipo de criterio para el descarte de paquetes que tienen la más baja prioridad,
antes que descartar los paquetes con prioridad alta.
La fragmentación y la interpolación del enlace permiten que este paquete grande sea segmentado en
pequeños paquetes interpolando o intercalando el paquete de voz. La interpolación (intercalar) es
tan importante como la fragmentación. No hay razón para fragmentar el paquete y tener el paquete
de voz puesto detrás de todos los paquetes fragmentados.
Nota: La serialización retrasa el tiempo que hace falta para poner un paquete en el enlace. Para el
ejemplo dado, se aplican estas matemáticas.
• Tamaño del paquete: Paquete de 1500 bytes X 8 bits / byte = 12000 bits
• Velocidad de la línea (tasa de envío) = 56000 bps
• Resultado = 12000 bits / 56000 bps = 0,214 segundos o 214 ms.
Otro método de eficacia es, mediante la eliminación de la sobrecarga de bits. Por ejemplo, las
cabeceras RTP tienen una cabecera de 40 bytes. Con una carga útil de cómo mínimo 20 bytes, la
sobrecarga puede ser el doble que la carga útil en algunos casos. La compresión de la cabecera RTP
(también conocida como Protocolo de Compresión de Cabecera en Tiempo Real) reduce la cabecera
a un tamaño más manejable.
En este caso, el sitio central tiene normalmente un enlace de alto ancho de banda (como T1),
mientras que, en comparación, los sitios remotos tienen enlaces de bajo ancho de banda (como 384
Kbps). En este caso, es posible que el tráfico del sitio central desborde un enlace de bajo ancho de
banda en el otro extremo.
Shaping es una manera perfecta de poner un ritmo de tráfico lo más cercano a 384 Kbps para
prevenir el desbordamiento del enlace remoto. El tráfico que supera la tasa máxima configurada es
almacenado para transmitirlo más tarde y así mantener la tasa configurada.
Policing es similar a shaping, pero se diferencia en una cosa muy importante: el tráfico que excede la
tasa configurada no es almacenado (y normalmente es descartado).
Nota: La implementación del Policing de Cisco (Tasa de acceso confiada [CAR]) permite que un
número de acciones, además del descarte, sean realizadas. Sin embargo, el policing normalmente se
refiere al descarte del tráfico que supera la tasa configurada.
En resumen, QoS es la habilidad de la red de proveer unos mejores o “especiales” servicios a usuarios
y aplicaciones seleccionados, pero con un coste para otros usuarios y aplicaciones. En cualquier red
de ancho de banda limitado QoS reduce el Jitter (la variación del retardo), el retardo, y la pérdida de
paquetes para aplicaciones sensibles al retardo y de función crítica.
Una forma en que los elementos de una red manejan un desbordamiento del tráfico que llega es la
de usar un algoritmo de encolamiento para ordenar el tráfico y después determinar algunos métodos
de priorización sobre un enlace de salida. El software Cisco IOS incluye las siguientes herramientas de
encolamiento:
Cada algoritmo de encolamiento fue diseñado para resolver un problema de tráfico específico en la
red y tiene un efecto particular en el desempeño de la red, tal como se describe en las siguientes
secciones.
Nota: Los algoritmos de encolamiento toman efecto cuando se experimenta congestión. Por
definición, si el enlace no está congestionado, no hay necesidad de que los paquetes se coloquen en
colas. En ausencia de congestión, todos los paquetes son enviados directamente a la interfaz.
FIFO: Almacenamiento básico y capacidad de envío. En su forma más simple, el encolamiento FIFO
consiste en el almacenamiento de paquetes cuando la red está congestionada y el envío de ellos en
el orden de llegada cuando la red ya no está congestionada.
FIFO es el algoritmo de encolamiento por defecto en algunos casos, así que no requiere ninguna
configuración, pero tiene varios defectos. El más importante, el encolamiento FIFO no toma
decisiones sobre la prioridad de paquetes; el orden de llegada determina el ancho de banda, la
rapidez y el alojamiento en el buffer. Tampoco brinda protección contra el mal comportamiento o
mal uso de las aplicaciones (fuentes). Las ráfagas fuente pueden causar largos retardos en la entrega
del tráfico de las aplicaciones sensibles al retardo y potencialmente en los mensajes de señalización y
control de la red.
El encolamiento FIFO fue el primer paso necesario en el control del tráfico de la red, pero las redes
inteligentes de hoy necesitan algoritmos más sofisticados. Además, una cola llena causa descartes en
dicha cola. Esto no es deseable, porque los paquetes descartados pueden ser paquetes de alta
prioridad. El router no puede impedir que estos paquetes sean descartados porque no hay espacio
en la cola para ellos (además del hecho de que FIFO no puede distinguir entre un paquete de alta
prioridad y uno de baja prioridad). El software Cisco IOS implementa algoritmos de encolamiento que
suplen las deficiencias de FIFO.
PQ asegura que el tráfico importante consiga el manejo más rápido en cada uno de los puntos donde
se utiliza. Fue diseñado para dar estricta prioridad al tráfico importante. El encolamiento priorizado
puede flexibilizar la priorización de acuerdo al protocolo de red (por ejemplo, IP, IPX o Apple Talk), el
interfaz entrante, el tamaño del paquete, la dirección de origen o destino, etc.
En PQ, cada paquete es situado en una de cuatro colas – alta, media, normal y baja – basado en una
prioridad asignada. Los paquetes que no están clasificados en esta lista de prioridades, el mecanismo
los lleva a la cola normal. Durante la transmisión, el algoritmo da tratamiento preferencial absoluto a
las colas con alta prioridad frente a las colas con baja prioridad.
Como se muestra en la Figura, PQ pone los datos en cuatro niveles de colas: Alta, Media, Normal y
Baja. PQ es útil para asegurar que el tráfico de importancia crítica que atraviesa varios enlaces Wan
tiene un tratamiento prioritario. Por ejemplo, Cisco usa PQ para asegurarse de que los datos
obtenidos de importantes ventas basadas en Oracle lleguen a su destino antes que otro tráfico
menos importante. Los usos actuales de PQ tienen configuración estática, por tanto, no se adaptan
automáticamente a los cambios de requerimientos de las redes.
CQ permite varias aplicaciones u organizaciones para compartir la red entre las aplicaciones con los
requerimientos específicos mínimos de ancho de banda o latencia. En estos entornos, el ancho de
banda debe ser compartido proporcionalmente entre las aplicaciones y los usuarios. Usted puede
usar la característica de CQ Cisco para proveer ancho de banda garantizado a un punto potencial de
congestión, asegurando el tráfico específico a la porción fija de ancho de banda disponible y dejando
el ancho de banda restante al otro tráfico. El encolamiento de cliente o de costumbre (CQ) maneja
tráfico asignando una cantidad específica de espacio en la cola a cada clase de paquetes, y a
continuación dando servicio a las colas al estilo round-robin (round-robin fashion).
Como se muestra en la Figura, CQ maneja el tráfico asignando una cantidad específica de espacio en
la cola a cada clase de paquete, y después manteniendo en servicio hasta 16 colas en un estilo round-
robin. Como ejemplo, el encapsulado Sistemas de Arquitectura de Red (SNA) requiere un mínimo
nivel garantizado de servicio. Usted podría reservar la mitad del ancho de banda disponible para los
datos SNA y permitir que la otra mitad restante sea usada por otros protocolos tales como IP e IPX
(Internetwork Packet Exchange --> Intercambio de paquetes en Internet)
El algoritmo de encolamiento coloca los mensajes en una de las 17 colas (la cola 0 mantiene
mensajes del sistema tales como keepalives (mensajes de actividad), señalización, etc.) y se vacía con
una prioridad medida. El router sirve las colas 1 a 16 en el orden round-robin, reencolando a través
de un byte contador configurado para cada cola, en cada ciclo. Este uso asegura que ninguna
aplicación (o un grupo específico de aplicaciones) alcance más de una proporción determinada de
capacidad total cuando la línea está bajo tensión (muy ocupada). Al igual que PQ, CQ es configurado
estáticamente y no se adapta automáticamente a los cambios en las condiciones de la red.
Nota: El término round-robin en informática se refiere a Planificación informática, uno de los algoritmos de
planificación de procesos más simples dentro de un sistema operativo que asigna a cada proceso una porción
de tiempo equitativa y ordenada.
WFQ basado en flujo (Flow-Based WFQ): Creando imparcialidad entre los flujos.
Para las situaciones en las cuales es deseable proveer respuestas consistentes a tiempo para usuarios
de la red exigentes y duros igualmente sin la adición excesiva de ancho de banda, la solución es WFQ
basado en flujo (comúnmente conocido solo como WFQ). WFQ es una técnica de encolamiento
principal de Cisco. Es un algoritmo de encolamiento basado en flujo o en corrientes que crea colas de
bits imparciales permitiendo que cada cola sea servida adecuadamente en términos de un contador
de bytes. Por ejemplo, si la cola 1 tiene paquetes de 100 bytes, y la cola 2 tiene paquetes de 50 bytes,
el algoritmo WFQ tomará dos paquetes de la cola 2 por cada paquete que tome de la cola 1. Esto
hace el servicio justo para cada cola: 100 bytes por cada tiempo que la cola es atendida.
WFQ asegura que las colas no pasen hambre de ancho de banda y que el tráfico previsible consiga un
servicio fiable. Las corrientes de tráfico de bajo volumen que conforman la mayor parte del tráfico,
reciben un servicio incrementado, transmitiendo el mismo número de bytes que las corrientes de
alto volumen. Este comportamiento resulta en que aparentemente el tratamiento para el tráfico de
bajo volumen es preferencial, cuando en realidad se está creando imparcialidad; se está tratando
todo por igual.
Como se muestra en la figura, si las conversaciones de alto volumen están activas, WFQ hace que su
tasa de transferencia y los períodos entre llegadas sean mucho más previsibles.
CBWFQ es una de las herramientas de gestión de la congestión más recientes de Cisco y proporciona
una mayor flexibilidad. Proporcionará una cantidad mínima de ancho de banda a una clase en lugar
de proveer una cantidad máxima de ancho de banda con modulación del tráfico (traffic shaping).
CBWFQ permite a un administrador de red crear clases con un mínimo ancho de banda garantizado.
En lugar de proporcionar una cola para cada flujo individual, el administrador define una clase que
consiste en uno o más flujos, cada clase con una cantidad mínima de ancho de banda garantizado.
CBWFQ previene que los múltiples flujos de baja prioridad inunden un flujo simple de alta prioridad.
Por ejemplo, WFQ proveerá una corriente de vídeo que necesita la mitad del ancho de banda de una
línea T1 si hay dos flujos. Pero, si más flujos son añadidos, la corriente de vídeo consigue menos
ancho de banda porque el mecanismo de WFQ crea imparcialidad. Si hay diez corrientes, la corriente
de vídeo conseguirá solo una décima parte del ancho de banda, lo cual no es suficiente.
CBWFQ proporciona el mecanismo necesario para proveer la mitad del ancho de banda que el vídeo
necesita. El administrador de la red define una clase, coloca la corriente de vídeo en la clase, e indica
al router que proporcione 768 kbps (la mitad de una clase T1) de servicio para dicha clase. El vídeo,
por lo tanto, consigue el ancho de banda que necesita. El resto de flujos recibe una clase por defecto.
La clase por defecto usa el esquema WFQ basado en flujo que asigna el suficiente ancho de banda
restante (la mitad de una línea T1 en este ejemplo).
Evitar la congestión es una forma de gestionar el encolamiento. Las técnicas que evitan la congestión
supervisan las cargas del tráfico de red en un esfuerzo por anticipar y evitar la congestión en los
comunes cuellos de botella de la red, como oposición a las técnicas de gestión de la congestión que
controlan la congestión después de que ésta ocurre. La principal herramienta de gestión de la
congestión en Cisco IOS es WRED.
Los algoritmos de detección temprana aleatoria (RED) evitan la congestión en redes antes de que se
convierta en un problema. RED trabaja controlando la carga de tráfico en los puntos de la red y
descarta paquetes aleatoriamente si la congestión comienza a incrementar. El resultado del descarte
es que el origen del tráfico detecta el tráfico descartado y ralentiza la transmisión. RED es designado
principalmente para trabajar en entornos de red con TCP/IP.
WRED combina las capacidades del algoritmo RED con IP precedencia. Esta combinación provee el
manejo del tráfico preferencial para los paquetes de alta prioridad. Puede descartar selectivamente
el tráfico de baja prioridad cuando la interfaz comienza a estar congestionada y proporcionar
características de desempeño diferenciadas para diferentes clases de servicios como se muestra en la
Figura. WRED es también un protocolo de reserva de recursos (Resource Reservation Protocol
(RSVP)) y puede proporcionar servicios de control de carga integrados QoS.
Como usted sabe, cada cola puede albergar un número finito de paquetes. Una cola llena causa
descartes en la cola, es decir paquetes descartados que pudieron no caber en la cola porque la cola
estaba llena. Estos paquetes descartados pueden haber sido paquetes de alta prioridad y el router no
ha tenido oportunidad de ponerlos en la cola. Si la cola no está llena, el router puede mirar la
prioridad de todos los paquetes que van llegando y descartar los paquetes de baja prioridad,
permitiendo que los paquetes de alta prioridad entren en la cola. Para gestionar la profundidad de la
cola (el número de paquetes en la cola) se descartan paquetes específicos, el router hace lo posible
para asegurarse de que la cola no esté llena y que los descartes en la cola no sucedan. Esto permite
que el router tome las mejores decisiones sobre qué paquetes descartar cuando la profundidad de la
cola incrementa.
WRED también ayuda a prevenir la congestión general en una red. WRED utiliza un umbral mínimo
para cada nivel de precedencia IP para determinar cuándo descartar un paquete. (La longitud de la
cola debe exceder el umbral mínimo para que WRED considere un paquete como candidato a ser
descartado). Considere este ejemplo para dos clases de tráfico. La primera clase tiene un umbral
mínimo de descarte para la precedencia IP de 20. La siguiente clase en la cola en nuestro ejemplo
tiene un umbral de descarte para la precedencia IP de 22. Si la longitud de la cola es 21, entonces
WRED descarta paquetes de la primera clase, pero los paquetes de la segunda clase permanecen en
la cola. Si la profundidad de la cola excede los 22, entonces los paquetes con IP precedencia =1
pueden ser también descartados. WRED utiliza un algoritmo que plantea la probabilidad de que el
router puede descartar un paquete cuando la profundidad de la cola pasa desde el umbral mínimo
de descarte al umbral máximo de descarte. Por encima del umbral máximo de descarte, WRED
descarta todos los paquetes.
Hay tres pasos básicos que participan en la implementación de QoS en una red:
Paso 1: Identificar los tipos de tráfico y sus requerimientos: Estudio de la red para determinar el tipo
de tráfico que se está ejecutando en la red y, a continuación, determinar los requisitos de QoS
necesitados para los diferentes tipos de tráfico.
Paso 2: Definir las clases de tráfico: Esta actividad agrupa el tráfico con similares requerimientos de
QoS en clases. Por ejemplo, tres clases de tráfico podrían ser definidas como voz, de misión crítica y
de mejor esfuerzo.
Paso 3: Definir políticas de QoS: Las políticas QoS cumplen los requisitos QoS para cada clase de
tráfico.
Considere una red que tiene una cantidad limitada de ancho de banda disponible. Usando las clases
de tráfico, previamente definidas las políticas QoS pueden ser ordenados basado en las siguientes
prioridades (con prioridad 5 siendo el más alto y con prioridad 1 siendo el más bajo):
• Prioridad 5 – Voz: Utilice LLQ para dar siempre prioridad a la voz. Mínimo ancho de banda de 1
Mbps.
• Prioridad 4 – Misión crítica: Utilice CBWFQ para priorizar los flujos de tráfico de clase crítica.
Mínimo ancho de banda de 1 Mbps.
• Prioridad 3 – Transaccional: Utilice CBWFQ para priorizar los flujos de tráfico transaccional.
Mínimo ancho de banda de 1 Mbps.
• Prioridad 2 – Mejor esfuerzo: Utilice CBWFQ para dar prioridad a los flujos de tráfico de mejor
esfuerzo que están por debajo de los de misión crítica y de los de la voz. Máximo ancho de
banda de 500 Kbps.
• Prioridad 1 – Recogedor de basura (menos que mejor esfuerzo): Use WRED para descartar estos
paquetes cada vez que la red tiene una tendencia a la congestión. Máximo ancho de banda de
100 Kbps.
Hace algunos años, la única manera de implementar QoS en una red era mediante el uso de la
interfaz de línea de comandos (CLI) para configurar políticas de QoS de forma individual en cada
interfaz. Esta es una tarea propensa a errores y a consumir mucho tiempo que implica cortar y pegar
configuraciones de una a otra interfaz.
Cisco presentó el Modular QoS CLI (MQC) para simplificar la configuración de QoS haciendo
configuraciones modulares. MQC proporciona un sistema de módulos que usa un módulo simple en
varias ocasiones para aplicarlo a múltiples interfaces.
El Cisco AutoQoS representa una tecnología innovadora que simplifica los cambios en la
administración de la red mediante la reducción de la complejidad QoS, el tiempo de despliegue, y el
costo de las redes de las empresas. El Cisco AutoQoS incorpora el valor añadido de inteligencia en el
software IOS de Cisco y en el software Cisco Catalyst para proporcionar y ayudar en la gestión de los
despliegues de QoS a gran escala.
La primera fase de Cisco AutoQoS VoIP ofrece capacidades directas para automatizar el despliegue
de VoIP para los clientes que quieran desplegar la telefonía IP, pero carecen de los conocimientos
especializados y la dotación de personal para planificar y desplegar servicios IP e IP QoS. La segunda
fase, la empresa del Cisco AutoQoS agrega estas características, pero solo cuenta con el apoyo de las
interfaces del router. La empresa Cisco AutoQoS utiliza NBAR para descubrir el tráfico. Después de
esta fase de descubrimiento, el proceso AutoQoS puede entonces configurar la interfaz para soportar
hasta 10 clases de tráfico.
Los clientes pueden, fácilmente, configurar, administrar y solucionar problemas del despliegue de las
calidades de servicio con éxito mediante el uso del Router Cisco y el Dispositivo de Administración de
Seguridad (Security Device Manager (SDM)) asistente QoS. El asistente QoS Cisco SDM ofrece un
diseño QoS centralizado, administración y monitorización del tráfico que escala los despliegues
grandes de QoS.
Cisco no recomienda el método CLI legado (legacy) para iniciar la implementación de políticas QoS,
ya que es propenso a errores y consume mucho tiempo. No obstante, la implementación de QoS en
la CLI sigue siendo la opción para afinar y ajustar las propiedades QoS.
El método CLI legado (legacy) de la implementación de QoS tiene las siguientes limitaciones:
Para implementar QoS de esta forma, use el acceso por consola o Telnet a la CLI. Usar el enfoque de
la CLI es simple pero solo permite características básicas para ser configurado. Para aplicar las QoS de
esta forma, usted debe primero construir una política de QoS (política de tráfico) y, a continuación,
aplicar la política a la interfaz.
• Identificar los patrones de tráfico en su red mediante el uso de un analizador de paquetes. Esta
actividad le da a usted la habilidad de identificar los tipos de tráfico, por ejemplo, IP, TCP,
Protocolo de Datagrama de Usuario (UDP), DecNET, AppleTalk, y el Intercambio de Paquetes en
Internet (IPX).
• Después de que usted haya realizado la identificación del tráfico, comience a clasificar el tráfico.
Por ejemplo, separar la clase de tráfico de voz, de la clase de tráfico crítico para la empresa.
• Para cada clase de tráfico, especifique la prioridad para la clase. Por ejemplo, a la voz se le
asigna una prioridad más alta que al tráfico crítico para la empresa.
Después de aplicar las prioridades a las clases de tráfico, seleccione un mecanismo de QoS adecuado,
tal como el encolamiento, la compresión o una combinación de ambos. Esta elección determina qué
tráfico deja el dispositivo primero, y la forma en la que el tráfico deja el dispositivo.
La Figura muestra un posible escenario de implementación para CLI legado seguido por una
configuración simple. En este escenario, un enlace WAN de baja velocidad conecta la oficina remota
a la oficina de la sede central. Ambos sitios están equipados con PC´s y servidores que usan
aplicaciones interactivas, tales como los servicios de terminal.
Debido a que el ancho de banda disponible es limitado, se debe diseñar una estrategia apropiada
para el eficiente uso del ancho de banda. En una red con sitios remotos que usan tráfico interactivo
para el trabajo diario, el ancho de banda disponible es una cuestión importante. Los recursos de
ancho de banda disponible necesitan ser usados eficientemente. Debido a que solo los servicios
simples están siendo usados, las técnicas de encolamiento básicas, tales como PQ o CQ, y los
mecanismos de compresión de cabecera, tales como compresión de cabecera TCP, son necesitados
para usar el ancho de banda de forma mucho más eficiente.
Nota: PQ y CQ son mecanismos tradicionales de prioridad en Cisco, que han sido en mayor parte
reemplazados por mecanismos más avanzados, tales como el encolamiento justo medido (weighted
fair queuing (WFQ)), CBWFQ, y LLQ.
Dependiendo del tipo de tráfico en la red, debe elegir adecuados mecanismos de compresión y de
encolamiento. En el ejemplo de la Figura 3, CQ y la compresión de cabecera TCP son una estrategia
para la garantía de calidad interactiva del tráfico.
La salida de la Figura ilustra las tareas complejas de configuración que pueden estar involucradas con
el uso de la CLI de la siguiente manera:
• Cada característica QoS necesita una línea separada. CQ necesita dos líneas: una línea que
establece la cola de la lista, en este ejemplo para el tráfico Telnet, y una segunda línea que une
la cola de la lista a una interfaz y activa la lista.
• La configuración del multienlace PPP necesita cuatro líneas y otra línea para la compresión de la
cabecera.
MQC (Modular QoS CLI) de Cisco permite a los usuarios crear políticas de tráfico y, después, aplicar
esas políticas a las interfaces. Una política de QoS contiene una o más clases de tráfico y una o más
características QoS. Una clase de tráfico clasifica el tráfico, y las características QoS en la política QoS
determinan cómo tratar el tráfico clasificado.
MQC de Cisco ofrece ventajas significativas sobre el método CLI legado para implementar QoS. Con el
uso de MQC, un administrador de red puede reducir significativamente el tiempo y el esfuerzo que se
necesita para configurar QoS en una red compleja. En lugar de la configuración de comandos en la
CLI “cruda” interfaz por interfaz, el administrador desarrolla un conjunto uniforme de las clases de
tráfico y de las políticas QoS que son aplicadas en las interfaces.
La Figura resume los tres pasos a seguir a la hora de configurar el uso de QoS en la configuración
MQC de Cisco. Cada paso responde a una pregunta relativa a las clases asignadas a los diferentes
flujos de tráfico:
• Construye un mapa de clase: ¿Qué tráfico nos interesa? El primer paso en el despliegue de QoS
es identificar el tráfico interesante, es decir, clasificar los paquetes. Este paso define un
agrupamiento de tráfico de red –un mapa de clase en la terminología MQC– con diversas
herramientas de clasificación: Listas de Control de Acceso (ACL´s), direcciones IP, precedencia IP,
Punto de Código de Servicios Diferenciados IP (IP Differentiated Services Code Point (DSCP), IEEE
802.1p, Multiprotocolo experimental de conmutación de bits por etiquetas (Multiprotocol Label
Switching Experimental bit (MPLS EXP)), y el reconocimiento de aplicación basado en red de
Cisco (Cisco Network Based Application Recognition (NBAR). En este paso usted puede
configurar la clasificación del tráfico mediante el uso del comando class-map.
• Mapa de política: ¿Qué le ocurrirá al tráfico clasificado? Decida qué hacer con un grupo una vez
que identificó su tráfico. Este paso es la construcción actual de una política de QoS –una política
de mapa en la terminología MQC- mediante la elección del grupo de tráfico (un mapa de clase)
en la que realizar funciones QoS. Ejemplos de funciones QoS son encolamiento, descarte,
control, conformación y marcado. En este paso, puede configurar cada política de tráfico
asociando la clase de tráfico con una o más características QoS usando el comando policy-map.
• Política de servicio: ¿Dónde se aplicará la política? Aplicar la adecuada política de mapa a las
deseadas interfaces, subinterfaces, o Modo de Transferencia Asíncrono (ATM), o Circuitos
Virtuales Permanentes Frame Relay (PVC´s). En este paso, le atribuimos la política de tráfico o
saliente a las interfaces, subinterfaces, o circuitos virtuales usando el comando service-policy.
• Paso 1 de Modular QoS CLI: Configuración de Mapas de Clase. Este paso requiere que usted le
diga al router qué tráfico usará QoS y en qué grado. Una lista de control de acceso es la forma
tradicional de definir cualquier tráfico en un router. Un mapa de clase define el tráfico en grupos
con plantillas de clasificación que son usadas en políticas de mapas donde los mecanismos QoS
están vinculados a las clases. Usted puede configurar hasta 256 mapas de clase en un router. Por
ejemplo, puede asignar aplicaciones de vídeo a un mapa de clase llamado Vídeo, y tráfico de una
aplicación de correo electrónica a un mapa de clase llamado Mail. También podría crear un
mapa de clase llamado tráfico VoIP e incluir a todos los protocolos de VoIP.
Utilice el comando de configuración global class-map para crear un mapa de clase. Identifique los
mapas de clase con nombres fácilmente identificables, unívocos y que diferencien entre mayúsculas
y minúsculas. Todas las referencias subsecuentes al mapa de clase deben usar el mismo nombre.
Cada mapa de clase contiene una o más condiciones que definen qué paquetes pertenecen a la clase.
La Figura muestra la sintaxis correcta para el comando class-map.
Hay dos formas de procesar las condiciones cuando hay más de una condición en un mapa de clase:
• Match all: Debe cumplir todas las condiciones para unir un paquete a la clase.
• Match any: Cumple al menos una condición para unir un paquete a la clase.
El comando match not invierte la condición especificada. Este comando especifica un valor de
criterio del macheo que impide que los paquetes sean clasificados como miembros de una clase
específica de tráfico. Todos los demás valores de ese criterio de macheo especificado pertenecen a la
clase. Al menos un comando match debería ser usado dentro del modo de configuración del mapa de
clase.
Hay muchas formas de clasificar tráfico cuando se configuran mapas de clase. La Figura muestra una
posible forma de clasificar el tráfico usando listas de control de acceso (ACL´s) para especificar el
tráfico que necesita ser macheado en la política de QoS. Los mapas de clase soportan ACL´s estándar
y ACL´s extendidas.
El comando match access-group permite que una ACL sea usada como un criterio de macheo para la
clasificación del tráfico.
En el siguiente ejemplo son creadas dos clases de tráfico y son definidos sus criterios de macheo.
Para la primera clase de tráfico, de nombre class1, la lista de control de acceso (ACL) 101 es usada
como el criterio de macheo. Para la segunda clase de tráfico, llamado class2, la ACL 102 es usada
como criterio de macheo. El router comprueba los paquetes comparándolos con el contenido de
estas ACL´s para determinar si pertenecen a la clase.
El comando match not es usado para especificar un valor específico de la política de calidad de
servicio que no es usado como un criterio de macheo. Cuando se usa el comando match not, todos
los otros valores de esa política de QoS se convierten en exitosos para los criterios de macheo.
Por ejemplo, si el comando match not qos-group 4 es emitido en el modo de configuración del mapa
de clase, la clase especificada aceptará todos los valores del grupo QoS excepto 4 como un criterio
exitoso de macheo.
En la siguiente clase de tráfico, todos los protocolos excepto IP son considerados como exitosos para
los criterios de macheo:
El comando policy-map crea una política de tráfico. El propósito de una política de tráfico es el de
configurar las características QoS que deberían ser asociadas con el tráfico, que luego son clasificadas
en una clase o clases de tráfico. Después usted puede asignar la cantidad de ancho de banda o
establecer cualquier prioridad que necesite para esa clase. Una política de tráfico contiene tres
elementos: un nombre específico, una clase de tráfico (especificado con el comando class), y las
políticas de QoS.
El comando policy-map especifica el nombre de una política de tráfico (por ejemplo, la emisión del
comando policy-map class1 crearía una política de tráfico llamada class1). Después de que usted
emita el comando policy-map, entra en el modo de configuración de mapa de política. Usted puede
entonces introducir el nombre de una clase de tráfico. Debe estar en el modo de configuración
policy-map para introducir las características de QoS que se aplican al tráfico que coincide con el
nombre de la clase.
Un paquete puede coincidir solo con una clase de tráfico dentro de una política de tráfico. Si un
paquete coincide con más de una clase de tráfico en una política de tráfico, se utiliza la primera clase
de tráfico definida en la política.
Por otra parte, el MQC de Cisco no requiere necesariamente que usted asocie solo una clase de
tráfico a una única política de tráfico. Cuando los paquetes cumplen con más de un criterio de
macheo, múltiples clases de tráfico pueden ser asociadas con una única política de tráfico. El
siguiente tema explicará el concepto de mapas de clase jerarquizados.
Puede configurar políticas de servicio con el comando policy-map. Un mapa de política puede tener
hasta 256 clases usando el comando class con el nombre de un mapa de clase preconfigurado. La
Figura muestra la sintaxis de los comandos policy- map y class.
Una clase inexistente puede también ser usada dentro del modo de configuración policy-map (mapa
de política) si la condición de macheo es especificada después del nombre de la clase. La
configuración activa (running-configuration) reflejará tal configuración mediante el uso de la
estrategia match-any e insertando una configuración completa del mapa de clase.
Modos de configuración
Todo el tráfico que no está identificado en cualquiera de los mapas de clase es usado dentro del
mapa de política, se convierten en parte de la clase por defecto “class- default”. Esta clase no tiene
garantías QoS por defecto. La clase por defecto, cuando es utilizada en salida, puede utilizar una cola
FIFO o WFQ basado en flujo. Siendo parte de cada mapa de política, incluso si una clase por defecto
no está incluida en la configuración.
En el siguiente ejemplo, una política de tráfico llamada policy1 es definida para contener
especificaciones de política para las dos clases –class1 y class2-. Los criterios de macheo para esas
clases se definen en las clases de tráfico.
Para class1, la política incluye una petición de asignación de ancho de banda y un límite máximo de
contador de paquetes para la cola reservado para la clase. Para class2, la política especifica solo una
petición de asignación de ancho de banda.
En este ejemplo, usted necesita imponer una sub-tasa (es decir, una tubería virtual de 10Mbps en un
enlace de 1Gbps) en un enlace determinado, mientras se ofrecen garantías de ancho de banda a
aplicaciones tales como voz, aplicaciones de misión crítica y vídeo dentro de esa tubería virtual como
sigue:
• Voz: 1Mbps
• Aplicaciones de tráfico de misión crítica: 2Mbps
• Vídeo: 5Mbps
• El resto de ancho de banda asignado al tráfico de mejor esfuerzo dentro de la definida tubería
de 10Mbps.
Nota: Si una aplicación particular no utiliza el ancho de banda, puede ser compartida entre las
aplicaciones activas, por lo que el ancho de banda no es desperdiciado.
El tráfico no clasificado (tráfico que no cumple con los criterios de macheo especificados en las clases
de tráfico) es tratado como perteneciente a la clase de tráfico por defecto.
Si el usuario no configura una clase por defecto, los paquetes siguen siendo tratados como miembros
de la clase por defecto. Sin embargo, la clase por defecto no tiene características establecidas. Por lo
tanto, los paquetes que pertenecen a la clase por defecto con características no establecidas no
tienen funcionalidad de QoS.
Estos paquetes se colocan en una cola FIFO y se envían a una velocidad determinada por el ancho de
banda disponible en el enlace subyacente. Esta cola FIFO es gestionada por el descarte de cola.
(Descarte de cola es un medio de evitar la congestión que trata todo el tráfico igualmente y no
diferencia entre clases de servicio). Las colas de salida se llenan durante los períodos de congestión,
si el descarte de cola está funcionando, se descartarán los paquetes hasta descongestionar la cola.
El siguiente ejemplo configura una política de tráfico para la clase por defecto de la política de tráfico
llamada policy1. La clase por defecto (la cual es llamada siempre clase-por defecto) tiene estas
características: 10 colas para el tráfico que no cumple con los criterios de macheo de otras clases
cuya política es definida por la política de tráfico policy1, y un máximo de 20 paquetes por cola antes
de que el descarte de cola se establezca para el manejo de los paquetes adicionales en la cola.
Estos ejemplos ilustran la diferencia entre el comando class-map match-any y el comando class-map
match-all. Las opciones match-any y match-all determinan cómo los paquetes son evaluados cuando
existen múltiples criterios de macheo. Los paquetes deben cumplir todos los criterios de macheo
(match all) o uno de los criterios de macheo (match-any) para que sea considerado como miembro
de la clase de tráfico.
Este ejemplo muestra una clase de tráfico configurada con el comando class-map match-all:
Si un paquete llega a un router con una clase de tráfico llamada cisco1 configurada en la interfaz, el
router evalúa el paquete para determinar si cumple el protocolo IP, el grupo QoS 4, y el access group
101. Si el paquete cumple todos estos tres criterios de macheo, el paquete coincide con la clase de
tráfico cisco1.
El siguiente ejemplo muestra una clase de tráfico configurada con el comando class- map match-any:
En la clase de tráfico llamada cisco2, el router evalúa los criterios de macheo de forma consecutiva
hasta que es encontrado un criterio de macheo exitoso. La evaluación del paquete determina si el
Protocolo IP puede ser usado como un criterio de macheo. Si el Protocolo IP puede ser usado como
un criterio de macheo, el paquete es comparado con la clase de tráfico cisco2. Si el Protocolo IP no es
un criterio exitoso de macheo, entonces el group QoS 4 es evaluado como un criterio de macheo.
Cada criterio de concordancia es evaluado para ver si el paquete concuerda con ese criterio. Una vez
que ocurre un macheo exitoso, el paquete es clasificado como miembro de la clase de tráfico cisco2.
Si el criterio no coincide con ninguno de los criterios especificados, el paquete es clasificado como un
miembro de la clase de tráfico, la clase por defecto.
Observe que el comando class map match-all requiere que todos los criterios de macheo deben
cumplirse para que el paquete sea considerado como un miembro de la clase de tráfico especificada
(un operador lógico AND). En el ejemplo, protocolo IP AND QoS group 4 AND access group 101 tienen
que ser criterios de macheo exitosos. Sin embargo, solo uno de los criterios de macheo debe ser
cubierto por el paquete en el comando class map match-any para ser clasificado como un miembro
de la clase de tráfico (un operador lógico OR). En el ejemplo, protocolo IP OR QoS group 4 OR access
group 101 tienen que ser criterios de macheo exitosos.
El router verifica inmediatamente los parámetros que son usados en el mapa de política. Si hay
un error en la configuración del mapa de política, el router muestra un mensaje explicando lo
que es incorrecto en el mapa de política.
La configuración de la Figura muestra cómo un mapa de política es usado para separar el tráfico http
de cualquier otro tráfico. Al tráfico http se le garantizan 2Mbps de ancho de banda. Todo el otro
tráfico pertenece a la clase por defecto a la que le está garantizada conseguir 6 Mbps de ancho de
banda.
El siguiente ejemplo muestra cómo conectar una política de tráfico existente (que fue creada en el
ejemplo “Política de Tráfico creada”) a una interfaz. Después de definir una política de tráfico con el
comando policy-map, se puede unir a una o más interfaces para especificar la política de tráfico para
aquellas interfaces usando el comando service-policy en el modo de configuración de interfaz. Sin
embargo usted puede asignar la misma política de tráfico a múltiples interfaces, cada interfaz puede
tener solo una política de tráfico asignada a la entrada y solo una política de tráfico asignada a la
salida.
El CUCME Cisco Unified Comunication Manager Express o también conocido como CME cuenta con
las herramientas de configuración modernas para su administración y ambos métodos de
administración pueden coexistir pacíficamente. Aunque la administración de línea de comandos
sigue siendo la más flexible y apoya todas las funciones de CME. Sin embargo, las utilidades basadas
en GUI, específicamente el Cisco Configuration Profesional (CCP), han evolucionado lo suficiente para
mantener la configuración simple y la solución de problemas para la gran mayoría de las
características de CME. En algunos casos, la configuración utilizando CCP es mucho más eficiente que
el uso de la administración de línea de comandos. Sin embargo, el troubleshooting se mantiene
siempre en el CLI del router.
Como se mencionó, la mayoría de los comandos de resolución de problemas se realizan desde la CLI.
El ejemplo muestra uno de los comandos de verificación y de solución de problemas más comunes
utilizados con CME: show ephone registered. Este comando verifica los teléfonos activos registrados
en el CME y el estado de sus líneas.
• IP address: CCP debe ser capaz de alcanzar el router CME en la dirección IP que especifique.
• Nombre de usuario y contraseña Nivel-15: Utilice esta cuenta administrativa para gestionar el
Enrutador CME.
• Servicios Integrados HTTP: Los servicios HTTP permiten a la utilidad CCP descubrir el Enrutador
CME.
• Autenticación local para Telnet / SSH: Registros del PCCh en el router CME aplicar
configuraciones basadas en la interacción GUI.
La Imagen muestra un ejemplo de configuración Inicial para la habilitación de CME via CCP.
1. Descargue Cisco CP V2.5 del centro del software de Cisco e instalelo en su PC local. La última
versión de Cisco CP se puede encontrar en el sitio web CCP.
2. Inicie Cisco CP de su PC local a través Start > Programs > Cisco Configuration Professional y elija
a la comunidad que tiene el router que usted quiere configurar.
3. Para descubrir el dispositivo que usted quiere configurar, resaltar al router y hacer clic el botón
del descubrimiento.
Los teléfonos IP cuentan con una configuración de asignación de números telefónicos ephone y
ephone-dn a través de la CLI de los equipos routers los mismos que se gobiernan por los siguientes
pasos:
La figura 1 muestra los pasos básicos que se siguen cuando un cliente DHCP solicita una dirección IP
desde un servidor DHCP. El cliente, Host A, envía un mensaje de difusión DHCPDISCOVER para
localizar un servidor DHCP de Cisco IOS. Un servidor DHCP ofrece al cliente parámetros de
configuración como una dirección IP, una dirección MAC, un nombre de dominio y una concesión
para la dirección IP en un mensaje de unidifusión DHSCPOFFER.
El cliente devuelve una solicitud formal de la dirección IP ofrecida al servidor DHCP en un mensaje de
difusión DHCPREQUEST. El servidor DHCP confirma que la dirección IP se ha asignado al cliente con el
envío a éste de un mensaje de unidifusión DHCPACK.
Para esta configuración, se crean dos servidores DHCP locales, uno para voz y otro para datos. Al
crear los dos servidores DHCP, se tienen dos subredes diferentes que facilitan el proceso de
asignación de direcciones correctas sin ningún conflicto.
Este procedimiento crea un agrupamiento compartido de direcciones IP en el que todos los clientes
DHCP reciben la misma información que incluye la opción de dirección IP de servidor TFTP 150. La
ventaja de la selección de este método para configurar el servicio DHCP es que se configura
solamente un agrupamiento DHCP.
Router>enable
Router#configure terminal
3. Ejecute el comando ip dhcp pool pool-name para crear un nombre para el agrupamiento de
direcciones de servidor DHCP y entrar en el modo de configuración del agrupamiento DHCP.
4. Ejecute el comando network ip-address mask para especificar la dirección IP del agrupamiento
de direcciones DHCP y la máscara opcional.
5. Ejecute el comando option 150 ip ip-address para especificar la dirección del servidor TFTP de la
cual el teléfono IP Cisco Unified descargará el archivo de configuración de la imagen.
6. Ejecute el comando default-router ip-address para especificar el router que los teléfonos IP
utilizarán para enviar o recibir el tráfico IP que es externo a su subred local.
Router(dhcp-config)#default-router 172.22.100.1
Router(dhcp-config)#end
Nota: Repita el mismo procedimiento para crear el servidor DHCP local para el rango de direcciones
de datos.
En la figura se muestra un router conectado a un switch con la interfaz FastEthernet 0/0 conectada a
un puerto troncal de un switch. La interfaz FastEthernet está dividida en interfaces lógicas o
subinterfaces para cada VLAN y tiene asignada una dirección IP para actuar como gateway para cada
dominio de difusión.
Esta figura muestra la configuración necesaria para el router 3725 que utiliza etiquetas de trama
802.1Q:
Router>enable
Router#configuration terminal
3. Ejecute el comando interface fastethernet port para entrar en el modo de configuración de
interfaz.
4. Ejecute el comando encapsulation [dot1q/ISL] id-num native para crear la VLAN nativa.
5. Ejecute el comando ip address ip-address mask para asignar una dirección válida a la interfaz.
9. Ejecute el comando ip address ip-address mask para asignar una dirección válida a la
subinterfaz de voz.
10. Ejecute el comando interface fastethernet port.id-num para crear y especificar la configuración
de la subinterfaz de datos.
11. Ejecute el comando encapsulation [dot1q/ISL] id-num para habilitar la conexión troncal.
Router(config-if)#encapsulation dot1q 20
12. Ejecute el comando ip address ip-address mask para asignar una dirección válida a la
subinterfaz de datos.
Router(config-if)#end
Router>enable
Router#configure terminal
3. Ejecute el comando clock timezone zone hours-offset para configurar la zona horaria local.
4. Ejecute el comando clock summer-time zone recurring para especificar la hora de ahorro de luz
diurna. El valor predeterminado es que la hora de verano esté inhabilitada.
5. Ejecute el comando ntp server ip-address para permitir que el reloj de este router se sincronice
con el servidor NTP especificado. En este caso, se trata de la misma dirección del servidor TFTP.
Router(config)#end
La figura muestra cómo las VLAN permiten que el switch tenga dominios de difusión múltiples dentro
de un entorno conmutado. Se crea una VLAN para voz y otra para datos. Dos subredes
completamente separadas permiten a los teléfonos y equipos comunicarse en las VLAN que
corresponden.
Switch>enable
Switch#configure terminal
Switch(config)#vlan 100
Switch(config)#name Voice
Switch(config)#end
Switch>enable
2. Ejecute el comando configure terminal para entrar en el modo de configuración global.
Switch#configure terminal
3. Ejecute el comando interface vlan vlan-id para especificar la interfaz que desea configurar.
Switch(config)#interface vlan 1
4. Ejecute el comando ip address ip-address mask para asignar una dirección válida a la interfaz.
Switch(config-if)#exit
7. Ejecute el comando interface fastethernet port para especificar la interfaz que debe habilitarse
para la conexión troncal.
8. Ejecute el comando switchport trunk encapsulation [dot1q/ISL] para elegir el método por el
cual se etiquetan las tramas.
10. Ejecute el comando switchport trunk allowed vlan all para permitir todas las VLAN en la
conexión troncal.
11. Ejecute el comando duplex [full/half] para habilitar el modo dúplex, el mismo que el dúplex del
router.
Switch(config-if)#duplex full
Switch(config-if)#speed 100
Switch(config-if)#end
Un teléfono IP Cisco 7960 admite una conexión a un equipo u otro dispositivo; por esta razón, una
interfaz que conecta un switch de la familia Catalyst 3550 a un teléfono IP Cisco 7960 puede
transmitir una mezcla de tráfico de voz y datos.
Es necesario configurar la interfaz como una conexión troncal para poder transportar el tráfico desde
las VLAN de voz y datos en un solo enlace y permitir que se extiendan por toda la red. Una vez que se
haya habilitado el modo de troncal, se deben configurar los dos puertos de switch de las distintas
VLAN para especificar cómo se divide el tráfico. Configure una VLAN de voz para transportar el tráfico
de voz y una VLAN nativa para permitir que el resto del tráfico se transmita sin etiquetas a través de
ella. Realice este procedimiento para configurar un puerto para transportar el tráfico de voz y datos
en las diferentes VLAN.
La figura muestra una conexión troncal creada entre el switch y el teléfono. La troncal refleja un tipo
de encapsulación 802.1q y las VLAN a las que se permite extenderse por toda la red.
Switch>enable
Switch#configure terminal
3. Ejecute el comando interface fastethernet port para especificar el puerto utilizado para
conectar el teléfono.
Switch(config)#interface fastethernet0/21
4. Ejecute el comando switchport mode trunk para configurar el puerto como troncal VLAN.
5. Ejecute el comando switchport trunk encapsulation dot1q para configurar el puerto para
admitir la encapsulación 802.1q.
6. Ejecute el comando switchport voice vlan vlan-id para indicar al teléfono IP de Cisco que
reenvíe todo el tráfico de voz a través de la VLAN especificada.
7. Ejecute el comando switchport trunk native vlan vlan-id para indicar al teléfono IP de Cisco que
reenvíe todo el tráfico de datos a través de la VLAN especificada.
Switch(config-if)#end
Router>enable
Router#configure terminal
3. Ejecute el comando tftp-server flash:filename para permitir que el router de Cisco CallManager
Express proporcione acceso TFTP al archivo especificado por el teléfono IP al que sirve el router.
Router(config)#tftp-server flash:P00307020300.bin
Router(config)#telephony-service
Router(config-telephony)#max-ephones 144
Router(config-telephony)#max-dn 500
Router(config-telephony)#no auto-reg-ephone
8. Ejecute el comando load phone-type firmware-file para identificar el archivo de firmware que
utiliza el teléfono IP para registrarse en el sistema.
10. Ejecute el comando create cnf-files para crear los archivos de configuración XML.
Router(config-telephony)#create cnf-files
Router(config-telephony)#transfer-system full-consultant
12. Ejecute el comando secondary-dialtone 9 para crear otro tono cuando se marque 9 para realizar
una llamada externa.
Router (config-telephony)#secondary-dialtone 9
Router(config-telephony)#end
Los parámetros de Cisco Unified CallManager Express se configuran para que los teléfonos IP puedan
registrarse y comenzar a funcionar. Sin embargo, para poder realizar y recibir llamadas, debe
registrar los teléfonos IP específicos que desee en el sistema Cisco CallManager Express. En este
proceso, se establecen comandos ephone-dns individuales y a continuación se asocia cada uno con
un botón o botones en uno o más ephones (teléfonos electrónicos). Cada ephone-dn es una línea
virtual o extensión en la que se puede realizar una llamada. Cada teléfono físico debe configurarse
como un ephone en el router de Cisco CallManager Express para que se admita en el entorno LAN.
Con el uso del comando ephone-dn y una palabra clave de dos líneas se crea un ephone-dn en modo
de dos líneas. El objetivo es tener un puerto de voz y dos canales para gestionar dos llamadas
independientes. Este modo permite las opciones de transferencia de llamadas, llamada en espera y
conferencia.
Este procedimiento registra los ephone y ephone-dns con un modo de dos líneas:
Router>enable
Router#configure terminal
3. Ejecute el comando ephone-dn dn-tag dual-line para crear la extensión con dos canales.
Router(config)#ephone-dn 11 dual-line
Router(config-ephone-dn)#number 1001
Router(config-ephone-dn)#exit
7. Ejecute el comando ephone phone-tag para especificar la configuración del teléfono físico.
Router(config)#ephone 1
Router(config-ephone)#mac-address 0030.94C2.D6E7
Router(config-ephone)#type 7960
10. Ejecute el comando button button-number (separator) dn-tag para asociar el número de botón
y las características de la línea con una extensión. En este caso, utilice un separador: (dos
puntos) que implica un timbre normal.
Router(config-ephone)#button 1:11
Router(config-ephone)#end
Casi todos los conceptos discutidos hasta ahora se centran en el proceso de inicio del teléfono IP de
Cisco.
La lista siguiente describe el proceso de arranque del teléfono IP de Cisco, que se ilustra en la Figura:
1. El Switch 802.3af PoE envía un pequeño voltaje DC en el cable Ethernet, detecta un dispositivo
802.3af sin alimentación, y suministra energía a la línea.
3. El teléfono IP envía una solicitud DHCP en su VLAN de voz. El servidor DHCP responde con
información de direccionamiento IP, incluyendo DHCP Opción 150, que dirige el teléfono IP al
servidor TFTP.
6. IP en contacta con Call procesing (el router CME, en este caso), que es compatible con funciones
de VoIP.
Un dial-plan es simplemente una serie o cadena de caracteres que maneja o determina la forma en
que nuestro equipo gateway de VoIP procesa las entradas ingresadas desde el teclado numérico del
teléfono.
Para llevar a cabo la implementación de un Dial-plan hay que tener en cuenta las siguientes
consideraciones.
Un segmento de llamada es el camino de entrada o salida de una llamada a través del gateway; para
definir una ruta en los segmentos de llamada un usuario debe definir dial-peers; sin embargo, para
los segmentos de llamada (Call Legs), debera considerar lo siguiente:
• Cuando la llamada llega al gateway se asocia a un puerto de entrada (el segmento de llamada
entrante).
• Cuando la llamada sale por otro puerto se crea el segmento de llamada saliente.
• Existen segmentos de llamadas entrantes y salientes en cada gateway.
Un dial peer es un indicador a un endpoint, identificado por una dirección (patrón de dígitos);
asimismo los gateways Cisco soportan dos tipos de dial peers:
Los dial peers identifican los endpoints de origen y final de los segmentos de llamada; un segmento
de llamada entrante se identifica con un dial peer, y el segmento saliente se enruta a un dial peer de
destino. Dependiendo de la dirección de la llamada, podemos tener:
Cada dial peer define atributos como el códec que usa, parámetros de QoS, etc.
La palabra pots crea un dial peer de POTS, y la palabra VOIP crea un dial peer VoIP.
• El comando session-target indica la dirección IP del gateway o del call agent que termina la
llamada.
• Si la dirección IP está en un router, debería ser una dirección de loopback para que siempre esté
disponible.
• La configuración anterior crea un dial peer H.323 (y no un dial peer SIP).
Ejemplo:
El número 867-5309 coincide con el dial peer 40 (exactamente los 7 dígitos).
Las llamadas a la PSTN se enrutan al proveedor, que a su vez las enruta a su conexión PSTN, con una
reducción significativa de costes. La mayoría de estas conexiones de los enlaces ITSP son SIP, pero
existe la opción de H.323. Asi mismo la configuración del gateway es sencilla, donde el dial peer de
VoIP apunta al proveedor con los parámetros que este suministra.
Para establecer una llamada con éxito es necesario que los dígitos correctos se envíen al dispositivo
terminal, tanto de VoIP como de la PSTN. Sin embargo, debido a que las llamadas a la PSTN suelen
ser más complejas debido a las variaciones entre los diferentes números necesarios para enrutar
llamadas locales e internacionales.
Para los dial peer POTS, el gateway consume (elimina) los dígitos de la izquierda que coinciden
exactamente con el patrón del dial peer destino, y únicamente envía los dígitos que coinciden con los
comodines. Esto puede causar problemas si la PSTN solo recibe 4 dígitos.
Ejemplo:
• Si el número marcado fuera 867-5309, el gateway enviaría solo 5309 (los que coinciden con los
comodines), y la PSTN sería incapaz de enrutar la llamada.
• Si añadimos el comando no digit-strip en la configuración del dial peer, el gateway envía todos
los dígitos.
• Para los dial peer VoIP, el comportamiento por defecto es enviar todos los dígitos.
Si el usuario marca 555-2112, el dial peer 1 encuentra una coincidencia exacta en el tercer dígito y
utiliza estos dígitos para establecer la llamada.
De esta manera, cuando hemos introducido el tercer dígito, el router no puede tomar ninguna
decisión ya que los dos dial peer son posibles.
Cuando introducimos el último dígito el router determina que es el dial peer 2 el que tiene que
establecer la llamada. El dial peer 1 también es una coincidencia exacta, pero el uso de los comodines
(con diez mil posibles combinaciones) hace que se prefiera el dial peer 2.
El comando prefix añade dígitos al principio de la secuencia después de identificar el dial peer de
salida, pero antes de pasar los dígitos al destino.
Se puede especificar un número de dígitos a enviar o utilizar forward-digits all para forzar el envío de
todos los dígitos marcados.
El comando num-exp (la tabla de expansión de números) es un comando global que puede expandir
una extensión (quizás una extensión de 4 dígitos a un número completo de 9 dígitos de la PSTN) o
sustituir un número por otro.
El comando num-exp se aplica antes de que se encuentre coincidencia con el dial peer de salida, por
ello es necesario que exista un dial peer que coincida con el número expandido para que funcione.
Se puede programar el desvío de todas las llamadas utilizando la tecla CFwdAll del teléfono.
Desde CLI se pueden configurar diferentes opciones de desvío de llamada en el modo config-ephone-
dn:
Los usuarios pueden transferir llamadas con la tecla de función de transferencia; el administrador
puede configurar la forma en que ocurre esta transferencia mediante la siguiente sintaxis de
comandos, en modo config-telephony:
Aparcar llamadas consistes en poner una llamada en espera, y recuperarla desde otra ubicación
marcando la extensión del Call Park.
La extensión del Call Park es un ephone-dn “flotante” que no se asigna a ningún ephone. Asi mismo
varias llamadas pueden aparcarse en una misma extensión, y se recuperan marcando la extensión en
el orden en el que se aparcaron.
Sintaxis:
Los ephone-dn 10 y 11 pueden ser utilizados por cualquier extensión. Una llamada aparcada en estos
slots permanecerá aparcada 100 segundos, y cada 10 segundos enviará una notificación a la
extensión que la aparcó. Si pasan los 100 segundos, la llamada aparcada se transfiere
automáticamente a la extensión 5309; si la extensión 5309 está comunicando, o no responde, la
llamada pasa a la extensión 5310.
• Captura directa: Cualquier extensión puede capturar una llamada en espera en otro número, sin
que pertenezca a un grupo de captura.
• Grupo de captura: Un usuario puede capturar una llamada en otro grupo si conoce la extensión
del grupo. Si sólo existe un grupo de captura, pulsando la tecla Pickup se captura la llamada
tanto si el usuario pertenece al grupo de captura como si no.
• Grupo de captura local: Los usuarios pueden capturar una llamada entrante en su grupo con la
tecla Pickup seguido del asterisco (*).
• Si la extensión que suena está en el grupo del usuario, pulsando la tecla Pickup redirige la
llamada a su teléfono. Si la extensión está en otro grupo el usuario debe pulsar la tecla GPickup
seguido por el número de grupo de la extensión.
Ejemplo:
"¿Quién hizo esa llamada?" Esa pregunta puede surgir por muchas razones. Tal vez la totalidad de los
departamentos de policía y bomberos llegan a la puerta de su empresa debido a una llamada de
emergencia procedente de su negocio. Quizás la gerencia está revisando el proyecto de ley de larga
distancia reciente y se encontró con una llamada internacional a Aruba que tenía cuatro horas de
duración. Cualquiera que sea la razón, usted puede encontrar la respuesta mirando a través de los
registros de detalles de llamadas (CDR) archivados, siempre y cuando haya configurado el router CME
para apoyarlos.
Resumen
El presente módulo describe las redes de VoIP y los diferentes componentes que estas redes utilizan
con el fin de poder permitir llamadas de voz. La conversión de señales de voz analógica a formato
digital y, las señales digitales, de nuevo a formato analógico se explican en este módulo, junto con los
DSP que pueden ser utilizados para realizar la conversión de muestreo, cuantificación y codificación.
La opción de compresión también se explica. Transporte de voz, encapsulado de voz se describen, y
se listan fórmulas para calcular el total ancho de banda necesario para las llamadas VoIP. El ancho de
banda Total depende de los diferentes códecs que se utilizan. En el módulo se explican los diferentes
modelos disponibles para implementar la telefonía IP en empresas en términos de implementaciones
de voz, el Cisco router sus funciones de gateway de voz, el Cisco CallManager Unificado y sus
funciones, y Call Admission Control.
UNIDAD
2
UNIDAD
ACTIVIDADES
CUCM es el "director" detrás de la solución Cisco IPT de cualquier gran organización sistema basado
en web. Proporciona el control de dispositivos de telefonia IP, enrutamiento de llamadas, los
permisos, las características y la conectividad a las aplicaciones externas.
Permite a los admin de CUCM gestionar las configuraciones del sistema (enrutamiento de llamadas,
voicemail, dispositivos, aplicaciones, usuarios finales, etc.)
• External Phone Number Mask: Si este teléfono hace una llamada fuera de la red, normalmente
a la PSTN, este campo cambia el Calling Line ID (CLID) para mostrar un número teléfono PSTN en
lugar del número de DN interno.
• Hacer clic en el botón Save.
• En el menú Related Links, seleccionar la opción Configure Device (< Phone >), y luego haz clic en
Go.
• Nuevamente en la Página de Configuración del Teléfono, se solicita que se haga clic en el botón
Apply Config, el teléfono se reinicia o se resetea y aplica la nueva configuración.
El CUCM presenta distintos escenarios de Call Flow los mismos que son los siguientes:
• Se introduce un retardo porque los teléfonos IP deben completar una resolución de nombres de
dominio para obtener la IP del servidor CUCM antes de que se pueda enviar cualquier tipo de
señalización
• Existe la posibilidad de que los teléfonos dejen de funcionar debido a un fallo o error de
configuración del sistema DNS.
• Cuando se completa la resolución DNS, se envía información de señalización (SCCP o SIP) entre
el teléfono y el CUCM, seguido de un tráfico de voz entre teléfonos.
En un sistema centralizado:
• Los servidores CUCM están en la sede principal, pudiendo haber una o más sedes remotas
conectadas con la sede principal a través de una WAN IP.
• Los teléfonos de la sede remota envían toda la señalización a través de la WAN IP hacia el
servidor CUCM, junto con el tráfico de voz RTP hacia teléfonos IP en otras sedes. Si un teléfono
en la sede remota realiza una llamada a otro teléfono de la misma sede remota, ambos
teléfonos enviarán la información de señalización al CUCM a través de la WAN IP, mientras que
el tráfico de voz RTP se mantendrá en la red local de la sede remota.
En un entorno distribuido, un clúster CUCM envía a través de la WAN la señalización hacia otro
clúster CUCM.
• Esta señalización viaja desde el teléfono origen hacia el CUCM local, y desde aquí a través de la
WAN hacia el CUCM remoto, y posteriormente hacia el teléfono destino. El tráfico de voz RTP
viaja por la WAN ente los teléfonos.
• Se puede conseguir un backup PSTN para casos de fallo de la WAN usando un dial-plan
jerárquico, pudiéndose implementar un gatekeeper CAC cuando el AB de la WAN no es
suficiente.
• Patrones de Rutas: Pueden ser específicos, asociando una ruta con un solo número, o genéricos,
asociando múltiples números posibles (usando wildcards). Permiten especificar el destino de
cualquier serie de dígitos marcados. Son necesarios para proporcionar acceso a la marcación de
la PSTN. También se pueden usar para integrar los dial-plans de CUCM y de una PBX. Están
asociados con una lista de rutas o con un Gateway específico.
• Listas de Rutas: Son listas ordenadas de grupos de rutas, la 1ra entrada en la lista es el camino
de enrutamiento principal, si esa ruta no está disponible y se configura una 2da opción, se
puede usar esta 2da ruta. El orden jerárquico de la lista de rutas permite proporcionar mayor
cobertura para las llamadas mientras se controlan los recursos usados para cada llamada.
• Grupos de Rutas: Son listas de dispositivos (gateways o trunks) configurados para soportar
circuitos hacia la PSTN o hacia clústeres CUCM remotos. Usan algoritmos de distribución según
las necesidades del sistema (descendente, round- robin).
• Gateways/Trunks: Dispositivos que físicamente terminan y soportan circuitos hacia la PSTN,
hacia PBX, circuitos WAN IP hacia clústeres remotos o circuitos IP- TSP hacia proveedores de
servicio.
Las rutas se basan en una arquitectura de tres niveles y el CUCM sabe enrutar las llamadas internas
automáticamente, para realizar llamadas a destinos externos necesita una ruta.
Por ejemplo el CUCM compara el número marcado, a enrutar hacia el exterior, con un patrón de
rutas y usa ese patrón para seleccionar la lista de rutas (lista priorizada de los caminos disponibles
para realizar la llamada). Estos caminos son los grupos de rutas.
CAC (Call Admission Control) ó Control de Admisión de Llamadas. Es una característica que se
configura para limitar el número de llamadas concurrentes de acuerdo a los parámetros de ancho de
banda pre definidos. CAC complementa la Configuración de la calidad de servicio (QoS).
o CSS: Son una lista ordenada descendente de rutas de partición, estas rutas se asocian a los
dispositivos (teléfonos IP) o a una de las líneas del teléfono IP. Determinan las particiones
que los dispositivos que hacen una llamada buscan para que esta llamada se realice. Por
defecto sólo existe un CSS, y contiene sólo la Null Partition.
• Consideraciones:
o Los destinos de llamadas a números de emergencia como, 112, 091, 092, etc, deben
añadirse a alguna de las particiones del CSS, si no fallarán.
o Si se elimina un patrón de rutas de la partición por defecto, ésta no será accesible por el
CSS por defecto y por tanto las llamadas que coincidan con ese patrón de rutas fallarán.
o Cada CSS contiene la partición por defecto al final de la lista con las particiones
personalizadas.
• Una vez que el teléfono se ha subscrito al Servicio EM, el usuario selecciona el servicio en el
teléfono y cuando se le solicite escribe su User ID y su PIN. Una vez logueado, el CUCM aplica los
parámetros del perfil de dispositivo de ese usuario y reinicia el teléfono. Se deben crear
diferentes perfiles de dispositivo, uno para cada uno de los modelos de teléfono en los que el
usuario se pueda loguear.
• Un Perfil de Dispositivo incluye: Archivo de audio a utilizar MoH, Plantilla para los botones
físicos del teléfono, Plantilla para Softkeys, Archivo de idioma (User Locale), No molestar (Do Not
Disturb – DND), Opciones de privacidad, Subscripciones a Servicios, Dialing name.
• El Perfil por defecto de Dispositivo permite que los usuarios que no disponen de un perfil de
dispositivo para un tipo/modelo de teléfono IP en concreto puedan utilizarlos usando EM.
• Permitir múltiples logins: Se comporta como una línea compartida, donde todos los teléfonos
sonarán cuando se realice una llamada al DN del usuario.
• Denegar login: Un usuario sólo puede estar logueado en un teléfono de manera simultánea.
Cuando el usuario intenta loguearse en un segundo teléfono, recibe un mensaje de error.
Deberá hacer un logout en el primer teléfono antes de poder hacer un login en un segundo
teléfono.
• Auto-logout: Un usuario sólo puede estar logueado en un teléfono de manera simultánea.
Cuando el usuario intenta loguearse en un segundo teléfono, el sistema hace un logout
automático en el primer teléfono, posteriormente el login en el segundo teléfono finaliza con
éxito.
Para configurar Extension Mobility en Cisco CUCM deberá realizar los siguientes pasos:
1. Activar el Servicio EM
2. Configurar parámetros EM
• Las opciones de configuración disponibles dependen del modelo del teléfono y del protocolo
escogido.
• En esta interfaz web de configuración podrá seleccionar las plantillas para los botones físicos
y para las Softkeys, pero no podrá configurar DNs ni ningún otro parámetro específico de los
botones.
a. Seleccione Device > Phone y seleccione el teléfono que desea configurar para usar EM.
b. En la sección Extension Mobility, active la casilla Enable Extension Mobility.
c. De la lista desplegable etiquetada como Log Out Profile seleccione el Perfil de Dispositivo
específico o, los parámetros de configuración presentes actualmente en este dispositivo
(opción recomendada).
• El Log Out Profile es la configuración aplicada al teléfono cuando no hay ningún usuario
logueado en el dispositivo. Normalmente este perfil incluye llamadas de emergencia,
llamadas internas y en ocasiones llamadas locales.
a. En la página de configuración del teléfono, de la lista desplegable etiquetada como Related
Links seleccione la opción Subscribe/Unsubscribe Services para abrir la ventana Subscribed
Cisco IP Phone Services. Si en el Paso #3 se activó la casilla Enterprise Subscription, este paso
no es necesario.
b. De la lista desplegable etiquetada como Select a Service, seleccione el Servicio EM.
c. Indique el nombre del servicio tal como desee que aparezca en el teléfono IP.
Permite que un DN marcado (o un número PSTN) distribuya llamadas hacia diferentes teléfonos de
manera secuencial.
Componentes:
• DNs y puertos de voicemail: Destinos finales asignados a Line Groups.
• Line Groups: Pueden ser asignados a una Hunt List. Permiten diferentes algoritmos de hunt
(Descendente, Circular, Longest Idle y, Broadcast.
• Hunt Lists: Lista descendente ordenada de Line Groups. Las llamadas que pasan a través del
sistema de Call Hunting se envían al primer Line Group en el Hunt List. Si ningún miembro de ese
line group puede responder la llamada, dicha llamada volverá al Hunt List, para que el sistema
envíe la llamada al segundo line group. Este proceso se puede repetir hasta que se responda la
llamada o, se agote la lista de line groups o, el emisor de la llamada cuelgue.
• Hunt Pilots: Un Hunt Pilot, ya sea una DN único, una línea compartida o un número PSTN) se
asocia con una Hunt List.
Durante el proceso de hunting, los miembros de line group ignoran su configuración de Call
Forwarding.
• Call Pickup: Si varios DNs tienen el mismo número de grupo y uno de los DN está sonando,
cualquier otro teléfono con un DN con el mismo número de grupo puede recuperar la llamada en
lugar de al destino original.
• Group Call Pickup: Si dos teléfonos tienen DNs en diferentes grupos de Call Pickup y uno de ellos
está sonando, el otro teléfono puede accionar la softkey de Gpickup y marcar el número de grupo
del DN que está sonando para que la llamada se redirija a este teléfono en lugar de al destino
original.
• Other Group Pickup: Permite que el administrador establezca asociaciones entre grupos de Call
Pickup. Lo que permite a un teléfono, accionando la softkey OGroup, recuperar una llamada que
esté sonando en un grupo asociado diferente sin tener que introducir si número de grupo.
Existen 3 tipos de Configuracion para este feature, las cuales son las siguientes
• Call Forward All (CFA): Hace que todas las llamadas se envíen al número de destino especificado
por el usuario o el administrador sin que la llamada suene en el número marcado originalmente.
• Shared Lines – Líneas Compartidas: Si dos o más teléfonos IP tienen el mismo DN configurado en
alguna de sus líneas, al llamar a ese DN ambos sonarán. El primer teléfono que descuelgue
contestará la llamada, el segundo teléfono no podrá contestar la llamada sin invocar la función
Barge, si es que está configurada. Si el primer teléfono pone la llamada en espera, el segundo
teléfono podrá descolgar y contestarla.
• Barge y Privacidad:
o Si dos teléfonos tienen una línea compartida configurada y uno de los teléfonos está usando
esa línea, el segundo teléfono puede forzar una conferencia a tres con el primer teléfono
usando la función Barge.
o Se puede configurar una softkey de Privacidad, que cuando esté activa evite que se use la
función de Barge para entrar en una llamada en curso.
Resumen
El presente módulo se presenta una exploración de la interfaz web del CUCM/CM con el objeto de
familiarizarnos con los módulos que nos servirán en las tareas administrativas concernientes el
CUCM/CM. Hablamos sobre los menús encontrados en los módulos web del CUCM como lo son: el
Cisco Unified CM Administration, Cisco Unified Reporting, Disaster Recovery System, Cisco Unified
Serviceability, y el Cisco Unified OS Administrator; asi mismo se realiza el desarrollo de los siguientes
features:
• Call park el mismo que permite que los usuarios de la plataforma puedan pausar llamadas
activas y estacionarlas para ser posteriormente tomadas por otros usuarios. En el CUCM
podemos encontrar dos tipos de Call Park, el directo y el básico.
• Call PickUp podemos permitir que un usuario tome una llamada entrante a otro usuario
mientras esta no se haya atendido. En el CUCM podemos configurar 3 tipos de Call PickUp:
Directed PickUp, Group PickUp Directed y el Group PickUP Other. Veremos cómo podemos
configurar cada uno de estos tipos, y para que casos pueden aplicar.
• EM (Extension Mobility) permite que los usuarios de los teléfonos IP pueden desplazarse por la
organización y mantener su perfil en cualquier teléfono IP de esta. Estaremos hablando sobre
los requisitos para la implementación de EM en la organización y su configuración.
• Hunt Pilot y sus diversas opciones de configuración que tienen los Hunt Pilot y sus entidades
asociadas como son los Line Groups y Hunt Lists.
UNIDAD
3
CISCO PRESENCE Y CISCO UNITY
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al término de la unidad el alumno conocer las características avanzadas de Cisco CUCM para
la integración con Cisco Unity.
TEMARIO
ACTIVIDADES PROPUESTAS
También llamada Single Number Reach, consiste en que el número de teléfono IP de un usuario se
usa como único número para comunicarse con el usuario a través de sus otros dispositivos (teléfono
del domicilio del usuario, teléfonos móviles, números VoIP basados en Internet, etc.)
• Cuando un usuario recibe una llamada en su número de empresa todos los dispositivos
configurados para Mobile Connect suenan simultáneamente, y cualquiera que conteste es el
que recupera la llamada y el resto dejan de sonar.
• Si el usuario responde la llamada en su móvil de camino a la oficina, cuando llegue a su mesa
puede recuperarla en su teléfono IP presionando una softkey del teléfono.
• Si el usuario tiene una llamada en curso en su teléfono IP puede redirigirla a su teléfono móvil al
abandonar la oficina.
• Si un usuario desde su móvil llama al teléfono IP de un compañero marcando su número DID
(Direct Inward Dial), CUCM reconoce que el ANI, identificador del llamante, del usuario se
corresponde con un Remote Destination Profile, por lo que la llamada en el teléfono se muestra
originada desde el DN del teléfono IP del usuario.
• Se usan para configurar teléfonos virtuales que comparten una serie de parámetros de
configuración con el teléfono IP principal del usuario.
• Actúan como teléfonos con líneas compartidas, cuando el número principal suena, las líneas
compartidas también suenan, pero la configuración del sistema redirige la llamada a la PSTN
para que suene también en los otros dispositivos.
• Se configuran con muchos de los parámetros del teléfono IP físico, incluyendo una Partición,
Device Pool, CSS, MoH y el mismo DN. También incluye un Rerouting Calling Search Space para
permitir enrutar llamadas al dispositivo, incluso si una llamada normalmente sería restringida
por el CSS del teléfono IP.
• Se pueden definir hasta 10 destinos remotos por usuario.
Listas de Acceso: Permiten controlar qué llamadas sonarán en qué Perfil de Destino Remoto y a qué
hora del día.
• Filtran llamadas en función del Caller ID, permitiendo ciertos patrones de números (Lista Blanca,
White List) o bloqueando ciertos patrones de números (Lista Negra, Black List). Se identifica al
llamante de tres maneras:
o Not Available: No se proporciona el Caller ID.
o Private: No se muestra el Caller ID.
o Número de Directorio – DN: El Caller ID se corresponde con un número específico o con un
rango de números usando los dígitos del 0 al 9, el símbolo *, el símbolo #, y los comodines X
y !).
• Cada Perfil de Destino Remoto puede configurarse con una planificación que controle cuando
debería sonar.
• Para las llamadas entrantes, primero se procesan las reglas dependientes de la hora del día, si
permiten que la llamada se remita a un Perfil de Destino Remoto, posteriormente se procesan
las Listas de Acceso, las que, si permiten la llamada, se remite a los dispositivos remotos
correspondientes.
• Para utilizar esta función, el usuario marca un número DID PSTN específico para acceder al
servicio MVA. Un gateway VoiceXML enruta llamadas hacia una aplicación IVR (Interactive Voice
Response) que guía al usuario a lo largo de la sesión MVA. Esta IVR solicita al usuario que se
autentique con su User ID (opcional) y su PIN. Una vez que el usuario se ha autenticado, IVR le
solicita el número que quiere marcar. El usuario introduce el número PSTN y el sistema realiza la
llamada, usando el ANI del teléfono IP del usuario. El usuario, durante la llamada, puede
intercambiar dispositivos entre su móvil y su teléfono IP.
Modelo Single-Site: una única sede (edificio o campus) accede a un único servidor CUC (o a una
pareja de servidores CUC ambos activos para proporcionar redundancia).
Ventajas: diseño simple, con un único códec para todas las llamadas, reducida lista de tareas relativas
a su implementación.
• En un escenario single-site los usuarios pueden realizar llamadas a través de la WAN IP para
comprobar o dejar mensajes de voz, lo que puede añadir una carga extra en los recursos del
sistema como el AB WAN y el transcoder. Este problema aumenta con el número de usuarios.
• Añadir servidores adicionales en sedes remotas reduce el impacto del problema aportando las
mismas funcionalidades que en un modelo single-site.
Durante la instalación se crean dos User Templates por defecto: una para los administradores y otra
para los usuarios. Se pueden crear tantas plantillas personalizadas como sea necesario.
Normalmente, se selecciona la acción Take Message, pero las opciones Hang Up y Restart Greting
también están disponibles.
Otras acciones posibles son, enviar la llamada a alguno de los controladores de llamada (call handler)
configurados o, al mailbox de un usuario.
Cuando una persona realiza una llamada y deja un mensaje, se le puede permitir o no modificar
dicho mensaje, marcarlo como Urgente o Normal, marcarlo como seguros para limitar los destinos en
los que se puede entregar el mensaje.
Una vez se ha dejado un mensaje, el administrador puede configurar qué acción llevará a cabo del
sistema, siendo la acción por defecto despedirse y colgar. Otras opciones posibles incluyen enviar al
llamante a alguno de los controladores de llamada (call handler) configurados o al mailbox del
usuario.
Durante la conversación con el CUC, se le puede permitir al llamante presionar alguna tecla para
realizar alguna acción previamente configurada (como por ejemplo, loguearse en la Interfaz
Greetings Administrator TUI). Las teclas por defecto son, (0) para el operador y (*) para iniciar sesión
en el mailbox.
TUI Settings:
La experiencia de usuario de la interfaz TUI puede personalizarse para reproducir la conversación con
el CUC más rápido o más lento, aumentar o disminuir el volumen, modificar el tiempo que el sistema
esperará a que el usuario presione una tecla y, personalizar el orden de reproducción de los
diferentes tipos de mensajes, entre otras opciones.
Buzón Voicemail
• Cuando se crean los mailboxes de los usuarios, el administrador puede decidir si listar o no al
usuario en el directorio, grabar un voice name (versión hablada del username), grabar un
mensaje greeting. El administrador también puede solicitar al usuario que realice estas tareas en
su próximo inicio de sesión.
Notification Devices
• Se puede notificar a los usuarios la existencia de nuevos mensajes hasta en un máximo de tres
números PSTN (móvil, fijo particular, busca) además de por correo electrónico. Cuando CUC
llama a uno de los números configurados, se informa al usuario de que dispone de un nuevo
mensaje de voz y solicita al usuario que se autentique previamente para poder reproducir el
mensaje.
• Creación Manual: Crea usuarios de manera individual, uno a uno. Toda la información de
usuario se mantiene de manera local en la base de datos CUC.
• Administración Bulk: Crea múltiples usuarios de manera simultánea a partir de los datos de un
archivo .csv. Toda la información de usuario se mantiene de manera local en la base de datos
CUC.
• Migración desde Cisco Unity: Usando la herramienta COBRAS (Consolidated Object Backup and
Restore Application Suite). Los usuarios se pueden importar con o sin sus mailboxes.
• Importación desde CUCM: Sincroniza la BBDD de usuarios CUC con una BBDD de usuarios CUCM
existente. Algunos de los datos de usuario se mantienen en CUCM y se copian en CUC, pero los
datos específicos de CUC se almacenan localmente en la BBDD CUC.
• Importación desde LDAP: Sincroniza la BBDD de usuarios CUC con una BBDD de usuarios LDAP
existente. Algunos de los datos de usuario se mantienen en LDAP y se copian en CUC, pero los
datos específicos de CUC se almacenan localmente en la BBDD CUC. La autenticación web se
puede redirigir a LDAP.
Normalmente se asocia un buzón de voicemail con cada usuario (uno por usuario en la mayoría de
los escenarios).
• Mailbox Quotas:
Para avisar a los usuarios cuando su mailbox está próximo a la cantidad máxima permitida (por
defecto, se avisa a los 12MB). Por defecto, cuando el mailbox alcanza los 13MB (valor
configurable) el sistema evita que el usuario envíe nuevos mensajes, y cuando alcanza los 14MB
(valor configurable) el usuario no puede enviar ni recibir mensajes.
Cisco Unified Presence Server (CUPS) es un sistema que amplía las funciones básicas de Presencia de
CUCM, que sólo indican los estados de presencia (on-hook, off-hook, o unknown), incluyendo
funciones avanzadas y señalización de disponibilidad.
Los usuarios pueden indicar si están disponibles, y a través de qué medio incluyendo su teléfono IP,
su teléfono móvil, IM o una aplicación de conferencia.
Adicionalmente CUPS está integrado con CUCM. CUPS proporciona un punto central de recopilación
de funciones y estado de los usuarios mediante señalización basada en estándares, SIP, SIMPLE y
XMPP.
• Modo Deskphone: CUPC, usando CTIQBE, puede controlar el teléfono IP de sobremesa del
usuario para poder realizar llamadas. El teléfono IP debe estar registrado con CUCM y asociado
al usuario.
CUPC puede proporcionar voicemail visual cuando se integra con Cisco Unity o Cisco Unity
Connection. Los usuarios pueden controlar sus mailboxes, escuchar, enviar y borrar mensajes usando
CUPC. CUPC y otras aplicaciones como Microsoft Outlook, Word y Excel soportan la funcionalidad
click-to-call. Los indicadores de presencia de los contactos pueden visualizarse en Outlook. Si se
integra con Cisco Unified Meeting Place, una llamada en CUPC puede escalarse a conferencia.
CSF es parte de CUPC, también amplia las funcionalidades de aplicaciones como Microsoft Outlook y
WebEx Connect.
Las funcionalidades básicas de CSF: voz, datos, comunicaciones seguras con CUCM, comunicaciones
con servidores de texto (IM) como CUPS, control de llamadas de audio y de video; así como funciones
avanzadas, como voicemail visual.
CCMCIP – Cisco Unified Communication Manager IP Phone Service: inicialmente se usaba para
proporcionar autenticación, servicios de directorio, y ayuda a los usuarios finales.
• Ha sido adaptado para su utilización con clientes CUPC y CSF para recuperar una lista de
dispositivos en los que se puede localizar al usuario cuando esté logueado.
Cisco IP Phone Messenger IPPM es un servicio para teléfonos IP que permite a un usuario crear una
lista de contactos y ver el estado de presencia de todos esos contactos, todo ello desde su teléfono IP
de mesa. Este servicio también permite a sus usuarios leer y borrar mensajes enviados por otros,
responder al remitente llamándole o enviando mensajes de texto preconfigurados directamente
desde el teléfono.
Los pasos necesarios para habilitar usuarios para el uso de CUPC implica acciones en CUCM, CUPS y
en el cliente CUPC, y pueden resumirse en:
• Para todos los modelos de teléfono IP: Añadir el usuario al grupo Standard CTI Enabled.
• Para los modelos de teléfono IP de la serie 69XX: Añadir el usuario al grupo
• Standard CTI Allow Control of Phones supporting Rollover Mode.
• Para los modelos de teléfono IP de las series 89XX y 99XX: Añadir al usuario al grupo
Standard CTI Allow Control of Phones supporting Connected Xfer and conf.
En el servidor CUPS, se deben realizar diversas configuraciones para soportar funciones CUPC:
CUPC puede recuperar y procesar mensajes de voicemail desde el servidor. Para soportar esta
función en CUPC seguir las siguientes instrucciones:
1. Definir el Mailstore: En CUPS, ir a Application > Cisco Unified Personal Communicator >
Mailstore y seleccionar Add New. Configurar un Name y una IP Address para el servidor de
voicemail. Esta configuración permite el uso de IMAP para recuperar mensajes de voz.
2. Definir el Servidor de Voicemail: Ir a Application > Cisco Unified Personal Communicator >
Voicemail Server. Hacer clic en Add New. El campo Server Type puede ser Unity o Unity
Connection. Indicar la IP Address adecuada, y luego hacer clic en Save.
3. Definir el Perfil de Voicemail: Ir a Application > Cisco Unified Personal Communicator >
Voicemail Profile. Seleccionar el Mailstore y el Servidor de Voicemail configurados
anteriormente.
CUPC puede controlar el teléfono IP de sobremesa del usuario usando CTI. Para habilitar esta
función, realizar los siguientes pasos:
1. Ir a Application > Cisco Unified Personal Communicator > CTI Gateway Server. Hacer clic en
Add New. Introducir un Name y una IP Address.
2. Ir a Application > Cisco Unified Personal Communicator > CTI Gateway Profile. Verificar que
existe la entrada auto-creada.
CUPC puede acceder al directorio local de LDAP para proporcionar una lista de usuarios para click-to-
dial:
1. Ir a Application > Cisco Unified Personal Communicator > LDAP Server. Clicar Add New. Indicar
un Name y una IP Address, y hacer clic en Save.
2. Ir a Application > Cisco Unified Personal Communicator > LDAP Profile. Configurar un Name y la
cuenta/contraseña LDAP para acceder al sistema LDAP. En el campo Search Context, indicar la
cadena de búsqueda LDAP que contiene los usuarios CUPC. Del menú Primary LDAP Server,
seleccionar el servidor LDAP configurado en el Paso 1.
El servicio CCMCIP ha sido adaptado para permitir a CUPC descubrir todos los dispositivos
encendidos en los que un usuario en concreto ha iniciado sesión y está disponible, para poder
presentar al usuario esta información en la interfaz CUPC:
1. Ir a Application > Cisco Unified Personal Communicator > CCMCIP Profile, y luego hacer clic en
Add New.
2. Indicar la dirección IP del Primary CCMCIP Host y, de manera opcional, añadir también un
Backup CCMCIP Host.
Resumen
Comunicaciones Unificadas de Cisco es un completo sistema de comunicaciones IP de productos y
aplicaciones de voz, vídeo, datos y movilidad. Permite que las comunicaciones sean más eficaces,
seguras, personales, consiguiendo un efecto directo en el incremento de las ventas y la rentabilidad.
Crea una nueva forma de comunicación que acerca a las personas, da movilidad a la empresa,
establece una seguridad ubicua y hace que la información se encuentre siempre disponible, en
cualquier momento y desde cualquier lugar. Comunicaciones Unificadas de Cisco forma parte de una
solución integrada que incluye infraestructura de red, seguridad, movilidad, productos de
administración de red, servicios de tipo lifecycle, opciones flexibles de implementación y
administración externalizada, paquetes de financiación para partners y aplicaciones de
comunicaciones de terceros.
Cisco Unified Presence es un componente crucial para proporcionar todo el valor de un entorno de
Comunicaciones Unificadas de Cisco. Recoge información sobre el estado de disponibilidad de un
usuario, como por ejemplo si el usuario está utilizando un dispositivo de comunicaciones como un
teléfono en un momento concreto. También recoge información sobre las capacidades de
comunicación de un usuario, como por ejemplo si la colaboración a través de Web o la
videoconferencia están activas. Con la información recogida por Cisco Unified Presence, las
aplicaciones como Cisco Unified Personal Communicator y Cisco Unified Communications Manager
(antes Cisco Unified CallManager) pueden aumentar la productividad, ya que ayudan a los usuarios a
conectarse más eficientemente con los compañeros determinando el medio más eficaz para que
puedan comunicarse y colaborar.
UNIDAD
4
SERVICIOS DE RED DE VOZ EN UNA CENTRAL
AVAYA
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al término de la unidad de aprendizaje el alumno describirá los conceptos de administración en una
central de VoIP Avaya mendiante Manager, así como presentará los features de configuración de una
central VoIP Avaya, las ventajas de Comunicaciones Unificadas y las prácticas iniciales en
implementaciones de Cisco VoIP y podrá explicar el concepto teórico y funcionamiento features y
métodos de administración de una central Avaya.
TEMARIO
4.1 Tema 11 : Administración de Teléfonos en una central Avaya
4.1.1 : Instalando y agregando nuevos teléfonos IP
4.1.2 : Administración de teléfonos features Buttons y Cambio de Apariencia
ACTIVIDADES PROPUESTAS
• Configuración de un central telefónica Avaya utilizando el Manager.
Manager es un editor fuera de la línea. Recibe una copia de la configuración actual del sistema. Los
cambios se aplican en esa copia y luego se envían de vuelta al sistema para que esos cambios estén
activos, es decir estos cambios ocurren entre la recepción y la devolución de la copia por parte de
Manager y pueden ser sobrescritas. Por ejemplo, esto puede afectar los cambios efectuados por los
usuarios por medio de su teléfono o buzón de correo de voz luego de que Manager reciba la copia de
la configuración.
Modos de Manager
Los menús y las opciones mostradas por Manager varían según las acciones que usted esté
realizando. Manager puede ejecutarse en los siguientes modos.
Asistente de actualización
El Asistente para actualización es un componente de Manager utilizado para actualizar el firmware
ejecutado por el sistema.
Cuando Manager está en el modo de configuración, estarán disponibles los elementos de pantalla
mostrados. Algunos de estos elementos se pueden personalizar, mover u ocultar.
Procedimiento
1. Editar un registro
a. El método para ingresar un registro varía ya que los distintos campos pueden utilizar
métodos diferentes. Por ejemplo, los cuadros de entrada de texto o las listas desplegables.
b. De forma predeterminada, cuando se realizan cambios, estos se validan cuando se selecciona
otro campo. Consulte Archivo | Preferencias | Validación.
c. Haga clic en Aceptar en la base del panel de detalles para aceptar los cambios o haga clic en
Cancelar para deshacer los cambios.
2. Agregue un registro.
a. Haga clic en en el extremo superior derecho del panel de detalles.
b. Seleccione el tipo de registro requerido. Por ejemplo, con extensiones que se pueden
seleccionar de Extensión H.323 o Extensión SIP.
3. Eliminar un registro.
a. Haga clic en en el extremo superior derecho del panel de detalles.
4. Validar un registro
a. Haga clic en en el extremo superior derecho del panel de detalles.
Esta función se puede utilizar en una red multisitio del sistema. Permite a los usuarios de un sistema
de la red especificar que el marcado siguiente sea procesado por otro sistema de la red, como si el
usuario lo marcara localmente en ese otro sistema. Versión anterior a 5.0: Esta función requiere que
los sistemas IP Office tengan licencias de Advanced Small Community Networking.
Detalles
Número de teléfono: La dirección IP o el nombre del sistema, utilizando caracteres (*) en lugar de
caracteres.
Código corto predeterminado: Control del botón programable: Inter.
Ejemplo
En un sistema, para interrumpir mediante un sistema denominado RemoteSwitch con la dirección IP
192.168.42.3, se puede usar uno de los siguientes códigos cortos.
Ejemplo 1
Código: *80*N#
Número de teléfono: N
Función: Transferencia
Ejemplo 2
Código: *81
Número de teléfono: RemoteSwitch
Función: Transferencia
El ejemplo 1 permite interrupciones mediante un conmutador remoto al marcar la dirección IP, por
ejemplo *80*192*168*42*3#. El ejemplo 2 lleva a cabo este procedimiento para un sistema remoto
específico al marcar sólo *81.
Detalles
Número de teléfono:
Código corto predeterminado: *30
Control del botón programable: PickA
Ejemplo
A continuación, se presenta una configuración de código corto de ejemplo:
Código corto: *30
Función: CallPickupAny
Detalles
Número de teléfono: Número de extensión de destino.
Código corto predeterminado: *32*N#
Control del botón programable: Cap.llam.
Vea también: Captura de llamada cualquiera, Grupo de captura llamada, Miembros captura llamada,
Adquirir llam., Línea de captura llamada, Usuario de captura llamada.
Ejemplo
Este código corto está predeterminado en la configuración del sistema. N representa la Extensión
específica. Por ejemplo, si un usuario marca *32*201#, capturará la llamada que entra en la
extensión 201.
Detalles
Número de teléfono:
Código corto predeterminado: *31
Control del botón programable: CptGr
Vea también: Captura llamada cualquiera, Extensión de captura llamada, Miembros captura llamada,
Adquirir llamada, Línea de captura llamada, Usuario de captura llamada.
Ejemplo
A continuación, se presenta una configuración de código corto de ejemplo. Código corto: *31
Función: CallPickupGroup
Capturar llamada en espera. Esta función opera del mismo modo que las teclas Rellamada o Retener
del teléfono. A diferencia de la función Borrar llamada en espera, esta función no lo desconecta de la
llamada existente cuando se captura una segunda llamada.
Detalles
Número de teléfono:
Código corto predeterminado:
Control de botón programable:
Con la función ARS, el sistema enruta las llamadas salientes basándose en los dígitos marcados y los
privilegios de llamada del abonado que llama. El sistema emplea una tabla de análisis de dígitos ARS
para determinar la forma de manejar los dígitos marcados y usa la clase de restricción (COR) y el nivel
de restricción del sistema (FRL) para determinar los privilegios de llamada.
Veamos una pantalla sencilla ARS Digit Analysis Table (Tabla de análisis de dígitos ARS).
Normalmente el sistema tiene definidas más cadenas marcadas que las que aparecen en el ejemplo.
La pantalla ARS Digit Analysis Table se utiliza para todos los puntos en el sistema. En la columna del
extremo izquierdo de la pantalla ARS Digit Analysis Table aparece una lista de los primeros dígitos de
la cadena marcada. Cuando el usuario realiza una llamada saliente, el sistema analiza cada dígito,
busca su correspondencia en la tabla y usa la información de la columna correspondiente para
determinar la manera de enrutar la llamada. A modo de ejemplo, digamos que un abonado realiza
una llamada al 1 303 233 1000. El sistema hace corresponder los dígitos marcados con los que
aparecen en la primera columna de la tabla. En este ejemplo, la cadena marcada corresponde al ‘1’.
A continuación, el sistema hace corresponder la longitud de toda la cadena marcada (11 dígitos) con
las columnas de longitud mínima y máxima. En nuestro ejemplo, la llamada de 11 dígitos que
comienza con 1 sigue el patrón de enrutamiento 30 como si fuera una llamada fnpa (de larga
distancia).
Nota
Para obtener una lista de todas las entradas válidas de los diversos campos y el significado de dichas
entradas. El primer dígito marcado en una llamada externa suele ser un código de acceso. Si el ‘9’
está definido como el código de acceso a ARS, el sistema ignora este dígito y analiza los dígitos
restantes con la pantalla ARS Digit Analysis Table.
Cuando se define una COR, se especifica un nivel de restricción del sistema (FRL) en la pantalla Class
of Restriction. El FRL determina los privilegios de llamada del usuario. Los niveles de restricción del
sistema varían de 0 a 7, donde 7 corresponde al nivel de privilegios más alto.
También puede asignarse un FRL a cada preferencia de patrón de enrutamiento en la pantalla Route
Pattern (patrón de enrutamiento).
Cuando un usuario hace una llamada, el sistema comprueba la COR del usuario. La llamada puede
hacerse si el FRL del abonado que llama es mayor o igual al FRL de preferencia del patrón de
enrutamiento.
El administrador debe familiarizarse con la forma en que el sistema enruta las llamadas salientes.
Para visualizar la pantalla ARS Digit Analysis Table que controla la forma en que el sistema enruta las
llamadas que comienzan con 1:
El sistema presenta la pantalla ARS Digit Analysis Table que corresponde a las cadenas marcadas que
comienzan con el número 1.
Nota
El sistema muestra sólo las cadenas marcadas que puedan aparecer simultáneamente en una
pantalla.
Para ver todas las cadenas marcadas definidas para el sistema, ejecute un ARS Digit Analysis Report
(Reporte de análisis de dígitos ARS).
El sistema presenta el ARS Digit Analysis Report. Este reporte se puede imprimir para conservar un
registro escrito.
La mayoría de las empresas quieren que todos sus usuarios puedan hacer las mismas llamadas y
sigan los mismos patrones de enrutamiento. No obstante, puede ser útil proporcionar permisos o
restricciones de llamada especiales a ciertos grupos de usuarios o de Teléfonos.
Actualmente, una cantidad creciente de proveedores de servicio ofrecen acceso de PSTN para
empresas a través de conexiones de líneas troncales SIP públicas, para extender su alcance más allá
de las áreas de cobertura de redes de cobre típicas, o con el objetivo de agrupar varios servicios
(acceso a voz e Internet) en una sola conexión de red. Aunque las ofertas detalladas de servicios de
líneas troncales SIP públicas varían según la naturaleza exacta de la oferta por parte del proveedor de
servicios específico, las líneas troncales SIP pueden proporcionar ventajas potenciales en
comparación con las líneas troncales analógicas o digitales. Estas ventajas incluyen las siguientes:
• Ahorros de costos gracias a la reducción de cargos de larga distancia, asignación más eficaz de
las líneas troncales y ahorros operativos relacionados con la gestión de una red consolidada.
• Planes de marcación simplificados y portabilidad numérica.
• Transparencia geográfica para la accesibilidad local, lo que genera una presencia virtual para las
llamadas entrantes.
• Diversidad y redundancia de las líneas troncales.
• Preparado para multimedia para la implementación futura de aplicaciones compatibles con SIP.
• Menos interfaces de hardware para la compra y gestión, lo cual reduce el costo y la
• Complejidad.
• Aprovisionamiento más rápido y sencillo.
El programa DevConnect de Avaya valida la operación de la solución IP Office con la oferta de línea
troncal SIP del proveedor de servicios.
Antes de empezar
• Debe conocer la dirección IP de ambos extremos de la línea troncal.
• Debe tener licencias válidas en ambos sistemas de IP Office.
• En Server Edition, asegúrese de tener un valor que no sea cero en el campo Máximo de sesiones
SIP en la ficha Sistema | Telefonía | Telefonía. Si no lo hace, verá los mensajes del Monitor
acerca de las licencias insuficientes.
Procedimiento
1. En el panel de navegación de Manager, haga clic en Línea y seleccione Nueva > Línea SIP.
2. En la ficha Línea SIP, registre el valor de Número de línea para utilizar después.
3. En el campo Nombre de dominio ITSP, introduzca el nombre del dominio requerido por el
extremo distante.
Si nada está configurado en este campo, entonces IP Office inserta la Dirección de proxy ITSP del
extremo distante desde la ficha Transporte como dominio ITSP en el mensaje SIP.
Tendrá más opciones de distribución de llamadas si su compañía adquiere las funciones distribución
automática de llamadas (ACD) o Selección de agente experto (EAS). Las funciones ACD y EAS
permiten distribuir las llamadas según el volumen de trabajo y los niveles de aptitudes de los agentes
de cada grupo de búsqueda. Es posible realizar el seguimiento del manejo de llamadas y monitorear
la eficiencia de sus agentes.
Las troncales transportan señales telefónicas de un lugar a otro. Por ejemplo, un tipo de troncal
transporta las señales telefónicas desde su conmutador a la oficina central (CO).
Los grupos de troncales realizan funciones específicas. Utilice la siguiente tabla para determinar los
tipos de grupos de troncales que utiliza su organización.
Una vez decidido que desea añadir una nueva troncal, póngase en contacto con su proveedor.
Dependiendo del tipo de troncal que desea añadir, el proveedor puede ser la compañía telefónica
local, un proveedor de larga distancia o un proveedor de otro tipo de servicios. Cuando hable con él,
le preguntará qué tipo de servicio desea añadir. En nuestro ejemplo, solicite un servicio CO.
Resumen
Avaya Communication Manager organiza y enruta transmisiones de voz, datos, imágenes y video. El
sistema se puede conectar a canales de comunicación que transmiten señales de voz y de datos
entre el sistema telefónico y una oficina central, y a otras redes públicas y privadas. Entre algunas de
sus características la central Avaya es capaz de realizar lo siguiente:
• Contiene instrucciones para modificar los parámetros de una función, utilizar la marcación
abreviada, crear grupos de captura, configurar la función de remisión de llamada, definir las
rutas de cobertura y administrar las líneas de llamada en puente.
Asimismo realiza configuraciones de features que proveen características avanzadas a solicitud del
cliente final; con el fin de cumplir los objetivos de reducción de brechas en la comunicación de
telefonía de Voz sobre IP