41
Memoria Técnica Telefonía IP Versión 1.0 ConNext Delivery Present ado a: Secretaria De La Defensa Nacional Incluir logotipo del cliente Autor: Eduardo Benitez Garduño Fecha: 25 enero 2012 Versión: 1.0

Memoria Tecnica UC

Embed Size (px)

DESCRIPTION

ejemplo de memoria tecnica

Citation preview

Page 1: Memoria Tecnica UC

Memoria Técnica Telefonía IPVersión 1.0

ConNext Delivery

Presentado a: Secretaria De La Defensa Nacional

Incluir logotipo del

clienteAutor: Eduardo Benitez Garduño

Fecha: 25 enero 2012Versión: 1.0

Page 2: Memoria Tecnica UC

22

Indice

Visión General.................................................................................................................................................... 3Diagrama De Red............................................................................................................................................... 4Cisco Unified Communications Manager............................................................................................................5

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Page 3: Memoria Tecnica UC

33

Visión General

El objetivo de este proyecto fue configurar e instalar el Sistema de Telefonia IP Cisco en el Edificio del Subcentro De Adiestramiento Virtual Ubicado en el Campo Militar 38B Temamatla, Estado De Mexico.

El sistema permite a los usuarios realizar llamadas internas (entre extensiones de usuarios registradosen el sitio) y hasta 1 llamada simultánea al exterior a través de un enlace satelital.

Instalacion

Se realizo la instalación y configuración de la solución de Telefonia CISCO Unified Communications Manager 8.5 en el Edificio De SEDENA Temamatla (Subcentro De Adiestramiento Virtual):

2 Servidores MCS7816-I5-K9-CMD2 1 Gateway de voz con 24 puertos FXS modelo VG224 1 equipo telefónico IP modelo 7975G. 4 equipos telefónicos modelo 7962G 1 equipo telefónico IP modelo 7911G 2 equipos teléfonos IP inalámbricos modelo 7925G

Hardware

Publisher

Subscriber

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Page 4: Memoria Tecnica UC

44

Diagrama De Red

Equipo IP Address IP Mask User PasswordPublisher 10.45.2.18 255.255.255.240 AdminCisco C1sc0123

Subscriber 10.45.2.19 255.255.255.240 AdminCisco C1sc0123

VG224 10.45.2.20 255.255.255.240 cisco cisco

Switch 1 10.45.2.30 255.255.255.240 cisco CiscoSwitch 2 N/A N/A N/A N/A

SAV1-AP – Access Point 10.45.2.29 255.255.255.240 admin cisco

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Page 5: Memoria Tecnica UC

55

Cisco Unified Communications Manager

Servidores

DATOS DE CONFIGURACION PUBLISHER SUBSCRIBER

Application User Name AdminCisco AdminCisco

Application User Password C1sc0123 C1sc0123

Administrator ID AdminCisco AdminCisco

Administrator Password C1sc0123 C1sc0123

Security Password C1sc0123 C1sc0123

Cisco Unified Communications Manager Name

SAVCMPUB SAVCMSUB

IP Address 10.45.2.18 10.45.2.19

IP Mask 255.255.255.240 255.255.255.240

Gateway Address 10.45.2.30 10.45.2.30

Modelo MCS 78165I5 MCS 78165I5

Software Version 8.5.1.10000-26 8.5.1.10000-26

Time Zone México Standard México Standard

Software Version

La versión de CUCM que corren los servidores es:

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Page 6: Memoria Tecnica UC

66

System

Server

Los siguientes Cisco Unified Servers están presentes en el cluster:

Cisco Unified CM Group

Un grupo de CUCM especifica una lista por prioridad de hasta tres CUCMs.

El primer CUCM en la lista sirve como el CUCM primario para ese grupo, y los otros miembros del grupo sirven como CUCM secundario y terciario (respaldo). Cada Device Pool tiene un CUCM Group asignado a el. Cuando un dispositivo se registra, intenta conectarse al Cisco UNIFIED CallManager primario en el grupo que esta asignado a su Device Pool. Si el CUCM primario no esta disponible, el dispositivo intenta conectarse con el siguiente CUCM que esta listado en el grupo y así sucesivamente.

Los grupos de CUCM proveen características importantes al sistema:- Redundancia: Esta característica te permite designar un CUCM primario y de respaldo para cada

grupo.

- Balanceo de carga en el procesamiento de llamadas: Esta característica te permite distribuir el control de los dispositivos a lo largo de múltiples CUCM.

Como primera opción se encuentra el Servidor SUBSCRIBER y en la segunda esta el PUBLISHER.

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Page 7: Memoria Tecnica UC

77

Region

Las Regiones especifican el ancho de banda que se utiliza para llamadas de audio y video entre las regiones existentes. El codec de audio determina el tipo de compresión y la maxima cantidad de ancho de banda que es utilizada por llamada de audio.

Dado que no se cuenta con un gateway de voz para hacer compresión de llamadas, estas serán realizadas utilizando el códec G711 por lo que cada llamada consumirá 64kbps de ancho de banda

Device Pool

El Device Pool define conjuntos de caracteristicas comunes para los dispositivos. La estructura del Device Pool soporta la separacion por usuario e información local. Por ahora el device pool contiene información relativa al dispositivo y localidad. En este implementación solo se configura un DevicePool, donde se asocia su CMG, Date/Time Group, Region, MRGL, Location.

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Name Relationship Region Relationship CodecR_SAV R_SAV 64 kbps (G.722, G.711)

Page 8: Memoria Tecnica UC

88

Location

Las Locations son usadas para implementar control de admisión de llamadas (CAC) en un sistema de procesamiento de llamadas centralizado. CAC permite regular calidad de audio y disponibilidad de video, regulando la cantidad de ancho de banda disponible para llamadas de audio y video entre locations.

Si no se utiliza CAC para limitar el límite de ancho de banda de audio y video en un enlace IP de WAN, un número ilimitado de llamadas pueden estar activas en ese enlace al mismo tiempo. Esta situación provoca que la calidad de audio de cada llamada de audio y la calidad de video de cada llamada de video se degrade conforme el enlace se sobre utilice.

En un sistema de procesamiento de llamadas centralizado, un solo cluster de CUCM provee procesamiento de llamadas para todas las locaciones en la red de telefonía IP. El cluster de CUCM usualmente reside en la locación central, junto con otros dispositivos como telefonos y gateways. Las locaciones remotas contienen dispositivos adicionales, pero no CUCMs. Los enlaces IP de WAN conectan las locaciones remotas a la locación central.

Licensing Unit Report

Se utiliza el License Unit Report para desplegar la capacidad total de licencias y el número de licencias en uso. Esta herramienta genera un reporte que enlista el número total de licencias disponibles. El License Unit Report también despliega la versión de licencia de software que esta instalada en el servidor de CUCM.

Una unidad de licencia se refiere a un número establecido de unidades de licencia de dispositivo (DLU) que corresponde a cada tipo de telefono. Por ejemplo: El Cisco 7925 requiere cuatro unidades y un Cisco Unified IP Phone 7975 requiere cinco unidades. Si se esta provisionando cuatro telefonos 7925 y cuatro 7975, entonces se requieren 36 DLUs.

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Page 9: Memoria Tecnica UC

99

License Unit Distribution

License Server Units Authorized Units Used Units Remaining Units PendingSAVCMPUB 600 32 568 0

License Server Units Authorized Units Used Units RemainingSAVCMPUB 2 2 0

License Server SW VersionSAVCMPUB 8.0

Call Routing

El CUCM utiliza planes de marcación para rutear llamadas internas dentro del cluster de CUCM y llamadas externas hacia una red privada o la red telefónica publica (PSTN).

Los route patterns es la forma de indicar por donde van a salir las marcaciones que no son extensiones (DN). Estos pueden apuntar hacia un Gateway o un Route List que contiene uno o más Route Groups y a su vez estos pueden contener uno o más Gateways o Trunks.

Los Route Patterns representan todas las cadenas de digitos validas. Los Gateways pueden rutear y manipular los digitos antes de pasarlos a sistemas adyacentes. Estos sistemas pueden ser la oficina central del proveedor de telefonía, un PBX, un gateway o hasta un CUCM.

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Page 10: Memoria Tecnica UC

1010

Route Group

Un Route Group permite designar el orden en que los gateways y trunks son seleccionados. Te permite dar prioridad a una lista de gateways o puertos para salida de llamadas. Un Route Group puede pertenecer a más de un Route List.

Se configura un Route Group RG_SAV donde se asocia el Trunk H225 (SECAFETEMA) hacia el Gatekeeper. Este arreglo se hace para rutear todas las llamdas a 4 Digitos (XXXX) por la Red Telefonica Militar.

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Page 11: Memoria Tecnica UC

1111

Route List

Un Route List asocia un grupo de Route Groups en un orden de prioridad específico. A su vez el Route List va asociado a uno o más Routte Pattern y determina el orden en que los Route Groups son accesados.

Se configura un Route List donde se asocia el RG_SAV.

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Page 12: Memoria Tecnica UC

1212

Route Pattern

Los Route Patterns son cadenas de digitos que se pueden manipular, se utilizan para rutear las llamadas a Route Lists o Gateways.

Se configura un Route Pattern XXXX, para cubrir en su totalidad el plan de marcación hacia la Red Telefonica Militar.

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Page 13: Memoria Tecnica UC

1313

Class of Control

Partition

Las Partitions son agrupaciones lógicas de Directory Numbers y Route Patterns con caracteristicas de accesibilidad similares.

Para Temamatla se configura solamente una particicion donde todas las extensiones se pueden hablar entre ellas.

Calling Search Space

Un Calling Search Space comprende una lista organizada de particiones y es asociada a los dispositivos. Determinan las particiones que los dispositivos pueden alcanzar cuando estan intentando hacer una llamada.De igual manera se configura el CSS_SAV este puede alcanzar la partición PT_SAV como se muestra en la imagen.

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Page 14: Memoria Tecnica UC

1414

Traslation Patterns

Los Translation Patterns se configuran a nivel sistema y se ocupan para transformar las troncales de la Red Telefonica Militar dadas de alta en el Gatekeeper de Transmisiones a la extensión interna 100 (Operadora).

TranslationPattern Route Partition Calling Search Space Called Party Transformation Mask9893 PT_SAV CSS_SAV 1009894 PT_SAV CSS_SAV 1009895 PT_SAV CSS_SAV 1009896 PT_SAV CSS_SAV 100

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Page 15: Memoria Tecnica UC

1515

Media Resources

Annunciator

El Annunciator provee al Cluster de CUCM la habilidad de reproducir mensajes pregrabados, para aviso, por que falla una llamada.

Name Description Device PoolANN_2 ANN DP_SAVANN_3 ANN DP_SAV

Conference BridgeUn Conference Bridge son los recursos que se utilizan para unir más de una llamada. El CUCM trae integrado recursos de conferencia de Software, que permiten conferencias de flujos de audio en G.711, para hacer conferencia con otro tipo de codec se requieren recursos de conferencia de HW.

Media Termination Point

MoH Server

Los MoH Server son los encargados de la musica en espera para todos los dispositivos en el cluster de CUCM.

Name Description Device PoolMOH_2 MOH DP_SAVMOH_3 MOH DP_SAV

Transcoding

Los recursos de Transcoding se utilizan para conectar llamadas cuando 2 dispositivos hablan diferentes codecs.

Dado que no se incluye un gateway de voz en este proyecto, no es posible realizar sesiones de transcoding para comprimir llamadas IP hacia el exterior.

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Page 16: Memoria Tecnica UC

1616

Media Resource Group

Los MRG son agrupaciones logicas de Recursos de Media.

En esta instalación no se cuenta con un GW de Voz para configurar recursos de hardware, Solo se configuran recursos de software de Callmanager.

Media Resource Group List

Los MRGL son listados prioritizados de MRG.

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Page 17: Memoria Tecnica UC

1717

Gateways

Los Gateways permiten al CUCM comunicarse con dispositivos de telecomunicaciones que no son basados en IP. Se soportan Gateways como: H.323, MGCP y Analogos.

Gatekeeper

Se configura un Gatekeeper en CUCM para poder lograr la comunicación con la Red Telefonica Militar.

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Page 18: Memoria Tecnica UC

1818

Trunk

Se configura un H.225 Trunk (Gatekeeper Controlled) para comunicar Temamatla con la Red Telefonica Militar .

Se da de alta el Trunk con el Device Name SECAFETEMA, ya que con este ID estan dadas de alta las rutas(Troncales de la RTM) en el Gatekeeper 10.30.0.3 hacia el CallManager de Temamatla. El Call Manager tambien usara este ID para registrarse con el Gatekeeper.

zone prefix gkSEDENA 9802* gw-priority 10 SECAFETEMA zone prefix gkSEDENA 9803* gw-priority 10 SECAFETEMA zone prefix gkSEDENA 9804* gw-priority 10 SECAFETEMA zone prefix gkSEDENA 9805* gw-priority 10 SECAFETEMA

En esta parte se configura la Zona y el Technology Prefix como esta declarado en el Gatekeeper.

gw-type-prefix 1#* default-technology

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Page 19: Memoria Tecnica UC

1919

Analog Gateway

La siguientes tablas muestran la IP del VG224 asi como su acceso, la segunda tabla muestra la relación de líneas analógicas configuradas.

.

GATEWAY NAME PORT ENDPOINT NAME DEVICE POOL CALLING SEARCH EXT LINE DESCRIPTIONSKIGW5FB9EE4BC2 0 AN5FB9EE4BC2400 DP_SAV CSS_SAV 201 Analogica 1SKIGW5FB9EE4BC2 1 AN5FB9EE4BC2401 DP_SAV CSS_SAV 202 Analogica 2SKIGW5FB9EE4BC2 2 AN5FB9EE4BC2402 DP_SAV CSS_SAV 203 Analogica3SKIGW5FB9EE4BC2 3 AN5FB9EE4BC2403 DP_SAV CSS_SAV 204 Analogica4SKIGW5FB9EE4BC2 4 AN5FB9EE4BC2404 DP_SAV CSS_SAV 205 Analogica5SKIGW5FB9EE4BC2 5 AN5FB9EE4BC2405 DP_SAV CSS_SAV 206 Analogica6SKIGW5FB9EE4BC2 6 AN5FB9EE4BC2406 DP_SAV CSS_SAV 207 Analogica7SKIGW5FB9EE4BC2 7 AN5FB9EE4BC2407 DP_SAV CSS_SAV 208 Analogica8SKIGW5FB9EE4BC2 8 AN5FB9EE4BC2408 DP_SAV CSS_SAV 209 Analogica9SKIGW5FB9EE4BC2 9 AN5FB9EE4BC2409 DP_SAV CSS_SAV 210 Analogica10SKIGW5FB9EE4BC2 10 AN5FB9EE4BC240A DP_SAV CSS_SAV 211 Analogica11SKIGW5FB9EE4BC2 11 AN5FB9EE4BC240B DP_SAV CSS_SAV 212 Analogica12SKIGW5FB9EE4BC2 12 AN5FB9EE4BC240C DP_SAV CSS_SAV 213 Analogica13SKIGW5FB9EE4BC2 13 AN5FB9EE4BC240D DP_SAV CSS_SAV 214 Analogica14SKIGW5FB9EE4BC2 14 AN5FB9EE4BC240E DP_SAV CSS_SAV 215 Analogica15SKIGW5FB9EE4BC2 15 AN5FB9EE4BC240F DP_SAV CSS_SAV 216 Analogica16SKIGW5FB9EE4BC2 16 AN5FB9EE4BC2410 DP_SAV CSS_SAV 217 Analogica17SKIGW5FB9EE4BC2 17 AN5FB9EE4BC2411 DP_SAV CSS_SAV 218 Analogica18SKIGW5FB9EE4BC2 18 AN5FB9EE4BC2412 DP_SAV CSS_SAV 219 Analogica19SKIGW5FB9EE4BC2 19 AN5FB9EE4BC2413 DP_SAV CSS_SAV 220 Analogica20SKIGW5FB9EE4BC2 20 AN5FB9EE4BC2414 DP_SAV CSS_SAV 221 Analogica21SKIGW5FB9EE4BC2 21 AN5FB9EE4BC2415 DP_SAV CSS_SAV 222 Analogica22SKIGW5FB9EE4BC2 22 AN5FB9EE4BC2416 DP_SAV CSS_SAV 223 Analogica23SKIGW5FB9EE4BC2 23 AN5FB9EE4BC2417 DP_SAV CSS_SAV 224 Analogica24

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Gateway IP Address IP Mask User Password

SKIGW5FB9EE4BC2 10.45.2.20 255.255.255.240

cisco

cisco

Page 20: Memoria Tecnica UC

2020

Dispositivos instalados

DEVICE TYPE MAC ADDRESS EXTENSION USUARIOCISCO 7975 SEP001D70FC751A 100 Encargado DirectorCISCO 7962G SEP64D98968373F 101 Administrativo 1CISCO 7962G SEPB8621F6C2480 102 Administrativo 2CISCO 7962G SEPB8621F6DA1E3 103 Administrativo 3CISCO 7962G SEP64D989682EAE 104 Administrativo 4CISCO 7925 SEP588D09D34834 106 Inalambrico1CISCO 7925 SEP588D09D3367B 107 Inalambrico2CISCO 7911 SEPD0C282438554 105 Secretaria

Switches y VG224

Modelo SERIEVG224 FTX1529AHDGC3560 FOC1444X324C3560 FOC1444X34W

Access Point

Modelo SERIEAIR-AP 1131 AG-N-K9

Hostname IP Address IP Mask User Password SSID WEP

SAV1-AP 10.45.2.29 255.255.255.240 admin cisco CAFE_SAV a1b2c3d4e5

Configuracion AP – Subcentro De Adiestramiento Virtual.

SAV1-AP#sh ru*Mar 18 06:52:45.910: %SYS-5-CONFIG_I: Configured from console by consoleSAV1-AP#sh running-configBuilding configuration...

Current configuration : 1705 bytes!version 12.4no service padservice timestamps debug datetime msecservice timestamps log datetime msecservice password-encryption!hostname SAV1-AP!enable secret 5 $1$AEae$AyIeDH22fVghXGgjipjn50enable password 7 032752180500!no aaa new-model!!dot11 syslog!

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Page 21: Memoria Tecnica UC

2121

dot11 ssid CAFE_SAV authentication open!!!username Cisco password 7 02250D480809username admin privilege 15 password 7 071C72481D074D!!bridge irb!!interface Dot11Radio0 no ip address no ip route-cache ! encryption key 1 size 40bit 7 91C3A6C5D9D6 transmit-key encryption mode wep mandatory ! ssid CAFE_SAV ! station-role root bridge-group 1 bridge-group 1 subscriber-loop-control bridge-group 1 block-unknown-source no bridge-group 1 source-learning no bridge-group 1 unicast-flooding bridge-group 1 spanning-disabled!interface Dot11Radio1 no ip address no ip route-cache ! encryption key 1 size 40bit 7 22CF71B99AF1 transmit-key encryption mode wep mandatory ! ssid CAFE_SAV ! no dfs band block channel dfs station-role root bridge-group 1 bridge-group 1 subscriber-loop-control bridge-group 1 block-unknown-source no bridge-group 1 source-learning no bridge-group 1 unicast-flooding bridge-group 1 spanning-disabled!interface FastEthernet0 no ip address no ip route-cache duplex auto speed auto bridge-group 1 no bridge-group 1 source-learning bridge-group 1 spanning-disabled!interface BVI1 ip address 10.45.2.29 255.255.255.240

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Page 22: Memoria Tecnica UC

2222

no ip route-cache!ip default-gateway 10.45.2.30ip http serverno ip http secure-serverip http help-path http://www.cisco.com/warp/public/779/smbiz/prodconfig/help/eagbridge 1 route ip!!!line con 0line vty 0 4 login local!end

Configuración VG224 – Subcentro De Adiestramiento Virtual.

VG224SAV#sh runBuilding configuration...

Current configuration : 3876 bytes!version 12.4no service padservice timestamps debug datetime msecservice timestamps log datetime msecno service password-encryption!hostname VG224SAV!boot-start-markerboot-end-marker!logging message-counter syslog!no aaa new-modelip source-routeip cef!!no ipv6 cef!stcapp ccm-group 1stcapp!!!!!voice service voip fax protocol t38 ls-redundancy 1 hs-redundancy 1 fallback cisco h323 modem relay nse codec g711ulaw gw-controlled!!

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Page 23: Memoria Tecnica UC

2323

!!!!!!! !!!!!voice-card 0 dsp services dspfarm!username cisco privilege 15 secret 5 $1$BJWL$q24fFh4A1MgTF4gKchixO1archive log config hidekeys!!!!!interface FastEthernet0/0 ip address 10.45.2.20 255.255.255.240 duplex auto speed auto!interface FastEthernet0/1 no ip address shutdown duplex auto speed auto!ip default-gateway 10.45.2.30!ip forward-protocol ndip route 0.0.0.0 0.0.0.0 10.45.2.17no ip http server!!!control-plane!!!voice-port 2/0 cptone MX timeouts ringing infinity!voice-port 2/1 cptone MX timeouts ringing infinity!voice-port 2/2 cptone MX timeouts ringing infinity!

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Page 24: Memoria Tecnica UC

2424

voice-port 2/3 cptone MX timeouts ringing infinity!voice-port 2/4 cptone MX timeouts ringing infinity!voice-port 2/5 cptone MX timeouts ringing infinity!voice-port 2/6 cptone MX timeouts ringing infinity!voice-port 2/7 cptone MX timeouts ringing infinity!voice-port 2/8 cptone MX timeouts ringing infinity!voice-port 2/9 cptone MX timeouts ringing infinity!voice-port 2/10 cptone MX timeouts ringing infinity! voice-port 2/11 cptone MX timeouts ringing infinity!voice-port 2/12 cptone MX timeouts ringing infinity!voice-port 2/13 cptone MX timeouts ringing infinity!voice-port 2/14 cptone MX timeouts ringing infinity!voice-port 2/15 cptone MX timeouts ringing infinity!voice-port 2/16 cptone MX timeouts ringing infinity!voice-port 2/17 cptone MX timeouts ringing infinity

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Page 25: Memoria Tecnica UC

2525

!voice-port 2/18 cptone MX timeouts ringing infinity!voice-port 2/19 cptone MX timeouts ringing infinity!voice-port 2/20 cptone MX timeouts ringing infinity!voice-port 2/21 cptone MX timeouts ringing infinity!voice-port 2/22 cptone MX timeouts ringing infinity!voice-port 2/23 cptone MX timeouts ringing infinity!ccm-manager sccp local FastEthernet0/0!!sccp local FastEthernet0/0sccp ccm 10.45.2.18 identifier 2 priority 2 version 7.0 sccp ccm 10.45.2.19 identifier 1 priority 1 version 7.0 sccp!sccp ccm group 1 associate ccm 1 priority 1 associate ccm 2 priority 2!!dial-peer voice 1 pots service stcapp port 2/0!dial-peer voice 2 pots service stcapp port 2/1!dial-peer voice 3 pots service stcapp port 2/2!dial-peer voice 4 pots service stcapp port 2/3!dial-peer voice 5 pots service stcapp port 2/4 !dial-peer voice 6 pots

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Page 26: Memoria Tecnica UC

2626

service stcapp port 2/5!dial-peer voice 7 pots service stcapp port 2/6!dial-peer voice 8 pots service stcapp port 2/7!dial-peer voice 9 pots service stcapp port 2/8!dial-peer voice 10 pots service stcapp port 2/9!dial-peer voice 11 pots service stcapp port 2/10!dial-peer voice 12 pots service stcapp port 2/11!dial-peer voice 13 pots service stcapp port 2/12!dial-peer voice 14 pots service stcapp port 2/13!dial-peer voice 15 pots service stcapp port 2/14!dial-peer voice 16 pots service stcapp port 2/15!dial-peer voice 17 pots service stcapp port 2/16!dial-peer voice 18 pots service stcapp port 2/17!dial-peer voice 19 pots service stcapp port 2/18!dial-peer voice 20 pots service stcapp port 2/19!

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Page 27: Memoria Tecnica UC

2727

dial-peer voice 21 pots service stcapp port 2/20!dial-peer voice 22 pots service stcapp port 2/21!dial-peer voice 23 pots service stcapp port 2/22!dial-peer voice 24 pots service stcapp port 2/23!!!line con 0line aux 0line vty 0 4 login local transport input telnet!end

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Page 28: Memoria Tecnica UC

2828

Configuración y accesos al Switch 1 C3560 – Subcentro De Adiestramiento Virtual.

SAV1-SW#sh runBuilding configuration...

Current configuration : 4268 bytes!version 12.2no service padservice timestamps debug uptimeservice timestamps log uptimeno service password-encryption!hostname SAV1-SW!!username cisco privilege 15 secret 5 $1$SMfM$F5aFiJqnWWS3TokIeeoKu0no aaa new-modelsystem mtu routing 1500ip subnet-zeroip routingip dhcp excluded-address 10.45.2.17 10.45.2.20ip dhcp excluded-address 10.45.2.30ip dhcp excluded-address 10.47.4.65!ip dhcp pool IPPHONES network 10.45.2.16 255.255.255.240 default-router 10.45.2.30 option 150 ip 10.45.2.19 !ip dhcp pool IPhone7975 host 10.45.2.21 255.255.255.240 client-identifier 0100.1d70.fc75.1a!ip dhcp pool IPhone7962-1 host 10.45.2.22 255.255.255.240 client-identifier 0164.d989.6837.3f!ip dhcp pool IPhone7962-2 host 10.45.2.23 255.255.255.240 client-identifier 01b8.621f.6c24.80!ip dhcp pool IPhone7962-3 host 10.45.2.24 255.255.255.240 client-identifier 01b8.621f.6da1.e3!ip dhcp pool IPhone7962-4 host 10.45.2.25 255.255.255.240 client-identifier 0164.d989.682e.ae!ip dhcp pool IPhone7962-5 host 10.45.2.26 255.255.255.240 client-identifier 01d0.c282.4385.54 domain-name wr!

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Hostname IP Address IP Mask User Password

SAV1-SW 10.45.2.30 255.255.255.240cisc

ocisco

Page 29: Memoria Tecnica UC

2929

ip dhcp pool DATOS network 10.47.4.64 255.255.255.240 default-router 10.47.4.65 dns-server 10.90.1.1 10.90.1.2 !!!!no file verify autospanning-tree mode pvstspanning-tree extend system-id!vlan internal allocation policy ascending!interface GigabitEthernet0/1 description *** Publisher *** switchport access vlan 70 switchport mode access!interface GigabitEthernet0/2 description *** Subscriber *** switchport access vlan 70 switchport mode access!interface GigabitEthernet0/3 description *** VG224 *** switchport access vlan 70 switchport mode access!interface GigabitEthernet0/4 switchport access vlan 70 switchport mode access spanning-tree portfast!interface GigabitEthernet0/5 switchport voice vlan 70 spanning-tree portfast!interface GigabitEthernet0/6 switchport access vlan 80 switchport mode access switchport voice vlan 70 spanning-tree portfast!interface GigabitEthernet0/7 switchport access vlan 80 switchport mode access switchport voice vlan 70 spanning-tree portfast!interface GigabitEthernet0/8 switchport access vlan 80 switchport mode access switchport voice vlan 70 spanning-tree portfast!interface GigabitEthernet0/9 switchport access vlan 80 switchport mode access

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Page 30: Memoria Tecnica UC

3030

switchport voice vlan 70 spanning-tree portfast!interface GigabitEthernet0/10 switchport access vlan 80 switchport mode access switchport voice vlan 70 spanning-tree portfast!interface GigabitEthernet0/11 switchport access vlan 80 switchport mode access spanning-tree portfast!interface GigabitEthernet0/12 description *** AP CISCO *** switchport access vlan 70 switchport mode access!interface GigabitEthernet0/13!interface GigabitEthernet0/14!interface GigabitEthernet0/15!interface GigabitEthernet0/16!interface GigabitEthernet0/17!interface GigabitEthernet0/18!interface GigabitEthernet0/19!interface GigabitEthernet0/20 description *** SPAN PORT *** switchport access vlan 70 switchport mode access!interface GigabitEthernet0/21!interface GigabitEthernet0/22 description ***CONEXION A IDU1 SATELITE*** switchport access vlan 80 switchport mode access!interface GigabitEthernet0/23 description ***CONEXION A IDU2 SATELITE*** switchport access vlan 70 switchport mode access!interface GigabitEthernet0/24 switchport trunk encapsulation dot1q switchport mode trunk!interface GigabitEthernet0/25!interface GigabitEthernet0/26!interface GigabitEthernet0/27

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Page 31: Memoria Tecnica UC

3131

!interface GigabitEthernet0/28!interface Vlan1 no ip address shutdown!interface Vlan70 description *** RED DE VOZ *** ip address 10.45.2.30 255.255.255.240 no ip redirects!interface Vlan80 description *** RED DE DATOS *** ip address 10.47.4.78 255.255.255.240!interface Vlan90 description *** RED VIDEO *** ip address 10.0.1.14 255.255.255.240!ip classlessip route 0.0.0.0 0.0.0.0 10.45.2.17ip http server!!control-plane! !line con 0line vty 0 4 login local transport input telnetline vty 5 15 login local transport input telnet!!monitor session 1 source vlan 70monitor session 1 destination interface Gi0/20end

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Page 32: Memoria Tecnica UC

3232

Configuración Switch 2 C3560 – Subcentro De Adiestramiento Virtual.

SAV2-SW#sh runBuilding configuration...

Current configuration : 2032 bytes!version 12.2no service padservice timestamps debug uptimeservice timestamps log uptimeno service password-encryption!hostname SAV2-SW!!no aaa new-modelsystem mtu routing 1500ip subnet-zeroip routing!!!!no file verify autospanning-tree mode pvstspanning-tree extend system-id!vlan internal allocation policy ascending!interface GigabitEthernet0/1 switchport access vlan 90 switchport mode access!interface GigabitEthernet0/2 switchport access vlan 90 switchport mode access!interface GigabitEthernet0/3 switchport access vlan 90 switchport mode access!interface GigabitEthernet0/4 switchport access vlan 90 switchport mode access!interface GigabitEthernet0/5 switchport access vlan 90 switchport mode access!interface GigabitEthernet0/6 switchport access vlan 90 switchport mode access!interface GigabitEthernet0/7 switchport access vlan 90 switchport mode access!

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Page 33: Memoria Tecnica UC

3333

interface GigabitEthernet0/8 switchport access vlan 90 switchport mode access!interface GigabitEthernet0/9 switchport access vlan 90 switchport mode access!interface GigabitEthernet0/10 switchport access vlan 90 switchport mode access!interface GigabitEthernet0/11!interface GigabitEthernet0/12!interface GigabitEthernet0/13 switchport voice vlan 70 spanning-tree portfast!interface GigabitEthernet0/14!interface GigabitEthernet0/15!interface GigabitEthernet0/16!interface GigabitEthernet0/17!interface GigabitEthernet0/18!interface GigabitEthernet0/19!interface GigabitEthernet0/20!interface GigabitEthernet0/21!interface GigabitEthernet0/22!interface GigabitEthernet0/23 switchport trunk encapsulation dot1q switchport mode trunk!interface GigabitEthernet0/24!interface GigabitEthernet0/25!interface GigabitEthernet0/26!interface GigabitEthernet0/27!interface GigabitEthernet0/28!interface Vlan1 no ip address shutdown!ip default-gateway 10.45.2.30ip classlessip http server

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.

Page 34: Memoria Tecnica UC

3434

!!control-plane!!line con 0line vty 0 4 loginline vty 5 15 login!

end

abril de 2012 Telefonia IP

Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.