telfonia2027

456
Heliodoro de la Iglesia Curso: 2013-2014 IES. Galileo de Valladolid SISTEMAS DE TELEFONÍA

Upload: heliodoro-iglesia-bezos

Post on 28-Dec-2015

343 views

Category:

Documents


66 download

TRANSCRIPT

Page 1: telfonia2027

SISTEMAS DE TELEFONÍA 1

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Heliodoro de la Iglesia

C u r s o : 2 0 1 3 - 2 0 1 4 I E S . G a l i l e o d e V a l l a d o l i d

SISTEMAS DE TELEFONÍA

SISTEMAS DE TELEFONÍA

Page 2: telfonia2027

SISTEMAS DE TELEFONÍA 2

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Sistemas de Telefonía

El objetivo principal de esta asignatura es

capacitar al alumno para el conocimiento de la

telefonía como sistema de comunicación de voz y

datos

Page 3: telfonia2027

SISTEMAS DE TELEFONÍA 3

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

ÍNDICE DE TEMAS

Real Decreto 883/2011, de 24 de junio, por el que se establece el título de Técnico Superior en Sistemas de Telecomunicaciones e Informáticos y se fijan sus enseñanzas mínimas. Configuración de sistemas de telefonía fija: − Redes públicas de comunicaciones. Modelo de red. Capa de transporte: subcapas de tránsito, acceso y de cliente. − Conmutación, encaminamiento y señalización telefónica. QoS. Tráfico. − Transmisión en telefonía. − Transmisión analógica y transmisión digital. Líneas y medios de transmisión. − Regulación y modalidades de acceso. Telefonía local, cable y banda ancha. − Proveedores de servicios de telefonía. − Tecnologías e interfaces de acceso. Cable. HFC (Híbrido de Fibra y Coaxial). Pares de cobre. Líneas analógicas y digitales. Jerarquías (banda estrecha y ancha). xDSL.Fibra. FTTx, ATM, SDH, PON. Radio, WLL (Bucle Local Inalámbrico), DECT. Medidas. − Señalización. Medidas. Normativa. − Terminadores de red de acceso. Acceso básico. Acceso primario. − Medidas. − Línea de usuario. Topología. Conectividad. − Normativa. Red de usuario. − Centralitas privadas de conmutación. Equipos. − Terminales. Fax. Funcionamiento y campos de aplicación. − Centralitas inalámbricas. Tipos. DECT. Planificación de estaciones base. Enlaces GSM. − Representación gráfica de sistemas de telefonía. Simbología. TEMA 1 LA RED TELEFONICA

1.1.- Introducción a la red telefónica 1.2.- Estructura de la red telefónica 1.3.- Evolución de la estructura de la red telefónica 1.4.- Redes de acceso a usuario. Bucle local 1.5.- Elementos que constituyen la red de acceso a usuario 1.6.- Clasificación de los cables de telefonía 1.7.- Conexiones

1.8.- Otros medios de transmisión

Práctica Nº.- 1 Identificación y conexión de un cable UTP

1.9.- Fibra óptica

Práctica Nº.- 2 Instalación de telefonía. Red Telefónica Básica (RTB). 1.10.-Tecnología GPON

1.11.- FTTH

1.12.- Arquitectura general de una red FTTH

TEMA 2 MEDIDAS EN TRANSMISIÓN Y LOS PARAMETROS DE LOS CABLES

2.1.- Análisis de una línea de transmisión

(Impedancia, Atenuación, diafonía, ACR.)

Práctica Nº.- 3 Medida de parámetros de cables

TEMA 3 TÉCNICAS DE TRANSMISIÓN EN TELEFONÍA

Page 4: telfonia2027

SISTEMAS DE TELEFONÍA 4

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

3.1.- Clasificación de los sistemas de transmisión

3.2.- Codificación y modulación de señales en telefonía 3.3.- Sistemas de digitalización modulación por impulsos codificados (MIC)

3.4.- Estructura de la trama MIC

3.5.- Los sistemas MIC de orden superior

3.6.- Jerarquía digital asíncrona ó pleosíncrona - PDH. 3.7.- Jerarquía digital síncrona -SDH. ( Synchronous Digital Hierarchy) 3.8.- Tecnologías de transporte (ATM)

3.9.– Arquitectura de un nodo ATM

TEMA 4 REDES CONMUTADAS

4.1.- Introducción

4.2.- Abonados y enlaces 4.3- Tipos de llamadas 4.4.- Red de conexión y unidad de control 4.5.- Control SPC 4.6.- Funciones de los sistemas de conmutación 4.7.- Sistemas de conmutación digital 4.8.- Red Inteligente (RI)

TEMA 5 RDSI

5.1.- RDSI (Red de Servicios Integrados) 5.2.- Estándares de la RDSI 5.3.- Ventajas que aporta la RDSI 5.4.- Canales de transmisión 5.5.- Tipos de servicio o modos de acceso 5.6.- Interfaces físicos en la línea RDSI 5.7.- Instalaciones de usuario, descripción general del equipo TR1 5.8.- Conexión y líneas de los interfaces S y T. 5.9.- Estructura de la trama en el interface S/T 5.10.- Interfaz del lado de la Red – Punto U Práctica Nº.- 4 Instalación RDSI

5.11.- Protocolos en RDSI. Nivel de enlace. El protocolo LAP-D 5.12.- Nivel de red 5.13.- Analizador para RDSI Práctica Nº.- 5 Monitorizar una RDSI

TEMA 6 ADSL (Asymmetric Digital Subscriber Line)

6.1.- ¿Qué es ADSL?

6.2.- Arquitectura de una red ADSL

6.3.- Cisco Configuration Professional (CCP)

6.4.- DHCP (Dynamic Host Configuration Protocol)

Práctica Nº.- 6 Configurar un router con DHCP

Práctica Nº.- 7 Configurar DHCP con CCP

6.5.- NAT y PAT Práctica Nº.- 8 Configurar PAT Práctica Nº.- 9 Configurar PAT con CCP Práctica Nº.- 10 Configurar NAT Práctica Nº.- 11 Configurar NAT con CCP

6.6.- PPP (Point – to – Point Protocol)

Page 5: telfonia2027

SISTEMAS DE TELEFONÍA 5

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Práctica Nº.- 12 Configurar el router cisco para que tenga conexión a internet Con CCP

6.7.- Cámara IP Práctica Nº.- 13 Cámara IP 6.8.- SSH (Secure Shell)

Práctica Nº.- 14 Conexión remota SSH 6.9- AAA (Authentication, Authorization, and Accounting )

Práctica Nº.- 15 Instalación y configuración de un servidor RADIUS con acceso

remoto por SSH

TEMA 7 REDES INALAMBRICAS 802.11 7.1.- LAN inalámbrica 7.2.- Técnica de transmisión

7.3.– 802.11 Canal de RF Especificaciones

7.4.– Despliegue de puntos de acceso

7.5.- Interferencias

7.6.- Puntos de acceso para red WIFI 7.7.- Elementos de instalación WIFI Práctica Nº.- 16 Configurar el punto de acceso AIRONET 1100 7.8.- Router Linksys WRT150N Wireless-N Práctica Nº.- 17 Configurar el punto de acceso WRT150N

TEMA 8 TELEFONÍ A MOVIL

8.1.– Introducción 8.2.– TMA: Los sistemas celulares 8.3.– Estructura del sistema. Sistema de conmutación 8.4.– 3ª Generación UTMS 8.5.– Tecnología móvil de corto alcance

TEMA 10 VOZ SOBRE IP ( VoIP)

Real Decreto 883/2011, de 24 de junio, por el que se establece el título de Técnico Superior en Sistemas de Telecomunicaciones e Informáticos y se fijan sus enseñanzas mínimas. Configuración de Telefonía de voz sobre IP:

− Aplicaciones informáticas para VoIP. − Telefonía y redes IP. Características de la VoIP. − Análisis de servicios de telecomunicaciones VoIP. − Protocolos abiertos para la señalización. Auditoría de red. Caracterización de La voz humana.

Algoritmos de codificación y decodificación (Codecs). − Protocolos de comunicación VoIP. H323. SIP. IAX. Otros. Configuración. Características. − Transporte en tiempo real y redes IP. RTP y RCTP. RTP y NAT. − PBX para telefonía IP. − Proxys y enrutadores.

Direccionamiento IP. Configuración. − Garantía de calidad de un sistema VoIP. Análisis de seguridad en la red VoIP. − Tarjetas, adaptadores y terminales. Teléfonos IP. Pasarelas (gateways) y adaptadores.

10.1.- Introducción

10.2.- Estructura de una red de VoIP

Page 6: telfonia2027

SISTEMAS DE TELEFONÍA 6

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

10.3.- Elementos de una red de VoIP 10.4.- Configuración del teléfono IP SPA 941 de Cisco-Linksys Práctica Nº.- 18 Voz sobre IP SPA941ó SPA942

Práctica Nº.- 19 Voz sobre IP (dos operadores) 10.5.- Escenario de VoIP con Linksys 10.6.- Centralita de VoIP SPA9000 Práctica Nº.- 20 Voz sobre IP con centralita SPA9000

10.7.- Linksys PAP2 Práctica Nº.- 21 Voz sobre IP con SPA 9000 y PAP2 10.8.- Centralita Elastix Práctica Nº.- 22 Voz sobre IP con centralita Elastix Práctica Nº.- 23 Voz sobre IP con centralita Elastix salida por Voipbuster 10.9.- Interconexión con Elastix remotos Práctica Nº.- 24 Unir dos centralitas elastix y hacer llamadas entre ellas. 10.10.- IVR Respuesta de voz interactiva Práctica Nº.- 25 Configurar un IVR con la centralita elastix 10.11.- FXS Y FXO 10.12.- LINKSYS GATEWAY SPA400 Práctica Nº.- 26 Voz sobre IP con SPA400 10.13.- Linksys Spa3102 - Trunk o gateway de salida / entrada Práctica Nº.- 27 Práctica con Gateway SPA 3102 entrada y salida

Práctica Nº.- 28 Cámara Mobotix y Elastix, enviar la imagen de un evento a un e-mail remoto

Proyecto de telefonía:

Configurar una red VPN para una empresa ubicada en Valladolid, León, Palencia, El proyecto ofrecerá servicios de Voz por IP con centralita elastix, videovigilancia, y datos a través de la VPN corporativa.

Page 7: telfonia2027

SISTEMAS DE TELEFONÍA 7

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

TEMA 1 LA RED TELEFÓNICA

1.1.- Introducción a la red telefónica

Orígenes

La red telefónica básica se creó para permitir las comunicaciones de voz a distancia. En

un primer momento (1.876 - 1.890), los enlaces entre los usuarios eran punto a punto,

por medio de un par de cobre (en un principio un único hilo, de hierro al principio y

después de cobre, con el retorno por tierra) entre cada pareja de usuarios. Esto dio lugar

a una topología de red telefónica completamente mallada, tal y como se muestra en la

Figura 1-1.

Figura 1-1: Conexión mediante una red completamente mallada

Si se hacen las cuentas, esta solución se ve que es claramente inviable. Si se quiere dar

servicio a una población de N usuarios, con este modelo completamente mallado, harían

falta N x (N - 1)/2 enlaces. Por esa razón se evolucionó hacia el modelo en el que cada

usuario, por medio de un par de cobre se conecta a un punto de interconexión (central

local) que le permite la comunicación con el resto.

Figura 1-2: Conexión mediante una red en estrella

De este modo la red telefónica se puede dividir en dos partes. La estructura de la red

telefónica mostrada en la Figura 1-2 es la que básicamente hoy se sigue manteniendo.

Lo único es que la interconexión entre las centrales se ha estructurado jerárquicamente

en varios niveles dando lugar a una red de interconexión.

Page 8: telfonia2027

SISTEMAS DE TELEFONÍA 8

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

De este modo, la red telefónica básica se puede dividir en dos partes: la red de acceso y

la red de interconexión (Figura 1-3).

Figura 1-3: Estructura de la red telefónica

El bucle de abonado es el par de cobre que conecta el terminal telefónico del usuario

con la central local de la que depende. El bucle de abonado proporciona el medio físico

por medio del cuál el usuario accede a la red telefónica y por tanto recibe el servicio

telefónico. La red de interconexión es la que hace posible la comunicación entre

usuarios ubicados en diferentes áreas de acceso (CSAs).

Como ya se ha indicado anteriormente, la red telefónica básica se ha diseñado para

permitir las comunicaciones de voz entre los usuarios. Las comunicaciones de voz se

caracterizan porque necesitan un ancho de banda muy pequeño, limitado a la banda de

los 300 a los 3.400 Hz (un CD de un equipo de música reproduce sonido en la banda de

los 0 a los 22.000 Hz). Es decir, la red telefónica es una red de comunicaciones de

banda estrecha.

En los últimos años, la red de interconexión ha ido mejorando progresivamente, tanto en

los medios físicos empleados, como en los sistemas de transmisión y equipos de

conmutación que la integran.

Los medios de transmisión han evolucionado desde el par de cobre, pasando por los

cables de cuadretes y los cables coaxiales, hasta llegar a la fibra óptica, un medio de

transmisión con capacidad para transmitir enormes caudales de información. Los

sistemas de transmisión han pasado de sistemas analógicos de válvulas hasta llegar a

sistemas de transmisión digitales. Por último, la capacidad de los equipos de

conmutación empleados ha ido multiplicándose hasta llegar a centrales de conmutación

digitales con capacidad para conmutar decenas de miles de conexiones a 64 Kbps.

Por ejemplo, los modernos anillos ópticos que se están desplegando permiten

velocidades de transmisión de datos de 2,48832 Gbps, o lo que es lo mismo, de unas

38.000 comunicaciones telefónicas simultáneas, o de unos 1.500 canales de vídeo en

formato MPEG2 (calidad equivalente a un vídeo en formato VHS) aproximadamente. Y

ya se dispone de sistemas de conmutación capaces de trabajar con estos caudales. Con

todos estos datos, parece que la red de interconexión está capacitada para ofrecer otros

servicios además de la voz: servicios multimedia de banda ancha.

Page 9: telfonia2027

SISTEMAS DE TELEFONÍA 9

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

1.2.- Estructura de la red telefónica Introducción

Con las centrales, no hay que conectar a todos los abonados entre si, sino que hay que

conectar a todos los abonados con una central común que se encargue de comunicarles.

A este tipo de centrales que se encarga de comunicar a un conjunto de usuarios de una

zona determinada se las denomina Centrales de área local. A los elementos encargados

de unir a una central local con sus abonados se la llama red de abonados o red local de

la central.

Jerarquización de las centrales

Como las centrales locales solo pueden abarcar un área local, es necesario conectarlas

entre ellas con el fin de que usuarios de diferentes centrales locales se puedan

comunicar. Por ello se recurre a centrales de mayor rango que se encarguen de conectar

áreas locales. A este tipo de centrales se las denomina centrales primarias.

Cada central local depende de una única central primaria, y de una central primaria

dependen varias centrales locales. Las centrales primarias han de conectar centrales

locales cursando llamadas de transito, o sea llamadas a abonados que no les

corresponden. Aunque hay tipos de centrales primarias que tienen sus propios abonados,

que no pertenecen a ninguna central local por estar emplazadas más lejos.

La unión entre una central local y la central primaria se denomina sección primaria,

cuya composición consta de un conjunto de circuitos individuales que llamaremos

enlaces. Cada enlace entre centrales puede ser en algún momento la base de una

comunicación.

Así como han de estar comunicados los abonados de distintas áreas, han de estarlo entre

si también las centrales primarias; el numero de centrales primarias ha de ser muy alto

para conectarlas entre sí. Así, ha de existir una central de mayor categoría conectada a

las centrales primarias, la central secundaria. Cada central primaria depende solo de otra

secundaria, y de una central secundaria dependen varias primarias.

La función de toda central secundaria es la de conectar centrales primarias entre sí. No

hay excepciones como en la central primaria, puesto que ningún tipo de central

secundaria tiene abonados propios.

La sección secundaria es la unión entre una central primaria y la secundaria de la que

depende (compuesta por enlaces). Es necesario recurrir a una central de rango superior

para que se comuniquen entre si los abonados de áreas secundarias, ya que el numero de

centrales secundarias es alto. Para ello se recurre a una central terciaria o nodal,

constituye un nodo de la red telefónica. Una región nodal coincide con una región.

La central secundaria depende de una única central terciaria; de la terciara dependerán

varias secundarias. La función de una central terciaria es conectar centrales secundarias

entre si. La unión de centrales secundarias y terciarias se conoce como sección terciaria

y se compone por enlaces.

Page 10: telfonia2027

SISTEMAS DE TELEFONÍA 10

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Red jerárquica y red complementaria

La red jerárquica se define como el conjunto de estaciones de abonado y centrales

automáticas unidas entre sí, así depende de una categoría inmediatamente superior,

estando las de máxima categoría unidas entre sí.

La línea de abonado, sección primaria, sección secundaria, sección terciaria y sección

cuaternaria son las uniones por red jerárquica entre centrales (secciones finales). Ruta

final, son las secciones finales para unir dos abonados en red jerárquica, y solo hay una

única ruta final en la conexión entre 2 abonados.

Red complementaria. Secciones directas.

A pesar de que la ruta final entre 2 abonados es única se podrá enrutar la llamada de

forma más corta siendo más económica y con mejor servicio. Esto se hace a través de la

red complementaria, que se superpone y conecta a la red jerárquica. La red

complementaria está compuesta de secciones directas dentro de ellas están las centrales

tandem.

Las secciones directas son un conjunto de enlaces que unen 2 centrales que por la lógica

de la red jerárquica no deberían estar unidas. El enrutamiento mediante secciones

directas es más corto que entre secciones finales.

Las secciones directas pueden darse entre centrales primarias y secundarias entre si.

Secciones directas pueden darse entre centrales de distinto rango, siempre que no

difieran en la jerarquía de más de un grado. Por lo que se permiten las siguientes

secciones directas:

De local a local, |

De primaria a primaria, | Poseen la misma jerarquía

De secundaria a secundaria, |

De local a primaria, |

De primaria a secundaria, | Difieren solo en un grado

De secundaria a nodal |

El hecho de que estén permitidas depende de un estudio previo.

Es raro que existan secciones directas que no cumplan las condiciones, pero pueden

darse (de local a nodal o de primaria a nodal). Las centrales tandem son centrales de

transito (sin abonados) a las que se conectan otras centrales.

Pueden ser de dos tipos: urbana e interurbana.

La existencia de la red complementaria hace que el camino entre los abonados ya no sea

único sino que hay varios caminos entre los que las centrales tendrán que decidir el

enrutamiento más adecuado.

La red complementaria se encuentra tan extendida que para ciertos tipos de tráfico cursa

la mayoría de las llamadas.

Las uniones entre centrales terciarias, se denominan secciones cuaternarias o grandes

rutas nacionales.

Page 11: telfonia2027

SISTEMAS DE TELEFONÍA 11

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

1.3. – Evolución de la estructura de la red telefónica En España había 6 áreas terciarias, 50 secundarias y 427 primarias.

Cada área primaria atendía entre 2000 y 20000 abonados. La estructura anterior se

modificó debido a la incorporación de sistemas digitales que aportan numerosas

ventajas como:

· Aparición de equipos de conmutación digitales: más fáciles de gestionar y

ampliar, menores costes de mantenimiento, aparición de nuevos servicios...

· Aparición de técnicas de MDT, que sustituyen a las técnicas de transmisión

analógica con MDF. Se empieza a cambiar coaxial por fibra óptica, con la que se

consiguen velocidades de transmisión del orden de los 2,5 Gbps (con pares se

lograban unos 2Mbps y con coaxial 565Mbps)

La red a crear debe tener en cuenta la red existente y facilitar la interconexión de ambas

redes, así como aprovechar al máximo lo ya instalado.

La estructura inicial de la red digital establecía, al menos, la existencia de una central

autónoma como cabecera digital a nivel provincial. Dicha central debía proporcionar

interconexión con otras así como servir de punto de conexión a los elementos remotos

digitales y ofrecer soporte de aplicaciones que precisen una central digital (red ibercom

o RDSI) Se crearon centrales autónomas digitales en las áreas urbanas para sustituir a

las analógicas poco a poco.

Se instalan elementos remotos digitales para impedir el crecimiento de la red analógica.

En las áreas urbanas se emplean equipos remotos de conmutación y multiplexión.

Respecto a las vías de transmisión se adopta en las ciudades los anillos de fibra óptica.

La siguiente figura muestra la evolución hacia esta nueva estructura de red.

Page 12: telfonia2027

SISTEMAS DE TELEFONÍA 12

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Nueva estructura de red

La nueva arquitectura consta sólo de dos niveles:

Tránsito: centrales nodales.

Acceso: centrales autónomas y centrales remotas.

Page 13: telfonia2027

SISTEMAS DE TELEFONÍA 13

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Las características fundamentales son:

En la red de tránsito al eliminar los conceptos de central secundaria y terciaria se

reducen dos niveles a uno (central nodal). En cada área nodal, constituida por dos

centrales nodales como se muestra en la figura 8 (los iconos utilizados se detallan en la

figura7), se conectan las centrales autónomas digitales. Todos los nodos están

interconectados entre si (malla). Existen 25 en total (50 provincias)

Área provincial: La central primaria desaparece y aparece la central autónoma, donde

se conectan los centros remotos, que sustituyen a las centrales locales de abonado.

Todas las centrales autónomas se interconectan entre si dentro de la misma provincia.

Áreas urbanas: Se contempla la existencia de abonados RDSI.

El tráfico internacional se cursa a través de las centrales nodales, cada una de ellas

conectada a dos centrales internacionales. Las centrales autónomas mantienen conexión

con las dos centrales nodales de su área nodal. Si fuese necesario las centrales

autónomas pueden establecer enlaces directos con la central internacional. El

encaminamiento en la red nodal es no jerárquico, basado en la elección secuencial de

rutas. Además del acceso a la telefonía internacional se contempla el acceso desde las

centrales nodales a la red móvil, a la red inteligente y a redes de conmutación de

paquetes.

Page 14: telfonia2027

SISTEMAS DE TELEFONÍA 14

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

1.4.- Redes de acceso a usuario. Bucle local Las redes telefónicas estructuradas, como se ha indicado anteriormente, necesitan dos tipos de redes, la de enlaces, formada por circuitos que unen los centros de conmutación entre sí, de utilización común para todos los usuarios, y que, según su ámbito, serán urbanos o interurbanos, apoyándose en los sistemas de transmisión, y que se estudiarán en Unidades posteriores. El segundo tipo de red es el de acceso usuario o bucle local, siendo este conjunto de elementos el que permite la conexión eléctrica entre los equipos de usuario con el centro de conmutación local al que pertenecen, de forma que cada uno de ellos tiene asignado un circuito o canal de comunicación para su exclusivo uso. La red de bucle local debe cumplir ciertas condiciones que garanticen su correcta utilización y funcionamiento, y que son las siguientes:

Cubrir las necesidades del desarrollo y servicios para el período que se

ha proyectado.

Tener la flexibilidad suficiente para poder seguir ampliando la red en

sucesivos períodos de tiempo, con una estructura mínima que deberá ser

sustituida.

Contar con la suficiente capacidad tecnológica para una correcta utilización entre los dos períodos de ampliación.

Poseer una adecuada calidad de transmisión, de forma que se cumpla la normativa de la UIT.

Ha de estar proyectada de forma racional para que la relación inversión/rentabilidad sea la adecuada.

La estructura de las redes puede ser diferente según el tipo de servicio de la operadora:

Bucle local de usuario por cable tradicional.

Bucle local de usuario multiservicio.

Bucle local de usuario vía radio. Se definen además elementos comunes, en las redes por cable, utilizados para todos los servicios como:

Repartidor de usuarios. Es el elemento de la estructura que se encarga de realizar la conexión entre la red exterior y el equipo de conmutación. Su función principal es hacer que cualquier par de cable de la red pueda ser interconectado con cualquier acceso de usuario del equipo de conmutación, y sus componentes son:

-Armazón. Estructura metálica vertebradora del resto de los componentes del repartidor.

-Lado con disposición horizontal de las regletas. En él se encuentran las regletas de conexión al equipo de conmutación (números de usuarios).

-Lado con disposición vertical de las regletas (grapinadas). Donde se montan las regletas en las que conectar la red exterior; éstas están dotadas de des- cargadores para la protección de descargas eléctricas procedentes del exterior. En repartidores de pequeña capacidad será un lado único, siendo la parte superior la de conexión al conmutador y la inferior la de usuarios.

-Hilo de puentes. Está formado por un par de conductores metálicos aislados, para interconectar cada par de la red exterior (regleta vertical izquierda) con un número del centro de conmutación (regleta horizontal superior).

Page 15: telfonia2027

SISTEMAS DE TELEFONÍA 15

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Por sus características mecánicas diferenciales. Los repartidores de fibras ópticas son más sencillos constan de un armario metálico tipo columna, donde se unen los cables de los equipos con los cables de la red mediante un cable de puente monofibra,

-Cámaras de registro. Componente de la infraestructura que permite el acceso a los cables subterráneos para facilitar su empalme o derivación hacia canalizaciones laterales. En la red de enlaces o nodos de operadoras multiservicio, también podrá contener los repetidores de equipos del sistema de transmisión.

-Cajas terminales. Pueden ser de interior o de exterior, según su disposición en el interior de edificios o en sus fachadas; en ellas comienza la red de dispersión: cableado hacia el usuario mediante acometidas adecuadas según el tipo de instalación o ambiente que permite acceder hasta el usuario. En este último elemento se encuentra el Punto de Acceso al Usuario (PAU), en el que básicamente termina la responsabilidad de la operadora, ya que a partir de aquí se encuentra la instalación interior de usuario.

Bucle local de usuario por cable tradicional

Ofrece servicio de telefonía y datos, los elementos básicos de la red, además de los ya mencionados y que son los que a continuación se describen. Desde el repartidor, y pasando por la cámara de cables, en la planta inferior y hasta la

primera cámara (CR O), se encuentra la sección de cables terminales, de gran

capacidad; a continuación aparecen los cables de alimentación, con segregaciones

rígidas (empalmes) a otras secciones posibles (distribución) y en otras cámaras de

registro.

Las secciones mencionadas de los cables se encuentran presurizadas para una mejor

protección y aislamiento, estando dotadas de un sistema de alarmas para detectar las

fugas del gas a presión.

También cabe destacar un punto de interconexión, constituido por armarios de subrepartición, a los que acceden cables de gran capacidad procedentes de la red de alimentación y del que parten cables de menor capacidad que constituyen la red de distribución (rellenos de gel para protección). Estos armarios están dotados de regletas de inserción que permiten la interconexión flexible mediante puentes de hilo pareado, de ambas partes de la red.

Las redes a lo largo de su desarrollo se han configurado de formas diversas; actualmente coexisten dos, la red serie directa en la que un par del repartidor sólo es accesible en una caja terminal (zonas antiguas) y la red serie, flexible y con acceso en cajas de subrepartición (zonas modernas). Para la ordenación de tal cantidad de pares que acceden a un repartidor, éstos se numeran en bloques de cien unidades, constituyendo los «grupos», es decir, que con la información de grupo y par (del l al 100) podemos localizar un par en el repartidor y, estando debidamente numeradas las cajas terminales, localizarlo también en éstas.

Para una previsión de red, los proyectistas deben considerar la dedicación y edificabilidad del suelo, residencial o industrial, un entorno socioeconómico en el primer caso y el número de parcelas en el segundo; de cualquier forma y de manera aproximada, se puede indicar un coeficiente entre 1,5 y 2 en la generalidad de los casos.

Bucle local de usuario de telecomunicaciones por cable (multiservicio)

Suelen ser operadoras de ámbito provincial, que distribuyen señales de televisión con canal de retorno y dan servicio de transmisión de datos, telefonía y de valor añadido.

Page 16: telfonia2027

SISTEMAS DE TELEFONÍA 16

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

La arquitectura de sus redes son soluciones propietarias, generalmente híbridas de fibra y cable coaxial en la parte final de distribución. Partiendo del centro de distribución y por anillos redundantes de fibra óptica y nodos jerarquizados (primario, etc.), se amplía su cobertura según su implantación.

La estructura básica se denomina «red troncal». El anillo primario puede contener los nodos con los centros de con- mutación y las pasarelas de conexión con otras operadoras, y todo está constituido por cables de fibra óptica de gran capacidad (128 o 256 fo), que transportan los servicios. Partiendo de cada uno de los nodos, se sitúa el anillo secundario de características parecidas al anterior y que permite, mediante nodos de dicha jerarquía, establecer los anillos terciarios en los que se encuentran los nodos ópticos finales, donde se sitúan multiplexores digitales (dispositivos de concentración de usuarios).

La fase final se realiza con cables mixtos (coaxiales y pares) hasta su acceso a la estructura común de comunicaciones. La señal de televisión se distribuye en red árbol, rama con amplificadores telealimentados (a 50 Hz desde el nodo) y derivadores. El acceso de telefonía se realiza por cables de pares y distribución de exterior o interior, según la red del edificio. Lo indicado son soluciones individuales, aunque también se ofrecen soluciones integrales mediante equipa- miento específico que permiten los productos mencionados y datos en alta velocidad.

Bucle local de usuario inalámbrico (LMDS)

Cada usuario o grupo de usuarios estará dotado de unidades internas que, a través de la estructura común de comunicaciones del edificio, se encuentran adjuntas a la unidad de

usuario externa, constituida por un sistema de transmisión de radio digital y una antena

direccional integrada que le permite conectarse mediante esta tecnología a la estación de

base.

El sistema permite distancias de hasta quince kilómetros de la estación base, pero con

disminución de la velocidad de transmisión digital. En la estación base un sistema de

comunicación encamina el tráfico hacia el centro de conmutación mediante enlaces en

fibra óptica. Dependiendo de las zonas y el volumen de implantación (número de

estaciones base), la red de conmutadores será más o menos amplia y éstos estarán

dotados de pasarelas para su conexión a otras redes. .

Debido a las tecnologías empleadas para las comunicaciones (radio y redes IP,

protocolo empleado en las redes de datos), se ofrecerán al usuario diferentes anchos de

banda (velocidad de transmisión digital) para satisfacer las necesidades del usuario.

Las concesiones de frecuencias adjudicadas se encuentran en los 3,5 y 26 GHz, con tres

operadoras en cada una de las bandas y con un ancho de banda para cada operadora de

20 y 56 MHz respectivamente.

Page 17: telfonia2027

SISTEMAS DE TELEFONÍA 17

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

1.5.- Elementos que constituyen la red de acceso a usuario

La red se debe estructurar por secciones; en este procedimiento se expondrán los

principios básicos que permitan al alumno familiarizarse con los materiales empleados

en una red de acceso al usuario y realizar el diseño de una pequeña red de distribución

de señales para datos o telefonía por cable de pares de cobre, partiendo del repartidor

del centro de conmutación o del nodo final de una red de anillos ópticos.

A continuación se expondrán los distintos elementos y sus tipos más específicos que

conforman una red de comunicaciones, así como el proceso a seguir en su construcción.

Cables. Los elementos que conforman un cable para telefonía son:

-Conductores. De número variable según el tipo de red y la previsión que se realice,

son de cobre electrolítico recocido de sección circular y de diversos calibres en

función de la distancia al usuario final al que darán servicio; pero en la mayoría de

los casos, son de 0,405 mm de diámetro, si bien, en grandes distancias, se precisan

0,51 mm. Se integran en pares adecuadamente aislados para evitar el contacto entre

ellos. En los cables primitivos el aislante podía ser de papel, siendo actualmente en

plástico de dos tipos: polietileno (PE) o policloruro de vinilo (PVC); este último por

su incombustibilidad es utilizado en secciones extremas (acceso a repartidor y

secciones terminales).

-Cubiertas. Una vez agrupados, es necesario proteger los cables del exterior y darles

una resistencia mecánica y, en algunos modelos, incluso el soporte (cables

autosoportados); actualmente se utiliza un conjunto sucesivo de capas de aluminio y

polietileno (cables metaloplásticos), siendo de las posibles variantes las más

utilizadas: EAP y EAPR en zonas urbanas; EAPAP para zonas de intemperie (áreas

de caza o acción de roedores); PAAP para gran capacidad (red de alimentación); y

PVC en el interior de edificios.

En la red de dispersión exterior, se utilizan cables de uno o dos pares

autosoportados; para canalizaciones enterradas En la red de, cables de un par

reforzados de una malla metálica; y para zonas de extrarradio (instalación por

postes) conductores de secciones superiores a un milímetro.

En las secciones de alimentación y distribución los cables deben estar presurizados,

conteniendo aire bajo presión para mantener su estanquidad.

Puntos de conexión. Son necesarios para posibilitar la separación de la red de alimentación de la de distribución, y, de esta forma, obtener una red de distribución

dimensionada para cubrir la demanda a largo plazo, y una red de alimentación con menor

número de pares con objeto de atender las peticiones a corto plazo. Dependiendo del modelo de red que se diseñe, los puntos de conexión serán rígidos o flexibles y podrán localizarse en cámaras y/o arquetas subterráneas o en intemperie (fachadas de edificios). Los empalmes rígidos se realizan mediante la técnica del muñón/rabillo, que consiste en un trozo de cable de las mismas características que el de entrada, y que se conecta a éste por un extremo, quedando por el otro disponible para conectar los cables laterales o segregaciones (siempre de menor capacidad).

Page 18: telfonia2027

SISTEMAS DE TELEFONÍA 18

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Los puntos de conexión flexibles se realizan en armarios metálicos de disposición

variable (fachada, sobre pedestal o subterráneo), con capacidad máxima para 300 ó 400

pares, según el diseño de la red, y que están dotados de regletas de inserción de diez

pares, situándose las de entrada en los laterales (en ambos si fuera necesario), y estando

las de salida, en este segundo caso, en el centro. La interconexión se realiza con hilo

pareado de puentes (calibre 0,4) mediante la adecuada herramienta de inserción. Diseño de la red. Se opta por un modelo de ampliación de red, en una zona de nueva construcción, dimensionando la red de distribución adecuadamente y haciendo uso de puntos de conexión (o subrepartición); si la red de alimentación no contara con los re- cursos suficientes, se ampliaría de acuerdo con las necesidades de la distribución.

Básicamente, para realizar el diseño es necesario disponer del proyecto general de la zona con los planos de ubicación de los edificios y su naturaleza, parcela sin edificar y distribución de zonas industriales si procede, planes de urbanización etc., con los que se puedan evaluar las futuras necesidades y las fechas de terminación.

Con todos estos datos se realizará la previsión de la demanda, cálculo destinado a evaluar las necesidades a corto y medio plazo. Esta previsión de la demanda permite realizar la planificación necesaria y exponer

1.6. – Clasificación de los cables de telefonía

Los cables de telefonía se pueden clasificar según diferentes criterios, pero los más

importantes son:

- Por el número de pares: La unidad básica de un cable de telefonía es el par de

hilos, esto es, dos hilos distintos de cualquier otro par por los que se transmitirán

las informaciones correspondientes a determinado número de comunicaciones

(de voz o de datos). Cuando hablamos por tanto del número de pares de un cable

tenemos en consideración las agrupaciones de pares de hilos que lo forman.

Desde un simple cable interior formado por un par de hilos hasta los cables

interurbanos formados por varios miles de pares (hasta 3636 pares).

- Por las condiciones de uso: Según esta clasificación, podemos distinguir

principalmente cables para uso interior y uso exterior, e influirá sobretodo el tipo

de cubierta y soportes de dicho cable. Los tipos de plástico mas comúnmente

empleados en la cubierta del cable son el polietileno sólido, el polietileno

celular, el foam, el foam skin y el PVC.

Page 19: telfonia2027

SISTEMAS DE TELEFONÍA 19

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Ejemplos:

En acometida interurbana que es el cable empleado para llegar

desde las cajas de zona hasta la vivienda del abonado se emplea

acometida autosoportada, formada por un par de hilos de cobre

unidos a un tercer fiador de acero que permite el tendido aéreo de

este cable entre edificios y posee además una cubierta plástica de

gran resistencia a la abrasión.

La acometida antiroedores es otro tipo de acometida en la que el

par de hilos va rodeado de un trenzado de hilos de acero que

dificulta la acción de estos animales sobre el par de hilos de línea

Hilo interior: Este tipo de hilo, empleado para el tendido interno

ya en la casa del abonado final, posee una funda externa en

colores beige o blanco estéticamente mas acorde para este

cometido que el resto de cubiertas empleadas en telefonía

- Por el paso: El hilo telefónico, a partir de una agrupación de dos pares o más,

puede presentar problemas de diafonía o bien de inducciones de corrientes

externas no deseadas, para evitar esto, cada par de hilos va enrollado entre sí y,

además, se van formando subgrupos de pares también enrollados entre sí, pues

bien, a la cantidad de vueltas que se da a un par de hilos entre sí en una distancia

de un metro, un cable de paso 76 indica por lo tanto que cada par de hilos da

sobre si mismo 76 vueltas por metro de longitud.

Cuanto mayor sea el paso de un cable menos posibilidad de inducciones tanto

internas como externas tendrá el cable y por lo tanto será de mejor calidad.

- Por el calibre: El calibre nos indica la sección que tendrá cada uno de los hilos

que conforman el par telefónico, los calibre usados normalmente en telefonía

son:

0,405 mm

0,5 mm

0,64 mm

0,9 mm

El utilizar cable de uno u otro calibre se determina principalmente por motivos

de distancias a franquear (cuanto mayor sea la distancia mayor pérdida de señal

tendremos, acentuándose a su vez ésta en cables de menor calibre) y económicos

(un cable de mayor calibre es más caro y ocupa más espacio que uno menor, por

lo que las canalizaciones deben estar adecuadas al mismo)

Código de colores

Los cables telefónicos de más de un par se han de conectar en ambos extremos

siguiendo un orden específico para evitar errores, precisamos por tanto identificar cada

uno de los pares que conforman el cable multipar y se han establecido por tanto para

ellos los códigos de colores.

Page 20: telfonia2027

SISTEMAS DE TELEFONÍA 20

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Un cable multipar está formado por tanto por varios pares de hilos, revestido cada uno

de ellos por una funda plástica de un color determinado, que hace a dicho par único en

el resto del grupo. Normalmente cada 20 o 25 pares forman un subgrupo y cada 100

pares forman un grupo dentro del cable multipar, pues bien, así como distinguimos cada

par del resto, también podemos diferenciar cada subgrupo y cada grupo dentro de un

cable multipar de mayores dimensiones.

Page 21: telfonia2027

SISTEMAS DE TELEFONÍA 21

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Trabajo con cables, preparación de los mismos:

Como hemos dicho anteriormente, la unidad básica de cualquier cable de telefonía es el

par de hilos; al quitar la cubierta exterior del cable hay que tener cuidado para que no se

nos deshagan los pares ya que, sobre todo en cables de bajo paso apenas llevan unas

pocas vueltas por metro los pares entre sí. Para evitar esto hemos de realizar los

siguientes pasos:

Quitar la longitud suficiente de cubierta exterior (de 0,75 a 1,5 metros según la

cantidad de pares y el paso del cable).

Muchos cables multipar tienen un hilo justo debajo de la primera cubierta

aislante que, tras hacer un primer corte con las tijeras, nos permite tirar de él y

pelar así la longitud de cable deseado con un mínimo esfuerzo.

Coger todo el grupo de pares por la punta para evitar su despareado y quitar la

cinta plástica así como las cubiertas y mallas que tenga el cable.

Ir cogiendo par por par y asegurar los hilos entre sí dándoles vueltas en dos o

tres centímetros.

Según el tipo de conexión que vayamos a usar, el pareado del cable lo debemos

hacer de la siguiente forma:

o Varios centímetros por debajo de la zona por la que vayamos a cortar las

puntas de cable para su conexión si ésta va a ser mediante soldadura,

tornillo o wrapinado.

o En mitad de la zona por la que vayamos a cortar las puntas del cable si la

conexión de este va a ser mediante inserción, ya que si lo pareamos en la

punta, nos molestará después a la hora de meter el cable por las guías de

la regleta y su posterior conexión.

Una vez hemos pareado el cable, procederemos a pelar las puntas de los hilos

según el tipo de conexión a utilizar:

o Soldadura: 4 centímetros o Tornillo: de 0,5 a 1 centímetros o Rapinado: 4 centímetros o Inserción: no es necesario pelar el cable.

1.7. – Conexiones

En la conexión del cableado de telefonía podemos distinguir dos tipos, las conexiones

de cable multipar sobre regleta y las conexiones para pares sueltos.

Las primeras se utilizan para conectar dos cables multipares entre sí, bien para la

prolongación de una red, bien para realizar derivaciones de la misma, mientras que las

segundas se emplean normalmente para realizar la instalación final hasta el punto de

terminación de red (PTR) o la instalación final en el domicilio del abonado.

Page 22: telfonia2027

SISTEMAS DE TELEFONÍA 22

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tipos de regletas según el sistema de conexión:

Ateniéndonos al tipo de conexión se pueden distinguir cuatro tipos básicos de regletas

de conexión, las regletas de soldadura, ya en desuso, las regletas rapiñadas, las regletas

de inserción y las regletas de tornillo.

En las regletas de soldadura, primero se pela aproximadamente unos cinco centímetros

de conductor, se enrosca el mismo alrededor del terminal de la regleta y finalmente se

procede a soldar ambos mediante estaño

En las regletas wrapinadas, mediante una herramienta específica (llamada popularmente

chipi) se enrosca el conductor alrededor del terminal de la regleta que tiene sección

cuadrada o rectangular, proporcionándonos por tanto en cada vuelta cuatro puntos de

contacto.

Es importante tanto por estética como por evitar contactos entre las puntas de cable que

quedan sin enrollar, dar vueltas en el mismo sentido y que estas sean en el sentido de las

agujas del reloj, ya que si tenemos que emplear el chopo (herramienta empleada para

desenroscar el cable) este se utiliza girándolo en sentido contrario a las agujas del reloj.

Actualmente, aunque aún se siguen usando estas regletas por su bajo coste, también

están cayendo en desuso en favor de las regletas de inserción.

Cuando utilizamos con una regleta de conexión mediante tornillos en telefonía vemos

que el tornillo nunca presiona directamente el cable, se encuentra interpuesta una

arandela, esto se hace así por la pequeña sección de los hilos telefónicos, ya que si

trabajáramos directamente presionando con el tornillo podría partirse el cable. A su vez,

si debemos conectar dos hilos distintos sobre el mismo terminal de regleta, nunca

debemos enrollar los hilos entre sí para apretarlos después con el tornillo, se meterán

por separado en la regleta y se apretará el tornillo de forma que queden los dos haciendo

un buen contacto.

Las regletas de inserción, últimas en aparecer en el mercado, proporcionan al mismo

tiempo un sistema fiable de conexión así como un importante ahorro de tiempo y

espacio al trabajar con ellas, con lo que, a pesar de su mayor coste, se amortiza su uso a

costa de un menor tiempo de instalación.

Estas regletas constan en cada punto de conexión de una lámina metálica en forma de V

muy cerrada en la que, mediante una herramienta de inserción específica de cada

fabricante, se inserta el cable a conectar sin haberlo pelado previamente. Al introducir el

conductor en la V, por la presión ejercida se corta al mismo tiempo el aislante y queda

el conductor presionado contra el metal, proporcionando una unión muy rápida pero a la

vez fiable por la presión ejercida por los lados de la V sobre el conductor.

Page 23: telfonia2027

SISTEMAS DE TELEFONÍA 23

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Herramienta de

inserción

Krone

La misma regleta, se monta asimismo sobre un bastidor metálico (a veces están

preparadas también directamente para montaje mural). Como equipos adicionales, se

pueden montar sobre las regletas sistemas de protección de sobretensiones y chispazos

por tormenta eléctrica, para lo cual es necesario que el bastidor metálico esté conectado

a tierra.

Es normal encontrarse regletas con combinación de los diversos tipos de conexión,

dependiendo del tipo de unión que queramos realizar y la utilidad que se vaya a dar a

cada regleta.

Page 24: telfonia2027

SISTEMAS DE TELEFONÍA 24

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Regleta

Krone de

paso

Regleta

Krone de

corte y

prueba

Regleta combinada

Krone - Tornillo

Tipos de regletas según su función: Otra forma de dividir las regletas sería clasificándolas como regletas de paso y regletas

de corte y prueba. Mientras que en las primeras, el contacto de entrada y el de salida son

la misma pieza metálica, en las segundas están formadas por dos piezas metálicas

unidas por un contacto. Este contacto, mediante la inserción de una pinza de prueba

adecuada, abre dicha unión, separando la red en dos partes y proporcionando por tanto

un punto de prueba para verificar el correcto funcionamiento de la misma.

Repartidores y distribución de cables en los mismos:

Un repartidor o caja repartidora de central es un conjunto de regletas encerradas en una

caja o emplazadas sobre un bastidor que reciben e interconectan los cables provenientes

de la central telefónica con los que parten hacia la distribución de la red. De esta

definición cabe por tanto diferenciar en un repartidor dos zonas, la de cableado de

central y la de cableado de red.

Ambas zonas quedan unidas entre sí por latiguillos de cable que dirigen las extensiones

de la central telefónica a los pares de cables de la red correspondientes a la zona en la

que vamos a conectar la roseta terminal de cada extensión. Si tenemos dos bastidores, se

sitúan normalmente los cables provenientes de la central telefónica en el bastidor

derecho y los de la red en el izquierdo, mientras que si tenemos un solo bastidor se

sitúan los cables de la central en la zona superior y los de la red en la inferior, dejando

entre ambos grupos varias posiciones de regleta vacantes previendo futuras

ampliaciones. Dentro de cada zona de cables hay que diferenciar asimismo una zona

para las líneas telefónicas, otra para las extensiones y otra para las conexiones

especiales (telemantenimiento, tarifación, etc.) En la zona de extensiones se debe

separar si es posible los distintos tipos de extensiones (analógicas, digitales, RDSI,

DECT, etc).

Page 25: telfonia2027

SISTEMAS DE TELEFONÍA 25

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Cajas terminales:

Las cajas terminales o PTR (Punto Terminal de Red) son unos elementos de prueba que

instala la compañía telefónica con la que hayamos contratado la línea para que cada

abonado pueda comprobar de una manera sencilla si una avería puede ser achacable a la

red de dicha compañía y ha de ser reparada por tanto por ésta o bien se ha producido en

la distribución de cables de su vivienda y debe ser reparada por él mismo o por alguna

empresa privada de telefonía.

Los PTR instalados por Telefónica por ejemplo consta de una entrada de cables donde

se conecta el cable de suministro de telefónica, y una salida a la que conectaremos

nuestra red interna. Mediante una tapa que al ser levantada acciona un interruptor

interno que desconecta nuestra red interna, queda al descubierto una conexión telefónica

directa a la línea de telefónica con lo que, al conectar un teléfono en esta salida, si

vemos que funciona correctamente indica que la avería la tenemos en nuestra red,

mientras que si observamos un malfuncionamiento del mismo, debemos llamar por

tanto a Telefónica para que solucionen el problema ya que la avería queda hacia el

exterior de nuestra vivienda.

Page 26: telfonia2027

SISTEMAS DE TELEFONÍA 26

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Conexión de rosetas:

Una vez llegamos al tramo final de una red telefónica, en el punto final de uso de la

línea se llega con un hilo interior o un cable multipar de pocos pares (dos o cuatro a lo

sumo), y dicho cable termina en la roseta. La roseta utilizada normalmente en telefonía

es la RJ11, un tipo de conexión rápida de dos, cuatro o seis contactos que se ha

generalizado rápidamente entre los usuarios, aunque en entornos de oficina y sobre todo

en cableado estructurado donde es imperativo, se empieza a usar directamente la roseta

RJ45 con el mismo sistema de conexión que la RJ11 pero de mayores dimensiones y

con ocho contactos.

Para el uso de telefonía, se usan habitualmente los dos contactos centrales, que en una

roseta de 6 vías corresponderían a los contactos 3 y 4, y que suelen ir rotulados como

L1 y L2, aunque también los podemos ver con otras nomenclaturas. De cualquier modo

y tengan la nomenclatura que tengan, lo importante es recordar lo primeramente dicho,

se utilizan los dos contactos centrales.

Cuando se utilizan aparatos telefónicos específicos también se pueden llegar a usar otros

dos o incluso cuatro terminales de la roseta. Cuando se emplean dos contactos más,

estos dos suelen ser para alimentación y transmisión de datos del terminal, mientras que

los mencionados L1 y L2 se emplean para el paso de la voz. Si se emplean terminales de

6 hilos, dos de los hilos se emplean para alimentación, otros dos para transmisión de

datos y otros dos para voz.

Nos podemos encontrar según las centrales en que trabajemos con casos especiales, por

ejemplo, en las centrales MATRA, se usa el llamado Bus MATRA, que consiste en los

mismos cuatro hilos pasando de un terminal específico a otro mientras que otros dos

hilos independientes y únicos para cada teléfono llevan la voz

En telefonía RDSI, siempre trabajaremos con rosetas RJ45 y dos pares de hilos, con una

topología de emisión por un par de hilos y recepción por otro par, si bien por el bus

RDSI tenemos en todo momento la posibilidad de dos comunicaciones simultáneas más

un canal de datos permanentemente transmitiendo la señalización inherente a ambas

comunicaciones y otras señalizaciones adicionales como por ejemplo transmisión de

fecha y hora de las llamadas, traspaso de datos entre terminales a baja velocidad,

señalización de los números de abonados, etc.

Conectores RJ45

Page 27: telfonia2027

SISTEMAS DE TELEFONÍA 27

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

1.8. – Otros medios de transmisión

Medio de transmisión es el sistema (físico o no) por el que viaja la información

transmitida (datos, voz, audio...) entre dos o más puntos distantes entre sí. Por el medio

de transmisión viajan ondas electromagnéticas, que son las que realmente llevan la

información. Se pueden distinguir básicamente dos tipos de medios:

medios guiados: cuando las ondas están ligadas a algún tipo de medio

físico: pares trenzados (UTP, STP, FTP), cables coaxiales, fibras ópticas.

medios no guiados: cuando las ondas no están encauzadas (aire, mar,

vacío): microondas terrestres, microondas satélite, infrarrojos, radio.

El protagonista principal de cualquier comunicación es el medio de transmisión sobre el

que ésta tiene lugar: el coste de una comunicación de larga distancia puede atribuirse en

su mayor parte a los medios de transmisión, mientras que en el caso de las

comunicaciones a corta distancia, el coste fundamental recae sobre los equipos.

El constante desarrollo de medios de comunicación cada vez mejores que ha hecho

posible abaratar los costes de las comunicaciones de datos se ilustra por el cambio que

ha experimentado el precio de 500 metros de cable coaxial y de fibra óptica entre 1983

y 1986. En 1983, la fibra óptica era la opción más barata sólo para velocidades de

comunicación por encima de los 25Mbps, mientras que en 1986 resultaba la opción más

barata para velocidades por encima de los 10Mbps.

Medios Guiados.

A este grupo pertenecen todos aquellos medios en los que se produce un confinamiento

de la señal. En estos casos la capacidad de transmisión (velocidad de transmisión Vt, o

ancho de banda) depende de dos factores:

o Distancia. o Tipo de enlace

- Punto-a-Punto.

- Difusión.

Principalmente existen 3 tipos: pares trenzados, cable coaxial y fibra óptica.

Pares trenzados.

Descripción Física.

Se trata de dos hilos conductores de cobre envueltos cada uno de ellos en un aislante y

trenzado el uno alrededor del otro para evitar que se separen físicamente, y sobre todo,

para conseguir una impedancia característica bien definida. Al trenzar los cables, se

incrementa la inmunidad frente a interferencias electromagnéticas (interferencias y

diafonía), dado que el acoplamiento entre ambos cables es mayor, de forma que las

interferencias afectan a ambos cables de forma más parecida.

Page 28: telfonia2027

SISTEMAS DE TELEFONÍA 28

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Al cruzar los pares de hilos se consigue reducir el crosstalk existente entre ellos, así

como el campo creado alrededor de los mismos, dado que la corriente inducida sobre

cada uno de los cables se ve prácticamente cancelada por la corriente que circula por el

otro hilo (de retorno) del par.

Es necesario que los cables tengan una impedancia característica bien definida para

asegurar una propagación uniforme de las señales de alta velocidad a lo largo del cable,

y para garantizar que la impedancia de los equipos que se conectan a la línea es la

adecuada, de modo que pueda transferirse la máxima potencia de ésta. Cuando se

conoce la impedancia característica de una línea con cierta precisión se puede diseñar

una terminación adecuada que garantice la no reflexión de las señales (lo que da lugar a

errores).

Generalmente se tienen varios pares trenzados que se encapsulan con una cubierta

protectora en un mismo cable, y a los que se denominan cables de pares apantallados

(ver figura). El aislante tiene dos finalidades: proteger de la humedad al cable y aislar

los cables eléctricamente unos de otros. Comúnmente se emplea polietileno, PVC...

Page 29: telfonia2027

SISTEMAS DE TELEFONÍA 29

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Los hilos empleados son de cobre sólido de 0.2 - 0.4 mm de diámetro. El paso de

torsión de cada cable puede variar entre una torsión por cada 7 cm en los de peor

calidad y 2 vueltas por cm. en los de mejor calidad.

Tipos de Trenzado.

o Existen dos tipos de par trenzado:

UTP: Unshielded Twisted Pair (Par trenzado sin apantallar).

Muy sensible a interferencias, tanto exteriores como procedentes

de pares adyacentes. Es muy flexible y se suele utilizar

habitualmente en telefonía. Su impedancia característica es de

100 ohmios. La norma EIA/TIA 568 los divide en varias

categorías, destacando:

Categoría 3: velocidad de transmisión de 16 MHz a 100

m de distancia máxima.

Categoría 5: velocidad de transmisión de 100 MHz a 100

m de distancia máxima.

STP: Shielded Twisted Pair (Par trenzado apantallado).Cada par individual

va envuelto por una malla metálica, y a su vez el conjunto del cable se

recubre por otra malla, haciendo de jaula de Faraday, lo que provoca que

haya mucha menos diafonía, interferencias y atenuación. Se trata de cables

más rígidos y caros que el UTP.

El STP que estandariza EIA/TIA 568 es un cable de impedancia

característica de 50 ohmios y que actúa a una frecuencia de 300 MHz. Los

conectores que se usan suelen ser RJ45 metálico y hermafrodita.

Page 30: telfonia2027

SISTEMAS DE TELEFONÍA 30

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Aplicaciones.

o Básicamente se usa en las siguientes aplicaciones:

LANs (Redes de área local:10, 100, 155 Mbps) .

Transmisión analógica (bucle de abonado del sistema telefónico,

principalmente) y digital (por ej. RDSI).

Los cables de pares trenzados se usan frecuentemente para conectar a los abonados del

servicio telefónico a sus respectivas centrales locales, siendo la principal razón para su

uso el reducido costo y sus bien conocidas características. Los pares trenzados no

apantallados se han usado también para enlaces de comunicaciones: los enlaces que

utilizan técnicas de multiplexación en el tiempo funcionando a velocidades de

1,544Mbps o 2,048Mbps permiten una distancia entre repetidores de aproximadamente

1,5Km.

Page 31: telfonia2027

SISTEMAS DE TELEFONÍA 31

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Práctica Nº.- 1

Identificación y conexión de un cable UTP

Enunciado:

Confeccionar un conector con cable UTP (Unshielded twisted Pair)

Realizar un conector directo y otro curzado Comprobar con el fluke sus pines

Page 32: telfonia2027

SISTEMAS DE TELEFONÍA 32

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Cable coaxial.

Las señales eléctricas de alta frecuencia circulan por la superficie exterior de los

conductores, por lo que los pares trenzados y los cables de pares resultan ineficientes. El

efecto de las corrientes de superficie se traduce en que la atenuación se incrementa con

la raíz cuadrada de la frecuencia.

Descripción Física.

Consiste en dos conductores cilíndricos concéntricos, entre los cuales se coloca

generalmente algún tipo de material dieléctrico (polietileno, PVC). Lleva una cubierta

protectora que lo aísla eléctricamente y de la humedad. Los dos conductores del coaxial

se mantienen concéntricos mediante unos pequeños discos. La funcionalidad del

conductor externo es hacer de pantalla para que el coaxial sea muy poco sensible a

interferencias y a la diafonía.

Los cables coaxiales se utilizan para transmisión de datos a alta velocidad a distancias

de varios kilómetros, es decir, se cubren grandes distancias, con mayores velocidades de

transmisión y ancho de banda, así como la conexión de un mayor número de terminales.

Características generales:

o La respuesta en frecuencia es superior a la del par trenzado. Hasta 400

MHz.

o Tiene como limitaciones: - Ruido térmico.

- Intermodulación.

o Necesita amplificadores más frecuentemente que el par trenzado.

Puede ser rígido o flexible (ver figura).

Las interferencias eléctricas no tienen importancia en estos cables si la pantalla exterior

carece de discontinuidades. El uso de portadoras de elevada frecuencia inmuniza el

sistema frente a las interferencias de baja frecuencia originadas por los dispositivos

eléctricos y los tubos fluorescentes.

Page 33: telfonia2027

SISTEMAS DE TELEFONÍA 33

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Clasificación.

Hay tres tipos principales de cable coaxial:

o Cables coaxiales estándar de tipo RG utilizados para transmitir señales de

televisión doméstica. La mayoría de los cables de tipo RG usan

polietileno como aislante interior, aunque el RG-62 emplea aire. Los cables

coaxiales de un centímetro de diámetro son más adecuados que los de

medio centímetro para velocidades por encima de 30Mbps.

Tipo

Impedancia

Nominal(W)

Diámetro máximo

de la

cubierta(pulgadas)

Capacidad(F/m)

Atenuación

nominal(dB/100pies)

Retraso(ns/pie)

RG-

174

50.0

0.105

101.0

17.5

1.53

RG-

58C

50.0

0.199

101.0

11.0

1.53

RG-

58A

52.0

0.200

93.5

11.0

1.53

RG-

58

53.5

0.200

93.5

10.0

1.53

RG-

58B

53.5

0.200

93.5

10.0

1.53

RG-

59B

75.0

0.246

67.6

6.7

1.53

RG-

62A

93.0

0.249

44.3

5.2

1.20

Aplicaciones.

Se trata de un medio de transmisión muy versátil. Se emplea como cable de antena de TV,

en la red telefónica a larga distancia entre centrales, en la conexión de periféricos, en las

redes de área local... También se emplean para enlaces entre centrales telefónicas que

utilizan técnicas FDM. Sin embargo hoy en día están empezando a sustituirlo la fibra

óptica, las microondas y los satélites artificiales.

Page 34: telfonia2027

SISTEMAS DE TELEFONÍA 34

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

1.9.- Fibra óptica.

Luz visible e infrarroja

Según el espectro electromagnético la luz visible, la luz visible se encuentra

comprendida en el entorno de 400 y 750 nm; por encima de estas medidas, están las señales

infrarrojas, utilizadas como fuentes de energía luminosa, que necesitarán un soporte para su

transmisión.

El espectro electromagnético

Las ondas electromagnéticas cubren una amplia gama de frecuencias o de longitudes de

ondas y pueden clasificarse según su principal fuente de producción. La clasificación no

tiene límites precisos.

Región del espectro Intervalo de frecuencias (Hz)

Radio-microondas 0-3.0·1012

Infrarrojo 3.0·1012

-4.6·1014

Luz visible 4.6·1014

-7.5·1014

Ultravioleta 7.5·1014

-6.0·1016

Rayos X 6.0·1016

-1.0·1020

Radiación gamma 1.0·1020

-….

En la figura, se muestra las distintas regiones del espectro en escala logarítmica. En esta

escala las ondas de radio y microondas ocupan un amplio espacio. En esta escala

podemos ver todas las regiones del espectro, sin embargo, el tamaño relativo de las

distintas regiones está muy distorsionado.

En esta otra figura, se representa las distintas regiones del espectro en escala lineal.

Vemos como la región correspondiente a las ondas de radio y a las microondas es muy

pequeña comparada con el resto de las regiones. El final de la región ultravioleta estaría

varios metros a la derecha del lector, y el final de los rayos X varios kilómetros a la

derecha del lector.

Page 35: telfonia2027

SISTEMAS DE TELEFONÍA 35

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Por lo tanto, no se puede dibujar la representación lineal de todo el espectro

electromagnético, por que sería de un tamaño gigantesco. Pero se puede dibujar la

representación lineal de una fracción del espectro electromagnético, para darnos cuenta

de las dimensiones relativas reales de sus distintas regiones.

La radiación infrarroja

Se subdivide en tres regiones, infrarrojo lejano, medio y cercano. Los cuerpos calientes

producen radiación infrarroja y tienen muchas aplicaciones en la industria, medicina,

astronomía, etc.

La luz visible

Es una región muy estrecha pero la más importante, ya que nuestra retina es sensible a

las radiaciones de estas frecuencias. A su vez, se subdivide en seis intervalos que

definen los colores básicos (rojo, naranja, amarillo, verde, azul y violeta).

Constitución de las fibras ópticas. Modos de Propagación

La fibra óptica es un medio de transmisión capaz de guiar un rayo de luz; está formada

por un núcleo de vidrio cilíndrico, recubierto por una envoltura que tiene valores del

índice de refracción ligeramente inferior al del núcleo.

Este conjunto va protegido por una capa de silicona o material similar, que constituye la

protección primaria. Sobre ésta suele aplicarse otra de material plástico de protección

que se denomina protección secundaria.

Las medidas más utilizadas de la fibra son de 50/125 y 62,5/125 µ m para multimodo.

Page 36: telfonia2027

SISTEMAS DE TELEFONÍA 36

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

La fibra óptica

F.O.

Dpto. de Electrónica

Y para monomodo de 9/125.

La fibra óptica

F.O.

Dpto. de Electrónica

Page 37: telfonia2027

SISTEMAS DE TELEFONÍA 37

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

La luz se mueve a la velocidad de la luz en el vacío, sin embargo, cuando se propaga

por cualquier otro medio, la velocidad es menor.

Así, cuando la luz pasa de propagarse por un cierto medio a propagarse por otro

determinado medio, su velocidad cambia, sufriendo además efectos de reflexión (la luz

rebota en el cambio de medio, como la luz reflejada en los cristales) y de refracción (la

luz, además de cambiar el modulo de su velocidad, cambia de dirección de propagación,

por eso vemos una cuchara como doblada cuando está en un vaso de agua, la dirección

de donde nos viene la luz en la parte que está al aire no es la misma que la que está

metida en el agua). Esto se ve de mejor forma en el dibujo que aparece a nuestra

derecha.

Dependiendo de la velocidad con que se propague la luz en un medio o material, se le

asigna un Índice de Refracción "n", un número deducido de dividir la velocidad de la

luz en el vacío entre la velocidad de la luz en dicho medio. Los efectos de reflexión y

refracción que se dan en la frontera entre dos medios dependen de sus Índices de

Refracción. La ley más importante que voy a utilizar en este artículo es la siguiente para

la refracción:

Esta fórmula nos dice que el índice de refracción del primer medio, por el seno del

ángulo con el que incide la luz en el segundo medio, es igual al índice del segundo

medio por el seno del ángulo con el que sale propagada la luz en el segundo medio. ¿Y

esto para que sirve?, lo único que nos interesa aquí de esta ley es que dados dos

medios con índices n y n', si el haz de luz incide con un ángulo mayor que un cierto

ángulo límite (que se determina con la anterior ecuación) el haz siempre se reflejara en

la superficie de separación entre ambos medios. De esta forma se puede guiar la luz de

forma controlada tal y como se ve en el dibujo de abajo (que representa de forma

esquemática como es la fibra óptica).

Page 38: telfonia2027

SISTEMAS DE TELEFONÍA 38

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Como se ve en el dibujo, tenemos un material envolvente con índice n y un material

interior con índice n'. De forma que se consigue guiar la luz por el cable.

La Fibra Óptica consiste por tanto, en un cable de este tipo en el que los materiales son

mucho más económicos que los convencionales de cobre en telefonía, de hecho son

materiales ópticos mucho más ligeros (fibra óptica, lo dice el nombre).

La Fibra Óptica consiste en una guía de luz con materiales mucho mejores que lo

anterior en varios aspectos. A esto le podemos añadir que en la fibra óptica la señal no

se atenúa tanto como en el cobre, ya que en las fibras no se pierde información por

refracción o dispersión de luz consiguiéndose así buenos rendimientos, en el cobre, sin

embargo, las señales se ven atenuadas por la resistencia del material a la propagación de

las ondas electromagnéticas de forma mayor. Además, se pueden emitir a la vez por el

cable varias señales diferentes con distintas frecuencias para distinguirlas, lo que en

telefonía se llama unir o multiplexar diferentes conversaciones eléctricas.

Tipos de fibra óptica

Podemos distinguir dos modelos fundamentales en los tipos de fibra existentes:

Dependiendo del tipo de propagación de la señal luminosa en el interior de la

fibra, estas se clasifican en los siguientes grupos:

- fibras de salto de índice y de índice gradual

Fibra multimodo de salto de índice.

El guiado de la señal luminosa está causado por la reflexión total en la superficie de separación entre el núcleo y el revestimiento. Señales incidentes con un ángulo cuyo

seno sea inferior a la apertura numérica, provocan la aparición de multitud de modos (o dicho de forma más intuitiva, de multitud de rayos y ángulos de reflexión)

propagándose por el interior de la fibra (Figura a). Esta es la razón del término multimodo para describir el tipo de fibra.

Este tipo de fibras son las más utilizadas en enlaces de distancias cortas, hasta 1 km, y

su aplicación más importante está en las redes locales. Fibra multimodo de índice gradual. En este caso el cambio de índice de refracción en el interior de la fibra es gradual, lo

que provoca una propagación ondulada del rayo de luz (figura b) Estas fibras provocan menos modos de propagación que las de salto de índice y son las

empleadas hasta 10 Km.

Por las dimensiones y modos de transmisión que son capaces de propagar.

- Fibras multimodo y Fibras monomodo

Las fibras multimodo Admiten múltiples modos de transmisión, debido a que su diámetro del núcleo puede

admitir varias trayectorias simultáneamente y como consecuencia se reduce la velocidad de transmisión.

Page 39: telfonia2027

SISTEMAS DE TELEFONÍA 39

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Las fibras monomodo Debido a que el diámetro del núcleo es de la misma magnitud que la longitud de onda

de la señal a transmitir, sólo permite transmitir un modo de señal y como consecuencia

de esto la velocidad de transmisión es mayor que en las fibras multimodo.

Este tipo de fibra el que permite obtener mayores prestaciones y se usa en enlaces de

gran distancia. Estas fibras presentan, no obstante, algunas desventajas, como la mayor

dificultad para inyectar la señal luminosa a la fibra.

Ventajas frente al cable eléctrico.

Presenta numerosas ventajas muy importantes frente a los tradicionales cables

eléctricos:

o Mayor velocidad de transmisión: las señales recorren los cables de fibra

óptica a la velocidad de la luz (c=3x109m/s), mientras que las señales

eléctricas recorren los cables al 50% u 80% de esta velocidad, según el

tipo de cable.

o Mayor capacidad de transmisión: pueden lograrse velocidades de varios

Gbps a decenas de Km sin necesidad de repetidor. Cuanto mayor sea la

longitud de onda, mayor será la distancia y la velocidad de transmisión

que podremos tener, y menor la atenuación.

o Inmunidad total frente a las interferencias electromagnéticas (incluidos los pulsos electromagnéticos nucleares (NEMP) resultado de explosiones nucleares).

o Se consiguen tasas de error mucho menores que en coaxiales, lo que

permite aumentar la velocidad eficaz de transmisión de datos al reducir

el número de retransmisiones o cantidad de información redundante

necesaria para detectar y corregir los errores de transmisión.

o Tiene un menor tamaño y peso, consideraciones muy importantes por

ejemplo en barcos y aviones.

o Tiene una menor atenuación que otros medios de transmisión.

o Permite mayor distancia entre repetidores.

o Es un medio muy difícil de manipular.

o Presenta una seguridad alta.

o Apropiados para una alta gama de temperaturas.

o Mayor resistencia a ambientes y líquidos corrosivos que los cables

eléctricos.

o Apropiados para una alta gama de temperaturas.

o Mayor resistencia a ambientes y líquidos corrosivos que los cables

eléctricos.

Aplicaciones.

Destacan las siguientes aplicaciones:

Transmisión a larga distancia. En telefonía, una fibra puede contener 60.000 canales.

Transmisión metropolitana para enlaces cortos de entornos de 10 km sin necesidad

de repetidores, y con capacidad de unas 100.000 conversaciones por cada fibra.

Page 40: telfonia2027

SISTEMAS DE TELEFONÍA 40

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Acceso a áreas rurales. Se usan para una longitud de 50 a 150 km, con un transporte

del orden de 5000 conversaciones por fibra.

Bucles de abonado.

Redes de área local (LAN) de alta velocidad.

Medios NO Guiados.

La radiocomunicación puede definirse como Telecomunicación realizada por medio de

las ondas eléctricas. La Unión Internacional de Telecomunicaciones (UIT), define las

ondas radioeléctricas como las ondas electromagnéticas que se propagan por el espacio

sin guía artificial y cuyo límite superior de frecuencia se fija, convencionalmente, en

3.000GHz.

La radiocomunicación que hace uso de elementos situados en el espacio, se denomina

radiocomunicación espacial. Toda radiocomunicación distinta de la espacial y de la

radioastronomía, se llama radiocomunicación terrenal.

La técnica de la radiocomunicación consiste en la superposición de la información que

se desea transmitir en una onda electromagnética soporte, llamada portadora. La

inserción de esa información constituye el proceso denominado modulación.

La onda modulada se envía al medio de propagación a través de un dispositivo de

acoplamiento denominado antena.

El conjunto de equipos para el tratamiento de la información: moduladores, filtros,

antenas...constituye la estación transmisora (o abreviadamente, el transmisor).

Cuando la onda transmitida alcanza el punto o puntos de destino, accede al sistema

receptor por medio de una antena de recepción, que capta una fracción de la energía. El

alcance útil o cobertura de una emisión radioeléctrica depende del tipo e intensidad de

las perturbaciones.

Existen dos tipos fundamentales de transmisión inalámbrica:

Omnidireccionales: La antena transmisora emite en todas las direcciones espaciales y la

receptora recibe igualmente en toda dirección.

Direccionales: La energía emitida se concentra en un haz, para lo cual se requiere que

las antenas receptora y transmisora estén alineadas. Cuanto mayor sea la frecuencia de

transmisión, es más factible confinar la energía en una dirección.

Básicamente se emplean tres tipos de ondas del espectro electromagnético para

comunicaciones:

Microondas: 2 GHz - 40 GHz. Muy direccionales. Pueden ser terrestres o por

satélite.

Ondas radio: 30 MHz - 1 GHz. Omnidireccionales.

Infrarrojos: 3·1011

- 200THz.

Page 41: telfonia2027

SISTEMAS DE TELEFONÍA 41

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Microondas terrestres.

La antena típica de este tipo de microondas es parabólica y tiene unos tres metros de

diámetro; el haz es muy estrecho por lo que las antenas receptoras y emisora deben

estar muy bien alineadas. A cuanta mayor altura se sitúen las antenas mayor será la

facilidad para esquivar obstáculos. La distancia que cubre un único radioenlace de

microondas viene dada por la expresión: d = 7.14 · (k·h)½.

h = altura de la antena (m)

k = 1 si no consideramos los efectos de la gravedad. Generalmente se toma k =

3/4.

Para cubrir distancias mayores se usan radioenlaces concatenados.

Aplicaciones:

o La transmisión a larga distancia, ya que requiere menos

repetidores que el cable coaxial, aunque por contra necesita que

las antenas están alineadas. El uso de microondas es frecuente en

aplicaciones de TV y voz.

o En enlaces punto-a-punto sobre distancias cortas, como

circuitos cerrados de televisión, interconexión de redes locales y

transmisión entre edificios.

Microondas por satélite.

El satélite se comporta como una estación repetidora que recoge la señal de algún

transmisor en tierra y la retransmite difundiéndola entre una o varias estaciones

terrestres receptoras, pudiendo regenerar dicha señal o limitarse a repetirla. Las

frecuencias ascendente y descendente son distintas: fasc < fdesc.

Por encima de 10 GHz, predominan la absorción atmosférica así como la atenuación

debida a la lluvia. Cada satélite opera en una banda de frecuencia determinada conocida

como Transpondedor.

Entre las aplicaciones figuran enlaces punto-punto entre estaciones terrestres distantes

como la difusión: Difusión de TV, Telefonía, Redes privadas.

Page 42: telfonia2027

SISTEMAS DE TELEFONÍA 42

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Práctica Nº.- 2

Instalación de telefonía. Red Telefónica Básica (RTB).

Enunciado:

Instalar en un panel un sistema telefónico con dos tomas de usuario las cuales se conectan a través de un PTR de Telefónica y éste a su vez a la caja de conexiones. Requisitos necesarios

- 1 Caja de distribución de telefónica de 25 pares.

- 2 metros de cableado de 25 pares más par piloto.

- 1 PTR de telefónica.

- 2 tomas de usuario.

- 2 teléfonos.

- 1 regleta con dos bornes

- 4 metros de cable telefónico. Mediciones Tensión Con el teléfono colgado: 46.3 V Con el teléfono descolgado: 6.6 V Intensidad

Con el teléfono colgado: 0 A Con el teléfono descolgado: 21.7 mA Resistencia Con el teléfono colgado: 20Ω Con el teléfono descolgado: 1.9Ω

Page 43: telfonia2027

SISTEMAS DE TELEFONÍA 43

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Esquema de la instalación

Page 44: telfonia2027

SISTEMAS DE TELEFONÍA 44

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 45: telfonia2027

SISTEMAS DE TELEFONÍA 45

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

1.10.- Tecnología GPON

El estándar GPON (Gigabit Passive Optical Network) resulta de la mejora en varias de las

características de las recomendaciones de redes basadas en tecnología PON. Básicamente

una red PON (Passive Optical Network) es una tecnología de acceso mediante la

implementación de una red de fibra óptica con elementos pasivos, es decir, que no

requieren de alimentación externa para su funcionamiento, al distribuir la información a

través de la red. El propósito de tales componentes, es la reducción del coste de equipos

que van dirigidos directamente al usuario final. Aunque se suponga un elevado gasto el

tendido de fibra entre la central del servicio y el hogar del usuario, se puede considerar el

hecho de que el mantenimiento compensará tal inversión, gracias además a la cantidad de

servicios que se vayan a ofrecer.

Dentro de la estructura que comprenden las redes PON están varios elementos que forman

parte en las redes GPON. Así los elementos esenciales de las redes PON son:

Red Óptica de Acceso ( OAN, Optical Access Network), se la considera como el

conjunto de enlaces de acceso que coinciden con iguales interfaces del lado de la

red admitidos por los sistemas de transmisión de tipo óptico.

Red de Distribución Óptica (ODN, Optical Distribution Network), brinda la

comunicación ente el OLT y el usuario y viceversa.

Terminación de Línea Óptica (OLT, Optical Line Termination), una OLT brinda la

interfaz de red entre la OAN y que permite la conexión a una o varias ODN.

Varios Terminales de Línea Ópticos (ONTs, Optical Nerwork Terminals), también

denominados ONU (Optical Network Unit), los que se encuentran en la casa del

usuario y presentan las interfaces hacia los dispositivos que con los cuales se hace

uso del servico.

Splitter (Divisor Óptico Pasivo), que en si es el dispositivo que retransmite la señal

óptica sin necesidad de alimentación externa multiplexando y/o demultiplexando

la señal.

Unidad de Red Óptica (ONU, Optical Network Unit), que se define como el

elemento que actúa como vínculo entre el usuario y la OAN, conectada a la ODN.

Page 46: telfonia2027

SISTEMAS DE TELEFONÍA 46

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

El conjunto de dispositivos nombrados con anterioridad, conforman la arquitectura

para el soporte de ATM por las redes PON. De manera sencilla estos elementos

trabajan de la siguiente forma: la OLT es la interface entre la red PON y el backbone

de la red, mientras que la ONT genera la interfaz de servicio al usuario final.

La operación en el envío de la señal se cataloga en dos sentidos, ascendente y

descendente. Para la primera se utiliza el protocolo de acceso TDMA, para

combinarlas y hacer más segura la transmisión ya que hay que recordar que se trata de

una división pasiva o carente de fuentes de alimentación, mientras que para la segunda

se aplica el esquema de radiodifusión (broadcasting).

El uso del estándar GPON tiene muchas ventajas sobre otro tipo de redes que también

usan fibra óptica entre las más importantes se citan:

Su rango de alcance es de cerca de 20Km (aunque bajo el estándar se puede

llegar a 60Km) entre el proveedor y el cliente final.

Se reduce la cantidad de tendido de fibra óptica, tanto entre las distintas

distribuidoras como entre los circuitos de llegada al cliente.

Se manejan elevados niveles de ancho de banda para los servicios.

No exige la necesidad de implementar elementos activos en la red.

En lo que respecta a velocidades de transmisión, se puede decir que estas variaciones han

definido los tipos de redes PON existentes, así se habla de velocidades desde 155Mbps,

622Mbps, 1.25Gbps o 2,5Gbps.

Descripción del estándar GPON Definido como una innovación del conjunto de estándares PON, la Red Óptica Pasiva con

capacidad de Gigabit, GPON, es el más reciente miembro de esta familia, establecido en

el 2004con la creación de las recomendaciones ITU-T G.984.X.

El estándar que se expone, permite manejar amplios márgenes de ancho de banda, par

apretar servicios a nivel comercial y residencial, mejorando sus prestaciones en el

transporte de servicios IP y con una nueva capa de transporte diferente, el envío de la

señal en forma ascendente y descendente con rangos de 1.25Gbps y 2.5Gbps para el

primer caso y de 2.5Gbps para el segundo ya sea de forma simétrica o asimétrica llegando

bajo ciertas configuraciones a entregar hasta 100Mbps por usuario.

Entre las principales diferencias que se presentan sobre sus antecesores, están:

Soporte completo para voz (TDM Time Division Multiplexing, SONET

Synchronous Optical Network y SDH Synchronous Digital HIerarchy), Ethernet

(10/100 Base T), ATM (Asynchronous Transfer Mode).

Alcance nominal de 20Km con un presupuesto de 60Km dentro de las

recomendaciones establecidas.

Page 47: telfonia2027

SISTEMAS DE TELEFONÍA 47

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

oporte de varias velocidades, las indicadas para APON/BPON y EPON.

Alto nivel de funciones de Operación, Administración, Mantenimiento y

Suministro OAM&P (Operation, Administration, Maintenance and Provisioning),

de principio a fin en el manejo de los servicios.

Seguridad en el tráfico debido a la operación en modo de radiodifusión para la

transmisión en modo descendente heredado del estándar PON.

Con lo anotado, el proveedor se ve poco afectado en lo que respecta a cambios de equipos

de los clientes, ya que se pueden seguir ofreciendo los mismos servicios típicos sobre los

elementos instalados si fuese el caso, pero con mayor eficiencia.

Los sistemas GPON se encuentran formados, en general, por un sistema de Terminación

de Línea Óptica (OLT) y una Unidad de Red Óptica (ONU) o en su defecto un

Terminación de Red Óptica (ONT) con una Red de Distribución Óptica (ODN) que las

interconecta.

Se considera las características básicas de cualquier estándar de este tipo, como la

multiplexación, el esquema de transporte, las etapas y componentes del sistema, las

características de los equipos que actualmente se están normalizando par su

interoperabilidad entre diferente marcar comerciales y los servicios específicos a prestar.

Dado que se trata de una red pasiva, el alcance de la señal está restringido por las

características de potencia máxima y mínima de los equipos terminales. En base a las

adaptaciones tomadas por los fabricantes, el alcance de la señal llega a ser comúnmente de

20 Km.

Para la conexión entre OLT y las diferentes ONT, se las enlaza por medio de fibra óptica,

con señales asignadas en diferentes longitudes de onda, para evitar colisiones en el envío

de datos ya sea de forma ascendente o descendente. La función que tienen los divisores

ópticos principalmente, es repartir y destinar las señales provenientes de la OLT hacia los

terminales ópticos en la cantidad de hasta 64 ONT.

Page 48: telfonia2027

SISTEMAS DE TELEFONÍA 48

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 49: telfonia2027

SISTEMAS DE TELEFONÍA 49

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

1.11.- FTTH Las redes FTTH pertenecen a la familia de sistemas de transmisión FTTx dentro del

mundo de las telecomunicaciones. Estas redes, consideradas de banda ancha, tienen la

capacidad de transportar gran cantidad de datos e información a velocidades binarias muy

elevadas, hasta el punto próximo al usuario final.

La familia FTTx, comprende un conjunto de tecnologías basadas en el transporte de

señales digitales a través de fibra óptica como el medio de transmisión. Existen diferentes

niveles de alcance, en función del grado de acercamiento de la fibra óptica hasta el usuario

final, que surgen como consecuencia de un mayor o menor abaratamiento de estos

sistemas.

Todas las redes de FTTX, admiten una configuración lógica de red en árbol o estrella, en

bus, y en anillo, y todas ellas con la posibilidad siempre de utilizar componentes activos

dependiendo de la localización de los usuarios o clientes finales.

Las denominaciones y características, según el grado de penetración de FTTx, se recogen

en la tabla:

Denominación Alcance Distancia métrica

FTTN Fiber To The Node (fibra

hasta el nodo)

Fibra Óptica desde la central

hasta una distancia del edificio

entre 1,5 -3 km

FTTC Fiber To The Curb (fibra

hasta la acera)

Fibra Óptica desde la central

hasta una distancia del edificio

entre 300 – 600 m

FTTB

Fiber To The Building or

Bussiness (fibra hasta el

edifico o negocio)

Fibra Óptica desde la central

hasta el Cuarto de

Telecomunicaciones del

edificio, sin incluir tendido

hasta el hogar

FTTH Fiber To The Home (fibra

hasta el hogar)

Fibra Óptica desde la central

hasta el PTR de los hogares

Page 50: telfonia2027

SISTEMAS DE TELEFONÍA 50

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

La utilización de fibra óptica como medio de transmisión hasta los hogares, y por tanto,

hasta los usuarios finales, garantiza una red completamente adaptada tanto a las

necesidades actuales, como futuras. La reutilización de esta infraestructura física supone

un ahorro económico a lo largo del tiempo, a pesar de su fuerte desembolso inicial en la

fase de despliegue, amortizándolo en muy poco tiempo.

Page 51: telfonia2027

SISTEMAS DE TELEFONÍA 51

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

La instalación de fibra óptica hasta edificios residenciales es prácticamente inexistente en

España, dado el grado de despliegue de tecnologías alternativas más maduras, y

aparentemente más económicas para los operadores, como son xDSL, PLC, HFC, etc. Sin

embargo, están llegando a la limitación más importante e insalvable: el medio físico no

soporta tanto caudal de datos a tales velocidades. De ahí que sea necesario un cambio

drástico del canal, que permita establecer un conductor de banda ancha, mucho mayor a

las vistas hasta día de hoy: la fibra óptica.

1.12.- Arquitectura general de una red FTTH

La tecnología FTTH pasa por la implantación de fibra óptica en toda la red global,

incluido el troncal del operador. En la relación con el bucle de abonado, que es el tema a

tratar, propone la inclusión de la fibra desde la central telefónica, hasta cada hogar que

demande servicios.

Cualquier tipo de red FTTH, sea cual se su configuración y arquitectura final, propone una

utilización del medio físico a través de la multiplexación por longitud de onda (WDM),

desde la central hasta cada usuario.

La interconexión entre el abonado final y el nodo de distribución que prestará los

servicios, pueden realizarse a través de varias configuraciones físicas, que se detallan a

continuación.

Configuración Punto a Punto

La configuración punto a punto, en cuanto a fibra óptica se refiere, se concreta

exactamente en enlaces entre el nodo central y el usuario final. Este tipo de arquitectura,

en muchos casos no es considerado como parte de la clasificación de FTTH, aunque

siguiendo el contexto detallado anteriormente, debe de ser considerado como una caso

muy particular.

Los enlaces de transmisión punto a punto son explotados por empresas que disponen de

acceso a la fibra óptica en planta externa, y que necesitan conectar ubicaciones apartadas

con una cierta capacidad de comunicaciones, que puede variar desde un enlace de voz o

telefonía, hasta un enlace de datos de alta velocidad.

Configuración Punto a Multipunto: PON

La configuración punto a multipunto en cuanto a fibra óptica se refiere, es en el que se

basan las redes FTTH. Comúnmente, a esta configuración se la denomina PON (Passive

Optical Network) o Red Óptica Pasiva.

La arquitectura basada en redes PON o redes ópticas pasivas, se define como un sistema

global carente de elementos electrónicos activos en el bucle de abonado. Toda red PON

consta de los siguientes elementos pasivos: ODN, OLT, ONT y Splitter.

Page 52: telfonia2027

SISTEMAS DE TELEFONÍA 52

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

La filosofía general de esta arquitectura, consiste en compartir los costes de un mismo

segmento óptico entre los diferentes terminales, de forma que se pueda reducir el número

de fibras ópticas, reduciendo el coste de despliegue, así como el de mantenimiento de la

red.

De esta forma, varios usuarios comparten el mismo canal físico, gracias a los divisores

ópticos. El funcionamiento de un splitter, es muy básico. Dependiendo de la dirección del

haz de luz procedente de un extremo, divide el haz entrante en múltiples haces de luz,

distribuyéndolos hacia múltiples fibras, o bien, lo combina dentro de una misma fibra

óptica. Gracias a esto, por ejemplo, un misma señal de video su puede transmitir a

múltiples ususarios.

A continuación se muestra gráficamente los elementos que constituyen una red PON

genérica:

Tal y como se puede observar en la figura anterior, basta con un solo OLT como cabecera

de la red, para dar servicio a varias ONT implicadas en la misma. La conexión general

consiste en un equipo OLT conectado a fibra óptica a través de un repartidor de fibra, que

organiza los canales de información.

La señal luminosa procedente del OLT, se divide pasivamente a través de un divisor de

cabecera, o divisor de 1ª etapa, en un número determinado de fibras ópticas que acceden

Page 53: telfonia2027

SISTEMAS DE TELEFONÍA 53

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

directa o indirectamente a los usuarios finales. En ellos, se ubica un ONT, que es el que

les proporciona el servicio.

Cada vez que una señal procedente de cabecera para a través de un divisor, éste la divide

en tantas señales como fibras de salida tenga conectadas, originando las denominadas

etapas de conexión o servicio. Se denomina al primer divisor de cabecera, ubicado cerca

del OLT, como divisor de 1ª etapa, y origina la 1ª etapa de conexión.

La primera etapa de conexión, puede estar constituida por ONTs, y por tanto, conectada

directamente al OLT a través del divisor de primera etapa; o bien puede haber más

divisores, encargados de subdividir nuevamente la señal procedente del divisor anterior. A

estos divisores se les denomina divisores de 2ª etapa, y dan lugar a la 2ª etapa de

conexión. Y así sucesivamente.

Esta arquitectura origina una estructura arbolada, lo que da lugar a una red que goza de

gran flexibilidad y sencillez, permitiendo que el coste de operación y mantenimiento de la

misma sea menor.

Sin embargo, esta tipología no es única. Las topologías lógicas de las redes FTTH, pasan

también por configurar una estructura de transmisión en bus, y en anillo, donde el OLT es

la cabecera de la red, y ONT los elementos secundarios que cuelgan de la red. Sin

embargo, estas configuraciones no son habituales a la hora de diseños de ingeniería

eficientes. A continuación, aparece un gráfico de las topologías lógicas que se pueden dar

en una red FTTH:

Page 54: telfonia2027

SISTEMAS DE TELEFONÍA 54

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Funcionamiento genérico de una red PON

Tal y como se ha reseñado en el apartado anterior en términos generales, un red óptica

pasiva funciona siempre bajo la transmisión entre OLT y las diferentes ONT a través de

los divisores ópticos, que multiplexan o demultiplexan las señales en función de su

procedencia y destino.

Aparecen por tanto, tres figuras claramente diferenciadas en la red: el OLT, el ONT y el

divisor, cada uno de los cuales tiene una función necesaria y prioritaria en la red pasiva

PON. A continuación se detallan la función y características generales de cada una de

ellos.

El OLT

El OLT, actúa como el elemento de cabecera de la red PON encargado de gestionar el

tráfico de información en dirección a los usuarios ONT o proveniente de ellos. Y además,

actúa de puente con el resto de redes externas, permitiendo el tráfico de datos con el

exterior.

Cada OLT, adquiere datos de tres fuentes diferentes de información, actuando como

concentrador de todas ellas. Así pues, el OLT de cabecera tiene conexión con las

siguientes redes:

PSTN (public switched telephone network) o RTB (red telefónica básica)

Internet, para los servicios de datos o VoIP

Video broadcast o Vod (video on demand)

Sin embargo, el OLT no es un hardware único, sino que se subdivide en tres módulos o

equipos diferentes, cada uno de ellos encargados de gestionar un tráfico determinado. Así

pues, existen tres subtipos de OLT:

P-OLT, OLT proveedor

V-OLT, OLT de video

M-OLT, OLT multiplexador

A continuación se muestra gráficamente el funcionamiento de un OLT completo,

conectado a diferentes redes de voz (PSTN), video (VideoBroadcast) y datos (Internet):

Page 55: telfonia2027

SISTEMAS DE TELEFONÍA 55

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

El ONT

Los ONT son elementos capaces de filtrar la información asociada a un usuario concreto

procedente del OLT. Además, tienen la función de encapsular la información de un

usuario y enviarla en la dirección al OLT de cabecera, para que éste la redireccione a la

red correspondiente. Se encuentran generalmente instalados en los hogares junto a la

roseta óptica correspondiente-

Existen dos tipo de ONT según su función:

H-ONT, u ONT del hogar

B-ONT, u ONT de edifico

Cada ONT recibe todas las señales enviadas por su ONT de cabecera correspondiente, al

igual que el resto de ONTs de su mima etapa. La información de los OLT se transmite

mediante difusión TDM, y por lo tanto, llega a todos los ONT por igual. Sin embargo, el

ONT tiene la tarea de filtrar aquella información que sólo vaya dirigida a él.

Page 56: telfonia2027

SISTEMAS DE TELEFONÍA 56

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

El filtrado de la información, se lleva acabo a nivel de protocolo Ethernet, a través de las

denominadas tramas PEM (PON encapsulation method). La trama, consta de tres campos:

Cabecera

CRC

Carga útil

A continuación, se muestra gráficamente el funcionamiento de este filtrado de difusión

por TDM:

Una vez filtrada la información que le interesa, el ONT diferencia entre las señales de

video, procedentes del V-OLT, y las tramas de voz y datos, procedentes del P-OLT. Para

realizar este segundo filtrado, el módulo electroóptico posee dos foto diodos: uno

analógico APD (analogic photo-diode) y otro digital (digital photo-diode).

A continuación se muestra un esquema gráfico de funcionamiento del ONT basado en

filtros ópticos y diodo LED de transmisión:

Page 57: telfonia2027

SISTEMAS DE TELEFONÍA 57

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

El divisor óptico (splitter)

Los splitters, son divisores de potencia pasivos que permiten la comunicación entre el

OLT y sus respectos ONT a los que presta servicio. Sin embargo, no sólo se dedican a

multiplexar o demultiplexar señales, sino que también combinan potencia: son

dispositivos de distribución óptica bidireccional, con una entrada y múltiples salidas:

La señal que accede por el puerto de entrada (enlace descendente), procede del

OLT y se divide entre los múltiples puertos de salida.

Las señales que acceden por las salidas (enlace ascendente), proceden de los ONT

(u otros divisores) y se combinan en la entrada.

El hecho de ser elementos totalmente pasivos, les permite funcionar sin necesidad de

energización externa, abaratando su coste de despliegue, operación y mantenimiento. Tan

sólo introducen pérdidas de potencia óptica sobre las señales de comunicación, que son

inherentes a su propia naturaleza.

Gráficamente, se puede expresar el funcionamiento de un divisor con la siguiente figura:

Existen diversos tipos de divisores, ya que no todos se construyen a partir de la misma

tecnología. No obstante, los divisores más habituales son de dos tipos:

Para dispositivos con gran número de salidas (> 32 salidas), se utilizan divisores

realizados basándose en tecnología planar.

Para dispositivos con menor número de salidas (< 32 salidas), se utilizan divisores

realizados a base de acopladores bicónicos fusionados.

Page 58: telfonia2027

SISTEMAS DE TELEFONÍA 58

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Descripción del funcionamiento de la red de transmisión PON.

Lo más importante a destacar en el funcionamiento genérico de la red, es la existencia de

dos canales, uno ascendente y otro descendente. Sin embargo, ambos viajan a través del

mismo medio físico, por lo que se utilizan técnicas WDM (CWDM/DWMD) que permiten

que los datos del canal descendente no colisionen con los del ascendente. Para ello, se

asignan diferentes longitudes de onda a cada canal y en función del tráfico, coexistiendo

en la misma fibra en mínimo de 3 longitudes de onda diferentes: una para el tráfico de

video del canal ascendente, y otras dos para el tráfico de datos del ascendente y del

descendente respectivamente.

Se analizarán con más detalle ambos canales de transmisión.

Canal descendente

El canal descendente es el sentido de información procedente del OLT del operador hasta

los ONT ubicados en los usuarios finales. En este canal, la red PON se comporta como

una red punto-multipunto.

La OLT recoge infinidad de tramas de voz y datos agregadas que se dirigen hacia la red

PON. Las tramas recogidas por estos equipos, las transforman en señales inyectables en

las diferentes ramas de los usuarios. Estas ramas están conformadas por un fibra o dos

fibras que conducen las señales bi o unidireccionales, y que se encuentran acopladas

pasivamente mediante divisores de potencia que permiten la unión de todos los ONT de la

red, sin necesidad de regeneración intermedia de señales.

Estos divisores son los encargados de recibir la información procedente del OLT y filtrar y

enviar al usuario final aquellos contenidos que vayan dirigidos a él. En este

procedimiento, se utiliza un protocolo de difusión basado en TDM (time división

multiplex), enviando la información de cada usuario en diferentes instantes de tiempo.

El OLT tiene prefijados diferentes intervalos temporales que corresponden cada uno de

ellos a un usuario determinado, de tal forma que en función de cada segmento temporal, el

ONT de cada usuario filtra la información destinada a él.

Canal ascendente El canal ascendente es el sentido de información procedente del ONT del usuario final,

hasta el OLT del operado. En este canal, la red PON se comporta como una red punto a

punto.

Cada ONT recoge las tramas de voz y datos agregadas de cada usuario y que se dirigen

hacia el OLT. Ente punto, el ONT realiza la misma operación que el OLT en el canal

descendete, es decir, convierte las tramas en señales inyectables a través de la fibra óptica

dedicada al usuario.

Del divisor de cada etapa, es el encargado de recoger la información procedente de todos

sus ONTs correspondientes y muliplexarla en una única salida de fibra, en dirección al

OLT del operador.

Page 59: telfonia2027

SISTEMAS DE TELEFONÍA 59

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Para poder transmitir la información de los diferentes ONT sobre el mismo canal, es

necesario, al igual que en el canal descendente, la utilización de TDMA, de tal forma que

cada ONT envía la información en diferentes intervalos de tiempo, controlados por la

unidad OLT. Funcionamiento general de una red PON para FTTH

Principales ventajas de las redes PON

Permite la reutilización de fibra existente en muchos emplazamientos.

Permite el ahorro en la instalación de nodos y puertos ópticos en centrales

telefónicas.

Existe la posibilidad de suministrar cada información en una longitud de onda

diferente.

Reducción del coste de despliegue de la red en planta externa. El uso de elementos

pasivos en la red, supone intrínsecamente una reducción del coste de implantación.

Evita costes de operación y mantenimiento, tales como la inexistencia de caídas o

mantenimiento de alimentaciones de la red.

Elevado ancho de banda, hasta 2,5 Gbps de tasa descendente para el usuario.

Principales inconvenientes de las redes PON

A pesar de la gran cantidad de ventajas que poseen las redes PON intrínsecas a su propia

configuración, también existen algunos inconvenientes derivados de la misma. Sin

embargo, no son lo suficientemente importantes como para evitar escoger las redes PON

como la mejor configuración posible para un red FTTH.

Page 60: telfonia2027

SISTEMAS DE TELEFONÍA 60

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

TEMA 2 MEDIDAS EN TRANSMISIÓN Y LOS PARÁMETROS DE LOS CABLES

2.1.- Análisis de una línea de transmisión

Los conductores que forman la línea se caracterizan por poseer:

Una resistencia a la corriente continua y otra resistencia variable con la frecuencia,

debido al efecto "pelicular" por el cual la corriente circula por la superficie de l

conductor y no por el centro. Ambas resistencias en conjunto definen la Resistencia

distribuida medida en /metro.

Además, en alta frecuencia, los conductores de la línea se encuentran concatenados por un campo magnético variable, lo que da lugar a una inductancia distribuida.

Por otro lado, entre los dos conductores que forman la línea existe una diferencia de

potencial que da origen a un campo eléctrico; por este motivo aparece una capacidad

distribuida a lo largo de la línea.

Por último, puesto que el dieléctrico no es perfecto, presenta componentes de pérdida en

paralelo con la línea caracterizando así una conductancia distribuida.

Todas estas características definen al elemento de línea de longitud x, estará

compuesto por:

R = resistencia por unidad de longitud.

L = inductancia por unidad de longitud.

C = capacidad por unidad de longitud.

G = conductancia por unidad de longitud.

Adaptación de Impedancias

Cuando se conecta una señal de un transmisor a una línea de transmisión, siempre se

busca que la impedancia característica de la línea, sea igual a la impedancia de salida

del transmisor, para lograr así la máxima transferencia de potencia. En caso de que las

impedancias de línea y carga sean distintas, parte de la energía entregada por el

transmisor, "rebotará", volviendo como una onda reflejada.

Es por eso que ahora analizaremos distintos métodos prácticos para lograr adaptar la

impedancia entre la línea de transmisión y el transmisor.

Una impedancia de carga mucho más grande que la del transmisor traerá como

consecuencia que el transmisor entregue muy poca corriente a la carga, y por lo tanto

poca energía. En cambio, una impedancia muy baja con respecto a la del transmisor,

provocaría una gran corriente, si no fuese porque la va a limitar la propia impedancia

interna del transmisor, que va a ser dónde se va a desarrollar la mayor disipación de

energía en vez de en la carga.

Page 61: telfonia2027

SISTEMAS DE TELEFONÍA 61

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

E

2E R

V R

2

2

L L L

2

2

L L

Este razonamiento cualitativo hace sospechar que exista una impedancia óptima con la

que podemos extraer el máximo posible de la energía a un transmisor real.

Máxima transferencia de potencia

En muchas aplicaciones se dispone de un generador de señal, cuya impedancia interna está prefijada por las circunstancias o por su propia naturaleza, y se desea transmitir a

una carga el máximo de potencia que éste generador pueda suministrar.

En el caso sencillo de que se trate de un generador de corriente continua, o que las

impedancias sean resistivas puras, la máxima transferencia se produce cuando la

resistencia de carga es igual a la resistencia interna del generador.

Rg

+ I

+

RL

Eg

-

Generador y carga resistivos puros acoplados

La demostración es bien sencilla: Se calcula la potencia disipada en la carga; se deriva con respecto a RL y se iguala a cero, para ver en qué valor de RL se produce el máximo

de potencia.

p R L IL

2

R L R R g L

p E 2

2

L

E ((R g

R L )

2R L ) 0

R L (R g R ) 2 (R g R )3 (R g R )3

E ((R g R L ) 2R L ) 0 R L R g , tal y como se ha enunciado.

Cuando operamos en el entorno del régimen sinusoidal permanente, el Teorema de la

máxima transferencia de energía dice: “Se suministra la máxima potencia media a

una carga cuando el valor de la impedancia de ésta es igual al conjugado del de la

impedancia interna del generador”.

Sean Z g R g jX g y Z L R L jX L las impedancias respectivas del generador y de la

carga. Como estamos manejando potencias, tomemos los factores de tensión y corriente

eficaces. Además consideraremos la fase de la tensión como la de referencia. En estas

condiciones la intensidad I:

I V0 º

(R g jX g ) (R L jX L )

Y la potencia suministrada a la carga: P I R L

2

p L

(R g R ) 2 (X g X ) 2

Page 62: telfonia2027

SISTEMAS DE TELEFONÍA 62

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

L

En esta ecuación las variables independientes son RL y XL, el resto son datos del

problema. Para hallar el máximo, derivamos parcialmente con respecto a ambas

variables y vemos qué valores de RL y XL hacen cero a dichas derivadas. 2

p V 2R L (X

L

X 2

X g )

2 2

L

Que se hace cero para X L X g

(R g R L ) (X g X L )

V 2 R L

Haciendo en la expresión de la potencia X L X g p (R g

R ) 2

Esta es precisamente la situación similar a la de carga resistiva pura que hemos visto

que tiene su mínimo para RL=Rg. Es decir, que RL+jXL = Rg-jXg, o bien ZL = Zg.

Pérdida de retorno

Uno de los problemas en un enlace puede ser la diferencia de

impedancia entre los diferentes componentes de un enlace.

Como vemos en la figura abajo un enlace consta de

componentes con diferentes impedancias, pero todos están

dentro de la tolerancia de +/- 15% de manera que pasará la

prueba de impedancia.

Si una señal se encuentra con una variación de impedancia se reflejará una pequeña parte de la misma, cuantas más variaciones de impedancia más parte de la señal será reflejada. Los reflejos tienen una influencia muy negativa sobre la calidad de la señal como se muestra en la siguiente figura,

donde vemos una medida de Pérdida de Retorno con un DSP.

Atenuación.

La atenuación es función de la frecuencia. Se mide sobre la gama de

frecuencias aplicables. A mayores frecuencias, mayor atenuación.

(Gráfica Atenuación - frecuencia )

La Atenuación es un parámetro importante del cable de par trenzado. Se expresa

normalmente en dB (decibelios) y expresa la perdida de amplitud de la señal a lo

largo del cable. Cuanto mejor el valor de la Atenuación cuanto menos perdida

tenemos a lo largo del cable.

Page 63: telfonia2027

SISTEMAS DE TELEFONÍA 63

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

El decibelio

La ganancia de potencia G de un amplificador es la relación entre la potencia de salida y

la potencia de entrada:

G Pout

Pin

Si la potencia de salida es 30 W y la de entrada 15 W, la ganancia es:

G 30w

2 15w

Lo que significa que la potencia de salida es 2 veces mayor que la de entrada.

La ganancia si es menor que 1, se llama atenuación. Para calcular la ganancia total de un sistema de varias etapas, aquellas se multiplican

cada una de las ganancias de cada etapa.

Decimos que una señal de potencia Pout tiene un nivel de N Belios respecto a otra señal

de potencia Pin:

N log Pout

Pin

Belios

Como el Belio es una unidad muy grande, se utiliza un submúltiplo diez veces menor: el

decibelio, cuya notación abreviada es dB.

10 log Pout

Pin

deciB(dB)

Page 64: telfonia2027

SISTEMAS DE TELEFONÍA 64

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Por lo tanto, las expresiones en decibelios (dB), son comparaciones logarítmicas (en

base 10) entre magnitudes del mismo tipo, por tanto son adimensionales. Se utilizan

ampliamente en telecomunicaciones por razones de tipo práctico: convierten las

multiplicaciones y divisiones en sumas y restas respectivamente, simplificando por

tanto las expresiones numéricas.

Si expresamos en decibelios el ejemplo anterior:

GdB 10 log

30w 15w

3 dB

Si la ganancia es 4, y después 8 entonces:

GdB

GdB

10 log 4

10 log 8

6 dB

9 dB

Podemos sacar la siguiente conclusión: cada vez que la ganancia en potencia

aumenta el doble, la ganancia en dB aumenta 3 dB.

Decibelios negativos

Si la ganancia es menor que la unidad, existe una pérdida de potencia (atenuación) la

ganancia de potencia en decibelios es negativa. Por ejemplo, si la potencia de salida es

15w y la potencia de entrada es 30w, tenemos:

G 15w 30w

0,5

Y la ganancia en potencia expresada en decibelios será:

GdB

Si la ganancia es 0,25 entonces:

GdB

Si la ganancia es 0,125 entonces:

GdB

10 log 0,5

10 log 0,25

10 log 0,125

3 dB

6 dB

9 dB

Conclusión: cada vez que la ganancia de potencia disminuye en un factor de 2, la

ganancia en potencia en decibelios disminuye aprox. en 3dB.

10 dB Factor DE 10

Supongamos que la ganancia de potencia es de 10. Expresada en dB:

GdB 10 log 10 10 dB

Si la ganancia de potencia fuera 100, entonces:

GdB 10 log 100 20 dB

Si la ganancia de potencia fuera 1000, entonces:

GdB 10 log 1000 30 dB

Page 65: telfonia2027

SISTEMAS DE TELEFONÍA 65

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

El patrón que observamos es que la ganancia en dB aumenta en 10 dB cada vez que la

ganancia en potencia se incrementa por un factor 10. Lo mismo ocurrirá con respecto a

la atenuación; para atenuaciones de 0,1, 0,01 y 0,001 tendremos -10 dB, -20 dB y –30

dB respectivamente.

Operaciones con decibelios

Las ganancias en decibelios se suman. La ganancia total de un grupo de varias etapas es

igual a la suma de las ganancias de cada una de las etapas. Como ejercicio, teniendo en

cuenta el siguiente esquema,

2w 30w 15w 100w

Calcular:

a) La ganancia de cada una de las etapas.

b) La ganancia de cada una de las etapas expresadas en dB.

c) Con los cálculos anteriores, calcular el total de las ganancias en

formato normal y en dB.

Solución:

Gw 30

a) 2

Gw

Gw

15 15

30 180

15

0,5

12

GdB w b)

10 log 30 2

10 log15

12 dB w

GdB w

GdB w

c)

Primera forma:

10 log 15 30

10 log 180 15

10 log 0,5

10 log12

3dB w

11dB w

Total Ganancia 15 0,5 12 90

Expresado en dB:

Total Ganancia dBw 12dBw 3dBw 11dBw 20dBw

Comprobamos si lo hemos hecho bien:

GdBw 10 log 90 20dBw

Page 66: telfonia2027

SISTEMAS DE TELEFONÍA 66

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

dBw

Cuando nos interese representar un nivel de potencia, tensión o intensidad en dB,

siempre ha de compararse con otro nivel tomado como referencia.

Así, si tomamos como referencia 1w, el resultado vendrá en dBw. Algunas veces este

valor es demasiado elevado y la referencia se hace con 1mW. En este caso se usa el

símbolo dBm. La ‘m’ indica que la referencia es un miliwatio. La fórmula es:

dBv

Gp 10 log Pout

1mW

La fórmula que expresa en dBv una señal es:

V( dB )

20 log Vout

0'775Volt

Vout representa la tensión eficaz medida. Se utiliza el valor de 0’775 V como referencia

porque es la tensión que aplicada a una impedancia de 600 , desarrolla una potencia de

1mW.

La característica más importante es que, en circuito de impedancia 600 , el nivel de la

señal en dBm y en dBv coincide.

En determinadas medidas, como son las relacionadas con antenas, el dBv es demasiado

grande y se utiliza el dB V, en cuya medida tomamos como referencia el valor de 1 V.

Ejercicios

a) (Conversión de dB V a V). Pasar 70 dB V a V.

Usamos la siguiente fórmula: VdB V

70dB V

V 10 20 V 10 20

3.162 V

b) (Conversión de V a dB V). Pasar 2’2 mV a dB V.

Usamos la siguiente fórmula:

VdB V 20 logV

V GV 20 log2200 V 66 dB V

c) Disponemos de un amplificador lineal para una emisora de RF, que permite

una ganancia de 7 dBw. Si le conectamos a la entrada una señal de 15W, ¿cuál será

su salida?

7 dBw

10 log x

15 dBw 7 dBw

10

log x

log15 dBw

0,7 dBw 1,18 dBw log x x ant log1,88dBw 75 w

Solución: La potencia de la señal a la salida del amplificador será de 75w

Page 67: telfonia2027

SISTEMAS DE TELEFONÍA 67

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

d) Consideremos un amplificador de BF cuya potencia nominal es de 100W. Si el

control de volumen está situado a –6 dB, calcular la potencia de salida.

6 dB w

10 log x

100 w 6 dB w

10

log x

log100 w

0,6 dBw log x log100w 0,6 dBw 2 log x

x ant log1,4 dB w 25 w

Page 68: telfonia2027

SISTEMAS DE TELEFONÍA 68

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Referencia de 1 mW

Aunque los decibeles se usan generalmente con la ganancia de potencia, a veces se emplean para indicar el nivel de potencia respecto a 1 mW. En este caso, se usa el

símbolo dBm, donde la m significa que la referencia es a un miliwatt.

P' = 10 log(P/1mW)

donde P' = potencia en dBm P = potencia en watts

Por ejemplo, si la potencia es de 0.5 W, entonces

P' = 10 log (0.5 W / 1 mW ) = 10 log 500 = 27 dBm

Conclusión:

La mayoría de los amplificadores usados en electrónica son especificados en decibeles.

Por ejemplo: si adquirimos un amplificador con Ganancia de 20 dB, significa que éste

amplificará la señal de entrada 100 veces. En cambio un amplificador de 30 dB (10 dB

más que el anterior) amplificara 1,000 veces la señal de entrada.

Por ultimo para recalcar, el término dbm se emplea más comúnmente cuando nos

estamos refiriendo a potencias entre 0 y 1 Watt. (en este caso es más fácil hablar en

términos de miliwatts o dBm).

Causas de la Atenuación

La Atenuación se debe a las siguientes causas:

- Características eléctricas del cable

- Materiales y construcción.

- Perdidas de inserción debido a terminaciones y imperfecciones

- Reflejos por cambios en la impedancia

- Frecuencia (las perdidas son mayores a mayor frecuencia)

- Temperatura (incrementa un 0.4% por cada grado de incremento para Cat 5)

- Longitud del enlace

- Conducto Metálico (3% de incremento)

- Humedad

- Envejecimiento

El estándar siempre define la Atenuación para la longitud máxima del enlace, como por

ejemplo 100 metros para ISO/IEC Clase D. Esto significa que la influencia de la

Atenuación es mínima para enlaces pequeños

Page 69: telfonia2027

SISTEMAS DE TELEFONÍA 69

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

LA DIAFONIA

La diafonía , o Near End Cross Talk (NEXT) , es una medida del acoplo de señal entre un

par y otro, dentro de un enlace de cable UTP.

El NEXT se expresa en dB. Es el logaritmo de un cociente, cuyo numerador es el ruido

inducido y el denominador, la señal perturbadora. Interesa que su valor absoluto sea lo

mayor posible. La diafonía aumenta con la frecuencia

La norma exige que el NEXT se mida sobre ambos extremos del enlace. Justificación:

Prueba de NEXT con problema en el extremo lejano.

Consideremos un enlace de 100m que presenta un problema de diafonía en un conector

defectuoso de uno de los extremos, cuantificado en 24 db para 62,5 MHz. La atenuación

del canal es de 10db. Medido el NEXT desde el extremo cercano, dá un resultado de 44db

(10+24+10).

El límite según gráfica es de 30,6db, por lo tanto la diafonía es permitida aunque no es

correcta. Para resolverlo, es necesario realizar la prueba de NEXT desde el extremo con

defecto.

Page 70: telfonia2027

SISTEMAS DE TELEFONÍA 70

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Práctica Nº.- 3

Medida de parámetros de cables

Enunciado:

Los equipos de la Serie LT 8000 son equipos comprobadores de cables LAN, portátiles y de alto rendimiento, diseñados especialmente para probar y medir los cables de par trenzado y coaxiales que se utilizan en redes de comunicaciones de datos de alta velocidad. Mediante la utilización de este equipo, determinar los siguientes parámetros de los cables:

► mapeado de hilos ► longitud

► atenuación ► pérdida de retorno

► diafonía ► ACR

► impedancia ► Diafonía Power Sum

Nota: para realizar esta práctica se dispone del manual del LT- 8600

Esquema de instalación:

Proceso de trabajo:

► Realizar medidas en al menos 3 enlaces de distinta longitud ► Calibrar el equipo (Los equipos de la Serie LT 8000 exigen una calibración en campo cada 24 horas.)

► Configurar el equipo para el tipo de cable, impresora etc. ► Medida de parámetros ► Impresión de los resultados ► Interpretación de los resultados (informe PASA/FALLA).

Page 71: telfonia2027

SISTEMAS DE TELEFONÍA 71

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Test del mapeado de hilos El test Mapeado de Hilos se utiliza para localizar cortos, circuitos abiertos o cableados

incorrectos. Los resultados del test se presentan gráficamente para facilitar la

localización visual de los problemas.

Test de resistencia de CC Este test mide la resistencia en bucle de cada par de hilos conductores. El instrumento

verifica que la resistencia total no supere los límites recomendados. Los resultados se expresan en ohmios para cada par, tomando como referencia el valor del Tipo de

Cable.

Page 72: telfonia2027

SISTEMAS DE TELEFONÍA 72

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Test de la longitud de los conductores En este test se mide la longitud de cada par para verificar que esté dentro de los límites

recomendados para ese tipo de cable en particular. Según las unidades seleccionadas en el menú Setup, la longitud se expresa en pies o en metros.

Test de Capacidad Este test mide la capacidad mutua entre los dos conductores de cada par para verificar

que la instalación no haya alterado la capacidad correspondiente a ese Tipo de Cable.

Las mediciones de capacidad de gran volumen se expresan en nanofaradios (nF) en el

test Analizar Capacidad. Las mediciones del Autotest se expresan en picofaradios (pF)

por pie o por metro.

Tests de Diafonía, ELFEXT y Power Sum

Los tests de diafonía (diafonía extremo cercano) y ELFEXT (diafonía extremo remoto

de igual nivel) miden en un único test la diafonía en los extremos cercano y remoto del

cable. Un nivel alto de diafonía puede provocar una cantidad excesiva de

retransmisiones, corrupción de los datos y otros problemas que retardan el sistema de

red.

Tests Diafonía y ELFEXT

El test de diafonía mide la diafonía existente entre un par transmisor y un par adyacente

dentro de la misma vaina de cable. Se mide la diafonía en la unidad de pantalla y

también en la unidad remota.

Diafonía Power Sum y Power Sum ELFEXT

Los tests Power Sum miden los efectos de diafonía de tres pares transmisores sobre el cuarto

par del mismo cable.

Page 73: telfonia2027

SISTEMAS DE TELEFONÍA 73

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Test de Atenuación Este test mide la pérdida de la intensidad global de la señal en el cable y verifica que

esté dentro de los límites aceptables. Para una transmisión sin errores, es imprescindible

una atenuación baja. La atenuación se mide introduciendo una señal de amplitud

conocida en la unidad remota y leyendo la amplitud correspondiente en la unidad de

pantalla.

Tests RAD El test RAD (Relación entre atenuación y diafonía) lleva a cabo una comparación

matemática (cálculo de diferencia) entre los resultados de los tests de Atenuación y

Diafonía. La diferencia entre los valores correspondientes de cada par indica si el cable

tendrá o no problemas para la transmisión.

Los valores de este test se calculan par a par. Las mediciones RAD Power Sum se calculan

sumando el valor de diafonía correspondiente a un par y los valores

correspondientes a los otros tres pares.

Page 74: telfonia2027

SISTEMAS DE TELEFONÍA 74

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Test de Pérdida de retorno Este test mide el cociente entre la intensidad de señal reflejada y la transmitida. En los

trayectos de cables de buena calidad, hay poca señal reflejada, lo cual indica una buena

correspondencia de impedancia en los diversos componentes del trayecto.

Test de Impedancia promedio La impedancia promedio se deduce de las medidas de retardo eléctrico y capacidad. Los resultados de estos tests se expresan en ohmios. Este test puede contribuir a

determinar daños físicos en el cable, defectos en los conectores y segmentos de cable con

características de impedancia incorrectas.

Este test utiliza medidas capacitivas, por consiguiente, es necesario especificar el tipo de

cable que corresponde a fin de que el test se lleve a cabo correctamente.

Test de Retardo y Desfase Este test mide el período de tiempo que emplea una señal aplicada en un extremo de un cable

en recorrer el trayecto hasta el otro extremo. El desfase indica la diferencia entre el retardo

medido para ese par y el correspondiente al par con menor valor (se indica como 0,0 ns).

Los límites de retardo y desfase se definen de acuerdo con el tipo de cable seleccionado en

cada momento.

Page 75: telfonia2027

SISTEMAS DE TELEFONÍA 75

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

TEMA 3 TÉCNICAS DE TRANSMISIÓN EN TELEFONÍA

3.1.- Clasificación de los sistemas de transmisión

Una primera clasificación se basa en lo bidireccional o unidireccional de la transmisión.

Los sistemas pueden ser:

a) Dúplex: Un sistema dúplex permite la transmisión en ambos sentidos

simultáneamente. Es evidente que en este caso en ambos extremos existirán una fuente

y una presentación, cuyo conjunto denominamos «Terminal del Sistema de

Telecomunicación». Ejemplo: telefonía convencional.

b) Semidúplex: Permite la transmisión en ambos sentidos pero alternativamente.

Ejemplo: radiocomunicaciones móviles. Télex.

c) Símplex: Sólo es posible la transmisión en un sentido: del terminal que contiene la

fuente que contiene la presentación. Ejemplo: radiodifusión.

Page 76: telfonia2027

SISTEMAS DE TELEFONÍA 76

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Puede establecerse otra clasificación, en función de la forma de utilizar el medio de

transmisión. Ciñéndonos al caso de conductores, ya sean líneas aéreas, BF o AF

cable de pares o cuádretes, cable coaxial (aunque puede ser extensible a otros medios

de transmisión, sin más que cambiar «hilos» por «vías»), tenemos las siguientes

modalidades:

a) Transmisión a 2 hilos.

Este primer caso es especialmente utilizado en BF y corresponde al modo dúplex. Su

esquema representativo puede verse en la figura donde la «Híbrida» puede ser

inductiva o resistiva. El mismo par de hilos soporte ambos sentidos de transmisión.

b) Transmisión a 4 hilos.

Este caso se utiliza en BF y AF y corresponde a modalidades dúplex. Los caminos

de ida y vuelta de la señal están separados, siendo soportados por hilos diferentes (ver

la figura).

c) Transmisión a 4 hilos equivalentes.

No es realmente cuatro hilos, pero se simula a base de ocupar frecuencias diferentes

Page 77: telfonia2027

SISTEMAS DE TELEFONÍA 77

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

por los dos sentidos de transmisión, sobre el mismo par de hilos es utilizado en AF.

Atendiendo a la técnica utilizada para la transmisión de las señales sobre el medio de

transmisión se puede establecer una tercera clasificación.

- Sistemas de transmisión analógicos.

- Sistemas de transmisión digitales.

Según que las señales sean de tipo analógico o digital, respectivamente, sobre el

medio de transmisión.

Existe un tipo de sistemas que establece una frontera entre las dos clases anteriores; en

efecto, en ellos la señal sobre el medio tiene una apariencia analógica pero contiene

alguna variación «digital» de sus características: amplitud, frecuencia o fase. Es el

caso de los equipos de telegrafía armónica, de los modems y de los radioenlaces

digitales, y suelen considerarse como sistemas digitales

3.2.- Codificación y modulación de señales en telefonía

• Información analógica y digital puede ser

codificada mediante señales analógicas y

digitales.

• Elección de un tipo de modulación (codificación):

– Requisitos exigidos.

– Medio de transmisión.

– Recursos disponibles.

• Optimizar características de la transmisión:

– Aprovechar el ancho de banda.

– Sincronización emisor-receptor.

– Inmunidad frente al ruido e interferencias.

– Disminuir la complejidad y abaratar costes.

• Espectro de la señal:

– La ausencia de componentes a altas frecuencias reduce

el ancho de banda requerido.

– La ausencia de componente en continua (dc) permite su

transmisión mediante transformadores acoplados,

proporcionando aislamiento eléctrico.

– Concentración de la potencia transmitida en la parte

central del ancho de banda.

• Sincronización:

– Sincronizar el receptor con el transmisor:

• Señal de reloj por separado.

• Sincronización mediante la propia señal transmitida.

Page 78: telfonia2027

SISTEMAS DE TELEFONÍA 78

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Codificación de señales Dpto. de Electrónica

• Detección de errores:

– Se puede incorporar en el esquema de codificación

• Inmunidad al ruido e interferencias:

– Algunos códigos exhiben un comportamiento superior a

otros en presencia de ruido

• Coste y complejidad:

– Cuanto mayor es la velocidad de elementos de señal

para una velocidad de transmisión dada, mayor es el

coste

– Algunos códigos implican mayor velocidad de

elementos de señalización que de transmisión de datos

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 4

Antonio Romera

Codificación de señales Dpto. de Electrónica

• Señal digital: Secuencia de pulsos discretos y discontinuos

(elementos de señal).

• Los datos binarios se transmiten codificando cada bit de

datos en elementos de señal.

• Diferentes alternativas:

– Non Return to Zero (NRZ)

• NRZ-L NRZ-I

– Binario multinivel

• Bipolar AMI Pseudoternario

– Códigos bifase

• Manchester Manchester diferencial

– Técnicas de “Scrambling”

• B8ZS HDB3

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 5

Antonio Romera

Page 79: telfonia2027

SISTEMAS DE TELEFONÍA 79

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

NRZ (Non Return to Zero) Dpto. de Electrónica

• La forma más sencilla de codificar es asignando a cada

símbolo (bit) un nivel de tensión.

• El nivel de tensión se mantiene constante durante la

duración del bit:

– No hay transiciones, es decir, no hay retorno al nivel cero

de

tensión.

• NRZ-L (Non Return to Zero – Level)

0: Nivel alto de tensión

1: Nivel bajo de tensión

• NRZI (Non Return to Zero Invert on Ones)

0: No hay transición al comienzo del intervalo

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 6

Antonio Romera

Codificación de señales Dpto. de Electrónica

Codificación diferencial

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 7

Antonio Romera

Page 80: telfonia2027

SISTEMAS DE TELEFONÍA 80

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Ventajas e inconvenientes de las

señales NRZ

Dpto. de Electrónica

• Ventajas:

– Fáciles de implementar.

– Utilización eficaz del ancho de banda.

• Inconvenientes:

– Presencia de una componente continua.

– Ausencia de capacidad de sincronización.

• Se usan con frecuencia en las grabaciones

magnéticas.

• No se suelen utilizar en la transmisión de señales.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 8

Antonio Romera

Binario multinivel

• Usan más de dos niveles de señal

• Bipolar-AMI: (Alternate Mark Inversion)

0: No hay señal

Dpto. de Electrónica

1: Pulso positivo o negativo, polaridad alternante

– No habrá problemas de sincronización en el caso de

que

haya una cadena larga de 1.

– Una cadena larga de ceros, sigue siendo un problema.

– No hay componente continua.

– Forma sencilla de detectar errores.

• Pseudoternario:

0: Pulso positivo o negativo, polaridad alternante

1: No hay señal

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 9

Antonio Romera

Page 81: telfonia2027

SISTEMAS DE TELEFONÍA 81

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Bipolar-AMI y pseudoternario Dpto. de Electrónica

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 10

Antonio Romera

Técnicas de “scrambling” Dpto. de Electrónica

• Utilizar algún procedimiento o técnica de “scrambling” para

reemplazar las secuencias de bits que den lugar a niveles de

tensión constante

• La secuencia reemplazada:

– Debe proporcionar suficiente número de transiciones para que el

reloj se

mantenga sincronizado

– Debe ser reconocida por el receptor y sustituida por la secuencia

original

– Debe tener la misma longitud que la original

• Evitar la componente en continua

• Evitar las secuencias largas que correspondan a señales de

tensión nula

• No reducir la velocidad de transmisión de los datos

• Tener cierta capacidad para detectar errores

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 11

Antonio Romera

Page 82: telfonia2027

SISTEMAS DE TELEFONÍA 82

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

HDB3 Dpto. de Electrónica

• High Density Bipolar-3 Zeros

• Se basa en la codificación AMI

• Se reemplazan las cadenas de cuatro ceros por

cadenas que contienen uno o dos pulsos

000V (Nro impar de “1” desde última sustitución)

0000

B00V (Nro par de “1” desde última sustitución)

B: Señal bipolar válida

V: Violación bipolar

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 12

Antonio Romera

HDB3

Dpto. de Electrónica

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 13

Antonio Romera

Page 83: telfonia2027

SISTEMAS DE TELEFONÍA 83

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Modulación de la señal Dpto. de Electrónica

• Sistema de red telefónica:

– Rango de frecuencias de voz entre 300 Hz y 3.400 Hz

– Uso de dispositivos modem (modulador-demodulador)

•Desplazamiento de amplitud (ASK)

–Amplitude-Shift-Keying

•Desplazamiento de frecuencia (FSK)

–Frequency-Shift-Keying

•Desplazamiento de fase (PSK)

–Phase-Shift-Keying

Estación de trabajo Modem Red pública de teléfonos

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 14

Antonio Romera

Modulación de datos digitales Dpto. de Electrónica

(a) Desplazamiento de amplitud (ASK)

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 15

Antonio Romera

Page 84: telfonia2027

SISTEMAS DE TELEFONÍA 84

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Desplazamiento de amplitud ASK Dpto. de Electrónica

• Los valores binarios se representan mediante dos

amplitudes diferentes de la portadora

• Es normal que una de las amplitudes sea cero:

– Es decir, se utiliza la presencia o ausencia de la

portadora

• Sensible a cambios repentinos de la ganancia

• Ineficaz

• Se usa típicamente hasta 1.200 bps, en líneas de calidad

telefónica

• Se usa en fibras ópticas

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 16

Antonio Romera

Modulación de datos digitales

Dpto. de Electrónica

(b) Desplazamiento de frecuencia (FSK)

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 17

Antonio Romera

Page 85: telfonia2027

SISTEMAS DE TELEFONÍA 85

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Desplazamiento de frecuencia FSK Dpto. de Electrónica

• Los valores se representan mediante frecuencias

diferentes próximas a la frecuencia de la portadora

• Menos sensible a errores que ASK

• Se utiliza típicamente a velocidades de hasta

1.200bps en líneas de alta calidad telefónica

• Transmisión de radio a más altas frecuencias

• También se puede usar a frecuencias superiores en

redes de área local que utilicen cable coaxial

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 18

Antonio Romera

Modulación de datos digitales Dpto. de Electrónica

(c) Desplazamiento de fase (PSK)

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 19

Antonio Romera

Page 86: telfonia2027

SISTEMAS DE TELEFONÍA 86

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Desplazamiento de fase PSK Dpto. de Electrónica

• La fase de la señal portadora se desplaza

para

representar los datos

• PSK diferencial:

– El desplazamiento en fase es relativo a la

fase

correspondiente al último símbolo transmitido,

en lugar

de ser relativo a algún valor constante de

referencia

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 20

Antonio Romera

3.3.– Sistemas de digitalización modulación por impulsos codificados

(Sistemas MIC)

Digitalización es la transformación de datos analógicos en señales digitales:

La conversión de datos analógicos en señales digitales se realiza mediante un codec.

Dos estrategias de digitalización:

– Modulación por impulsos codificados (PCM).

– Modulación delta (DM).

Antecedentes históricos

Los sistemas de transmisión basados en la Modulación por Impulsos Codificados (o

sistemas M.I.C.), son de concepción reciente.

En 1.936 ya se conocían los principios básicos de la modulación por impulsos

codificados y de la transmisión numérica. Pero es en 1.937 cuando A. H. REEVES, que

en esa fecha trabajaba en París para la ITT concibió la idea de la MIC en asociación con

la transmisión numérica, patentando su invento en 1.938. Sin embargo, debido al estado

de la tecnología en esas fechas, no se pudo llevar inmediatamente la MIC a la práctica

de una forma rentable.

Page 87: telfonia2027

SISTEMAS DE TELEFONÍA 87

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Más adelante, con la invención del transistor, cambió la situación y desde 1.956 se

comenzó el desarrollo de los sistemas MIC, que culminó con su introducción en la red

americana en 1.962.

A partir de esta fecha, muchos países han estudiado el uso de sistemas MIC y los han

introducido en sus redes telefónicas.

Principios básicos de los sistemas M.I.C.

Introducción

Los sistemas MIC son el resultado de la asociación de tres técnicas fundamentales:

La modulación por impulsos codificados (MIC)

El multiplaje por distribución en el tiempo (M.D.T.)

La transmisión numérica

Estas técnicas realizan, básicamente, las siguientes funciones.

La MIC convierte las señales analógicas de frecuencia vocal en señales numéricas,

mediante los procesos de muestreo cuantificación y codificación, y en el terminal

distante efectúa los procesos inversos.

El MDT permite aprovechar el espacio entre dos muestras consecutivas de un mismo

canal, para intercalar muestras de otros canales. De esta forma se pueden transmitir y

recibir varios canales prácticamente de un modo simultáneo.

La transmisión numérica permite el envío de la secuencia de "1's" y "0's", generada en

los dos procesos anteriores, a través de una línea formada por pares de cable, sobre la

que van situados a intervalos regulares tos repetidores regenerativos o regeneradores.

La modulación por impulsos codificados (M.I.C.)

Muestreo

El proceso de muestreo consiste en tomar valores instantáneos de una señal analógica, a

intervalos de tiempo iguales. A los valores instantáneos obtenidos se les llama muestras.

Este proceso se ilustra en la fig.1 y se conoce con el nombre de muestreo ideal, por

considerarse muestras instantáneas de anchura nula.

El muestreo ideal no es físicamente realizable.

Page 88: telfonia2027

SISTEMAS DE TELEFONÍA 88

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

En la práctica, una muestra es una medida del valor instantáneo de una señal, pero

tomada durante un tiempo que es muy corto comparado con el tiempo entre dos

muestras consecutivas. A este tipo de muestreo se le llama muestreo real y se representa

en la fig. 2.

FIG. 1 MUESTREO IDEAL

Después del muestreo, la señal obtenida es un tren de impulsos, cada uno de los cuales

tiene una amplitud igual al valor que tenía la señal en el instante del muestreo.

FIG. 2 MUESTREO REAL

El muestreo se puede considerar también como un proceso da modulación en amplitud,

de un tren de impulsos (ver fig. 3). Por eso, a la señal muestreada se la llama algunas

veces señal M.I.A. (Modulación de Impulsos en Amplitud. En ingles P.A.M Pulse

Amplitude Modulation).

Page 89: telfonia2027

SISTEMAS DE TELEFONÍA 89

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

FIG. 3 EL MUESTREO COMO MODULACION DE IMPULSOS EN AMPLITUD

El muestreo se efectúa siempre a un ritmo uniforme, que viene dado por la frecuencia de

muestreo fm.

La condición que debe cumplir fm viene dada por el teorema del muestreo que, para el

caso de una señal que como la señal vocal contiene distintas frecuencias, se puede

enunciar de la siguiente forma.

"Si una señal contiene únicamente frecuencias inferiores a f, queda completamente

determinada por muestras tomadas a una velocidad igual o superior a 2f."

En la fig. 4 se representa el espectro de la señal obtenida después de muestrear una

banda de frecuencias comprendidas desde 0 a f Hz.

Análogamente a la traslación de frecuencias en MDF, el muestreo produce bandas

laterales en la frecuencia de muestreo y en las frecuencias múltiplos de fm (ver fig. 4).

Si la frecuencia máxima de la señal original es f, la primera frecuencia del espectro

traspuesto es fm - f. Para impedir que la banda de la señal original (0 a f Hz) se

superponga a la banda lateral inferior (fm - f), la diferencia fm - f ha de ser superior o

igual a f, siendo esta precisamente la condición impuesta por el teorema del muestreo.

Si fm - f >= f resulta fm >= 2f

Page 90: telfonia2027

SISTEMAS DE TELEFONÍA 90

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

FIG. 4 SEÑAL ANALOGICA Y SEÑAL OBTENIDA POR MUESTREO, CON SUS ESPECTROS

De acuerdo con el teorema del muestreo, las señales telefónicas de frecuencia vocal

(que ocupan la Banda de 300 a - 3.400 Hz), se han de muestrear a una frecuencia igual o

superior a 6.800 Hz (2 x 3.400).

En la practica, sin embargo, se toma una frecuencia de muestreo fm = 8.000 Hz. Es

decir, se toman 8.000 muestras por segundo que corresponden a una separación entre

muestras de:

1

T=------------- = 0,000125 seg. = 125 µs

8.000

Por lo tanto, dos muestras consecutivas de una misma señal están separadas 125 µ s que

es el periodo de muestreo.

Cuantificación

La cuantificación es el proceso mediante el cual se asignan valores discretos, a las

amplitudes de las muestras obtenidas en el proceso de muestreo.

Cuantificación uniforme

Ya hemos visto que las muestras obtenidas en un muestreo real tienen una duración o

anchura finita, pero su amplitud puede tomar infinitos valores comprendidos entre el

valor 0 y el valor más alto de la señal a muestrear.

Sin embargo, se puede utilizar un número finito de valores discretos para representar en

forma aproximada la amplitud de las muestras. Para ello, toda la gama de amplitudes

que pueden tomar las muestras, o gama de funcionamiento se divide en intervalos

iguales y a todas las muestras cuya amplitud cae dentro de un intervalo, se les da el

mismo valor.

Page 91: telfonia2027

SISTEMAS DE TELEFONÍA 91

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Este proceso se denomina cuantificación, y a cada intervalo en que se ha dividido la

gama de funcionamiento se le llama intervalo de cuantificación.

Dentro de una determinada gama de funcionamiento, cada intervalo de cuantificación

esta limitado por dos valores de decisión. Los valores de decisión situados en los

extremos de la gama de funcionamiento se llaman valores virtuales de decisión, y

limitan la máxima amplitud de señal que se puede transmitir sin recorte de crestas. Al

nivel que posee esta señal se le denomina nivel de sobrecarga.

En la fig. 5 se aclaran todos estos conceptos.

FIG. 5 CUANTIFICACION

El proceso de cuantificación introduce necesariamente un error, ya que se sustituye la

amplitud real de la muestra, por un valor aproximado. A este error se le llama error de

cuantificación.

Como es lógico, el error de cuantificación solo existe en presencia de señal ya que

únicamente es entonces cuando hay cuantificación.

El error de cuantificación se puede reducir aumentando el número de intervalos de

cuantificación, pero existen limitaciones de tipo práctico que obligan a que el número de

intervalos no sobrepase un determinado valor.

Una cuantificación de este tipo, en la que todos los intervalos tienen la misma amplitud,

se llama cuantificación uniforme.

Page 92: telfonia2027

SISTEMAS DE TELEFONÍA 92

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Cuantificación no uniforme. Compresión

En una cuantificación uniforme como la descrita en el punto anterior, la distorsión o

ruido de cuantificación es la misma cualquiera que sea la amplitud de la muestra.

Con lo cual la relación señal/ruido va empeorando al disminuir el nivel de la señal de

entrada. La situación se hace ya inadmisible para señales cuya amplitud es analógica a

la de un intervalo de cuantificación.

Si con este tipo de cuantificación uniforme queremos mantener una relación señal/ruido

aceptable para las señales de nivel bajo, es necesario dividir la gama de funcionamiento

de las señales vocales en 4.096 intervalos de cuantificación, lo cual daría lugar a una

relación señal/ruido innecesariamente buena para las señales de nivel alto.

Además, como cada intervalo de cuantificación lo vamos a representar mediante un

número binario, para representar los 4.096 intervalos se necesitarían números binarios

de 12 bits por intervalo (pues 212

= 4.096), lo que daría lugar a un excesivo ancho de

banda en línea, ya que el ancho de banda depende directamente del número de bits

empleados para representar cada intervalo y, por consiguiente, del numero de intervalos.

Por lo tanto, hemos de buscar un procedimiento en el cual la relación señal/ruido sea

aceptable y se mantenga prácticamente constante para toda la gama de niveles de señal

que existe normalmente en telefonía.

El problema se resuelva utilizando una cuantificación no uniforme, en la cual se toma

un número determinado de intervalos y se distribuyen de forma no uniforme

aproximándolos en los niveles bajos de señal, y separándolos en los niveles altos.

Para la cuantificación no uniforme de señales vocales, el C.C.I.T.T. (Comité Consultivo

Internacional Telegráfico y Telefónico) ha recomendado la utilización de 256 intervalos

de cuantificación.

Actualmente, solo hay dos leyes de compresión recomendadas por el CCITT, y las dos

son de segmentos. Estas leyes son la ley A utilizada por los sistemas MIC europeos, y la

ley µ utilizada por los sistemas MIC americanos.

La ley A esta formada por 13 segmentos de recta (en realidad son 16 segmentos, pero

como los tres segmentos centrales están alineados, se reducen a 13). Cada uno de los 16

segmentos, esta dividido en 16 intervalos iguales entre si, pero distintos de unos

segmentos a otros.

Page 93: telfonia2027

SISTEMAS DE TELEFONÍA 93

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

FIG. 6 LEY "A"

Entonces, si en una cuantificación uniforme necesitarnos números binarios de 12 bits

para representar cada uno de los 4.096 intervalos de cuantificación, en una

cuantificación no uniforme que utilice la ley A serían suficientes 8 bits para conseguir la

misma re1ación señal/ruido en las señales de nivel bajo.

Como la pendiente en el origen de la ley A es 16, el segmento que la aproxima en el

origen tiene la misma pendiente. La pendiente de los demás segmentos se va reduciendo

a la mitad a medida que se alejan del punto central de la característica.

En la tabla que sigue, se da la pendiente de todos los segmentos.

Segmento nº pendiente

7 16

6 y 8 8

5 y 9 4

4 y 10 2

3 y 11 1

2 y 12 ½

1 y 13 ¼

Page 94: telfonia2027

SISTEMAS DE TELEFONÍA 94

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

De acuerdo con la fig. 6, los sistemas MIC europeos utilizan como ley de compresión la

ley A y como escala de cuantificación 256 intervalos (128 para señales negativas y 128

para señales positivas).

Codificación

La codificación es el proceso mediante el cual se representa una muestra cuantificada,

mediante una sucesión de "1's" y "0's", es decir, mediante un número binario.

En el punto anterior va hemos indicado que cada muestra cuantificada se representa, o

codifica mediante un numero binario. Como en telefonía se utilizan 256 intervalos de

cuantificación para representar todas las posibles muestras, se necesitaran números

binarios de 8 bits para representar a todos los intervalos (pues 28

= 256)

Un grupo de ocho bits de este tipo, constituye una palabra MIC.

(P) define la polaridad de la muestra

(A) define el segmento de recta dentro del cual cae la amplitud de la muestra a

codificar.

(B) define el intervalo que representa a la muestra, en el segmento de recta ya

localizado

Como (P) comprende un solo bit, únicamente son posibles 21

= 2 estados

distintos ("1" y "0"); la polaridad de las muestras positivas se representa por un

"1", y la de las muestras negativas por un "0".

(A) comprende tres bits, mediante los cuales se pueden localizar 23

= 8

segmentos de recta para cada polaridad, es decir, un total de 16 segmentos que

son los que tiene la ley A.

Estos 16 segmentos tienen la siguiente codificación (ver también la fig.11)

Segmento Segmento positivo nº Código negativo Código 13 (16) 1111 7 (8) 0000 12 (15) 1110 7 (7) 0001 11 (14) 1101 6 0010 10 (13) 1100 5 0011 9 (12) 1011 4 0100 8 (11) 1010 3 0101 7 (10) 1001 2 0110 7 (9) 1000 1 0111

Page 95: telfonia2027

SISTEMAS DE TELEFONÍA 95

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

El número entre paréntesis indica el número que tendría cada segmento, si no

hubiésemos agrupado los cuatro segmentos centrales con el número 7.

(B) comprende cuatro bits, que permiten determinar + 24= 16 intervalos posibles

en cada segmento de recta.

Los 16 intervalos posibles dentro de cada segmento, tienen la siguiente

codificación:

Intervalo nº Código

1 0000 2 0001 3 0010 4 0011 5 0100 6 0101 7 0110 8 0111 9 1000 10 1001 11 1010 12 1011 13 1100 14 1101 15 1110 16 1111

Como hay 16 segmentos, habrá un total de 16 x 16 = 256 intervalos de cuantificación,

que son los recomendados por el CCITT.

Veamos algún ejemplo práctico de codificación:

La palabra MIC 01011101 representa la codificación de una muestra negativa (pues el

bit de polaridad es un "0"), localizada en el segmento 3 y representada por el intervalo

14 del segmento 3.

La palabra MIC 11001010 representa la codificación de una muestra positiva localizada

en el segmento 10 (13) y representada por el intervalo 11 del segmento 10 (13).

En la mayoría de las aplicaciones prácticas las funciones de cuantificación y

codificación se realizan simultáneamente en un mismo circuito.

El dispositivo que realiza la cuantificación y la codificación se llama codificador.

Si la cuantificación que se realiza es uniforme, el codificador se llama lineal, y si la

cuantificación es no uniforme, el codificador se llama no lineal.

Independientemente del tipo de cuantificación empleado, los codificadores pueden

seguir distintos métodos para obtener los 8 bit de codificación de una muestra.

Page 96: telfonia2027

SISTEMAS DE TELEFONÍA 96

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

De todos los métodos existentes, el más común en aplicaciones prácticas para señales de

frecuencia vocal es el método iterativo, o de aproximaciones sucesivas. Mediante este

método, se obtiene un bit en cada secuencia de funcionamiento del codificador.

Una vez efectuada la codificación, en la palabra MIC obtenida se invierten los bits

pares, es decir, los bits 2, 4, 6 y 8 con el fin de evitar la existencia de un elevado número

de ceros en la señal de salida, lo que es un gran inconveniente, como ya veremos, para

que los regeneradores se sincronicen en frecuencia.

Decodificación

La decodificación es el proceso mediante el cual se reconstruyen las muestras, a partir

de la señal numérica procedente de línea.

Este proceso se realiza en un dispositivo denominado decodificador.

Al conjunto de un codificador y de un decodificador en un mismo equipo, se le llama

codec.

Hasta ahora hemos estudiado todos los procesos que permiten la conversión

de una señal analógica en numérica.

3.4.– Estructura de la trama MIC

El período de tiempo comprendido entre dos muestras - consecutivas de un mismo

canal, se llama tiempo de trama.

Para el caso de las señales telefónicas de frecuencia vocal, la trama tiene una duración

de 125 µ s mientras que la duración de los intervalos de tiempo depende del número de

canales que se quieran multiplexar.

El sistema MIC multiplexa 30 canales vocales y se utiliza en Europa, mientras que el

sistema MIC de la ATT multiplexa 24 canales y se utiliza en Estados Unidos, Canadá y

Japón.

De acuerdo con todo esto, el sistema MIC de la CEPT debería tener 30 intervalos de

tiempo; sin embargo tiene 32, empleando 30 de ellos para los canales vocales, uno para

señalización y otro para alineación. Por eso, a este sistema se le suele designar con el

nombre de sistema MIC de 30 + 2 circuitos.

La velocidad de transmisión de bits en línea para los sistemas MIC, se determina

teniendo en cuenta que de cada canal se toman 8.000 muestras/seg y que cada muestra

se codifica según un número binario de 8 bits.

Page 97: telfonia2027

SISTEMAS DE TELEFONÍA 97

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Entonces, la velocidad binaria por canal es de:

muestras bits bits

8.000 ---------- x 8 -------- = 64.000 --------

seg. muestra seg.

Como en el sistema MIC europeo hay 32 intervalos de tiempo, resulta una velocidad

total de:

bits bits

32 x 64.000 -------- = 2.048.000 --------

seg. seg.

Es decir en un segundo se envían 2.048.000 bits ("1's" y "0's") a línea. Esta velocidad se

suele expresar como 2.048 kb/s (kilobits)

La señal numérica obtenida a la salida de un múltiplex MIC se denomina señal MIC.

Como resumen, podemos decir que el sistema MIC europeo está formado por tramas de

125 µ s de duración, que se reparten en 32 intervalos de tiempo de 3,9 µ s de duración cada uno. Cada intervalo de tiempo está dividido a su vez en 8 bits de duración 488 ns.

En la fig. 2 se ve esta estructura de trama junto con los tiempos correspondientes.

FIG. 2 ESTRUCTURA DE TRAMA

Por lo tanto, como el sistema MIC de 30 canales posee - una velocidad de transmisión

de bits de 2.048 kb/s, al convertir estos impulsos unipolares en bipolares, la frecuencia

fundamental de bits en línea es la mitad, es decir, 1.024 kHz.

Hay que tener cuidado en no confundir la velocidad de transmisión de bits (2.048 kb/s

para el sistema de 30 canales), con la frecuencia fundamental de bits en línea (que puede

ser de 2.048 kHz ó 1.024 kHz) según que los impulsos estén en forma unipolar o

bipolar.

Page 98: telfonia2027

SISTEMAS DE TELEFONÍA 98

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Características generales de los sistemas MIC de 30 canales

Hemos estudiado todos los procesos que sufre una señal analógica, como la señal vocal,

para ser transformada en señal numérica. También hemos visto que mediante la técnica

MDT podemos transmitir simultáneamente varios canales por la misma línea de

transmisión. En esta unidad estudiaremos las características generales de los sistemas

MIC que se emplean realmente en la práctica, limitando nuestro estudio al sistema MIC

de 30 canales que es el que se emplea en Europa y, por tanto, en C.T.N.E.

Características generales de los equipos multiplex MIC primarios que funcionan a

2.048 kb/s

Los equipos múltiplex MIC primarios de 30 canales (o sistemas MIC), poseen una serie

de características generales recomendadas por la CEPT y el CCITT, que relacionamos a

continuación.

- El número de canales vocales a multiplexar es de 30, con un ancho de banda

por canal de 300 a 3.400 Hz.

- La frecuencia de muestreo es de 8.000 Hz con una tolerancia de ±50 x 10-6

.

- La velocidad de transmisión de bits en línea es de 2.048 kb/s, con una

tolerancia de ±50 x 10-6

, que equivale a 102,4 Hz.

Ya hemos visto que la trama ocupa el intervalo de tiempo comprendido entre dos

muestras consecutivas de un mismo canal. Como la frecuencia de muestreo es de 8.000

Hz, la separación entre dos muestras consecutivas del mismo canal, es

1

T = ------- = 125 µs

8.000

Con lo cual, la duración de la trama es de 125 µ s. También hemos visto que cada trama

está dividida en 32 intervalos de tiempo con una duración por intervalo de tiempo de

125 µs

-------- = 3,9 µs

32

Los 32 intervalos de tiempo están numerados de O a 31. Los 30 canales vocales,

numerados del 1 al 30, ocupan los intervalos de tiempo 1 a 15 y 17 a 31, mientras que el

intervalo de tiempo 0 se destina a alineación, y el 16 a señalización. Como cada

intervalo de tiempo comprende 8 bits, la duración de cada bit es de

3,9 µs

-------- = 0,488 µs = 488 ns

8

Page 99: telfonia2027

SISTEMAS DE TELEFONÍA 99

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Puesto que hay 32 intervalos de tiempo por trama, con 8 bits por intervalo de tiempo, el

número total de bits por trama es de pre> 32 x 8 = 256

FIG. 1 ESTRUCTURA DE TRAMA

Alineación de trama

En los sistemas MIC, las tramas se envían a línea una a continuación de otra deforma

ininterrumpida, por lo que en el terminal receptor se recibe un flujo continuo de bits.

La misión del terminal receptor no consiste solamente en recibir los bits entrantes en

forma correcta, sino también en asignar a cada bit la posición correcta en un intervalo de

tiempo, y en enviar a cada canal vocal los bits del intervalo de tiempo que le

corresponden.

Esta recepción adecuada se consigue mediante la alineación de trama.

Señalización

Con el término señalización entendemos toda la información necesaria para el

establecimiento, control y supervisión de la comunicación en entre dos abonados

cualesquiera. La señalización telefónica puede ser de dos tipos:

Señalización de abonado y señalización entre centrales

El sistema MIC de 30 canales emplea la señalización por canal asociado, disponiendo

de los 8 bits del intervalo de tiempo 16 para transmitir la información de señalización

correspondiente a dos canales vocales. Es decir, se dispone de 4 bits para la señalización

de cada canal.

Por lo tanto, si en el intervalo de tiempo 16 de una trata enviarnos la señalización de dos

canales, necesitaremos al menos 15 tramas para poder enviar la señalización de los 30

canales vocales. Esto da lugar a otra estructura, de orden superior a la trama, que vamos

a ver a continuación, y que se conoce con el nombre de multitrama.

Page 100: telfonia2027

SISTEMAS DE TELEFONÍA 100

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Estructura y alineación de multitrama

De la misma forma que se necesita una señal de alineación de trama para poder enviar la

información de un canal vocal al canal correspondiente en el extremo opuesto, también

se necesita una señal de alineación para poder asignar correctamente las informaciones

de señalización, a sus canales respectivos.

Esta señal de alineación para la información de señalización, se llama señal de

alineación de multitrama y se inserta en el intervalo de tiempo 16 de una trama

adicional. Por tanto, para el funcionamiento correcto de los sistemas MIC es necesario

emplear un mínimo de 16 tramas.

Al conjunto formado por las 16 tramas se le llama multitrama.

Las 16 tramas que componen una multitrama se numeran de O a 15.

En la fig. 6 se representa la estructura de multitrama de los sistemas MIC de 30 canales.

FIG. 6 ESTRUCTURA DE MULTITRAMA

La asignación de los intervalos de tiempo 16 de cada una de las 16 tramas es la

siguiente.

El intervalo de tiempo 16 de la trama O contiene la señal de alineación de multitrama.

El intervalo de tiempo 16 de la trama 1 contiene la señalización de los canales 1 y 16

(los cuatro primeros bits de dicho intervalo de tiempo corresponden al canal 1 v los

otros cuatro al canal 16). El intervalo de tiempo 16 de la trama 2 contiene la

señalización de los canales 2 y 17, y así sucesivamente hasta llegar al intervalo de

tiempo 16 de la trama 15 que contiene la señalización de los canales 15 y 30.

En la asignación de bits que acabamos de dar, están cuatro canales de señalización (con

1 bit por canal), canal telefónico.

Actualmente, en los sistemas MIC de CTNE sólo se utiliza el primero de los 4 bits

disponibles, para la señalización de cada canal. Los otros tres bits se fijan a 1,0 y 1 de

acuerdo con las recomendaciones del CCITT. Puesto que la multitrama está formada

por 16 tramas, la duración de la multitrama es de 16 x 125 µs = 2.000 µs = 2 ms

Page 101: telfonia2027

SISTEMAS DE TELEFONÍA 101

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Y su frecuencia de repetición es de

1

------ = 500 Hz

2 ms

3.5.– Los sistemas MIC de orden superior

Jerarquía numérica

Análogamente a los sistemas MDF, también para los sistemas MDT las crecientes

exigencias del tráfico telefónico imponen el estudio y la realización de sistemas de

mayor capacidad. En efecto, a igualdad de otras condiciones, cuanto mayor sea el

número de canales que comparten un mismo medio de transmisión, tanto más reducido

resulta el costo de cada canal.

Por lo tanto, de la misma forma que hay un grupo básico para la jerarquía analógica

constituido por 12 canales, hay también un grupo básico para la jerarquía numérica

constituido (para Europa) por el múltiplex MIC de 30 canales.

Cada múltiplex numérico de orden superior, se obtiene multiplexando en el tiempo las

señales numéricas procedentes de 4 múltiplex del orden inmediatamente inferior,

llamados afluentes.

Si queremos que la longitud de trama sea igual a la de cada uno de los afluentes, la

duración de cada uno de los bits en la trama de orden superior, ha de ser 1/4 de su

duración en el afluente, por lo tanto, la frecuencia teórica resultante para el múltiplex de

orden superior, será:

fM = 4 fa

Siendo fM y fa las frecuencias del múltiplex de orden superior y de los afluentes,

respectivamente. Sin embargo, en la práctica se utiliza una frecuencia algo superior debido a que se añade

información extra para llevar a cabo funciones propias del sistema de orden superior. La

expresión práctica que resulta es

fM = 4 fa + fR

Siendo fR la información extra añadida. En este caso la duración de los bits procedentes

de los afluentes se deberá reducir en una magnitud superior a 1/4.

Se llama redundancia a la expresión

fR

R = ------

4 fa

Page 102: telfonia2027

SISTEMAS DE TELEFONÍA 102

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

La jerarquía numérica recomendada, para Europa, por el CCITT es indicada en la fig. 1.

Multiplexado numérico de tercer orden a 34.368 kb/s

El múltiplex numérico de tercer orden que funciona a 34.368 kb/s, se obtiene por

multiplexar en el tiempo de las señales numéricas procedentes de 4 múltiplex de

segundo orden a 8.448 kb/s.

El tipo de justificación que utiliza el múltiplex de tercer orden, es el de justificación

positiva. La estructura de trama de este múltiplex es la indicada en la fig. 10

FIG. 10 TRAMA DE TERCER ORDEN De acuerdo con la fig. el número total de bits por trama es de 1.536.

Los 10 primeros bits del grupo I constituyen la palabra de alineación de trama para

conseguir el sincronismo entre transmisión y recepción. El bits 11 se utiliza para la

transmisión de alarmas al múltiplex distante, mientras que el bit 12 está reservado para

uso nacional. Los restantes 372 bit llevan la información de los afluentes, multiplexada

bit a bit.

Page 103: telfonia2027

SISTEMAS DE TELEFONÍA 103

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Multiplexado numérico de cuarto orden a 139. 264 kb/s

El múltiplex numérico de cuarto orden que funciona a 139.264 kb/s. Se obtiene por

multiplaje en el tiempo de las señales numéricas procedentes de 4 múltiplex de tercer

orden a 34.368 kb/s.

3.6.– Jerarquía digital asíncrona ó pleosíncrona - PDH.

El CCITT es el encargado de establecer las recomendaciones necesarias para cualquier

tecnología de telecomunicaciones. Actualmente existen en el mundo dos PDH`S

definidas por el CCITT que son: la Europea basada en la velocidad primaria de 2048

Kbits/s. y la Americana (utilizada en U.S.A y Japón) basada en la velocidad primaria de

1544 Kbits/s, ambas obtenidas por la multiplexación síncrona de trenes básicos de

64Kbits/s ( 32 y 24 canales respectivamente ). Cada una de estas jerarquías exige en

cuanto a sincronización una correcta temporización en ambos extremos para

demultiplexar adecuadamente las señales.

Jerarquía digital asíncrona Dpto. de Electrónica

24 c

x4

96 c

x7 672 c 44.736 Mbps

4032 c

274.18 Mps

DS5

x 24

1 c

64 kbps

1.544 Mbps

6.312 Mbps

x5

480 c

32 Mbps

1440 c

97.73 Mbps

USA

5760 c

397.2 Mbps

Japón

x4 x4 x4 x4

x 30 30 c

2.048 Mbps

120 c

8.448 Mbps

480 c

34.37 Mbps

1920 c

140 Mbps

7680 c

565 Mbps

Europa

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 1

Antonio Romera

Page 104: telfonia2027

SISTEMAS DE TELEFONÍA 104

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Inconvenientes de la PDH:

La estructura de trama de las centrales hecha por entrelazamiento de octetos a 64

Kbits/s. es síncrona, por tanto el empleo de la justificación para adoptar temporización

se vuelve innecesario.

El entrelazamiento de bits hace que canales a 64 Kbits/s. pertenecientes a un tramo de

trafico solo se puedan bifurcar hasta que se demultiplexa a nivel de multiplex primario.

Los canales de n 64Kbits/s que no se puedan incluir bajo el multiplex primario no se

pueden tramitar de ninguna otra forma por la red.

La información de mantenimiento no esta asociada a vías completas de trafico, sino a

enlaces individuales, por lo cual el procedimiento de mantenimiento para una vía

completa es complicado.

3.7.–Jerarquía digital síncrona -SDH. (Synchronous Digital Hierarchy)

Introducción

SDH es una alternativa de evolución de las redes de transporte, satisface las exigencias

de flexibilidad y calidad que requiere un mercado que esta continuamente en cambio.

Además de esto, SDH beneficia también a las empresas operadoras en cuanto a la

optimización de su rentabilidad, reducción de costos de operación y mantenimiento y

facilidad de supervisión.

Características que ofrece

Nuevas topologías de red especialmente en la parte de acceso. Acceso directo a

afluentes de baja velocidad sin tener que demultiplexar toda la señal que viene a alta

velocidad, como ocurre con la PDH actual.

Facilidad de multiplexación y demultiplexación. Mejor capacidad de operación,

administración y mantenimiento.- Adopción de canales auxiliares estandarizados.-

Estandarización de interfaces.- Fácil crecimiento hacia velocidades mayores, en la

medida que lo requiera la red.- Implementación de sistemas con estructura flexible que

pueden ser utilizados para construir nuevas redes (incluyendo LAN, MAN, ISDN).

La SDH nace como una solución a la PDH, por esto haremos una breve descripción de

esta ultima antes de entrar en materia.

Descripción de la SDH

La existencia de diversas jerarquías digitales (la Europea y la Americana), hacen que

cuando el tráfico sobrepasa las fronteras nacionales, haya necesidad de efectuar

conversiones generalmente costosas para llevar la señal a otro país. Esto y las

desventajas de la PDH actual que nombramos anteriormente forzaron a crear una

Page 105: telfonia2027

SISTEMAS DE TELEFONÍA 105

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

jerarquía digital que proporcionara un standard mundial unificado que a su vez ayude a

que la administración de la red sea mas efectiva y económica. Además satisface las

demandas de nuevos servicios y más capacidad de transmisión, por parte de los

usuarios. Aparte de ser un standard mundial y ofrecer un método de multiplexación

síncrona, SDH involucra un concepto muy importante: el de red estratificada en capas,

por ahora estudiaremos la SDH en su estructura básica.

Estructura básica de SDH

SDH trabaja con una estructura básica según lo define la CCITT. Esta estructura es

llamada trama básica, la cual tiene una duración de 125 microsegundos, y corresponde a

una matriz de 9 filas y 270 columnas, cuyos elementos son octetos de 8 bits; por lo tanto

la trama tendrá: Y como su duración es de 125 microsegundos, o sea que se repite 8000

veces por segundo, su velocidad binaria será:

19940*8000 = 155520 Kbits/seg

Esta trama básica recibe el nombre de STM_1 " Modulo de Transporte

Síncrono de Nivel 1" (STM_1 = Synchronous TRansport Module 1).

Velocidades binarias en SDH.

Las velocidades de bit para los niveles mas altos de las jerarquías SDH van de acuerdo

al nivel N del Modulo de Transporte Síncrono ( STM ). Según la recomendación g.707

del CCITT estas velocidades son:

Nivel Señal Velocidad Velocidad Real

1 STM_1 155.520 x 1 = 1555.520 Mbits/s

4 STM_4 155.520 x 4 = 622.080 Mbits/s

16 STM_16 155.520 x 16 = 2.488.320 Mbits/s

A diferencia de la jerarquía digital pleosíncrona, aquí la velocidad del STM_N se

obtiene multiplicando la velocidad del modulo básico STM_1, por N, donde N es un

entero.

Page 106: telfonia2027

SISTEMAS DE TELEFONÍA 106

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 107: telfonia2027

SISTEMAS DE TELEFONÍA 107

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

3.8.– Tecnologías de transporte

ATM (Modo de transferencia asíncrono)

Introdución

Las nuevas necesidades de comunicaciones aparecidas en la década de los 80 orientaron

las comunicaciones hacia la conmutación de paquetes en alta velocidad para contar

simultáneamente con las ventajas de las redes de circuitos y las redes de paquetes. La

nueva tecnología debería ser capaz de proporcionar anchos de banda variables, ser

transparente a los protocolos utilizados y soportar una gama amplia de servicios con

soluciones específicas de velocidad, sincronización y latencia. Con éstas

especificaciones aparecieron dos tecnologías de acceso en el interface usuario/red:

Frame Relay y Cell Relay, la primera para transmitir datos especialmente y la segunda

para transmitir cualquier tipo de tráfico.

El componente básico de una red ATM es un switch electrónico especialmente

diseñado para transmitir datos a muy alta velocidad. Un switch típico soporta la

conexión de entre

16 y 32 nodos. Para permitir la comunicación de datos a alta velocidad la conexión

entre los nodos y el switch se realizan por medio de un par de hilos de fibra óptica.

Aunque un switch ATM tiene una capacidad limitada, múltiples switches pueden

interconectarse ente si para formar una gran red. En particular, para conectar nodos

que se encuentran en dos sitios diferentes es necesario contar con un switch en cada

uno de ellos y ambos a su vez deben estar conectados entre sí.

Las conexiones entre nodos ATM se realizan basándose en dos interfaces diferentes.

La UNI se emplea para vincular a un nodo final o «edge device» con un switch. La

NNI define la comunicación entre dos switches.

Los diseñadores piensan en UNI como la interfaz para conectar equipos del cliente a

la red del proveedor y a la NNI como una interfaz para conectar redes de diferentes

proveedores.

Page 108: telfonia2027

SISTEMAS DE TELEFONÍA 108

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tipos de Conexiones

ATM provee servicios orientados a la conexión. Para comunicarse con un nodo

remoto, un host debe solicitar a su switch local el establecimiento de una

conexión con el destino. Estas conexiones pueden ser de dos naturalezas:

Circuitos Virtuales Conmutados (SVC, Switched Virtual Circuits) y Circuitos

Virtuales Permanentes (PVC, Permanent Virtual Circuits).

Circuitos Virtuales Conmutados

Un SVC opera del mismo modo que una llamada telefónica convencional. Un host

se comunica con el switch ATM local y del mismo el establecimiento de un SVC. El

host especifica la dirección completa del nodo destino y la calidad del servicio

requerido. Luego espera que la red ATM establezca el circuito.

El sistema de señalización de ATM se encarga de encontrar el path necesario desde

el host origen al host destino a lo largo de varios switches. El host remoto debe

aceptar el establecimiento de la conexión. Durante el proceso de señalización (toma

este nombre por analogía con el usado en sistemas telefónicos de los cuales deriva

ATM) cada uno de los switches examina el tipo de servicio solicitado por el host de

origen.

Si acuerda propagar información de dicho host registra información acerca del circuito

solicitado y propaga el requerimiento al siguiente switch de la red.

Este tipo de acuerdo reserva determinados recursos específicos del switch para ser

usados por el nuevo circuito. Cuando el proceso de señalización concluye el switch

local reporta la existencia del SVC al host local y al host remoto.

La interfaz UNI identifica a cada uno de los SVC por medio de un número de 24 bits.

Cuando un host acepta un nuevo SVC, el switch local asigna al mismo un nuevo

identificador. Los paquetes transmitidos por la red no llevan información de nodo

origen ni nodo destino. El host marca a cada paquete enviado con el identificador de

circuito virtual necesario para llegar al nodo destino.

El objetivo de esta pagina es mostrar un resumen de la tecnología ATM por lo tanto se

ha evitado hablar de los protocolos usados para e establecimiento de los SVC, para los

procesos de señalización y para comunicar a los hosts el establecimiento de un nuevo

SVC. Además hay que tener en cuenta que comunicaciones bidireccionales van a

necesitar reservar recursos a lo largo del SVC para dos sentidos de comunicación.

Page 109: telfonia2027

SISTEMAS DE TELEFONÍA 109

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Circuitos Virtuales Permanentes

La alternativa al mecanismo de SVC descrito en el ítem anterior es evidente: el

administrador de la red puede configurar en forma manual los switches para definir

circuitos permanentes. El administrador identifica el nodo origen, el nodo destino, la

calidad de servicio y los identificadores de 24 bits para que cada host pueda acceder al

circuito. Paths, Circuitos e Identificadores ATM asigna un entero único como

identificador para cada path abierto por un hosts. Este identificador contiene mucha

menos información de la que fue necesaria para la creación del circuito. Además el

identificador solo es válido mientras que el circuito permanece abierto.

Otro punto a tener en cuenta es que el identificador es valido para un solo sentido del

circuito. Esto quiere decir que identificadores de circuito obtenidos por los dos hosts en

los extremos del mismo usualmente son diferentes. Los identificadores usados por la

interfaz UNI están formados por 24 bits, divididos en dos campos, el primero de 8 bits y

el segundo de 16 bits. Los primeros 8 bits forman el llamado Identificador de Camino

virtual (VPI, Virtual Path Identifier) y los 16 restantes el Identificador de Circuito

Virtual (VPI, Virtual Circuit Identifier). Este conjunto de bits suele recibir el nombre de

par VPI/VCI.

Esta división del identificador en dos campos persigue el mismo fin que la división de

las direcciones IP en un campo para identificar la red y un segundo campo para

identificar el host. Si un conjunto de VCs sigue el mismo path el administrador puede

asignar a todos ellos un mismo VPI. El hardware de ATM usa entonces los VPI para

funciones de ruteo de tráfico.

Conmutación VP/VC

Jerarquía de transmisión

Bajo un punto de vista basado exclusivamente en la transmisión, el ATM se puede

dividir en tres niveles que se combinan de forma jerárquica de modo que cada capa

superior puede tener uno o varios de los elementos inferiores.

Canal Virtual (VC) Así llamada a la conexión unidireccional entre usuarios. Importante resaltar la

unidireccionalidad: si dos usuarios quisieran estar conectados en Full Duplex deberán

utilizar dos canales. Los VC, además de transportar datos entre usuarios, también son

utilizados para transportar la señalización y la gestión de la red.

Ruta Virtual (VP) Se entiende al conjunto de canales virtuales que atraviesan multiplexadamente un tramo

de la red ATM. Los VP facilitan la conmutación de los canales virtuales, pues conectan

tramos enteros de la red ATM. De no existir por cada conexión entre usuarios obligaría

a reelaborar todas las tablas de routing de los nodos atravesados lo cual supondría un

incremento del tiempo necesario para establecer una conexión.

Page 110: telfonia2027

SISTEMAS DE TELEFONÍA 110

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Sección Física (PS) Conecta y proporciona continuidad digital entre los diferentes elementos que componen

la red controlando el flujo de bits. Debe mantener en óptimas condiciones las señales

físicas, eléctricas u ópticas regenerándolas cuando resultan afectadas por atenuaciones,

ruido o distorsiones.

La experiencia con redes previas orientadas a conexión ha demostrado que puede

perderse una cantidad considerable de capacidad de cómputo de los conmutadores en la

determinación de la manera de convertir la información del circuito virtual de cada

celda en la selección de la línea de salida. En el diseño de ATM se ha establecido un

enrutamiento más eficiente para evitar esa pérdida y consiste en enrutar en el campo

VPI, dejando el VCI únicamente para cuando las celdas hacían los saltos entre un

conmutador y un host.

El uso de sólo los VPI entre los conmutadores de la red permite que una vez se haya

establecido el camino virtual entre un origen y un destino, cualquier circuito virtual

adicional a lo largo de ese camino simplemente puede seguir el camino existente.

Podríamos compararlo como el que una vez establecido el camino virtual tendríamos un

equivalente a un haz de pares trenzados entre el origen y el destino, el establecimiento

de una nueva conexión simplemente requiere la asignación de uno de los pares sin uso.

Además el enrutado de celdas individuales es más sencilla cuando los circuitos virtuales

de una trayectoria dada están siempre en el mismo haz, la decisión de enrutamiento sólo

implica examinar un número de 12 bits y no uno de 12 y otro de 16.

Page 111: telfonia2027

SISTEMAS DE TELEFONÍA 111

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Al establecerse un circuito virtual se establece sus identificadores de circuito virtual y

de camino virtual, un camino virtual podemos describirlo como un "manojo" de

circuitos virtuales. VCIs y VPIs sólo tienen sentido para un enlace. Los conmutadores

de camino virtual (VP switches) terminan en enlaces de VP y por consiguiente deben

traducir VPIs de entrada en los correspondientes VPIs de salida atendiendo al destino de

la VPC. Los valores de VCI no se modifican.

Los conmutadores de canal virtual (VC switches) terminan enlaces de VC y, por tanto,

también de VP. Así pues debe realizarse la traducción de VCIs y VPIs. De este modo es

evidente ver que un conmutador VC se puede comportar como un conmutador VP.

Page 112: telfonia2027

SISTEMAS DE TELEFONÍA 112

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Lo más importante de esto es el hecho de que al cambiar de camino no tenemos que

cambiar de canal por lo que el valor del VCI no varía, y que sin embargo al cambiar de

circuito virtual (canal) si tenemos que actualizar el valor de VPI porque puede a su vez

cambiar de camino. Esto fácil de ver con los siguientes gráficos representativos.

Parámetros usados por algunos de los ISP más conocidos

Características proveedores - Tabla 1

ISP Protocolo Encapsulado VPI VCI Nombre usuario Contraseña Telefónica PPPoE LLC 8 32 adslppp@telefonicanetpa adslppp Terra PPPoE LLC 8 32 TUIDENTIFICADOR@terraadsl (personal) Ya.com PPPoE LLC 8 32 adXXXXXXXXX@yacomadsl (personal) Arrakis PPPoA VCMUX 0 35 Sin usuario Sin contraseña Arsys PPPoA VCMUX 1 33 login@arsystel (personal) Wanadoo PPPoA VCMUX 8 35 rtxxxxx@wanadooadsl (personal) Tiscali PPPoA VCMUX 1 32 [email protected] (personal)

Características proveedores - Tabla 2

ISP Servidor DNS primario Servidor DNS secundario

Telefónica 80.58.61.250 80.58.61.254

Terra 213.4.132.1 213.4.141.1

Ya.com 62.151.2.8 62.151.8.100

Arrakis 195.5.64.2 195.5.64.6

Arsys 217.76.128.4 217.76.129.4

Wanadoo 62.37.237.140 62.37.236.200

Tiscali 212.166.64.101 212.166.64.100

Page 113: telfonia2027

SISTEMAS DE TELEFONÍA 113

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

3.9.– Arquitectura de un nodo ATM

Envía unos paquetes de 53 bytes denominados células. El pequeño tamaño de las

paquetes garantiza un mínimo retardo aunque supone un incremento del overhead:

cuanto más pequeño es el paquete, más proporción hay de cabeceras y más pérdida de

ancho de banda. Las ventajas obtenidas es una baja latencia que permite transportar

datos isocrónicos y una eficiente conmutación hardware gracias al tamaño constante de

los paquetes.

ATM como ya se ha explicado transmite utilizando celdas de tamaño constante para

simplificar las operaciones de conmutación y reducir la variabilidad del retardo de

transmisión. De este modo la información de los usuarios se segmenta en paquetes de

longitud constante de 53 octetos de los cuales 5 son de encabezado y 48 de carga útil.

Cada celda compuesta por 53 bytes, de los cuales 48 (opcionalmente 44) son para

trasiego de información y los restantes para uso de campos de control (cabecera) con

información de "quién soy" y "donde voy"; es identificada por un "virtual circuit

identifier" VCI y un "virtual path identifier" VPI dentro de esos campos de control, que

incluyen tanto el enrutamiento de celdas como el tipo de conexión. La organización de

la cabecera (header) variará levemente dependiendo de sí la información relacionada es

para interfaces de red a red o de usuario a red. Las celdas son enrutadas individualmente

a través de los conmutadores basados en estos identificadores, los cuales tienen

significado local, ya que pueden ser cambiados de interface a interface.

Todas las celdas que pertenecen a un mismo flujo de información (ej. Todas las celdas

obtenidas tras segmentar un fichero que el usuario quiere transmitir) se marcan con un

mismo identificador y se transportan en secuencia por la red a través de un circuito

virtual. Esto quiere decir que todas estas celdas van a recorrer todas ellas los mismos

enlaces por orden, según se envían se reciben manteniendo la secuencialidad entre las

mismas, se conoce como virtual ya que trabajamos con conmutación de paquetes.

ATM es un modo de transporte orientado a conexión, para hacer una llamada primero se

debe enviar un mensaje para establecer la conexión. Después todas las celdas siguen la

misma trayectoria hacia el destino.

Las celdas se conmutan por hardware a partir del identificador de circuito virtual. Lo

que quiere decir que las celdas eligen los enlaces por los que deben pasar cada vez que

cambian de nodo por el identificador de circuito virtual, este les da la información

necesaria para comprobar dentro del nodo en cuestión el camino que deben seguir.

Page 114: telfonia2027

SISTEMAS DE TELEFONÍA 114

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Capa de adaptación ATM (ATM Adaptation Layer AAL)

El nivel de adaptación ATM como su nombre indica, realiza las funciones de adaptación

(convergencia) entre las clases de servicio proporcionadas al usuario. ATM ha sido

definido para proporcionar un soporte de conmutación y transmisión flexible para

tráfico multimedia. En consecuencia, es esencial que ATM soporte un rango de tipos de

servicios alternativos. Es decir se encarga de adaptar los datos de los diferentes servicios

transportados.

Servicios de la capa de adaptación ATM

El documento 1362 de ITU-T especifica los siguientes ejemplos generales de servicios

para AAL:

Gestión de errores de transmisión.

Segmentación y ensamblado para permitir la transmisión de

bloques mayores de datos en el campo de información de celdas

ATM.

Gestión de condiciones de pérdida de celdas y de celdas mal

insertadas.

Control de flujo y temporalización.

Con el fin de minimizar el número de protocolos AAL diferentes que pueden ser

especificados, se han definido cuatro clases de servicios que cumplen un amplio rango

de requisitos: AAL soporta cuatro tipos de servicios: Clases A, B, C y D.

Tipo 1: Emulación de circuitos (AAL1)

Tipo 2: Videoconferencias, con tasa de transmisión variable (AAL2)

Tipo 3,4 y 5: Transmisión de datos AAL3 y 4 no utilizadas y mejoradas con AAL5

Beneficios de la red de transporte ATM

Una única red ATM dará cabida a todo tipo de tráfico (voz, datos y video). ATM mejora

la eficiencia y el rendimiento de la red, garantizado la calidad de servicio.

Capacita nuevas aplicaciones, debido a su alta velocidad y a la integración de los tipos

de tráfico.

Page 115: telfonia2027

SISTEMAS DE TELEFONÍA 115

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Compatibilidad, porque ATM no esta basado en un tipo especifico de transporte físico,

es compatible con las actuales redes físicas que han sido desarrolladas. ATM puede ser

implementado sobre par trenzado, cable coaxial, fibra óptica, microondas.

Simplifica el control de la red. ATM esta evolucionando hacia una tecnología standard

para todo tipo de comunicaciones. Esta uniformidad intenta simplificar el control de la

red usando la misma tecnología para todos los niveles de la red.

Largo periodo de vida de la arquitectura. ATM ha sido diseñado desde el comienzo para

ser flexible en:

Distancias geográficas, ya que puede abarcar grandes longitudes

Numero de usuarios

Acceso y ancho de banda (hasta ahora, las velocidades varían de Mbps a Gbps).

Acomodación de paquetes IP en ATM. QoS extremo a extremo

Los circuitos virtuales ATM se utilizan como infraestructura para el transporte de

servicios IP. Por lo tanto, este es el protocolo que se ha de empaquetar en las células

ATM, y por lo tanto, la calidad de servicio extremo a extremo dependerá de una serie de

factores en los que la adecuada elección de la capacidad de transferencia adecuada para

el transporte del servicio no es más que un eslabón de la cadena.

La filosofía del empleo del ATM es asegurar la conexión IP a lo largo de la Red. No se

trata de extender los límites de la Red de área local en la que se generan las aplicaciones

y servicios hasta los interlocutores remotos, sino de mantener todas las prestaciones y la

inteligencia del nivel de Red en una estructura de transmisión basada en circuitos ATM.

El primer parámetro que se ha de tener en cuenta a la hora de empaquetar el protocolo

IP en ATM es la elección de la longitud del paquete (MTU). La capa de adaptación

ATM tipo 5 (AAL5), puede albergar unidades de datos de hasta 64 Kbytes, por lo que

resulta ser la más eficiente para acomodar IP y evitar en gran medida la fragmentación,

fenómeno que causa la degradación de las prestaciones de muchos de los encaminadores

ó “routers” instalados en la actualidad en la planta.

Se definen dos esquemas para empaquetar datagramas IP en las unidades de datos AAL:

AAL5SNAP (LLC), adecuado para el transporte de múltiples protocolos en un

único circuito virtual. Debe incluirse en el encabezado una información adicional

para que el receptor pueda distinguir entre los protocolos que se transportan en el

circuito virtual. Por lo tanto, aunque proporciona flexibilidad, implica un

incremento de los octetos de sobrecarga, y por lo tanto una menor eficiencia en el

transporte de las unidades de datos IP.

AAL5MUX, adecuado para el transporte de un único protocolo por circuito

virtual. Se elimina la sobrecarga del caso anterior si sólo se transporta un único

protocolo. Este esquema implica la separación de las Redes de nivel 3 según los

protocolos que existan en la misma: IP, IPX, Appletalk, Vines, etc.

Page 116: telfonia2027

SISTEMAS DE TELEFONÍA 116

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

TEMA 4 REDES CONMUTADAS

4.1.- Introducción

La inteligencia telefónica, debido a su complejidad y tamaño, no esta distribuida en los

aparatos telefónicos, sino que esta concentrada en las centrales.

El componente principal de una central telefónica (o equipo de conmutación) es el

denominado equipo de conmutación, compuesto por una serie de órganos automáticos y

circuitos. Cada solución distinta para realizar un equipo de conmutación se conoce

como "Sistema de Conmutación".

4.2.- Abonados y enlaces

Al equipo de conmutación de una central se conectan:

*Abonados (líneas de abonados)

* Enlaces (Circuitos de unión con otras centrales)

Por un enlace concreto y en un instante determinado, solo puede cursarse una

comunicación. El enlace debe permanecer ocupado todo el tiempo que dure la

comunicación y durante ese tiempo ningún abonado tiene acceso a él.

El número de enlaces entre dos centrales depende del tráfico entre las mismas. Un

enlace comprende una parte del equipo de conmutación en la central A y una parte del

equipo de conmutación en la central B, estando ambas unidas por un medio físico de

transmisión y los correspondientes equipos de transmisión intermedios. Esta unión es

rígida y se ocupan o liberan conjuntamente. Cuando los datos hay que enviarlos a largas

distancias (e incluso a no tan largas), generalmente deben pasar por varios nodos

intermedios. Estos nodos son los encargados de encauzar los datos para que lleguen a su

destino. En conmutación de circuitos, los nodos intermedios no tratan los datos de

ninguna forma, sólo se encargan de encaminarlos a su destino. En redes de

comunicación conmutadas, los datos que entren en la red proveniente de alguna de las

estaciones, son conmutados de nodo en nodo hasta que lleguen a su destino.

Hay nodos sólo conectados a otros nodos y su única misión es conmutar los datos

internamente a la red. También hay nodos conectados a estaciones y a otros nodos, por

lo que deben de añadir a su función como nodo, la aceptación y emisión de datos de las

estaciones que se conectan.

Los enlaces entre nodos están multiplexados en el tiempo o por división de frecuencias.

Generalmente hay más de un camino entre dos estaciones, para así poder desviar los

datos por el camino menos colapsado.

Page 117: telfonia2027

SISTEMAS DE TELEFONÍA 117

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tipos de enlaces

Enlaces Bidireccionales: Pueden establecer comunicaciones tanto en el sentido A>B,

como B>A, pero nunca simultaneas.

Enlaces Unidireccionales: Los más usual es que los enlaces no sean bidireccionales,

sino que están especializados en cursar comunicaciones en una sola dirección.

Enlace de Salida. Especializado en cursar llamadas que salen de la central.

Enlace de llegada. Especializado en cursar llamadas que entran en la central.

Debe tenerse en cuenta que un enlace de salida esta rígidamente unido con un enlace de

llegada de otra central.

4.3- Tipos de llamadas

* Llamada Local

Se origina y tiene como destino la misma central. La central solo efectúa conexiones internas. El conjunto de llamadas locales da lugar a una intensidad de trafico, que se

conoce como "TRAFICO LOCAL" de la central

* Llamada Saliente

Se origina por un abdo. de la central, pero esta destinada a un abdo. de otra central. Por tanto el equipo de conmutación unirá al abdo. con un enlace de salida cualquiera, que

encaminen la llamada hacia la central de l abdo. llamado.

Llamada Entrante o de Llegada

Se origina por un abdo. que no pertenece a la central, pero tiene como

destino un abdo. de la misma. Por tanto la llamada aparecerá en un

enlace de llegada y el equipo de conmutación unirá al mismo con el

abdo. llamado.

El conjunto de llamadas salientes da lugar a una intensidad de tráfico llamada

"TRAFICO DE SALIDA".

El conjunto de llamadas entrantes da lugar a una intensidad de trafico llamada

"TRAFICO DE LLEGADA".

*Llamada de Transito

No se origina por un abdo. de la central y tiene como destino un abdo. que no es de la central. Por tanto la llamada aparece en un enlace de llegada y el equipo de conmutación

la conecta a un enlace de salida.

El conjunto de las llamadas de transito de una central origina una intensidad de trafico

que se llama "TRAFICO DE TRANSITO".

El trafico de transito de una central es a la vez trafico de llegada y trafico de salida.

Hay que resaltar respecto a los 4 tipos de llamadas:

a) Una misma comunicación entre 2 abdo.s puede originar distintos tipos de tráfico en

las distintas centrales que atraviese.

Page 118: telfonia2027

SISTEMAS DE TELEFONÍA 118

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

b) No todos los tipos de centrales han de cursar los 4 tipos diferentes de trafico. Como

ya sabemos, aquellas centrales que no tienen abdo.s solo cursaran trafico de transito (Es

decir, CTS, CAI, CAN, CAP, CN).

Aquellas centrales que tienen conectados abdo.s solo podrán cursar trafico local,

entrante y saliente (Salvo la CS que cursara junto con CCS y CSP, todos los tipos de

trafico).

4.4.- Red de conexión y unidad de control

El conjunto de órganos y circuitos de la Central de Conmutación se divide en dos partes

bien diferenciadas y denominadas Red Conexión y Unidad de Control.

La Red de Conexión comprende el conjunto de órganos y circuitos, que constituyen el

soporte físico de la comunicación. En esta red se conectan los abdo.s y enlaces entre si.

Los abdo.s se conectan a la R. de C., a través de sus correspondientes EQUIPOS DE

LINEA (E.L.). Existe un equipo individual para cada abdo., cuya principal misión es

detectar el descolgado del abdo.

La R de C soporta físicamente las conexiones oportunas para establecer una llamada de

cualquier tipo. A través de la R de C se establece un camino que se una a una salida

libre hacia la dirección deseada.

Este camino se denomina "CAMINO DE CONVERSACION" y esta definido por un

cierto numero de los llamados "puntos de cruce" de la R. de C. Cada punto de cruce es

una conexión individual.

El camino de conversación no es único, puesto que entre dos puntos de la central

existen multitud de caminos diferentes, definidos por puntos de cruce distintos que

pueden conectarlos.

Aunque la comunicación se establece físicamente a través de la R. de C., las funciones

de mayor inteligencia, como es determinar que punto de cruce se efectuaran para una

determinada llamada, las realiza la Unidad de Control (U. de C.)

La U. de C. determina que puntos de cruce se efectuaran de acuerdo con:

a) La información externa a la central, ya que recibe las cifras marcadas.

Page 119: telfonia2027

SISTEMAS DE TELEFONÍA 119

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

b) La información interna de la central, que recibe sobre la ocupación de los puntos de

cruce.

En virtud de tales informaciones, la U. de C. elabora ordenes hacia los órganos y

circuitos de la R. de C., efectuando y/o deshaciendo puntos de cruce, lo que determina

cuales son los caminos de conversación para cada llamada.

La U. de C. realiza muchas otras funciones adicionales.

Diferencias entre la Red de Conexión y la Unidad de Control

Los órganos y circuitos de la R. de C. y la U. de C. se diferencian fundamentalmente en cuanto a su "complejidad" y en cuanto a su "numero".

Como los órganos de la U. de C. deben tomar decisiones inteligentes, son mas

complejos y sofisticados que los órganos de la R. de C.

En cuanto al numero de órganos, es mayor en la R. de C., debido a que los órganos y

circuitos de la U. de C. solo han de estar presentes durante el establecimiento (y en

algunos sistemas durante su liberación); cuando la llamada se ha establecido, el órgano

de la U. de C. libera y pasa a ocuparse de otra llamada. Sin embargo, los órganos de la

R. de C. han de estar ocupados durante toda la comunicación. Así pues, los órganos de

la R. de C. están ocupados más tiempo que los de la U. de C., necesitan ser diseñados en

mayor numero.

4.5.- Control SPC

En los sistemas digitales, y también en los semielectrónicos, la U. de C. es electrónica y

está materializada por uno o varios procesadores. Cualquier U. de C. tiene, como misión

principal, el establecimiento, supervisión y liberación de caminos de la R. de C.; pero

tiene también otras misiones adicionales como proporcionar estadísticas de trafico,

activar alarmas, tarificar, apoyar la localización de averías (mantenimiento de la

central), etc.

Toda U. de C. puede cumplir algunas de las misiones anteriores, pero si se trata de uno

o varios ordenadores, obtenemos las siguientes ventajas:

Page 120: telfonia2027

SISTEMAS DE TELEFONÍA 120

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

- Potencia y velocidad de procesamiento de la información

- Seguridad del servicio

- Adaptación a las necesidades telefónicas y peticiones de servicios

CONTROL POR PROGRAMA ALMACENADO (SPC)

El funcionamiento de la U. de C. obedece a las instrucciones almacenadas en las memorias de la central, con la particularidad de que dichas instrucciones son fácilmente

modificables por otros programas.

La gran ventaja es la flexibilidad de sus programas. Si se usa.

Los tipos principales de control SPC son:

* SPC CENTRALIZADO Un procesador con acceso directo a todos los recursos de la central y ejecuta todas las

funciones de la misma. El ordenador está duplicado por seguridad.

Este control también se denomina "Control Común en los sistemas semielectrónicos y

electrónicos" por su analogía en algunos aspectos con el control en los sistemas

analógicos.

* SPC DISTRIBUIDO

Existe un elevado número de microprocesadores, que llevan, en su conjunto, el funcionamiento de la central. Cada microprocesador está especializado en una función

diferente.

4.6.- Funciones de los sistemas de conmutación

Alimentación y señalización con los terminales de usuarios

Alimentación en corriente continua

La alimentación de corriente continua se proporciona entre los dos terminales de línea

en el PTR desde la red, y consiste en un generador de tensión o de corriente, una

resistencia/impedancia y un par simétrico de hilos de cobre.

Cualquier equipo de conmutación ha de proporcionar un conjunto de funciones básicas

imprescindibles para conseguir un servicio adecuado.

· Tensión de alimentación con estado de línea en reposo

· Valor nominal de la tensión continua entre los terminales de la línea

en el PTR (entrada al bucle de abonado):

48 V c.c.

· Margen de fluctuación del valor real de esta tensión (tensión

mínima a tensión máxima):

44V< Vc.c.< 57

· Corriente De Línea

· Máximo consumo de corriente en reposo:

1 mA

No se garantiza un correcto funcionamiento de los equipos

terminales conectados a un PTR, si se supera este consumo

máximo.

Page 121: telfonia2027

SISTEMAS DE TELEFONÍA 121

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

· Consumo de corriente con la línea tomada:

Es la resultante de aplicar la Ley de Ohm I=V/R. Ahora bien, con sistema

alimentación con limitación de corriente, la corriente estará limitada y

comprendida entre los valores:

12 mA < Imáx < 62,5 mA

Sistema de marcación en multifrecuencia o marcado por tonos DTMF

El tiempo de marcación en decádica no es, como vemos, despreciable, ademas su

aplicación se reduce a los numeros y resultaria muy engorroso y lento intentar una

comunicación de datos en decádico. Para paliar estos inconvenientes nació el sistema de

marcación en multifrecuencia o marcado por tonos DTMF (Dual Tone Multi

Frequencies). Este metodo se basa en el envío de dos tonos de distinta frecuencia para

cada cifra. Como cada par de frecuencias tiene asignado un valor numérico, el tiempo

para marcar el dígito "1" es el mismo que el necesario para el "0" o para cualquier otra

cifra. Este tiempo es de 50 mseg., y otros 50 mseg. de pausa entre cifras consecutivas

(0,1 seg. en total). De esta forma para componer el mismo número de 9 cifras se

necesitan ahora 9 X 0,1 = 0,9 segundos.

La figura muestra la tabla de frecuencias

standard y su asignación a cada dígito. Se han

incluído, además de las 10 cifras, símbolos (#,

*) y las letras de la A a la D. El par de

frecuencias asignado a cada dígito pertenece una

a las altas frecuencias y la otra a las bajas

Los símbolos "#" y "*" se emplean en nuevos

servicios de telefonía, como el manejo de

contestadores automáticos y en sistemas de telemando. Las letras "A", "B", "C" y "D"

no tienen tecla correspondiente en el teléfono, y se emplean en el envío de datos.

Generador de tonos. Su función es informar al abonado que llama la situación de su llamada. Lo primero que

debe saber un abonado que descuelga el teléfono para hacer una llamada es si la central

puede atenderle; si tiene línea. Si esto es así, la central, después de detectar el

descuelgue, debería enviar una señal para avisar de esta situación. En el caso real se

envía un tono permanente de 400 Hz.

Otra información que debe dar la central al abonado que llama, es si el abonado llamado

está en disposición de recibir su llamada o está comunicando. En este último caso la

central devolverá una señal de comunicando que en el caso real es un tono intermitente

de 400 Hz.

Si por el contrario, el abonado puede recibir la llamada, la central deberá hacer dos

cosas; la primera es informar al abonado que llama enviándole una señal distinta a las

anteriores. En el caso real es un tono intermitente de 400 Hz, pero de una cadencia más

larga que el caso de comunicando.

Page 122: telfonia2027

SISTEMAS DE TELEFONÍA 122

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Por otra parte debe informar al usuario llamado de que alguien quiere comunicar con él.

Para esto, la central le envía un tono de 50 Hz y 75 voltios de pico que hace sonar el

timbre de llamada.

SEÑALIZACION CON LOS TERMINALES DE ABONADO

En las centrales con abonados se necesita de un conjunto de señales que permitan acciones tales como:

a - Detectar el descolgado de una llamada (función de señalización)

b - Avisar al terminal de abonado (función de aviso) mediante una serie de tonos y

señales. Tono de marcar, de llamada, de ocupado, de saturación, de nivel muerto, de

frecuencia 400Hz y tensión 30V. Siempre se envían al abonado llamante. Corriente de

llamada, de 25Hz y 75V. Siempre al abdo llamado.

c - Recibir información de selección para establecer una conexión. Se trata de

información numérica recibida por una línea de abdo (cifras marcadas por el mismo en

decádico o multifrecuencia).

SEÑALIZACION CON OTRAS CENTRALES

También es necesario intercambiar información entre centrales. Se realiza mediante un conjunto de señales transmitidas entre enlaces.

Tal señalización debe permitir:

a - Detectar la toma de un enlace de llegada por la central distante (detectar una llamada

de entrada o de transito) (función de señalización).

b - Provocar la toma de un enlace de llegada de la central distante, y desde un enlace de

salida de la propia central.

c - Recibir información de selección para establecer una conexión. Se trata de

información numérica recibida desde un enlace de llegada.

d - Transmitir información de selección para que la central distante establezca una

conexión. Información numérica transmitida por el enlace de salida.

ALMACENAMIENTO Y ANALISIS DE LA INFORMACION RECIBIDA La información de selección recibida por una línea de abdo o por un enlace de llegada debe ser almacenada (o registrada) en elementos de memoria.

Estos elementos son de la U. de C. Y su tecnología puede ser electromecánica o

electrónica.

En algunos sistemas esta información se somete a un proceso de traducción o

codificación, por razones de flexibilidad.

SELECCION Y CONEXIÓN Selección es la búsqueda de un camino libre entre los posibles que pueden unir eléctricamente a los extremos deseados (abdos y/o enlaces) y elegir uno de ellos. Una

vez elegido, la función de conexión permite operar puntos de cruce individuales que constituyen el camino conversación deseado (seleccionado). En los sistemas

digitales se guarda la identificación del camino elegido para proceder después a su liberación.

Page 123: telfonia2027

SISTEMAS DE TELEFONÍA 123

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

EXPLOTACION Y MANTENIMIENTO Los sistemas soportan funciones de operación, conservación, administración

ytarificación que permitan una explotación racional y económica de la red. El grado de automatización y fiabilidad de estas funciones ha de ser muy

elevado.

SINCRONIZACION Cuando se conectan centrales digitales con medios de transmisión también digitales, se

precisa sincronizar entre si todos los sistemas de conmutación. Esta función consiste en que todas las centrales digitales de la red trabajen con la misma

base de tiempos (reloj interno), o lo más parecida posible en frecuencia y fase.

TEMPORIZACION Una vez que el sistema de conmutación posee una señal de reloj, de ella tiene que

generar gran número de señales de tiempo de referencia, derivadas de la señal de reloj básica.

4.7. Sistemas de conmutación digital

Existen varios fabricantes de sistemas de conmutación digital (Lucent, Ericsson, etc.) de

control distribuido y centralizado.

Configuración general

El sistema de conmutación con control distribuido es totalmente digital y utiliza una red de conexión espacio-temporal (diferentes MDT y distintos intervalos).

Su estructura general consta de una serie de módulos conectados a una red de

conmutación, constituida por conmutadores espacio-temporales de tipo digital, con

acceso multipuerto, conectados entre sí. En los módulos está distribuido el control del

sistema. Cada módulo (salvo los periféricos y los de mantenimiento, que son un caso

excepcional) lleva incorporado un microprocesador 8086 y circuitos auxiliares que se

encargan del control.

Una unidad de conmutación puede tener los siguientes módulos:

Módulos con conexión analógica al exterior del nodo

Se dividen en módulo de usuarios analógicos y de enlaces analógicos:

Módulo de usuarios analógicos

Conecta usuarios de bucle local de corriente. Realiza las funciones básicas de

línea y la codificación analógico-digital. Su número será el necesario para

conectar a todos los usuarios; por su concepto modular, su ampliación en caso

necesario, no ofrece dificultad.

Page 124: telfonia2027

SISTEMAS DE TELEFONÍA 124

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Módulo de enlaces analógicos Las características digitales de la red de interconexión lo han dejado

prácticamente fuera de uso.

Módulos con conexión digital al exterior del nodo A continuación se enumeran los más característicos:

Módulo de usuarios digitales

Capaz de conectar usuarios digitales definiendo la RDSI. Realiza las funciones básicas de línea. Su número será el necesario para conectar a todos los usuarios

digitales del nodo tanto en acceso básico como en acceso primario (dos y treinta

canales).

Módulo de acceso de usuarios ADSL

Modo asíncrono de comunicación, para gestión combinada de voz y datos.

Módulo de usuarios indirectos y enlace con otras operadoras Para facilitar la portabilidad futura del número de abonado y usuarios de doble

contratación.

Módulo de acceso a unidades multiprotocolo de módem

Módulo de enlaces digitales Medio de comunicación con otros nodos de la red, se conecta por medio de

MDT (red troncal digital). Su capacidad es variable, dependiendo del tráfico y de su

posición en la red de conmutación; dispone de interfaces de sistemas digitales asíncronos

y síncronos.

Módulo de interconexión de datos El nodo no sólo conmuta señales de voz, sino que puede ser un centro de

conmutación de paquetes de datos, utilizando el módulo de interfaz de datos.

Módulo de interconexión de centrales satélites La central satélite es un nodo de pequeña capacidad (120 usuarios) que se

conecta al nodo principal, a través de una vía MIC.

El número de módulos de CS del nodo será el necesario para conectar las CS

que dependan del nodo principal.

Módulo de conexión con redes especiales Añade al sistema una red de apoyo y control que permite la posibilidad de

servicios como votar telemáticamente, cobro revertido automático, llamar con tarjeta

virtual y reencaminamiento de llamadas de localización de usuario, entre otros.

Módulo de canal común

Se utiliza para conectar con la red de señalización por canal común, sistema de gestión de la señalización con las demás centrales. Su número será el necesario para el

establecimiento en tiempo de las comunicaciones.

Page 125: telfonia2027

SISTEMAS DE TELEFONÍA 125

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

En punto posterior se desarrolla la estructura básica del sistema.

Existen sistemas avanzados con capacidad para módulos de acceso a la red pública de

Internet, de interconexión con redes LMDS (inalámbricas) y para compatibilizar en el

mismo nodo sistemas de conmutación para móviles.

Módulos sin conexión al exterior del nodo

Módulo de circuitos de servicio Dotado de emisores o receptores de señalización (el usuario puede realizar la

eñalización por tonos o por pulsos). Los circuitos de servicio de que dispone

pueden usarse indistintamente como emisores o receptores. Su número será el

necesario para disponer de todos los circuitos que el tráfico del nodo requiera.

Módulo de periféricos y mantenimiento

A este módulo se conectan los periféricos (sistemas de almacenamiento de datos, discos magnéticos, unidades de pantalla), y además es el encargado del

mantenimiento y alarmas del nodo. Sea cual sea el tamaño del nodo, existen

siempre dos módulos de periféricos y mantenimiento, por seguridad.

Módulo de reloj y tonos

En este módulo se genera la señal de reloj (8,192 Mhz), necesaria para el funcionamiento del sistema de conmutación. También tienen lugar aquí, de

forma digital, los tonos de marcar, de comunicaciones, de ocupado, etc. Tanto el

reloj como los tonos se distribuyen por caminos no señalados. Sea cual sea el

tamaño del nodo, hay siempre dos módulos de reloj y tonos, por seguridad.

Los elementos de control auxiliar no tienen ningún hardware directamente asociado,

sino que son elementos de control puros. Los módulos los utilizan como elementos de

consulta, ya que disponen de informaciones que son exclusivas de ellos y ejecutan

funciones inteligentes.

La red digital de conmutación sólo admite señales digitales MDT, con tramas de 125 µ s,

32 intervalos de tiempo (canales) y 16 bits por cada uno, a una velocidad de transmisión

de 4096 Kbits/s. Esta señal sólo se diferencia de la señal MIC convencional de 2048000

bits/s en que se utiliza 16 bits por canal en lugar de 8, y de ahí su doble velocidad.

Una conmutación local, ya establecida, seguiría el siguiente camino: módulo del

usuario que inicia la conmutación – red de conmutación – módulo del usuario

final.

Una comunicación saliente, ya establecida, realizaría esta ruta:

Módulo del usuario que establece la comunicación, red digital de conmutación,

módulo de enlace.

Page 126: telfonia2027

SISTEMAS DE TELEFONÍA 126

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Una comunicación entrante, ya establecida, realiza este camino: módulo de

enlaces – red digital de conmutación – módulo del usuario llamado.

Una comunicación en tránsito, ya establecida, procede de esta manera:

Módulo de enlaces – red digital de conmutación – módulo de enlaces.

Estructura general de un módulo

Todos los módulos que se conectan a la red digital de conmutación tienen una estructura

similar. Un módulo consta de dos sistemas bien diferenciados y el sistema de control

asociado a ambos:

El sistema de interconexión, dotado de puertos (dispositivos de acceso y salida),

memoria de bloques de información (paquetes) y sistema de interconexión (bus)

compartido en el tiempo.

Los circuitos específicos del módulo son los que le definen. Si el módulo es de usuarios,

los circuitos específicos son circuitos de línea de usuarios; si es de enlaces, son circuitos

de enlace; si es de reloj, son circuitos de reloj; etc. Por último, hay que señalar que cada

módulo está programado a un lenguaje de alto nivel propio de cada fabricante.

El sistema de control consta de dispositivos (hardware) y programa (software). El

hardware de todos es igual; es decir, los circuitos del µ P y la memoria, y son iguales

para todos los módulos del nodo. La programación es diferente según la función que se

realice y las instrucciones se reciben por las vías descritas.

Resumiendo, en el nodo existen diversos elementos de control con misiones muy

distintas y con una estructura jerárquica. Los elementos de control de jerarquía inferior

son los de líneas y enlaces, que controlan sus terminales correspondientes.

El proceso de conmutación en el módulo consiste en transferir información desde un

acceso e intervalo MIC (puerto) procedente de los circuitos específicos a otro MIC e

intervalo con destino a la red de conmutación, previamente asignados por el sistema de

control.

La red de conmutación

Sus características más importantes son:

El control se realiza por los propios canales de conversación.

La red posee una estructura reflejada, es decir todas las conexiones se realizan

de forma idéntica y los elementos de conmutación son del mismo diseño.

Los elementos de conmutación son idénticos, facilitando así las ampliaciones.

Page 127: telfonia2027

SISTEMAS DE TELEFONÍA 127

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

El elemento básico es el conmutador (SWITCH) constituidos por circuitos integrados

(puertos de conmutación) y unidos entre sí mediante un bus multiplexado en el tiempo.

Cada uno de los CI está formado por dos parejas de de puerto independientes entre sí,

preparados para recibir una vía PCM, analizar el contenido, memorizar sus datos y

realizar las conmutaciones espacio-temporales, para de esta forma dar salida por otro

puerto.

Todos los multipuestos e la red (Tx y Rx) están unidos mediante las vías PCM, que van

a los puertos de los módulos y se sincronizan a la misma frecuencia 8,192 Mhz. Que se

genera en el módulo de reloj y tonos, y se distribuye a todos los multipuestos

mediante líneas específicas.

Conviene tener en cuenta que en un multipuesto se pueden realizar, durante un intervalo

de tiempo de canal, hasta 16 conmutaciones, ya que son 16 las vías PCM que están

llegando al puerto simultáneamente. Esto se consigue gracias al bus común

multiplexado, cuyo uso se reparte en el tiempo entre los diferentes puertos.

La conmutación espacial comunica al puerto 8 con el 12 y la temporal el canal 19 con el

29; la red de conmutación estará formada por una serie de multipuestos consecutivos,

unidos por vías PCM, formando un camino que permite enviar información de un punto

a otro de dicha red.

Para poder realizar este proceso los puertos están dotados de los siguientes elementos:

Puerto receptor

Memoria de puerto de destino. Con 32 posiciones de 4 bits que indican para cada canal

entrante el puerto con que debe conmutarse.

Memoria de canal de destino. De 32 posiciones de 5 bits que asignan para cada canal

entrante el canal de salida dentro del puerto transmisor indicado por la memoria

anterior.

Memoria de estado de canales. Con 32 posiciones de 3 bits que indican el estado de

cada uno de los canales entrantes al receptor, siendo éstos los de reposo, ocupado y no

reconocimiento.

Memoria de puertos de salida libres. De 16 bits, uno por cada puerto transmisor,

indicando si dicho puerto tiene al menos un canal libre.

Puerto transmisor

Memoria de datos. Con 32 posiciones de 16 bits que contienen los datos que han de salir

por este transmisor en su orden; estos datos proceden del canal con el que se tiene

establecida la comunicación

Memoria de estado de canales. De las mismas características del receptor, pero de cada

canal saliente.

Page 128: telfonia2027

SISTEMAS DE TELEFONÍA 128

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Protocolo de comunicación

Se ha comentado anteriormente que cada canal de las vías PCM está formado por 16

bits. De ellos, los dos primeros, denominados “bits de protocolos” sirven para

distinguir el tipo de información que viaja por el mismo; de esta forma tenemos 4 tipos

de comandos de conmutación:

Borrado: (00): liberación , reposo.

Selección:(01) : selecciona la conmutación a realizar.

Datos:(10): contiene mensajes entre procesadores

Información: (11): muestras de voz o datos para conmutar

Cuando un canal de una vía PCM entrante a un puerto receptor no tiene establecida

ninguna conmutación en el multipuesto, su estado es de reposo, lo que quiere decir que

las posiciones correspondientes de las memorias del puerto y canal son ignoradas, y por

tanto lo que llegue por ese canal, que serán comandos Clear, no se enviará a ningún

transmisor.

En esta situación, la llegada de un comando Selección será interpretada por el puerto

receptor como una orden e conmutación para dicho canal, y escribirá, en las posiciones

correspondientes al mismo y en las memorias de puerto y canal de destino, la

información contenida en el comando. Al mismo tiempo, tanto el canal de llegada como

el de salida en el transmisor pasarán a Ocupado.

Cuando un canal de puerto receptor se encuentra en estado Ocupado, lo que llegue por

dicho canal se enviará al puerto y canal que tenga definidos en las memorias

correspondientes, independientemente del protocolo con que llegue.

Esto quiere decir que si en la trama siguiente a la que se establece la conmutación, llega

otro comando de Selección, pasará por el multipuesto para ser ejecutado en el

multipuesto siguiente. De esta forma, el establecer un camino en la red consistirá en el

lanzamiento de una sucesión de comandos de Selección que irán ejecutando

conmutaciones paso a paso en los sucesivos multipuestos.

Una vez que queda definido un camino para la red mediante una sucesión de comandos

de selección, este camino permanece establecido en las tramas siguientes.

En estas tramas el contenido de los canales que los forman llevará comandos Datos o

Información.

El primer tipo se emplea para los mensajes entre los procesadores del sistema, mientras

que el segundo se utiliza para la información a conmutar (muestras de voz o datos).

Un puerto receptor que tenga conmutación establecida para un canal la libera bajo la

recepción de comandos Borrado, en dos tramas consecutivas por ese canal.

Page 129: telfonia2027

SISTEMAS DE TELEFONÍA 129

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Estos dos comandos Borrado, además de cambiar el estado del canal, pasan al canal del

transmisor definido por la comunicación establecida, por lo que se propagan por todo el

camino establecido, liberándolo.

4.8.- Red Inteligente (RI)

Red Inteligente, es una plataforma basada en la interconexión de nodos en donde

residen aplicaciones informáticas, centrales de conmutación y sistemas de bases de

datos en tiempo real, enlazados mediante avanzados sistemas de señalización, para

proveer la nueva generación de servicios. Entre los diversos factores que han influido en

su aparición podemos citar los siguientes:

* Necesidad de nuevos y mejores servicios: Servicios 900 de información y negocios,

número personal, cobro revertido, conservación del número (portabilidad del servicio,

geográfica y de operador), centros de atención de llamadas, redes privadas virtuales, etc.

* Apertura de la red: Capacidad de soportar servicios de valor añadido en régimen de

competencia, en el que varios operadores coexisten.

* Servicios en evolución: Rápida introducción (Time To Market) de servicios y su

modificación para satisfacer las necesidades del mercado en cada momento y adaptarse

al corto ciclo de vida de los servicios actuales.

* Oferta de servicios de valor añadido: Complementan la conectividad básica para los

nuevos operadores y les permite distinguirse de sus competidores en un mercado

liberalizado.

En definitiva, la Red Inteligente es una arquitectura de red que permite alcanzar los

puntos anteriormente comentados, evolucionando en todas y cada una de las áreas que

la constituyen: acceso, sistemas de conmutación, control y señalización. Todo lo

anterior implica la necesidad de disponer de centros de control y gestión para obtener el

máximo rendimiento y disponibilidad, realizando la adecuada administración de la

misma. La Red Inteligente permite, además, la integración de la red telefónica fija con

las distintas redes móviles o con Internet, personalizando los servicios en función del

perfil del usuario.

Concepto de red inteligente

La Red Telefónica Básica (RTB), en un principio diseñada sola y exclusivamente para

la interconexión de diversos usuariosque querían establecer una comunicación vocal,

está experimentando una evolución tal que le permite el soporte de otro tipo de

servicios, como por ejemplo es la transmisión de datos, videoconferencia o la conexión

a Internet; dentro de esta evolución podemos considerar como el paso siguiente al

establecimiento de la Red Digital de Servicios Integr ados (RDSI) una red que integre

todos los servicios, con independencia de la velocidad de transmisión requerida, y es

aquí, en este punto, donde cabe hablar del concepto de Red Inteligente (RI), no como

una nueva red, adicional a las ya existentes, sino como una evolución de las mismas,

Page 130: telfonia2027

SISTEMAS DE TELEFONÍA 130

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

introduciendo una nueva arquitectura de red, en la que a los nodos de conmutación -de

circuitos o paquetes- ya existentes, se incorporan otros nuevos, interconectados entre sí

mediante potentes medios de señalización, y especializados en la realización de

determinadas funciones, diferentes a las propias y ya clásicas de telefonía.

Con la introducción de estos nuevos elementos en la RTB, las nuevas técnicas de

conmutación y transmisión, así como con la implantación de la señalización por canal

común CCITT nº 7, se hace posible configurar esta nueva arquitectura de red, capaz de

soportar los nuevos "Servicios de Inteligencia de Red".

Así, surgen en el año 1992 los primeros estándares de Red Inteligente, contemplados en

la serie de recomendaciones Q.1200 del CCITT (ahora UIT-T), que especifican la

arquitectura hardware y software que permite la llamada a procedimientos especiales

durante el proceso de establecimiento de la llamada, tanto en la central de conmutación

como en la red, que pueden, a su vez, controlar la conmutación y otros recursos en la

red para realizar un encaminamiento inteligente, gestión de los terminales, facturación,

etcétera. En la red inteligente, al contrario de lo que sucede en la RTB, los datos de

todos los clientes se encuentran en ciertos nodos de la misma, accesibles desde el resto

mediante determinados protocolos de comunicación; así, en las comunicaciones que se

cursan intervienen diferentes nodos, estratégicamente distribuidos por la red, y

especializados en la realización de ciertas funciones, que dialogan entre sí durante la

fase de establecimiento de la comunicación, posibilitando de este modo la prestación de

los distintos servicios requeridos por los usuarios.

Los servicios que se ofrecen

Una característica de la Red Inteligente es que su arquitectura es independiente del

servicio, proporcionando una plataforma que puede soportar cualquier servicio

orientado a la red, por lo que ni éstos ni su número, que puede considerarse ilimitado,

están completamente definidos. Su utilización permite obtener una amplia y variada

gama de servicios de valor añadido sobre el de conectividad básica, todos ellos

ofrecidos sobre cualquier red de transporte, fija o móvil y de banda estrecha o de banda

ancha. Entre ellos tenemos, agrupados por categorías, los siguientes: Servicios de

encaminamiento y de traducción de número.

Éstos han sido unos de los primeros en ser definidos e implantados y están en continua

evolución, incorporando más facilidades avanzadas para que las llamadas puedan

tratarse de manera personalizada por cada usuario.

Un ejemplo de tales servicios, útiles para el usuario doméstico, es el de desvío de

llamada en caso de desplazamiento de un lugar a otro, y el de número personal en el

que cada usuario dispone de un único número, y la red se encarga de dirigir las llamadas

a él al punto en donde se ha definido la localización del mismo; y otro, útil para el

usuario de negocios, es el de número único con el que cada llamada se encamina hacia

la oficina más cercana al lugar de origen de la llamada.

Page 131: telfonia2027

SISTEMAS DE TELEFONÍA 131

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Otros servicios no menos importantes, dentro de esta categoría, son los de llamada en

espera, que nos avisa en caso de ocupado de que alguien nos llama, rellamada

automática, conferencia múltiple, marcación abreviada, llamada de aviso, etc.

Servicios de tarificación especial. Éstos han sido creados para poder repartir el coste

de la llamada entre el que la origina y el que la recibe, permitiendo, además, que este

último cargue un coste adicional por el servicio que proporciona. Se conoce como

servicio de números 900, cada uno con un criterio de tarificación distinto de los otros

(900 o de cobro revertido automático; 901 y 902 de cobro compartido entre el llamante

y el llamado; 903 y 906 cuyo coste lo asume el llamante con un recargo adicional que se

reparten el operador y el prestatario del servicio; 904 de telefonía personal y 905 para

encuestas/televoto) y que se suele emplear para la atención masiva de llamadas.

Servicios de redes privadas virtuales. Pensados para la comunidad de negocios,

incluye la posibilidad de crear una RPV nacional o internacional, con un plan de

numeración privado, crear grupos cerrados de usuarios, facilidades de filtrado, etc., sin

necesidad de tener que contratar medios y equipos de transmisión y/o conmutación

específicos. Otro es el de Centrex extendido, un tipo de servicio que facilita que líneas

pertenecientes a diferentes centrales públicas de conmutación figuren dentro del mismo

grupo Centrex y dispongan de las mismas prestaciones.

Servicios orientados al operador. Es una nueva modalidad que facilita la mejor

operación de la red al operador, en un entorno en el que compiten varios y se obliga, por

ejemplo, a ofrecer la portabilidad del número, es decir que un usuario mantenga el

mismo número telefónico cuando decide cambiar de uno a otro porque le ofrece un

mejor servicio o unas tarifas más económicas, o cambia de lugar de residencia y se tiene

que conectar a otra central del operador con el que tiene contratado el servicio. Son

necesarios cuando por razones de legislación o de negocio se necesita mantener la

compatibilidad con otras redes.

La utilización de la Red Inteligente permite desplegar o cambiar rápidamente y de

manera centralizada cualquier nuevo servicio en la red telefónica, lo que de otra forma

es bastante complicado y costoso.

La Red Inteligente es un eslabón imprescindible para el despliegue de las redes móviles

GSM, en donde la función de roaming (localización y seguimiento del usuario) y

handover (traspaso entre células), así como la identificación y autentificación de los

usuarios mediante su PIN y SIM necesitan de la interacción en tiempo real con potentes

bases de datos en donde se contiene la información de cada usuario y el perfil de

servicios que tiene asignado.

Por otra parte, la evolución hacia una red universal de telecomunicaciones personales

(UPT) y la convergencia fijo-móvil no sería posible, ya que requiere hacer uso de

muchos de los servicios que sólo la Red Inteligente puede ofrecer.

Page 132: telfonia2027

SISTEMAS DE TELEFONÍA 132

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 133: telfonia2027

SISTEMAS DE TELEFONÍA 133

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

TEMA 5 RDSI

5.1.- ¿Qué es la red digital de servicios integrados?

La Red Digital de Servicios Integrados o RDSI es la evolución de las redes telefónicas

actuales. Originalmente, todo el sistema telefónico estaba compuesto por elementos

analógicos, y la voz era transportada por las líneas telefónicas modulada como una

forma de onda analógica. Posteriormente aparecieron las centrales digitales, que utilizan

computadores y otros sistemas digitales. Estas son menos propensas a fallos que las

centrales analógicas y permiten además controlar más líneas de usuarios y realizar las

conexiones mucho más rápidamente. En estas centrales la voz se almacena y transmite

como información digital, y es procesada por programas informáticos.

A la vez que se desarrollan las centrales digitales, también se produce un cambio en la

comunicación entre centrales, que también pasa a ser digital, lo que permite mejorar en

gran medida la calidad de las comunicaciones. De esta forma, en la actualidad una

comunicación por una línea telefónica convencional se realiza de forma analógica entre

el equipo de un abonado y la central, pero de forma digital hasta llegar a la central

donde está conectado el abonado destino. La RDSI supone el último avance: la

comunicación digital entre el abonado y su central telefónica. Esto supone una

comunicación digital de extremo a extremo que conlleva un gran número de ventajas.

Así, las recomendaciones de la serie I de la CCITT2 definen la RDSI como una red

desarrollada a partir de la red telefónica que proporciona una conexión digital de

extremo a extremo que soporta una gran variedad de servicios.

5.2.- Estándares de la RDSI

Debido a que cada país ha ido desarrollando la RDSI a partir de sus antiguas redes

telefónicas, y a que hay muchos aspectos de la RDSI que todavía no están

adecuadamente estandarizados por ser una creación bastante reciente, han surgido

incompatibilidades entre las RDSI de distintos países. Actualmente destacan la RDSI

americana y la RDSI europea.

En cualquier caso la RDSI esta normalizada por los documentos de las series I, G y Q

de la ITU, que ha seguido el modelo de referencia de Interconexión de Sistemas

Abiertos de la ISO3. Algunos ejemplos de normas para la RDSI son estas:

I.120. Algunas guías iniciales sobre la implantación de la RDSI.

I.439. Define la interfaz física entre usuario y la red.

I.430-1. Define el nivel 1 o nivel físico.

I.440/1 - Q.920-23. Definen el protocolo del nivel 2 o de enlace: LAPD.

I.450/1 - Q.930-39. Definen el protocolo de nivel 3 o de red.

Page 134: telfonia2027

SISTEMAS DE TELEFONÍA 134

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

5.3.- Ventajas que aporta la RDSI

La RDSI ofrece gran número de ventajas, entre las que se pueden destacar las siguientes

· Velocidad. Actualmente el límite de velocidad en las comunicaciones a través

de una línea telefónicas empleando señales analógicas entre central y usuario

mediante el uso de modems está alrededor a los 56Kbps. En la práctica las

velocidades se limitan a unos 45Kbps debido a la calidad de la línea.

La RDSI ofrece múltiples canales digitales que pueden operar simultáneamente a través

de la misma conexión telefónica entre central y usuario; la tecnología digital está en la

central del proveedor y en los equipos del usuario, que se comunican ahora con señales

digitales. Este esquema permite una transferencia de datos a velocidad mucho mayor.

Así, con un servicio de acceso básico, y empleando un protocolo de agregación de

canales, se puede alcanzar una velocidad de datos sin comprimir de unos 128 Kbps.

Además, el tiempo necesario para establecer una comunicación en RDSI es cerca de la

mitad del tiempo empleado con una línea con señal analógica.

Con la RDSI es posible combinar diferentes fuentes de datos digitales y hacer que la

información llegue al destino correcto. Como la línea es digital, es fácil controlar el

ruido y las interferencias producidos al combinar las señales. Además, las normas de la

RDSI especifican un conjunto de servicios proporcionados a través de interfaces

normalizados.

· Señalización. La forma de realizar un llamada a través de una línea analógica

es enviando una señal de tensión que hace sonar la "campana" en el teléfono

destino. Esta señal se envía por el mismo canal que las señales analógicas de

sonido. Establecer la llamada de esta manera requiere bastante tiempo. Por

ejemplo, entre 30 y 60 segundos con la norma V.34 para modems.

En una conexión RDSI, la llamada se establece enviando un paquete de datos

especial a través de un canal independiente de los canales para datos. Este

método de llamada se engloba dentro de una serie de opciones de control de la

RDSI conocidas como señalización, y permite establecer la llamada en un par de

segundos. Además informa al destinatario del tipo de conexión (voz o datos) y

desde que número se ha llamado, y puede ser gestionado fácilmente por equipos

inteligentes como un ordenador.

· Servicios. La RDSI no se limita a ofrecer comunicaciones de voz. Ofrece otros

muchos servicios, como transmisión de datos informáticos (servicios

portadores), télex, facsímil, videoconferencia, conexión a Internet.., y opciones

como llamada en espera, identidad del origen...

Los servicios portadores permiten enviar datos mediante conmutación de

circuitos (con un procedimiento de llamada se estable un camino fijo y exclusivo

para transmitir lo datos en la red, al estilo de las redes telefónicas clásicas) o

mediante conmutación de paquetes (la información a enviar se divide en

paquetes de tamaño máximo que son enviados individualmente por la red).

Page 135: telfonia2027

SISTEMAS DE TELEFONÍA 135

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

5.4.- Canales de transmisión

La RDSI dispone de distintos tipos de canales para el envío de datos de voz e

información y datos de control: los canales tipo B, tipo D y tipo H

· Canal B. Los canales tipo B transmiten información a 64Kbps4, y se emplean

para transportar cualquier tipo de información de los usuarios, bien sean datos de

voz o datos informáticos. Estos canales no transportan información de control de

la RDSI. Este tipo de canales sirve además como base para cualquier otro tipo de

canales de datos de mayor capacidad, que se obtienen por combinación de

canales tipo B.

La velocidad de 64Kbps permite enviar datos de voz con calidad telefónica.

Considerando que el ancho de banda telefónico es de 4KHz, una señal de esta calidad

tendrá componentes espectrales de 4KHz como máximo, y según el teorema de

muestreo se requerirá enviar muestras a una frecuencia mínima de 2 · 4KHz = 8KHz =

8000 muestras por segundo, es decir, se enviará un dato de voz cada 125mseg. Si las

muestras o datos de voz son de 8 bits, como es el caso de las líneas telefónicas digitales,

se requieren canales de 8 · 8000 bps = 64Kbps.

· Canal D. Los canales tipo D se utilizan principalmente para enviar

información de control de la RDSI, como es el caso de los datos necesarios para

establecer una llamada o para colgar. Por ello también se conoce un canal D

como "canal de señalización". Los canales D también pueden transportar datos

cuando no se utilizan para control. Estos canales trabajan a 16Kbps o 64kbps

según el tipo de servicio contratado.

· Canales H. Combinando varios canales B se obtienen canales tipo H, que

también son canales para transportar solo datos de usuario, pero a velocidades

mucho mayores. Por ello se emplean para información como audio de alta

calidad o vídeo. Hay varios tipos de canales H:

· Canales H0, que trabajan a 384Kbps (6 canales B).

· Canales H10, que trabajan a 1472Kbps (23 canales B).

· Canales H11, que trabajan a 1536Kbps (24 canales B).

· Canales H12, que trabajan a 1920Kbps (30 canales B).

5.5.- Tipos de servicio o modos de acceso

Un usuario puede contratar dos tipos de servicio diferentes con el proveedor telefónico

según sus necesidades. Cada tipo de servicio proporciona una serie de canales.

· Acceso básico o BRI (Basic Rate Interface). Proporciona dos canales B y un

canal D de 16Kbps multiplexados a través de la línea telefónica. De esta forma

se dispone de una velocidad total de 144Kbps. Es el tipo de servicio que encaja

en las necesidades de usuarios individuales.

Page 136: telfonia2027

SISTEMAS DE TELEFONÍA 136

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

· Acceso primario o PRI (Primary Rate Interface). En EE.UU. suele tener 23 canales

tipo B y un canal D de 64Kbps, alcanzando una velocidad global de

1536Kbps. En Europa el PRI consiste de 30 canales B y y un canal D de

64Kbps, alcanzando una velocidad global de 1984Kbps.

En el segundo caso, los canales B también pueden estar agrupados como 5 canales

H0 o un canal H12.

Este servicio lo contratan entidades con gran demanda, y una línea telefónica de este

tipo suele estar conectada a una centralita local.

Tema Red Digital de Servicios Integrados

Dpto. de Electrónica

módulo de SISTEMAS

DE TELEFONIA

profesor: Heliodoro de la Iglesia 12

Page 137: telfonia2027

SISTEMAS DE TELEFONÍA 137

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

5.6.- Interfaces físicos en la línea RDSI

La descripción que la ITU hace de los interfaces empleados en la RDSI se basa en el

esquema mostrado en la siguiente figura.

La RDSI está configurada por un conjunto de equipos y elementos, denominados

“Agrupaciones Funcionales”, separados entre ellos por los llamados “Puntos de

Referencia”

Bloques funcionales e interfaces.

El bloque ET1 y ET2 (Exchange Termination) engloba los elementos que efectúan la

conexión del equipo del proveedor a la red telefónica. El LT ó TL (Line Termination)

hace referencia a los equipos del proveedor que suministran al usuario una línea a través

de un interface U. Las interfaces V y U son especificadas por las compañías telefónicas

y proveedores nacionales o regionales.

En el caso de un servicio BRI, el interface U está formado por la línea típica de un par

trenzado de hilos procedente de la red telefónica. Este interface permite un intercambio

de datos full-duplex. A un interface U de este tipo solo se conecta un dispositivo TR1.

El TR1 (Network Termination 1) es un dispositivo que básicamente convierte los dos

hilos del interface U en los cuatro hilos empleados en un interface T (o S/T).

En Europa el TR1 lo debe suministrar la compañía telefónica y al usuario se ofrece un

interface T (o S/T). En EE.UU. también hay dispositivos RDSI que incorporan el TR1

internamente y por ello se pueden conectar directamente al interfaz U.

Page 138: telfonia2027

SISTEMAS DE TELEFONÍA 138

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

El interface T consta de 4 hilos, dos para enviar datos y dos para recibir, permitiendo

también una conexión full-duplex. Eléctricamente, el interface S es muy similar al

interface T, pero el interface S admite hasta ocho dispositivos RDSI conectados en bus.

Los interfaces S y T están regulados por normas internacionales.

El NT-2 (Network Termination 2) es un dispositivo que convierte el interface T en un

interface S. Incluye funciones de los niveles físico, enlace y red de la arquitectura OSI,

como por ejemplo multiplexado en las capas física y de enlace, conmutación, y

tratamiento de protocolo de las capas de enlace y red.

En líneas PRI, el interface U está formado por una línea de cable coaxial o fibra óptica

que se suele conectar directamente a un central local de distribución o PBX (private

branch exchange) que posee la entidad que contrata el servicio y que actúa como NT-2.

Esta central puede suministrar varios interfaces S.

En cuanto a los equipos RDSI, primero se definen los de tipo TE-1 (Terminal

Equipment 1).

En esta clase de dispositivos se incluyen todos los dispositivos que aceptan RDSI, como

teléfonos, FAX, terminales de vídeo conferencia, bridges y routers, computadores, etc.

Estos equipos se conectan a una interface S (o S/T).

Como T y S son interfaces similares eléctricamente, muchas veces no se emplea

realmente un NT-2, y se considera que este está incluido dentro del TE-1. Entonces se

dice que el dispositivo emplea un interface S/T.

Esto ocurre sobre todo en accesos BRI, donde las funciones de NT-2 son más sencillas.

Así, los dispositivos RDSI esperan normalmente una conexión a un interface S o a un

interface S/T.

También se definen los equipos tipo TE-2 (Terminal Equipment 2), donde se engloban

los dispositivos no preparados para RDSI, como teléfonos o FAX convencionales. Estos

equipos se conectan a un interface R.

El interface R permite la conexión de dispositivos no RDSI (interface telefónico actual).

Puede ser un interface RS-232 (o V24) o un interface digital X.21. Para proporcionar el

interface R empleado por los equipos TE-2 a partir de un interface S (o S/T) se define

el TA (Terminal Adapter).

5.7.- Instalaciones de usuario, descripción general del equipo TR1

La terminación de red TR1 es el elemento que permite la interconexión entre la línea de

acceso básico RDSI, que llega al domicilio del cliente

(con interfaz U), y la instalación interior de usuario

(instalación de cliente).

Se trata pues del elemento “frontera” entre la instalación

interior de usuario y la red de Telefónica. Este elemento

forma parte de la red y es propiedad de Telefónica.

Page 139: telfonia2027

SISTEMAS DE TELEFONÍA 139

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

De la terminación de red TR1 arranca la instalación interior de usuario, a la que se

pueden conectar los equipos terminales específicos para RDSI (ET1), previa instalación

del bus pasivo, tales como teléfono RDSI, ordenador personal, facsímile grupo 4, y

equipos terminales no específicos para RDSI (ET2), mediante los adaptadores de

terminal (AT).

La TR1+2ab incorpora además dos interfaces a/b para la conexión de equipos

terminales analógicos (ET2). La TR1 + 2ab incorpora el servicio de identificación del

abonado llamante (CLIP) mediante el cual podemos visualizar el número llamante en

cualquier interfaz analógica, siempre y cuando el terminal conectado a dicha interfaz

tenga visualizador y soporte esta funcionalidad.

La TR1 + 2ab además permite a un terminal analógico usar los servicios suplementarios

RDSI de: Portabilidad (TP), Restricción de la Identidad del Abonado Llamante (CLIR),

e Identificación de Llamada Maliciosa (sujeto a la legislación vigente).

La TR1 dispone de una toma de alimentación para conexión a la red eléctrica exterior

(220V). El acceso básico RDSI proporciona al usuario dos canales B de 64 kbit/s cada

uno, tanto para voz como para transmisión de datos, y un canal D de 16 kbit/s para

señalización (2B+D).

En la siguiente figura se muestra la posición de la TR1 en el acceso a la RDSI. La

interfaz S/T es la de usuario y a ella se conecta el bus pasivo que soporta los equipos

terminales RDSI. Los terminales analógicos se pueden conectar indistintamente a

cualquiera de las dos interfaces a/b incorporadas.

Page 140: telfonia2027

SISTEMAS DE TELEFONÍA 140

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Instalación, Conexiones, conmutadores e indicadores luminosos

En la Siguiente figura, se muestran los puntos de conexionado y los conmutadores que

incorpora la TR1. Todos son accesibles externamente.

Los conectores rotulados como “S/T” son los conectores de tipo RJ-45 (modular de 8

contactos) que se pueden utilizar, uno para la conexión del bus pasivo del usuario y el

otro para pruebas. A su vez están en paralelo con el conector de 4 vías que en la figura

aparece con sus terminales rotulados como “b1 a1 b2 a2”.

El conector rotulado “U” es para la conexión de la TR1 a la línea RDSI. Los conectores

RJ-11 “a/b 1” y “a/b 2” corresponden a las dos interfaces de la TR1 para la conexión

de terminales analógicos. Cada uno de estos conectores está en paralelo con otro de 2

vías que admite la inserción de hilo desnudo.

El cable de alimentación de la fuente interna local se conecta a la toma de 220V de

corriente alterna, para poder suministrar hasta 4,5 W de energía a los terminales.

Indicadores luminosos.

La TR1 dispone de dos indicadores luminosos (LED) visibles en la carcasa que, en

función de su estado suministran una información concreta.

Un diodo led de color verde, visible en la carcasa de la TR1, se enciende cuando se

detecta la presencia efectiva de línea RDSI entre la TR1 y la central telefónica digital a

la que está conectado el acceso básico (led de LÍNEA).

Adicionalmente, el parpadeo de este led indica la existencia de problemas con la

activación de las interfaces U o S/T. El significado de los diferentes estados se resume

en la tabla siguiente:

Page 141: telfonia2027

SISTEMAS DE TELEFONÍA 141

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

El diodo led de color amarillo visible en la carcasa de la TR1, se enciende cuando hay

alimentación normal (220V) y se apaga en caso de fallo de la red eléctrica.

Posición de los Conmutadores de resistencias de terminación

La TR1+2ab dispone en su exterior de 4 conmutadores que se utilizan para configurar el

valor de las resistencias de terminación de la siguiente manera:

♦ SW 1, 2, 3 y 4 permiten conectar o desconectar las resistencias de terminación

RT y determinar su valor a 50 ó 100 ohmios (SW-1 y SW-3 conectan una o

dos resistencias de 100 ohmios en paralelo con los hilos de recepción del

interfaz S/T, SW-2 y SW-4 las conectan con los de transmisión).

En la siguiente figura, se indican las posiciones de los conmutadores, en función de la

instalación.

Conexión a la RDSI

Se conecta el cable RDSI a 2 hilos (interfaz U) que llega al domicilio del abonado en el

conector marcado U en la TR1. Este conector dispone de un protector de plástico que

sujeta el cable insertado.

El diodo led de color verde, visible en la carcasa de la TR1, proporciona información

del estado en que se encuentra la línea una vez realizada la conexión.

Page 142: telfonia2027

SISTEMAS DE TELEFONÍA 142

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Conexión a la red eléctrica

La conexión a la red de 220V se hace con el cable de conexión incorporado en la TR1.

La conexión a la red sirve exclusivamente para obtener la alimentación para los

terminales RDSI y analógicos conectados a la TR1. La TR1 puede alimentar como

máximo a 4 terminales RDSI (o a una combinación de terminales RDSI y analógicos,

con un consumo máximo total de 4 W).

Conexión de los terminales

Los terminales RDSI se enchufan en las rosetas de un bus pasivo. Éste a su vez irá

conectado a uno de los RJ-45 que incorpora la TR1, o al conector en paralelo de 4 vías

situado en el exterior del mueble. Los terminales analógicos se deben conectar,

directamente o a través de un prolongador, a los conectores RJ-11.

Configuraciones de Bus Pasivo

La instalación interior del cliente (Bus-S) dispone de 4 hilos: 2 para transmisión en

sentido TR1 a equipos terminales y otros 2 para recepción (terminales a TR1). Cada

extremo de estos dos circuitos debe llevar resistencias de terminación RT de 100

ohmios.

En la TR1, las RT se conectan mediante un conmutador externo, entre los hilos de

“Transmisión en la TR1 + y -” (a1 y b1) y “Recepción en la TR1 + y -” (a2 y b2). Las

distancias indicadas dependen de las características del cable.

Además de las cuatro configuraciones descritas en la figura, es posible la conexión

directa de terminales RDSI a los conectores “S/T” de la TR1. En este caso la longitud

máxima del cordón de conexión de los ET es de 10 metros.

Usualmente, los equipos terminales ET no tienen resistencias de terminación RT

internas y, en el caso de la conexión directa, la TR1 se debe configurar con RT de 50

ohmios. En el caso especial de que un ET disponga de dichas resistencias y estén

conectadas, la TR1 se deberá configurar con RT de 100 ohmios.

Page 143: telfonia2027

SISTEMAS DE TELEFONÍA 143

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

TR1: Terminación de Red ET: Equipo Terminal RT: Resistencias de

Terminación La TR1 admite además la conexión de 2 terminales analógicos en cada interfaz a/b, con

una longitud de hasta 200 metros de cable.

La TR1 + 2ab viene configurada por defecto para un cableado del tipo Bus Pasivo

Corto, con Resistencias de Terminación de 100 ohmios conectadas y con las interfaces

So, a/b1 y a/b2 habilitadas.

Alimentación

La TR1+2ab tiene la facilidad de entregar alimentación a los terminales conectados al

Bus-S y a las interfaces a/b. La fuente de alimentación integrada en la TR1 tiene

capacidad para alimentar un máximo de 4 terminales RDSI simultáneamente, o a una

combinación de terminales RDSI y analógicos, con un consumo máximo total de 4 W

(en el Bus-S se pueden conectar hasta 8 ET, pero sólo 4 alimentados por la TR1).

Si el suministro de energía de la red eléctrica falla, los ET alimentados por ella quedan

fuera de servicio. En tal caso, un único ET RDSI de la TR1 designado como interfaz de

emergencia se alimenta en “modo restringido”, siempre que su consumo sea inferior a

380 mW. Se mantiene así en servicio la comunicación vía RDSI.

Page 144: telfonia2027

SISTEMAS DE TELEFONÍA 144

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

La TR1 se puede configurar también de forma que, en lugar de la interfaz So, sea una

de las a/b la que permanezca en servicio (emergencia) en caso de fallo de la red.

Programación de los Números de Abonado (MSN)

A una línea RDSI se le pueden asociar varios números de teléfono. En las llamadas

salientes, se utiliza siempre el primero de estos números para identificar al abonado

llamante. En las llamadas entrantes la existencia de varios números se utiliza para

señalizar las llamadas en equipos diferentes, dependiendo del número llamado.

En un teléfono RDSI se pueden programar uno o varios números, de forma que suene el

timbre sólo cuando llega una llamada entrante dirigida a ese o esos números.

Los teléfonos analógicos en general no disponen de esta facilidad, pero en la TR1+2ab

es posible asignar hasta 3 números diferentes para cada interfaz a/b, cada uno con

una longitud máxima de 20 dígitos. Estos números pueden ser iguales o distintos para

cada interfaz a/b y para los terminales conectados en la interfaz So.

El procedimiento de asignación de número a una interfaz a/b es el siguiente:

<número> representa el número de abonado a programar en cada caso. Para borrar un

número programado, y si no desea programar otro, teclee la secuencia de programación

correspondiente, pero sin campo <número>. Por ejemplo, para borrar el primer número

correspondiente a la interfaz a/b2 introduzca * 2 1 * # A la hora de recibir llamadas en

los terminales conectados a la TR1 deben tenerse en cuenta las siguientes

consideraciones:

♦ Si una interfaz a/b no tiene programado número, la compatibilidad con la

llamada la determina el Tipo de Terminal configurado.

♦ Si una llamada se señaliza en a/b1 y a/b2, la señal de timbre suena

alternativamente en cada interfaz, y no en ambas simultáneamente.

♦ En todos los casos, si una llamada se señaliza simultáneamente en varios

terminales, el primero que descuelgue se queda con la comunicación.

Page 145: telfonia2027

SISTEMAS DE TELEFONÍA 145

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Características técnicas

Page 146: telfonia2027

SISTEMAS DE TELEFONÍA 146

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

5.8.- Conexión y líneas de los interfaces S y T.

Tanto el interface S como el T emplean el conector telefónico RJ-45 (norma ISO-8877)

mostrado en la figura. Podemos ver como se utilizan las distintas líneas. El uso de las

líneas 1-2 y 7-8, que proporcionan distintas fuentes de alimentación, es opcional. Las

parejas de contactos 3-4 y 5-6 se emplean para una recepción / transmisión full-duplex

(bidireccional simultánea), además de proporcionar otra fuente de alimentación. Estás

son la cuatro líneas utilizadas normalmente

Codificación en las interfaces S/T.

El código de línea utilizado a velocidad básica es AMI (Alternat Mark Inversion).

Page 147: telfonia2027

SISTEMAS DE TELEFONÍA 147

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

El código de línea utilizado a velocidad primaria es el HDB3 (High-Density Bipolar o

código Bipolar de Alta Densidad de orden 3), para ambas direcciones de transmisión.

El código HDB3 asegura que si existe un número alto de cadenas de ceros no se pierde

la sincronización de la trama-multitrama. Es una modificación compleja del código

AMI (Alternat Mark Inversion).

5.9.- Estructura de la trama en el interface S/T.

La estructura de trama es la misma para configuraciones punto a punto y punto a

multipunto en el acceso básico. La trama consta de 48 bits en ambos sentidos de

transmisión, que tardan 250 ms en ser transmitidos. Esto equivale a una velocidad de

transmisión de 192 Kbps en ambos sentidos.

En cuanto a la organización de los bits de la trama, las estructuras de trama son

diferentes en cada sentido de transmisión.

De TE a NT

Cada trama consta de los grupos de bits los que son equilibrados en corriente continua

por su último bit (bit L).

De NT a TE

Las tramas transmitidas por un NT contienen un canal de eco (bits E) que se utiliza para

retransmitir los bits D recibidos de los ET. El canal D de eco se utiliza para el control de

acceso al canal D. El bit de la trama (bit L) se utiliza para equilibrar cada trama

completa.

El NT obtendrá su temporización del reloj de la red. Un ET deberá obtener sus

temporizaciones (de bit, de octeto, de trama) de la señal recibida del NT, y utilizará esta

temporización obtenida para sincronizar la señal que transmita.

Equilibrio de Continua

La función de los bits de equilibrado en continua es hacer que el número de marcas

(ceros binarios) de cada trama sea par, de esta manera, el número de impulsos positivos

será igual al de impulsos negativos, evitando una tensión continua. Un bit de

equilibrado es “0” si el número de “0”s posteriores al último bit de equilibrado es impar;

caso contrario, ese bit es “1”

Page 148: telfonia2027

SISTEMAS DE TELEFONÍA 148

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

NOTA: de esta forma, el número total de “0”s de cada trama siempre será par (debido a

los bits de equilibrado en continua), y el último “0” siempre tiene polaridad opuesta al

primer “0”

►Velocidad en el Punto S/T 192 Kbps.

►Modulación Código AMI Rec. I 430 ITU-T

►En la Trama de NT>TE se Transmite:

16 bits Canal B1 (se repite dos veces en la trama)

16 bits Canal B2 (se repite dos veces en la trama)

4 bits Canal D 4 bits Canal E 8 bits Activación y Sincronización.

►Integridad a 8 KHz. ►Los bloques de canal B (B1 y B2) se transmiten cada 125 µs.

Page 149: telfonia2027

SISTEMAS DE TELEFONÍA 149

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tema Red Digital de Servicios Integrados

Dpto. de Electrónica

TIEMPOS DE TRANSMISIÓN

•En una trama tenemos lo siguiente:

•16 bits del canal B1 (pues se repite 2 veces)

•16 bits del canal B2 (pues se repite 2 veces)

•Al final de cada canal B de 8 bits hay un canal D de 1 bit siendo la velocidad

de 16 Kbps.

•El canal D se transmite a 16 Kbps

48bits--------------192Kbits/s

4 bits ------------- X siendo X = 16 Kbps.

• Los canales B1 y B2 se transmiten a 64 Kbps

48bits-----------------192Kbits/s

16bits---------------- X siendo X= 64 Kbps

módulo de SISTEMAS

DE TELEFONIA

profesor: Heliodoro de la Iglesia 30

Acceso Múltiple

La compartición del interface S/T por hasta 8 TE da lugar a problemas de acceso

múltiple.

La comunicación sobre el canal B es virtualmente Pto-Pto, entre la central y el TE.

La comunicación sobre el canal D es punto-multipunto:

- NT -------> TE: Acceso único / Selección Difusión

- TE -------> NT: Acceso multiple / Contienda

Hay que resolver las eventuales colisiones que se pueden originar en el canal D, por

ejemplo cuando dos terminales comienzan a transmitir en el mismo tiempo.

Page 150: telfonia2027

SISTEMAS DE TELEFONÍA 150

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Procedimiento de Acceso al Canal D

El siguiente procedimiento permite a varios TE conectados en una configuración

multipunto acceder al canal D de manera ordenada. El procedimiento asegura que, aún

en los casos en que dos o más TE traten de acceder simultáneamente al canal A, uno y

sólo uno de los TE siempre completará la transmisión de su información. Este

procedimiento se basa en la utilización de tramas de la capa 2, delimitadas por banderas

constituidas por el esquema binario "01111110" y la utilización de la inserción de bits

cero para impedir la imitación de la bandera.

Este procedimiento permite que los TE's funcionen punto a punto.

5.10.- Interfaz del lado de la Red - Punto U

Para determinar un sistema adecuado de transmisión de línea de abonado en la RDSI, es

necesario considerar las características de la red actual. El sistema debe adaptarse al par

metálico existente y debe permitir la transmisión de la información en ambos sentidos

de manera independiente.

Velocidad Binaria

En el Interfaz U la información se transmite a una velocidad de 160 Kbit/s, compuesta

de dos canales B con 64 Kbit/s, un canal D con 16 Kbit/s y otros 16 Kbit/s para fines de

sincronización y mantenimiento.

Características Físicas del Punto U

El punto U se refiere a la Línea de abonado Digital (DSL), que es un par de cobre, el

CCITT todavía no se ha decidido por una recomendación para este punto de referencia.

Una de las alternativas de transmisión full duplex es el de la Híbrida digital adaptativa,

ya que ambos extremos de la línea de abonado se conectan a un transformador híbrido.

Los transformadores híbridos generan eco cercano y lejano, para compensar estos ecos

se utiliza un filtro adaptativo cancelador de eco, que se encarga de calcular la señal

reflejada de transmisión que se cuela y se resta la señal recibida.

Código de Línea del Punto U

Los códigos de línea más usados son: El Código 2B1Q (2 binario, 1 cuaternario) que

utiliza modulación por amplitud de pulso (PAM), con cuatro niveles de señal, por lo que

reduce la tasa de baudios a 80 Kbaudios.

Page 151: telfonia2027

SISTEMAS DE TELEFONÍA 151

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Este último es el considerado en la norma ANSI T1, 601-1988, a cada par de bit,

denominados "Quat", se le asigna un nivel de señal.

Codificación: Cada 2 bits (2 B) son codificados en un impulso cuaternario (1 Q): el

impulso de 4 posibles valores de tensión codifica una configuración de 2 bits.

- El primer bit corresponde al signo (1 = + y 0 = -).

- El segundo bit corresponde a la magnitud (1 = 2,5 v y 0 = 5/6 v).

Objetivo: Alto desempeño con hasta 50 dB a 80 kHz (hasta ~4 km).

Velocidad: 160 kbit/s = 80 kbaud.

Fundamental: a 40 kHz.

Estructura de Trama del Punto U

El flujo de información a través del interfaz se estructura en tramas y supertramas.

Como se ve en la figura, una trama consta de (240 bits) y tarda un tiempo de 1.5 ms. La

trama consta de los siguientes campos:

Page 152: telfonia2027

SISTEMAS DE TELEFONÍA 152

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Palabra de sincronización (SW): Esta formada por los primeros 18 bits de la trama.

Datos de usuario:

Los siguientes 216 bits transportan la información de usuario y señalización correspondiente a los canales B y D. La estructura 2B + D ocupa 18 bits, campo que se

repite 12 veces.

Canal M: Los últimos 6 bits corresponden al canal M, usado para propósitos de operación y

mantenimiento.

5.11.- Protocolos en RDSI, Nivel de enlace. El protocolo LAP D

El nivel de enlace es responsable de la transmisión de información libre de errores a

través del medio físico. En RDSI este nivel emplea principalmente el protocolo LAP-D

(Link access protocol o protocolo de acceso al enlace) para el canal D. LAP-D es un

subconjunto del protocolo HDLC. Por otro lado, los protocolos para los canales B son

escogidos por los usuarios.

La función principal de LAP-D es transmitir los mensajes de nivel superior necesarios

entre los equipos del usuario y la central telefónica para establecer una llamada. Con

esta llamada se establece también un circuito o camino virtual a través de la red entre el

usuario origen y el destino.

El nivel de enlace de la RDSI está definido en las series de normas I.440/1 y Q.920-23

de la ITU, donde se especifica el protocolo LAP-D.

Servicios que suministra el nivel de enlace.

El nivel de enlace proporciona los siguientes servicios al nivel superior (nivel de red)

· Servicio orientado a conexión con transferencia de información confirmada. La

información de nivel superior se envía como tramas numeradas. Esto permite recuperar

errores mediante retransmisión de tramas. Se utiliza para transmitir los mensajes

relativos al establecimiento de una llamada.

· Servicio sin conexión con transferencia de información no confirmada. La

información de nivel superior se envía como tramas no numeradas. En casos de errores

en la recepción de una trama, simplemente se ignoran esta. Se emplea para transferir

mensajes relativos a la gestión del enlace.

· Servicios de administración. Son proporcionados a través de una serie de primitivas

de servicio y cumplen diversas funciones, entre las que destaca la gestión del

mecanismo que permite identificar los equipos específicos dentro del bus S/T asociado

a una conexión RDSI.

Page 153: telfonia2027

SISTEMAS DE TELEFONÍA 153

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Este mecanismo se basa en incorporar en el campo de dirección de una trama LAP-D

dos subdirecciones: el identificador de acceso a servicio o SAPI (service access point

identifier) y el identificador de extremo terminal o TEI (terminal endpoint identifier).

El primer valor identifica la clase de servicio con que se relaciona el terminal o equipo

del usuario (voz, datos, voz y datos), y el segundo valor especifica de manera única el

terminal. Además es posible especificar una dirección broadcast o de radiodifusión

(valor TEI cuyos bits están todos a uno), para que la trama llegue a todos los equipos

del usuario destino. El identificador de un terminal se puede asignar al instalar el

terminal (asignación fija) o de forma automática cuando el terminal se activa

(asignación dinámica).

Cabe señalar que este método de direccionamiento del equipo destino solo tiene

significado local en la parte del usuario, y es totalmente transparente a la gestión que la

red hace de las tramas.

HDLC (protocolo de control de enlace de datos de alto nivel) es una norma

internacional definida por la ISO como protocolo de control de enlace de datos general,

tanto para enlaces de datos punto a punto como multipunto, que proporciona un

funcionamiento dúplex completo y modo transparente. Por ello tiene mucha aceptación

y se usa ampliamente.

La trama de LAP-D.

En la figura se muestra el formato de una trama de LAP-D. La trama está limitada por

dos bytes de bandera que tienen el valor binario 01111110. En el resto de campos de la

trama no se admite dicho valor, y en cualquier dato que tenga más cinco unos seguidos

se intercalará un 0 después del quinto uno antes de ser transmitido. Este cero será

suprimido en el receptor. Todo esto no es más que es el mecanismo de transparencia de

HDLC.

El campo SAPI identifica la clase de servicio con que se relaciona el terminal o equipo

del usuario y el campo TEI especifica de manera única el terminal.

Page 154: telfonia2027

SISTEMAS DE TELEFONÍA 154

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

El bit C/R (command / response) del campo de dirección especifica si la trama es un

comando o una respuesta. La red debe enviar ordenes con C/R a 1 y respuestas con C/R

a 0. El equipo de usuario debe actuar al contrario.

El bit EA0 indica si el campo de dirección contiene el byte adicional de TEI (a 0) o no

(a 1). EA1 es como EA0, pero para LAP-D vale 1.

Tras el campo de dirección viene un campo de control, que identifica el tipo de trama,

y, donde es aplicable, el número de secuencia de emisión y el número de secuencia de

recepción. Este campo es igual al campo de control de una trama HDLC y ocupa 2

bytes.

¿como se efectúa el establecimiento de una llamada a la central?.

1. El equipo de usuario (TE) y la red se intercambian inicialmente tramas de

supervisión RR (Receptor preparado), esperando a que se inicie una conexión.

2. El TE envía una trama no numerada UI (información no numerada) con un

valor SAPI de 63 (procedimiento de gestión: petición de identificador a la red) y

un valor TEI de 127 (radiodifusión).

3. La red asigna un TEI disponible en el rango 64 a 26, y devuelve una trama no

numerada UI (información no numerada) con un valor SAPI 63 (procedimiento

de gestión: identificador asignado), y el TEI asignado como datos.

4. El TE envía una trama no numerada SABME (selección de modo asíncrono

balanceado) con un valor SAPI de 0 (control de llamada: iniciar establecimiento)

y el valor TEI asignado por la red.

5. La red responde con una trama no numerada UA (reconocimiento no

numerado), con SAPI a cero y con TEI igual al valor asignando.

A partir del paso 5, se tiene establecida una conexión para el nivel de red.

Cuando es la red la que inicia la llamada, entre los pasos 1 y 2 se intercala este

evento:

Page 155: telfonia2027

SISTEMAS DE TELEFONÍA 155

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

· La red envía una trama no numerada UI (información no numerada)

con un valor SAPI 0 (control de llamada: iniciar establecimiento) y el

valor TEI 127.

5.12.- Nivel de red.

Este nivel es responsable del establecimiento, mantenimiento y terminación de las

conexiones para canales D y B, y además proporciona las funciones de

direccionamiento.

Tipos de mensajes. Establecimiento de una llamada.

A continuación se describen algunos de los tipos de mensajes más usuales.

· Establecimiento o Setup. Indica el establecimiento de una llamada, y puede

originarse en un equipo del usuario o en la red. En este último caso se trata de un

mensaje de radiodifusión al que pueden contestar todos los terminales del

usuario.

· Alerta o Alert. Este mensaje es generado por el equipo receptor de un mensaje

establecimiento llamada, a modo de confirmación de llamada recibida. El envío

de este mensaje no implica aceptar la llamada.

· Conexión o Connect. Sirve para aceptar una llamada, por lo que va en sentido

contrario al mensaje de establecimiento.

· Reconocimiento de conexión o Acknowledge. La red envía un mensaje de

este tipo al usuario para indicar que la llamada es asignada a un TE.

· Desconexión o Disconnect. Representa una invitación a liberar el canal y

liberar el valor de referencia de llamada, y puede ser enviado por la red o por

el usuario. Sin embargo, a nivel de enlace puede continuar la llamada en el canal

D, lo que permite un intercambio de información sobre la llamada cuando esta se

haya completado.

· Liberación o Release. Con este tipo de mensaje se responde a un mensaje de

desconexión. Es entonces cuando el equipo deja de usar el canal y libera el valor

de referencia de llamada para futuras conexiones.

· Liberación completada o Release completed. Es la respuesta a un mensaje de

liberación, e indica que el canal y la referencia de llamada han sido liberados

ya.

· Información de usuario o User information. Este tipo de mensajes permite

transmitir información de voz o datos.

Page 156: telfonia2027

SISTEMAS DE TELEFONÍA 156

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

En la siguiente figura se expone un ejemplo de secuencias de establecimiento y

liberación de una llamada, donde se muestran los mensajes intercambiados a

nivel de red.

Page 157: telfonia2027

SISTEMAS DE TELEFONÍA 157

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

5.13.– Analizador RDSI para acceso básico

Tema Analizador RDSI para acceso básico Dpto. de Electrónica

comprobar la accesibilidad en la red RDSI

Durante la instalación de accesos básicos RDSI,

es necesario comprobar la accesibilidad a la red

RDSI, verificar que están disponibles los

servicios básicos y controlar la calidad de la

transmisión.

El mantenimiento de equipos y accesos

básicos RDSI necesita un analizador que

permita una decodificación detallada del

protocolo D en alta impedancia.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 1

Antonio Romera

Tema Analizador RDSI para acceso básico Dpto. de Electrónica

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 2

Antonio Romera

Page 158: telfonia2027

SISTEMAS DE TELEFONÍA 158

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tema Analizador RDSI para acceso básico Dpto. de Electrónica

Modo Simulación de Terminal (TE)

Este modo permite sustituir un terminal, hacer dos

llamadas simultáneas, medir la tasa de errores de

bit (BERT) y probar los servicios generales y los

servicios suplementarios.

El WWG IBT-10 genera frecuencias de voz, tonos

(DTMF de 0 a 9, * y #) y permite acceder las

funciones del teclado cuando se realiza la llamada o

durante la misma.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 3

Antonio Romera

Tema Analizador RDSI para acceso básico Dpto. de Electrónica

¿Qué sentido tiene el intercambio de tramas que se

produce mientras se está manteniendo la conversación

telefónica?

Mientras se mantiene la conversación telefónica

a través del canal B, en el canal D, cada 10

segundos se produce el envío de tramas de tipo

RR, con la intención de recordar al equipo que el

enlace de nivel 2 permanece establecido. Se

realiza cada 10 segundos para permitir que por

el canal D pueda ir señalización del otro canal B

si fuese necesario.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 4

Antonio Romera

Page 159: telfonia2027

SISTEMAS DE TELEFONÍA 159

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tema Analizador RDSI para acceso básico Dpto. de Electrónica

¿Por qué se utilizan dos SAPIs distintos en la misma

llamada?

Para la misma llamada usamos SAPI’s distintos,

para la asignación de tei, usamos un sapi con

valor 63, usado para el procedimiento de

gestión de nivel 2, y una vez asignado el valor

del tei, usamos SAPI con valor 0, que se usa

para el control de las llamadas.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 5

Antonio Romera

Tema Analizador RDSI para acceso básico Dpto. de Electrónica

Describir los mensajes Q.931 intercambiados durante la

fase de establecimiento de la llamada. Establecimiento de llamada

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 6

Antonio Romera

Page 160: telfonia2027

SISTEMAS DE TELEFONÍA 160

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tema Analizador RDSI para acceso básico Dpto. de Electrónica

Describir los mensajes Q.931 intercambiados durante la

fase de liberación de la llamada. EQUIPO TERMINAL Para la liberación de llamada RED

SAPI (Service Access Point Identifier) : 0

TEI (Terminal Endpoint Identifier) :

80

Message Type : DISCONNECT

SAPI (Service Access Point Identifier) : 0

TEI (Terminal Endpoint

Identifier) : 80

Message Type : RELEASE

SAPI (Service Access Point Identifier) : 0

TEI (Terminal Endpoint Identifier) : 80

Message Type : RELEASE COMPLETE

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 7

Antonio Romera

Tema Analizador RDSI para acceso básico Dpto. de Electrónica

Básicamente los mensajes a analizar, que observamos

en el canal D para establecer conexiones por el canal B,

son los siguientes:

1. Inicialmente el abonado llamado recibe un mensaje

SETUP de solicitud de establecimiento de una

llamada.

2. Seguidamente el equipo terminal del abonado

llamado genera un mensaje ALERTING, indicando

que la notificación al usuario humano de la llamada

ya ha comenzado.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 8

Antonio Romera

Page 161: telfonia2027

SISTEMAS DE TELEFONÍA 161

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tema Analizador RDSI para acceso básico Dpto. de Electrónica

3. A continuación, el equipo terminal genera un mensaje

CONNECT, indicando que el usuario llamado ha

aceptado la llamada.

4. Finalmente, como consecuencia de la emisión del

mensaje CONNECT, el equipo terminal recibe un

mensaje CONNECT ACK por parte de la red, que

confirma el establecimiento de la conexión.

Hemos visto básicamente, como sería el establecimiento de

una llamada por un canal B intercambiando mensajes por el

canal D.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 9

Antonio Romera

Tema Analizador RDSI para acceso básico Dpto. de Electrónica

Básicamente los mensajes a analizar, que observamos en

el canal D para liberar conexiones por el canal B, son los

siguientes:

1. Inicialmente recibimos de la red un mensaje

DISCONNECT, que nos informa de que la red nos ha

indicado que la conexión ha sido liberada.

2. Seguidamente, el equipo terminal generaría un mensaje

RELEASE, indicando que ha desconectado el canal B1 y

va a liberar el canal y la referencia de llamada.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 10

Antonio Romera

Page 162: telfonia2027

SISTEMAS DE TELEFONÍA 162

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tema Analizador RDSI para acceso básico Dpto. de Electrónica

3. Finalmente, la red (centralita) envía una mensaje

RELEASE COMPLETE, que le indica al equipo terminal

que se ha completado la liberación del canal y la

referencia de llamada.

La liberación se debe completar para los dos

canal B establecidos.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 11

Antonio Romera

Tema Analizador RDSI para acceso básico Dpto. de Electrónica

¿Qué parámetro dentro de los mensajes intercambiados permite

diferenciar los mensajes referentes a cada uno de los canales?

¿Qué valores toma en este caso?

El parámetro de los mensajes Q.931 que identifica a qué

canal B se refieren los mensajes intercambiados, se denomina

valor de referencia de llamada, o como vemos en los mensajes

analizados anteriormente “Call Reference Value”.

Básicamente identifica la llamada a la que se refiere el mensaje.

Los valores de referencia se asignan en el lado de la interfaz

que origina la llamada al principio de la misma y permanecen

fijos durante la duración de la llamada, teniendo significado local.

Call Reference Value=0x01 -> Se refiere al canal B2

Call Reference Value=0x02 -> Se refiere al canal B1

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 12

Antonio Romera

Page 163: telfonia2027

SISTEMAS DE TELEFONÍA 163

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tema Analizador RDSI para acceso básico Dpto. de Electrónica

¿,Por qué los mensajes de SETUP no van contenidos en una trama de

información.

El mensaje SETUP no va contenido en una trama de información,

porqué para ello primero debería saber con que terminal

destinatario debe establecer una conexión por el canal D (TEI y

SAPI). Es decir, primero debería estar establecida la conexión en

el canal D (cosa que en nuestro escenario no sucede) para poder

transmitir una trama de información asociada. Por tanto, la

solución de enviar el mensaje SETUP en una trama UI tiene

mucho sentido, ya que hacemos un “broadcast” a los terminales

destinatarios, y el que se sienta “aludido” iniciará una conexión

por canal D.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 13

Antonio Romera

Page 164: telfonia2027

SISTEMAS DE TELEFONÍA 164

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 165: telfonia2027

SISTEMAS DE TELEFONÍA 165

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

TEMA 6 ADSL (Asymmetric Digital Subscriber Line)

6.1.– ¿Qué es ADSL?

Es una técnica de modulación para la transmisión de datos a gran velocidad sobre el par

de cobre. La primera diferencia entre esta técnica de modulación y las usadas por los

módems en banda vocal (V.32 a V.90) es que éstos últimos sólo transmiten en la banda

de frecuencias usada en telefonía (300 Hz a 3.400 Hz), mientras que los módems ADSL

operan en un margen de frecuencias mucho más amplio que va desde los 24 KHz hasta

los 1.104 KHz, aproximadamente.

Otra diferencia entre el ADSL y otros módems es que el ADSL puede coexistir en un

mismo bucle de abonado con el servicio telefónico (véase en el párrafo anterior el

intervalo de frecuencias en el que trabaja el ADSL), cosa que no es posible con un

módem convencional pues opera en banda vocal, la misma que la telefonía.

Tema ADSL Dpto. de Electrónica

ADSL

La idea era utilizar el bucle de abonado para transmitir

información digitalmente. La primera idea fue la RDSI

que hacía desaparecer la telefonía normal para introducir

canales digitales. Sin embargo, luego se planteó reutilizar

el bucle de abonado sin hacer desaparecer la señal de

telefonía normal de 4 Khz Ya que si bien los circuitos

telefónicos en general están diseñados para transmitir

sólo 4 Khz, el par trenzado del bucle de abonado puede

transmitir una señal con un ancho de banda mayor.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 1

Antonio Romera

Page 166: telfonia2027

SISTEMAS DE TELEFONÍA 166

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tema ADSL Dpto. de Electrónica

ADSL (Asymmetric Digital Subscriber

Line: Línea de abonado Digital

Asimétrica) es la tecnología de banda

ancha que permite utilizar las líneas

telefónicas convencionales para la transmisión de datos a alta velocidad,

con acceso permanente, TARIFA PLANA, ... y simultáneamente la utilización del teléfono para hablar.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 2

Antonio Romera

Tema ADSL

debes saber que.....

Dpto. de Electrónica

ADSL se comercializa bajo la modalidad de

cuota fija pagando una tarifa plana, con

independencia de cuánto tiempo se haya

tenido el ordenador conectado a la Red, Y

facturación independiente de la de voz. El despliegue de ADSL posibilita la oferta de

servicios de banda ancha a través del cable.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 3

Antonio Romera

Page 167: telfonia2027

SISTEMAS DE TELEFONÍA 167

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tema ADSL Dpto. de Electrónica

el teléfono de casa transmite entre 300Hz y 3400Hz. Esto es también el intervalo usado por los módems convencionales.

¿Pero qué ocurre en el caso de ADSL? Como hemos limitado la distancia, en ADSL se utilizan frecuencias hasta 1 MHz e incluso superiores.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 4

Antonio Romera

Tema ADSL

ventajas de esta tecnología

Dpto. de Electrónica

El carácter asimétrico de esta tecnología se

adapta perfectamente a Internet, ya que los

usuarios de la Red suelen recibir (velocidad de bajada o descendente) muchos más datos de los que envían (velocidad de subida o ascendente). La otra característica importante de ADSL es que separa la voz y los datos, de forma que se puede hablar por teléfono aunque el ordenador esté conectado a Internet.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 5

Antonio Romera

Page 168: telfonia2027

SISTEMAS DE TELEFONÍA 168

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tema ADSL Dpto. de Electrónica

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 6

Antonio Romera

Tema ADSL Dpto. de Electrónica

ADSL es una tecnología asimétrica, lo que significa que las características de la transmisión no son iguales en ambos sentidos: la velocidad de recepción de datos es mucho mayor que la de envío, lo cual hace de esta tecnología el instrumento idóneo para acceso a los denominados servicios de información, y en particular la navegación por Internet (hasta 8 Mbit/s en sentido red- usuario y hasta 900 kbit/s en sentido usuario-red). Normalmente, el usuario recibe más información de Internet de la que envía, lee más correo electrónico del que escribe... y ve más vídeo del que produce.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 7

Antonio Romera

Page 169: telfonia2027

SISTEMAS DE TELEFONÍA 169

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tema ADSL

Extructura física

Dpto. de Electrónica

El ADSL necesita una pareja de módems por cada

usuario: uno en el domicilio del usuario (ATU-R) y

otro (ATU-C) en la central local a la que llega el

bucle de ese usuario. Esto complica el despliegue

de esta tecnología de acceso en las centrales.

Para solucionar esto surgió el DSLAM

("Digital Subscriber Line Access Multiplexer"):

un chasis que agrupa gran número de tarjetas,

cada una de las cuales consta de varios módems

ATU-C, y que además concentra el tráfico de

todos los enlaces ADSL hacia una red WAN .

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 8

Antonio Romera

Tema ADSL Dpto. de Electrónica

Enlace ADSL se muestra un enlace

ADSL entre un usuario y la central local de la que depende. En dicha figura se observa que además de los módems situados en casa del usuario (ATU-R o "ADSL Terminal Unit-Remote) y en la central (ATU-C o "ADSL Terminal Unit-Central"),

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 9

Antonio Romera

Page 170: telfonia2027

SISTEMAS DE TELEFONÍA 170

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tema ADSL Dpto. de Electrónica

enlace ADSL

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 10

Antonio Romera

Tema ADSL Dpto. de Electrónica

La técnica de modulación usada es la misma tanto en el ATU-R como en el ATU-C. La única diferencia estriba en que el ATU-C dispone de hasta 256 subportadoras, mientras que el

ATU-R sólo puede disponer como máximo de

32.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 11

Antonio Romera

Page 171: telfonia2027

SISTEMAS DE TELEFONÍA 171

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tema ADSL Dpto. de Electrónica

separamos la voz de los datos

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 12

Antonio Romera

Tema ADSL Dpto. de Electrónica

Qué es el Splitter

El Splitter sirve para separar la señal de voz

de la de datos tanto en casa del abonado,

como en la central. Puesto que ambas ocupan

distintas partes del ancho de banda de la línea

ADSL, lo lógico es utilizar un par de filtros

para separarlas. Y eso es lo que es el Splitter.

Ni más ni menos que un filtro paso bajo para

la voz, y un paso alto para los datos.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 13

Antonio Romera

Page 172: telfonia2027

SISTEMAS DE TELEFONÍA 172

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tema ADSL Dpto. de Electrónica

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 14

Antonio Romera

Como antes se ha explicado, el ADSL necesita una pareja de módems por cada

usuario: uno en el domicilio del usuario (ATU-R) y otro (ATU-C) en la central local

a la que llega el bucle de ese usuario. Esto complica el despliegue de esta tecnología

de acceso en las centrales. Para solucionar esto surgió el DSLAM ("Digital

Subscriber Line Access Multiplexer"): un chasis que agrupa gran número de

tarjetas, cada una de las cuales consta de varios módems ATU-C, y que además

concentra el tráfico de todos los enlaces ADSL hacia una red WAN

La integración de varios ATU-Cs en un equipo, el DSLAM, es un factor

fundamental que ha hecho posible el despliegue masivo del ADSL. De no ser así,

esta tecnología de acceso no hubiese pasado nunca del estado de prototipo dada la

dificultad de su despliegue, tal y como se constató con la primera generación de

módems ADSL.

Page 173: telfonia2027

SISTEMAS DE TELEFONÍA 173

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tema ADSL Dpto. de Electrónica

Para trabajar con DSL, el modem digital o router debe estar

accesible a la oficina central (CO) de telefonía local, donde la

compañía telefónica tiene instalada un DSLAN que traduce

las señales DSL.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 15

Antonio Romera

Tema ADSL Dpto. de Electrónica

¿QUE ES UN DSLAM?

Para interconectar a los múltiples usuarios de DSL en

una red de computadoras, la compañía del teléfono usa

un Multiplexor de Acceso de Línea de Subscriptor Digital

(DSLAM). Típicamente, el DSLAM se conecta a una red

ATM donde puede transmitir datos. A cada extremo la

transmisión, un demultiplexor de DSLAM retransmite los

datos a las conexiones individuales de DSL apropiadas.

El DSLAM además es capaz de enrutar el tráfico de

todas las tarjetas hacia una red de área extensa o WAN.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 16

Antonio Romera

Page 174: telfonia2027

SISTEMAS DE TELEFONÍA 174

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tema ADSL Dpto. de Electrónica

La integración de varios ATU-Cs en un equipo, el DSLAM,

es un factor fundamental que ha hecho posible el despliegue

masivo del ADSL.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 17

Antonio Romera

Tema ADSL Dpto. de Electrónica

La banda frecuencial usada en la tecnología ADSL

comprende desde los 0 Hz hasta los 1.1 Mhz,

porqué más allá del los 1.1 MHz las pérdidas son

demasiado importantes. Esta banda se reparte en

tres subbandas:

a) Voz telefónica (0-4 kHz)

b) Canal de subida (25-138 kHz)

c) Canal de bajada (200kHz-1.1 MHz)

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 18

Antonio Romera

Page 175: telfonia2027

SISTEMAS DE TELEFONÍA 175

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tema ADSL Dpto. de Electrónica

Como vemos en la figura, ADSL emplea los espectros de frecuencia que no son utilizados para el transporte de voz

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 19

Antonio Romera

Tema ADSL Dpto. de Electrónica

Es necesario realizar una transformación de la señal

que se quiere enviar (y el proceso contrario en la que

se recibe) para que pueda ser transmitida por medio

de las líneas telefónicas convencionales. Este proceso,

que se conoce como MODULACIÓN de la señal,

consiste en modificar una señal "tipo" que se genera

dentro del dispositivo en función de la señal a enviar.

La señal que se genera con el fin de ser modificada

teniendo en cuenta la que se transmite se denomina

portadora. Estas modificaciones se pueden hacer

alterando alguna de sus propiedades.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 20

Antonio Romera

Page 176: telfonia2027

SISTEMAS DE TELEFONÍA 176

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

En una primera etapa coexistieron dos técnicas de modulación para el ADSL: CAP

("Carrierless Amplitude/Phase") y DMT ("Discrete MultiTone"). Finalmente los

organismos de estandarización (ANSI, ETSI e ITU) se han decantado por la solución

DMT. Básicamente consiste en el empleo de múltiples portadoras y no sólo una, que es

lo que se hace en los módems de banda vocal. Cada una de estas portadoras

(denominadas subportadoras) es modulada en cuadratura (modulación QAM) por una

parte del flujo total de datos que se van a transmitir.

Estas subportadoras están separadas entre sí 4,3125 KHz, y el ancho de banda que

ocupa cada subportadora modulada es de 4 KHz. El reparto del flujo de datos entre

subportadoras se hace en función de la estimación de la relación Señal/Ruido en la

banda asignada a cada una de ellas. Cuanto mayor es esta relación, tanto mayor es el

caudal que puede transmitir por una subportadora. Esta estimación de la relación

Señal/Ruido se hace al comienzo, cuando se establece el enlace entre el ATU-R y el

ATU-C, por medio de una secuencia de entrenamiento predefinida. La técnica de

modulación usada es la misma tanto en el ATU-R como en el ATU-C. La única

diferencia estriba en que el ATU-C dispone de hasta 256 subportadoras, mientras que el

ATU-R sólo puede disponer como máximo de 32.

Tema ADSL

Dpto. de Electrónica

En la tecnología ADSL existen varias formas de

alterar la señal portadora de alta frecuencia para

convertirla en uan señal modulada y ser enviada

a través de cable telefónico. Para ADSL existen

dos sistemas de modulación que son rivales entre

sí, hasta tal punto de haber creado grupos de

partidarios a favor de una u otra. Tanto CAP

como DMT están basados en el sistema QAM

aunque cada uno lo adopta de una forma distinta.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 21

Antonio Romera

Page 177: telfonia2027

SISTEMAS DE TELEFONÍA 177

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tema ADSL Dpto. de Electrónica

El estándar ANSI T1.143 ha adoptado DMT (Discrete Multitone - Multitonos Discretos) como la técnica de modulación en ADSL. DMT demuestra mayor inmunidad al ruido, mayor flexibilidad en la velocidad de transmisión y mayor facilidad para adaptarse a las características de la línea que otros métodos. Todo ello se traduce en fiabilidad en largas distancias de línea.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 22

Antonio Romera

Tema ADSL

¿Qué es DMT?

Dpto. de Electrónica

La modulación DMT es una modulación multiportadora, divide el ancho de banda en subcanales independientes y disjuntos espectralmente.

De esta forma tenemos que el downstream se divide en 256 canales de 4 KHz, donde el canal numero 64 ( f=256 KHz), se reserva para

señalización. El upstream esta formado por 32 canales.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 23

Antonio Romera

Page 178: telfonia2027

SISTEMAS DE TELEFONÍA 178

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tema ADSL Dpto. de Electrónica

Por lo que al final obtenemos 256*4KHz + 32*4KHz + 4 KHz = 1.1 MHz aprox. con lo que siempre usamos el máximo ancho de banda disponible.

Este tipo de sistema es capaz de adaptarse a la respuesta del canal

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 24

Antonio Romera

Tema ADSL Dpto. de Electrónica

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 25

Antonio Romera

Page 179: telfonia2027

SISTEMAS DE TELEFONÍA 179

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tema ADSL Dpto. de Electrónica

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 26

Antonio Romera

Tema ADSL Dpto. de Electrónica

cómo se realiza la transmisión

Básicamente consiste en el empleo de múltiples portadoras y no sólo una, que es lo que se hace en los módems de banda vocal. Cada una de estas portadoras (denominadas subportadoras) es modulada en cuadratura (modulación QAM) por una parte del flujo total de datos que se van a transmitir. Estas subportadoras están separadas entre sí 4,3125 KHz, y el ancho de banda que ocupa cada subportadora modulada es de 4 KHz.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 27

Antonio Romera

Page 180: telfonia2027

SISTEMAS DE TELEFONÍA 180

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tema ADSL Dpto. de Electrónica

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 28

Antonio Romera

Tema ADSL Dpto. de Electrónica

Este hecho explica que ADSL pueda coexistir en un mismo bucle de abonado con el servicio telefónico, cosa que no es posible con un módem convencional pues opera en banda vocal, la misma que la telefonía. Con ADSL es posible sobre la misma línea, hacer, recibir y mantener una llamada telefónica simultáneamente a la

transferencia de información, sin que se vea afectado en absoluto ninguno de los dos servicios

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 29

Antonio Romera

Page 181: telfonia2027

SISTEMAS DE TELEFONÍA 181

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tema ADSL Dpto. de Electrónica

cómo se realiza la transmisión

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 30

Antonio Romera

Tema ADSL Dpto. de Electrónica

¿Que es el xDSL?

Bajo el nombre xDSL se definen una serie de

tecnologías que permiten el uso de una línea de

cobre (la que conecta nuestro domicilio con la

central de Telefónica) para transmisión de datos

de alta velocidad y, a la vez, para el uso normal

como línea telefónica. Se llaman xDSL ya que

los acrónimos de estas tecnologías acaban en

DSL, que está por "Digital Subscriber Line"

(línea de abonado digital): HDSL, ADSL,

RADSL, VDSL.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 31

Antonio Romera

Page 182: telfonia2027

SISTEMAS DE TELEFONÍA 182

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tipos de x-DSL

• HDSL: 1,5 Mbps ó 2 Mbps (T1 ó E1) de tráfico simétrico para bucle de hasta 3-4 km

• ADSL: hasta 8Mbps descendente (de la central) y 800 Kbps ascendentes para bucle de hasta 2-3 km

• ADSL Lite o UADSL: Con ADSL pero cubre algo más de distancia, y es más sencillo porque no necesita splitter (separador de señal de datos y de telefonía) aunque proporciona menor capacidad 1,5 Mbps ó 2 Mbps (T1 ó E1) descendente y hasta 300 Kbps ascendente.

VDSL: unos 30 Mbps de tráfico simétrico para bucle de hasta 300m -1 km

En un par de cobre la atenuación por unidad de longitud aumenta a medida que se

incrementa la frecuencia de las señales transmitidas. Y cuanto mayor es la longitud del

bucle, tanto mayor es la atenuación total que sufren las señales transmitidas.

Ambas cosas explican que el caudal máximo que se puede conseguir mediante los

módems ADSL varíe en función de la longitud del bucle de abonado. Caudal máximo

(Kbps) de los módems ADSL en función de la longitud del bucle de abonado se

representa la curva del caudal máximo en Kbps, tanto en sentido ascendente como

descendente, que se puede conseguir sobre un bucle de abonado con un calibre de 0,405

mm., sin ramas multipladas. La presencia de ruido externo provoca la reducción de la

relación Señal/Ruido con la que trabaja cada una de las subportadoras, y esa

disminución se traduce en una reducción del caudal de datos que modula a cada

subportadora, lo que a su vez implica una reducción del caudal total que se puede

transmitir a través del enlace entre el ATU-R y el ATU-C.

Rendimiento del cobre

Velocidad Tipo de cables

Distancia Tamaño del cable

Distancia

1,5 ó 2 Mbps 24 AWG 18.000 pies (5,48 Km)

0,5 mm 5,5 Km

1,5 ó 2 Mbps 26 AWG 15.000 pies (4,57 Km)

0,4 mm 4,6 Km

6,1 Mbps 24 AWG

12.000 pies (3,65 Km)

0,5 mm 3,7 Km

6,1 Mbps 26 AWG 9.000 pies (2,74 Km)

0,4 mm 2,7 Km

Page 183: telfonia2027

SISTEMAS DE TELEFONÍA 183

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tema ADSL

¿A qué velocidad?

Dpto. de Electrónica

Cabe destacar que la máxima longitud del bucle de abonado y la máxima velocidad alcanzable son dos parámetros profundamente relacionados ya que

la cantidad de bits que pueden transmitirse por el bucle de abonado, dependen de la calidad del cable y de su longitud.

A mayor longitud admisible y/o mejor calidad del cable, mayor capacidad.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 33

Antonio Romera

Tema ADSL Dpto. de Electrónica

Cada una de estas tecnologías tiene distintas

características en cuanto a prestaciones

(velocidad de la transmisión de datos) y distancia

de la central (ya que el cable de cobre no estaba

pensado para eso, a cuanta más distancia

peores prestaciones). Entre estas tecnologías la

más adecuada para un uso domestico de

Internet es la llamada ADSL.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 34

Antonio Romera

Page 184: telfonia2027

SISTEMAS DE TELEFONÍA 184

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tema ADSL

Dpto. de Electrónica

Hasta una distancia de 2,6 Km de la central, en presencia de ruido (caso peor), se obtiene un caudal de 2 Mbps en sentido descendente y 0,9 Mbps en sentido ascendente. Esto supone que en la práctica, teniendo en cuenta la longitud media del bucle de abonado en las zonas urbanas, la mayor parte de los usuarios están en condiciones de recibir por medio del ADSL un caudal superior a los 2 Mbps.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 35

Antonio Romera

Este caudal es suficiente para muchos servicios de banda ancha, y desde luego puede

satisfacer las necesidades de cualquier internauta, teletrabajador así como de muchas

empresas pequeñas y medianas.

Caudal máximo (Kbps) de los módems ADSL en función de la longitud del bucle de abonado

Page 185: telfonia2027

SISTEMAS DE TELEFONÍA 185

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Nuevas velocidades

Las nuevas velocidades de conexión disponibles, así como los tipos de filtrados

asociados, se describen en las siguientes tablas:

Modalidad Sentido Velocidad Máx. ATM

TIPO DE FILTRADO

SOBRE RTB

ADSL Empresas

Class

Red- >Usuario

1 Mbps Centralizado / Distribuido1

Usuario- >Red

512 Kbps

ADSL Empresas Avanzada

Red- >Usuario

2 Mbps Centralizado / Distribuido

Usuario- >Red

512 Kbps

ADSL Empresas Premium

Red- >Usuario

4 Mbps Centralizado / Distribuido

Usuario- >Red

512 Kbps

Modalidad Sentido Velocidad Máx. ATM

TIPO DE FILTRADO

SOBRE RDSI

ADSL Empresas

Class

Red- >Usuario

1 Mbps Centralizado

Usuario- >Red

512 Kbps

ADSL Empresas Avanzada

Red- >Usuario

2 Mbps Centralizado

Usuario- >Red

512 Kbps

ADSL Empresas Premium

Red- >Usuario

4 Mbps Centralizado

Usuario- >Red

512 Kbps

En cuanto al tipo de filtrado a emplear, para ADSL sobre líneas RTB existe la

posibilidad de emplear tanto filtrado centralizado como distribuido. El filtrado

distribuido no es recomendado para sedes con más de tres rosetas de conexión

telefónica. Si se supera este número, se procederá a instalar filtrado centralizado,

(splitter).

Para sedes ADSL nuevas, siempre se instalarán con filtrado centralizado. Para sedes

constituidas sobre líneas ADSL existentes, no se modificará el tipo de filtrado por lo

que, si la sede se constituye sobre un ADSL RTB con microfiltros, no se instalará

splitter. Para líneas RDSI el tipo de filtrado será siempre centralizado.

Page 186: telfonia2027

SISTEMAS DE TELEFONÍA 186

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Tema ADSL

Dpto. de Electrónica

La posibilidad de poder tener acceso a cada una

de estas modalidades estará sujeta a las

condiciones técnicas de cada bucle de abonado.

A su vez el operador podrá contratar dos

modalidades o calidades de servicio al punto de

acceso indirecto al bucle de abonado siendo

estas de 34 Mbps o bien 155 Mbps para

conectarse al mismo.

módulo de SISTEMAS

DE TELEFONIA

profesores: Heliodoro de la Iglesia y José 36

Antonio Romera

6.2.– Arquitectura de una red ADSL

192.76.100.7/25 VPI 8, VCI 32, PCR 2000/300 Kb/s

VPI 8, VCI 32, PCR 512/128 Kb/s 192.76.100.1/25

192.76.100.12/25

192.76.100.15/25

Red

telefónica

Red ATM

VPI 8, VCI 32, PCR 256/128 Kb/s

Internet

Router ADSL

Ethernet 10BASE-T

Bucle de abonado (conexión ADSL)

Enlace ATM OC-3 (155 Mb/s)

Circuito permanente ATM

Page 187: telfonia2027

SISTEMAS DE TELEFONÍA 187

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

ATM sobre ADSL

Las ventajas del ADSL son el gran ancho de banda en el acceso, dicho ancho de banda

se encuentra activo de forma permanente y finalmente que aprovecha la infraestructura

ya desplegada para el sistema telefónico.

Pero para obtener el máximo rendimiento que esa tecnología nos proporciona las redes

de comunicación de banda ancha utilizan el ATM (‘Asychronuos Transfer Mode’) para

la comunicación. Desde el principio, dado que el ADSL se concibió para el envío de

información a gran velocidad, se pensó en el envío de dicha información en celdas

ATM sobre los enlaces ADSL.

Esto tiene una sencilla explicación, puesto que si usamos en un enlace ADSL el ATM

como protocolo de enlace podemos definir varios canales virtuales permanentes (PVC),

cada uno dedicado a un servicio diferente. Esto aumenta la potencia de esta tecnología,

pues añade flexibilidad para múltiples servicios a un gran ancho de banda. Finalmente

otra ventaja añadida es que en ATM se contemplan diferentes velocidades de

transferencia con distintos parámetros para la calidad del servicio, así podemos dar un

tratamiento diferente a cada una de estas conexiones, lo que a su vez permite dedicar el

circuito mas adecuado por sus parámetros de calidad de servicio a cada tipo de

aplicación, ya sea voz, video o datos.

Los estándares y la industria han impuesto el modelo de ATM sobre ADSL. En este

contexto, el DSLAM pasa a ser un conmutador ATM con múltiples interfaces, una de

ellas sobre STM-1, STM-4 ó E3, y el resto ADSL-DMT, y el núcleo del DSLAM es una

matriz de conmutación ATM sin bloqueo. De este modo, el DSLAM puede ejercer

funciones de policía y conformado sobre el tráfico de los usuarios con acceso ADSL.

El Ministerio de Fomento en la Orden del 26 de Marzo de 1.999 regula el acceso

indirecto de las operadoras al bucle de abonado. Esta regulación va en la misma línea:

ATM sobre ADSL entre el ATU-R y el ATU-C. Por ello el servicio GigADSL

desplegado por Telefónica de España al amparo de la citada Orden Ministerial va en esa

línea.

Page 188: telfonia2027

SISTEMAS DE TELEFONÍA 188

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

GigADSL

GigADSL es un servicio de acceso indirecto al bucle de abonado basado en el

establecimiento de un CVP ATM entre el usuario y el Punto de Acceso Indirecto (PAI)

al bucle de abonado del operador que contrate este servicio.

Por tanto, GigADSL es un servicio que Telefónica de España proporciona no a los

usuarios y sí a operadores.

Son los operadores, los que se encargan de ofrecer el acceso ADSL a sus clientes. Por

ello el GigADSL es un servicio que permite el acceso indirecto de cualquier operador,

en igualdad de condiciones, al bucle de los abonados.

El Ministerio de Fomento ha establecido 109 demarcaciones, que cubren todo el

territorio nacional, para el despliegue del acceso indirecto al bucle de abonado mediante

ADSL. Si un operador desea ofrecer servicios sobre ADSL en una demarcación, deberá

solicitar a GigADSL un PAI (Punto de Acceso Indirecto) en esa demarcación este

servicio a sus clientes en todo el territorio nacional, deberá estar presente en todas ellas.

Si sólo quiere dar servicio en algunas de ellas, deberá solicitar un PAI en cada una de

las demarcaciones de su interés.

En una primera fase, hasta finales de 1.999, el servicio GigADSL se ofrecerá en 10

demarcaciones: Alicante, Barcelona, Bilbao, Madrid, Málaga, Oviedo, Sevilla,

Valencia, Vigo y Zaragoza. Durante esta primera fase se desplegará el equipamiento de

acceso necesario en un total de 161 centrales de estas 10 demarcaciones.

De acuerdo a la orden, cada bucle de abonado sólo puede ser accedido por un operador.

En la regulación del acceso indirecto al bucle de abonado también se establece que el

PAI de un operador en una demarcación será una interfaz de 34 Mbps (coaxial) o de

155,52 Mbps (fibra óptica).

Representación de la red que soporta GigADSL. En la figura se representan 3

operadores, llamados A, B y C. Los operadores A y B dan servicio en todas las

demarcaciones, mientras que el operador C sólo da servicio en la demarcación número

1. Por tanto, los operadores A y B tienen PAIs en todas las demarcaciones, mientras que

el operador C sólo dispone de un PAI en la primera demarcación.

El PAI de un operador es un trayecto virtual ATM que agrupa los circuitos virtuales

permanentes de los usuarios servidos por ese operador en una determinada demarcación.

Page 189: telfonia2027

SISTEMAS DE TELEFONÍA 189

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Una vez que un operador reciba la petición de un acceso ADSL por parte de un cliente,

el operador trasladará la petición a Telefónica de España. Ésta procederá a aprovisionar

el servicio y realizará lo siguiente:

1º.- Conectar el bucle de abonado del usuario que solicita el servicio a un

módem ATU-C de un DSLAM instalado en su central local.

2º.- Instalará en el domicilio del usuario un "splitter".

3º.- Se define un CVP ATM entre el ATU-R del usuario y el PAI del operador

en la demarcación en la que reside el usuario.

Page 190: telfonia2027

SISTEMAS DE TELEFONÍA 190

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 191: telfonia2027

SISTEMAS DE TELEFONÍA 191

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

6.3.– Configuración de un router con conexión ADSL

Un router, en español enrutador, ruteador o encaminador es un dispositivo de hardware

para interconexión de redes de ordenadores que opera en la capa tres (nivel de red). Un

router es un dispositivo que permite asegurar el enrutamiento de paquetes entre redes o

determinar la ruta que debe tomar el paquete de datos.

Una red LAN es un sistema de transmisión de datos, que facilita el compartir los

recursos informáticos en un área geográfica relativamente pequeña En nuestro caso

disponemos de una red ETHERNET, cuyo procedimiento de acceso a la red se basa en

que no existe un reparto prefijado de tiempo para cada una de las estaciones, cualquier

estación puede acceder a la red en cualquier momento, Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área

geográfica extensa, a veces un país o un continente, y su función fundamental está

orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a

grandes distancias entre sí. Las direcciones IP constituyen un recurso mundial escaso, en cuya administración

eficaz es precisa la corresponsabilidad de operadores y usuarios, y cuyo uso como

instrumento de acceso a Internet sólo resulta necesario durante el tiempo que se está en

comunicación.

Precisamente por ser las direcciones IP un recurso escaso concluyeron que era

imprescindible promover una gestión eficiente del mismo, atribuyendo

direccionamientos estáticos sólo en aquellos casos de uso intensivo y permanente de

Internet, como por ejemplo, routers, servidores de red, de web o de correo; en tanto que

el resto de usuarios disfrutarán de un direccionamiento dinámico mediante el cual se

asigna al usuario una dirección IP en el momento en que ésta se necesita para acceder a

Internet.

Page 192: telfonia2027

SISTEMAS DE TELEFONÍA 192

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Características de funcionamiento del ADSL Dinámico

A diferencia del ADSL Estático, los Clientes dados de alta dentro del Servicio ADSL

Dinámico no disponen de direcciones IP asignadas de forma permanente sino que

requieren obtener dicha dirección IP mediante la realización de un proceso de

validación de un login/password de sesión contra un elemento de red que realice la

autenticación de los mismos. Dicho elemento de Red es el Radius. Mediante

negociación del protocolo PPPoE se establece un diálogo entre PC (en configuraciones

monopuesto con Cliente externo en el PC) o módem-router (en configuraciones

multipuesto, con Cliente interno en módem) y Radius:

¿Qué es RADIUS? - Remote Authentication Dial-In User Service

Sistema de autenticación y accounting empleado por la mayoría de proveedores de

servicios de Internet (ISPs) si bien no se trata de un estándar oficial. Cuando el usuario

realiza una conexión a su ISP debe introducir su nombre de usuario y contraseña,

información que pasa a un servidor RADIUS que chequeará que la información es

correcta y autorizará el acceso al sistema del ISP si es así.

ATU-R

DSLAM BPX

BRAS

RIMA

RADIUS

¿Qué es PPPoE?

Las conexiones telefónicas a Internet recurren al protocolo punto a punto (PPP). PPPoE

es un método de administrar protocolos PPP a través de Ethernet. PPPoE

Proporciona autenticación de sesiones mediante el protocolo de autenticación de

contraseñas (PAP o Password Authentication Protocol) o CHAP (Challenge Handshake

Authentication Protocol).

Gracias a estos protocolos, las señales del router pueden negociar los parámetros de

conexión o de red entre el router y el ISP con lo que sólo necesitas saber tu Identificador

de Usuario y tu clave de acceso para poder comenzar a navegar, puesto que el resto de

datos se obtienen automáticamente en el momento en que se efectúa la conexión. Con

PPPoE, el router efectúa el encaminamiento IP con Network Address Translation

(NAT) para la LAN.

Page 193: telfonia2027

SISTEMAS DE TELEFONÍA 193

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Datos que debemos conocer antes de empezar a programar un router ADSL

Respecto a la WAN

El 99% de las ADSL domésticas, tienen IP pública dinámicas, por el contrario en

conexiones de ADSL para empresas la IP pública suele ser estática.

La diferencia entre IP dinámica y estática es que, en el caso de tener una IP estática, el

proveedor de servicios de Internet, o ISP, te asigna a tu conexión ADSL una IP pública

fija para siempre o hasta que decida cambiártela, de tal manera que siempre que sales a

Internet, lo harás con la misma IP.

La IP dinámica quiere decir que cada vez que tu router o modem ADSL se conecta con

el ISP, éste le asigna automáticamente una IP pública por un tiempo aleatorio, que

puede oscilar entre unas horas, o el tiempo que esté el router encendido sin reiniciarse.

1. IP Pública

2. Máscara pública

3. Para telefónica, caso de IP dinámica, el protocolo es PPPoE, el nombre de usuario y

password de la conexión. es adslppp@telefonicanetpa y adslppp respectivamente.

4. Valores VPI/VCI. En el caso de telefónica es 8/32. La mayor parte usan esta

configuración, aunque por ejemplo Eresmás utiliza PPPoA (Point to Point Protocol

over ATM) y VPI/VCI 8/35. (ver tabla de características según ISP)

Características proveedores

ISP Protocolo Encapsulado VPI VCI Nombre usuario Contraseña Telefónica PPPoE LLC 8 32 adslppp@telefonicanetpa adslppp Terra PPPoE LLC 8 32 TUIDENTIFICADOR@terraadsl (personal) Ya.com PPPoE LLC 8 32 adXXXXXXXXX@yacomadsl (personal) Arrakis PPPoA VCMUX 0 35 Sin usuario Sin contraseña Arsys PPPoA VCMUX 1 33 login@arsystel (personal) Wanadoo PPPoA VCMUX 8 35 rtxxxxx@wanadooadsl (personal) Tiscali PPPoA VCMUX 1 32 [email protected] (personal)

Page 194: telfonia2027

SISTEMAS DE TELEFONÍA 194

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Encapsulamientos utilizados:

Se definen dos encapsulamientos para empaquetar datagramas IP en las unidades de

datos AAL:

AAL5SNAP (LLC), adecuado para el transporte de múltiples protocolos en un

único circuito virtual. Debe incluirse en el encabezado una información adicional

para que el receptor pueda distinguir entre los protocolos que se transportan en el

circuito virtual. Por lo tanto, aunque proporciona flexibilidad, implica un

incremento de los octetos de sobrecarga, y por lo tanto una menor eficiencia en el

transporte de las unidades de datos IP.

AAL5MUX, adecuado para el transporte de un único protocolo por circuito

virtual. Se elimina la sobrecarga del caso anterior si sólo se transporta un único

protocolo. Este esquema implica la separación de las Redes de nivel 3 según los

protocolos que existan en la misma: IP, IPX, Appletalk, Vines, etc.

Respecto a la LAN

Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts)

Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts)

Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts)

La IP local del router puede ser cualquiera de las ip privadas.

Page 195: telfonia2027

SISTEMAS DE TELEFONÍA 195

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 196: telfonia2027

SISTEMAS DE TELEFONÍA 196

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Cisco Configuration Professional (CCP)

6.3.- CCP

CCP simplifica la configuración de router, seguridad, Unified Communications, redes

inalámbricas, WAN y LAN con los asistentes fáciles de utilizar basados en GUI. Los

flujos de trabajo en CCP ayudan a los partners de Cisco a implementar fácil y rápidamente

un router Cisco sin requerir conocimientos de la interfaz de línea de comando (CLI).

Preparando el router:

Para que el SDM se conecte, el enrutador debe tener cierta configuración, en particular lo

siguiente:

1. Tener un usuario especial con privilegios administrativos

2. Tener un nombre de dominio definido

3. Soportar cifrado y tener una llave RSA

4. Permitir http y http seguro

5. Autenticar localmente todo (servicio web, consola, terminales remotas)

6. Soportar ssh en las terminales remotas

Todo lo anterior lo soporta cualquier IOS con el sufijo Kx en el nombre de IOS, en

nuestro caso K9. A continuación reseño la configuración necesaria en el enrutador:

username helio privilege 15 secret 5Qp$Bt2/vBMw2qNIsb8YxZPAI1 crypto key generate rsa ip http server ip http authentication local ip http secure-server interface FastEthernet0/0 ip address 192.168.1.50 255.255.255.0 line con 0 login local line vty 0 4 login local transport input ssh

*.- Carga el programa CCP2.2 ó superior.

Page 197: telfonia2027

SISTEMAS DE TELEFONÍA 197

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

El comando username crea un nombre de usuario y una contraseña que se almacenan

localmente en el router. El nivel privilegiado por defecto del usuario es 0 (la menor

cantidad de acceso). Se puede cambiar el nivel de acceso de un usuario al agregar la

palabra clave privilege 0-15 antes de la palabra clave password.

interface Vlan1 description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$

ip address 192.168.20.1 255.255.255.0

ip tcp adjust-mss 1452!

ip forward-protocol nd!

ip http server

Se puede activar un interface web para la configuración ejecutando el comando

“ip http server”.

Desde un browser hay que indicar la dirección del router, y hay que utilizar el password

de acceso remoto.

ip http authentication local

El comando ip http authentication local le indica al router que la autenticación al servidor

http será a través de los usuarios locales, es decir, los creados en el router.

ip http secure-server

Para configurar y monitorizar el router utilizando una transferencia segura de datos en el

navegador, la solución es habilitar HTTPS (Hypertext Transfer Protocol Secure o en

español Protocolo seguro de transferencia de hipertexto) en el router. Para habilitar

HTTPS en un router cisco se utiliza el comando ip http secure-server.

Page 198: telfonia2027

SISTEMAS DE TELEFONÍA 198

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 199: telfonia2027

SISTEMAS DE TELEFONÍA 199

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 200: telfonia2027

SISTEMAS DE TELEFONÍA 200

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 201: telfonia2027

SISTEMAS DE TELEFONÍA 201

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 202: telfonia2027

SISTEMAS DE TELEFONÍA 202

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Router Status

Page 203: telfonia2027

SISTEMAS DE TELEFONÍA 203

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

El I.E.S. Galileo dispone de una línea de ADSL sobre RDSI contratada con telefónica

cuyos datos facilitados:

1. IP Pública estática….……….80.36.156.211

2. Máscara pública…………… 255.255.255.128

3. Los valores de VPI/VCI son 8/32

Page 204: telfonia2027

SISTEMAS DE TELEFONÍA 204

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 205: telfonia2027

SISTEMAS DE TELEFONÍA 205

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

6.4.- DHCP ( Dynamic Host Configuration Protocol)

Toda máquina perteneciente a una red cuya pila de protocolos sea TCP/IP necesita que

se le asigne una dirección IP, ya sea de manera estática o dinámica, antes de que esta

pueda intercambiar datagramas IP.

En la arquitectura TCP/IP se cuenta con el protocolo Dynamic Host Configuration

Protocol (DHCP). Éste protocolo que funciona bajo el paradigma cliente – servidor

permite que los clientes de una red obtenga sus configuraciones de red a partir de un

servidor DHCP.

El DHCP es un servicio para asignación de direcciones ip de máquinas en una red local,

hay routers que este servicio lo incluyen.

Sin DHCP, cada dirección IP debe configurarse manualmente en cada ordenador y, si el

ordenador se mueve a otro lugar en otra parte de la red, se debe de configurar otra

dirección IP diferente.

DHCP soporta tres mecanismos para la asignación de direcciones IP:

1. Asignación automática

DHCP asigna al host una dirección IP permanente.

2. Asignación dinámica

DHCP asigna una dirección IP por un periodo de tiempo limitado. Una red así se

denomina arrendamiento. Este es el único mecanismo que permite la reutilización

automática de direcciones que ya no son necesitadas por los hosts a los que estaban

asignadas.

3. Asignación manual

La dirección del host es asignada por el administrador de red

El Protocolo de configuración dinámica del host (DHCP) funciona en el modo

cliente/servidor. DHCP permite que los clientes DHCP de una red IP obtengan sus

configuraciones de un servidor DHCP. Es menos trabajoso administrar una red IP

cuando se utiliza DHCP. DHCP no está destinado a la configuración de routers,

switches y servidores. Estos tipos de hosts necesitan contar con direcciones IP estáticas.

La función de DHCP es brindar un proceso para que el servidor pueda asignar

información IP a los clientes. Los clientes alquilan la información de los servidores por

un período definido administrativamente. Cuando el período de alquiler se termina, el

cliente debe pedir otra dirección, aunque en general, se le reasigna la misma dirección.

Page 206: telfonia2027

SISTEMAS DE TELEFONÍA 206

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Configuración de DHCP

Un servidor DHCP requiere que el administrador defina un conjunto de direcciones. El

comando ip dhcp pool define cuáles direcciones se asignarán a los hosts.

El primer comando, ip dhcp pool, crea un conjunto con la denominación especificada y

coloca al router en un modo especializado de configuración DHCP. En este modo,

utilice el comando network para definir el rango de direcciones que se arrendarán. Si se

ha de excluir direcciones de la red específicas, vuelva al modo de configuración global.

El comando ip dhcp excluded-address configura al router para excluir una dirección

individual o un rango de direcciones a la hora de asignar las direcciones a los clientes.

El comando ip dhcp excluded-address se puede utilizar para reservar las direcciones

asignadas de forma estática a los hosts clave, por ejemplo, la dirección de interfaz del

router.

En general, el servidor DHCP se configura para asignar mucho más que una dirección

IP. Otros valores de configuración IP, tales como el gateway por defecto pueden

establecerse del modo de configuración DHCP. El comando default-router establece el

gateway por defecto. Aquí también se puede configurar la dirección DNS del servidor,

dns-server y el servidor WINS, netbios-name-server. El servidor IOS DHCP puede

configurar clientes con casi cualquier información TCP/IP.

Page 207: telfonia2027

SISTEMAS DE TELEFONÍA 207

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Práctica Nº 6.- DHCP-1

Configurar un router con DHCP

Enunciado:

Configurar un router con el Protocolo de Configuración Dinámica del Host (DHCP)

para asignar dinámicamente direcciones a los hosts conectados.

Crear un conjunto de direcciones DHCP

Para configurar las IPs de los host , utilizamos los siguientes comandos:

campus(config)#ip dhcp pool galileo

campus(dhcp-config)#network 172.16.12.0 255.255.255.0

campus(dhcp-config)#default-router 172.16.12.1 campus(dhcp-

config)#dns-server 172.16.1.2

campus(dhcp-config)#domain-name foo.com

campus(dhcp-config)#netbios-name-server 172.16.1.10

Exclusión de direcciones del conjunto

Para excluir direcciones del conjunto, use los siguientes comandos:

campus(config)#ip dhcp excluded-address 172.16.12.1 172.16.12.11

Page 208: telfonia2027

SISTEMAS DE TELEFONÍA 208

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Verificar la operación de DHCP

En cada estación de trabajo en la subred directamente conectada configure las

propiedades de TCP/IP de manera tal que la estación de trabajo obtenga una dirección

IP y la dirección del servidor del Sistema de Denominación de Dominio (DNS) del

servidor DHCP. Después de cambiar y guardar la configuración, reinicie la estación de

trabajo.

Para confirmar la información de configuración TCP/IP en cada host use Inicio >

Ejecutar >

winipcfg /all. verifique mediante ipconfig /all en una ventana de DOS.

Page 209: telfonia2027

SISTEMAS DE TELEFONÍA 209

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Práctica Nº 7.- DHCP-2

Configurar DHCP con CCP Enunciado

Configurar el router del laboratorio cisco 876W con DHCP con los siguientes criterios,

para asignar dinámicamente direcciones a los hosts conectados. 1º.- crear un DHCP pool llamado electronica3 2º.- DHCP pool network desde 192168.40.100 a 192.168.100.200 3º.- que no expire la asignación de direcciones 4º.- que se asignen también DNS

Proceso de trabajo

Paso 1

Reseteamos el router a los valores de fábrica y observamos en el show run lo siguiente:

ip dhcp excluded-address 10.10.10.1

!

ip dhcp pool sdm-pool import

all

Page 210: telfonia2027

SISTEMAS DE TELEFONÍA 210

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

network 10.10.10.0 255.255.255.248

default-router 10.10.10.1 lease 0 2

Al realizar un reset al router, se ha creado un pool llamado sdm-pool con las siguientes direcciones que asignará a los host por 2 horas (lease 0 2).

Paso 2

Anular este pool, y crear el nuevo según enunciado. Comprobar que los host reciben direcciones del router.

Solución:

Page 211: telfonia2027

SISTEMAS DE TELEFONÍA 211

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 212: telfonia2027

SISTEMAS DE TELEFONÍA 212

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 213: telfonia2027

SISTEMAS DE TELEFONÍA 213

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 214: telfonia2027

SISTEMAS DE TELEFONÍA 214

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

6.5.- NAT y PAT

Sin el desarrollo de nuevas tecnologías de asignación de direcciones IP, el rápido

crecimiento de Internet habría agotado la cantidad actual de direcciones IP.

Para poder compensar esta falta de direcciones IP, se buscaron diferentes soluciones.

Una solución ampliamente implementada, es la Traducción de direcciones de red

(NAT). NAT es un mecanismo por lo cual la dirección IP fuente se traduce de una

dirección de red interna privada a una dirección IP pública enrutable. Esto permite que

se transporte el paquete a través de redes externas públicas como la Internet. La

dirección pública de la respuesta se traduce de nuevo a la dirección interna privada para

su entrega dentro de la red interna. Una variación de NAT, conocida como Traducción

de direcciones de puerto (PAT), permite la traducción de muchas direcciones privadas

internas con una sola dirección pública externa.

RFC 1918 aparta los tres siguientes bloques de direcciones IP privadas:

Una dirección Clase A

Dieciséis direcciones Clase B

256 direcciones Clase C

Estas direcciones son sólo para el uso particular de la red interna. Los paquetes que

contienen a estas direcciones no se enrutan a la Internet.

Los ISP por lo general configuran los routers fronterizos para impedir que el tráfico

direccionado de forma privada se envíe al exterior. NAT ofrece grandes beneficios a

empresas individuales y a la Internet. Antes del desarrollo de NAT, un host con

dirección privada no podía acceder a la Internet. Con NAT, las empresas individuales

pueden direccionar algunos o todos sus hosts con direcciones privadas y utilizar NAT

para brindar acceso a la Internet.

Estas direcciones privadas e internas se convierten en direcciones públicas enrutables.

Con NAT, las empresas individuales pueden direccionar algunos o todos sus hosts con

direcciones privadas y utilizar NAT para brindar acceso a la Internet.

Page 215: telfonia2027

SISTEMAS DE TELEFONÍA 215

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

NAT (Network Address Translation)

NAT (Network Address Translation) es el proceso que permite la traslación de

direcciones privadas a públicas mediante la substitución o alteración de las direcciones

IP o puertos en las cabeceras IP y TCP del paquete transmitido. Para que NAT funcione

debemos disponer de un router que implemente NAT en alguna o varias de sus

variantes: NAT estático, NAT dinámico y NAT por puertos (PAT).

No siempre se usa NAT para trasladar direcciones privadas a públicas. Hay ocasiones

en que se trasladan direcciones privadas a privadas o direcciones públicas a

direcciones públicas. Las traducciones NAT se pueden usar para una variedad de propósitos y pueden

asignarse de manera dinámica o estática.

NAT estático Usamos NAT estático cuando las direcciones están almacenadas en una tabla de

consulta del router y se establece un mapeo directo entre las direcciones internas locales

y las direcciones internas globales. Eso significa que por cada dirección interna local

existe una dirección interna global. Este mecanismo se suele usar cuando se quiere

cambiar un esquema de direcciones de una red a otro esquema de direcciones o cuando

se tienen servidores que tienen que mantener una dirección IP fija de cara al exterior

como DNS o servidores Web.

Configuración de NAT estático

Para configurar NAT estático seguiremos los siguientes pasos:

Definir el mapeo de las direcciones estáticas:

ip nat inside source static local-ip global-ip

ip nat inside source static network local-network global-network mask

Especificar la interfaz interna

ip nat inside

Especificar la interfaz externa

ip nat outside

Page 216: telfonia2027

SISTEMAS DE TELEFONÍA 216

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

NAT dinámico

Usamos NAT dinámico cuando disponemos de un conjunto de direcciones globales

internas que se asignarán de forma dinámica y temporal a las direcciones locales

internas. Esta asignación se efectuará cuando se recibe tráfico en el router y tiene un

Temporizador asignado.

Configuración de NAT dinámico

Para configurar NAT dinámico seguiremos los siguientes pasos:

Crear un conjunto de direcciones globales:

ip nat pool name start-ip end-ip {netmask ma sk | prefix-length prefix-

length}

Crear una ACL que identifique a los hosts para la traslación

access-list access-list-number permit source {source-wildcard}

Configurar NAT dinámico basado en la dirección origen

ip nat inside source list access-list-number pool name

Especificar la interfaz interna

ip nat inside

Especificar la interfaz externa

ip nat outside

Page 217: telfonia2027

SISTEMAS DE TELEFONÍA 217

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

PAT (Port Address Translation)

Usamos PAT (NAT por puertos) cuando disponemos de una dirección global interna

puede direccional todo un conjunto grande (centenares) de direcciones locales internas.

Esta asignación la efectúa cuando el par dirección global/puerto. Aunque disponemos de

65535 puertos (16 bits) en realidad el router PAT solo puede usar un subconjunto de

estos puertos (depende del router, pero aproximadamente unas 4000 puertos por

dirección global). PAT se puede usar en conjunción con NAT dinámico de forma que

varias direcciones globales con múltiples puertos direccionan un mayor número de

direcciones locales internas.

Configuración de PAT Para configurar PAT seguiremos los siguientes pasos:

Crear un conjunto de direcciones globales (puede ser una sola dirección):

ip nat pool name start-ip end-ip {netmask mask | prefix-length prefix-length}

Crear una ACL que identifique a los hosts para la traslación

access-list access-list-number permit source {source-wildcard}

Configurar PAT basado en la dirección origen

ip nat inside source list access-list-number pool name overload

Especificar la interfaz interna

ip nat inside Especificar la interfaz externa

ip nat outside

Ejemplo:

Usaremos hasta 30 direcciones internas globales, cada una de las cuales hace PAT

En el caso de que no haya un conjunto de direcciones globales podemos usar la

dirección asignada a la interface “s0” de la siguiente manera:

R(config)# ip nat inside source list 2 interface s0 overload

Page 218: telfonia2027

SISTEMAS DE TELEFONÍA 218

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Práctica Nº.- 8

Configurar PAT Enunciado

La red de la figura, representa la conexión en un esquema simplificado de una empresa

con conexión a internet.

El programador debe configurar NAT (en nuestro caso PAT) para que los ordenadores

de la LAN configurados en la red 192.168.5.0 /24 puedan salir a Internet con una

dirección pública asignada por nuestro ISP 80.36.156.211 /25.

Datos Disponemos de una IP pública 80.36.156.211 /25

Asignar a los hosts de la LAN, una IP estática de la subred 192.168.10.0 / 28

Simula con Packet Tracer y comprueba su funcionamiento, con el comando show ip nat

translations.

Page 219: telfonia2027

SISTEMAS DE TELEFONÍA 219

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Práctica Nº.- 9

Configurar PAT con CCP

Configuramos la interface LAN

Page 220: telfonia2027

SISTEMAS DE TELEFONÍA 220

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Configuramos la interface WAN

Configuramos un usuario y su correspondiente contraseña con privilegios máximos.

Configuramos la ruta estática, puesto que una conexión ADSL es una conexión punto a

punto y por lo tanto su enrutamiento debe ser estático.

Page 221: telfonia2027

SISTEMAS DE TELEFONÍA 221

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Habilitamos a cualquier dirección, con cualquier máscara, a saltar con distancia a 1 a la

dirección 80.36.156.130

¿Por qué 130?....................................

Configuramos un NAT dinámico, en nuestro caso PAT, puesto que tenemos una

dirección pública.

Page 222: telfonia2027

SISTEMAS DE TELEFONÍA 222

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Cuando programamos una NAT dinámica, debemos permitir a aquellas direcciones

locales a hacer NAT. La dirección de la translación NAT es de inside a outside es decir

de LAN a WAN.

Page 223: telfonia2027

SISTEMAS DE TELEFONÍA 223

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Permitimos el rango que queramos para hacer NAT. En nuestro caso toda la red

192.168.5.0

Page 224: telfonia2027

SISTEMAS DE TELEFONÍA 224

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 225: telfonia2027

SISTEMAS DE TELEFONÍA 225

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Cuestionario resuelto

1

2

3

Page 226: telfonia2027

SISTEMAS DE TELEFONÍA 226

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Práctica Nº.- 10

Configurar NAT Enunciado

La red de la figura, representa la conexión en un esquema simplificado de una empresa

con conexión a internet.

El programador debe configurar NAT (en nuestro caso PAT) para que los ordenadores

de la LAN se comuniquen con la WAN.

Datos Disponemos de una IP pública 80.36.156.211 /25

Asignar a los hosts de la LAN, una IP estática de la subred 192.168.10.0 / 28

Verificar su funcionamiento

Mediante el comando show ip nat translations.

Page 227: telfonia2027

SISTEMAS DE TELEFONÍA 227

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Práctica Nº.- 11

Configurar NAT con CCP Enunciado

La red de la figura, representa la conexión en un esquema simplificado de una empresa

con 2 departamentos administración y electrónica y una conexión a internet, a través del

router 876W.

La red de administración se ubica en la dirección de red 192.168.6.0 estos ordenadores

deben salir a internet, luego, tenemos que configurar NAT en el router interno.

Para ello, configuramos una nat dinámica de dentro hacia fuera es decir de inside a

outside para transladar direcciones de 192.168.6.0 a 192.168.5.0

Simula con Packet Tracer y comprueba su funcionamiento, con el comando show ip nat

translations.

A continuación implementa un caso real como el escenario de la figura, aconsejamos utilizar el CCP (cisco configuration professional)

Page 228: telfonia2027

SISTEMAS DE TELEFONÍA 228

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 229: telfonia2027

SISTEMAS DE TELEFONÍA 229

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

6.6.- PPP ( Point - to - Point Protocol)

Point-to-point Protocol, es decir, Protocolo punto a punto, es un protocolo de nivel de

enlace estandarizado en el documento RFC 1661. Por tanto, se trata de un protocolo

asociado a la pila TCP/IP de uso en Internet. Más conocido por su acrónimo: PPP.

El protocolo PPP permite establecer una comunicación a nivel de enlace entre dos

computadoras. Generalmente, se utiliza para establecer la conexión a Internet de un

particular con su proveedor de acceso a través de un modem telefónico.

PPP consta de las siguientes fases:

Establecimiento de conexión. Donde una computadora contacta con la otra y

negocian los parámetros de conexión que son independientes de la red de

transmisión. Por ejemplo, el método de autenticación a utilizar.

Autenticación. No es obligatorio. Hasta el momento se han definido dos

protocolos de autenticación: usuario-clave y desafío-respuesta.

Configuración de red. En esta fase se negocian parámetros dependientes del

protocolo de red que se esté usando. Por ejemplo, en esta fase se asigna la

dirección IP del cliente cuando se usa el protocolo de red IP.

Transmisión. Obsérvese que PPP no proporciona cifrado de datos.

Terminación. La conexión puede ser finalizada en cualquier momento y por

cualquier motivo.

Donde utilizar PPP

PPP se puede utilizar en diversos medios físicos, incluyendo cable de par trenzado,

líneas de fibra óptica o transmisión satelital.

Se puede configurar PPP en los siguientes tipos de interfaces físicas:

Serial asíncrona.

Serial síncrona

Interfaz serial de alta velocidad (HSSI)

Red digital de servicios integrados (Integrated Services Digital Network, ISDN)

Autenticación con PPP

La fase de autenticación de una sesión PPP es opcional. Una vez establecido el enlace y

seleccionado el protocolo de autenticación, se puede autenticar el dispositivo par. La

autenticación, si se utiliza, se lleva a cabo antes de que comience la fase de

configuración del protocolo de la capa de red.

Page 230: telfonia2027

SISTEMAS DE TELEFONÍA 230

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Las opciones de autenticación requieren que la parte del enlace que realiza la llamada

introduzca la información de autenticación. Esto ayuda a garantizar que el usuario tenga

el permiso del administrador de la red para efectuar la llamada. Los routers pares

intercambian mensajes de autenticación.

Al configurar la autenticación PPP, el administrador de la red puede seleccionar el

Protocolo de autenticación de contraseña (PAP) o el Protocolo de autenticación de

intercambio de señales (CHAP). Por lo general, el protocolo de preferencia es CHAP

PAP ofrece un método sencillo para que un nodo remoto establezca su identidad,

mediante el intercambio de señales de dos vías. Una vez que se ha completado la fase de

establecimiento del enlace PPP, el nodo remoto envía el conjunto de nombre de

usuario/contraseña por el enlace repetidas veces hasta que se acusa recibo de la

autenticación o la conexión se termina. El nombre de host de un router debe coincidir

con el nombre de usuario que el otro router ha configurado. Las contraseñas también

deben coincidir. Esto se realiza durante el establecimiento inicial del enlace y se puede

repetir en cualquier momento una vez establecido el enlace

PAP es un protocolo poco seguro, ya que envía la clave sin cifrar, como texto libre, por

lo que puede ser leída por alguien que analice la línea de transmisión.

CHAP se utiliza para verificar periódicamente la identidad del nodo remoto, por medio

de un intercambio de señales de tres vías. CHAP se realiza al establecer el enlace inicial

y se repite durante el tiempo que dure el enlace.

CHAP es un protocolo más seguro que PAP, ya que nunca se envía la clave por la línea

de transmisión sin cifrar. En su lugar, el equipo que realiza la autentificación envía un

identificador aleatorio con el que codificar la clave en el lado del cliente para después

enviar esta clave codificada.

Encapsulación

Configure el tipo de encapsulación que utilizará el enlace WAN. Pregunte al

administrador de redes o al proveedor de servicios qué tipo de encapsulación se utiliza

para este enlace. El tipo de interfaz determina los tipos de encapsulación disponibles.

Características proveedores

ISP Protocolo Encapsulado VPI VCI Nombre usuario Contraseña Telefónica PPPoE LLC 8 32 adslppp@telefonicanetpa adslppp Terra PPPoE LLC 8 32 TUIDENTIFICADOR@terraadsl (personal) Ya.com PPPoE LLC 8 32 adXXXXXXXXX@yacomadsl (personal) Arrakis PPPoA VCMUX 0 35 Sin usuario Sin contraseña Arsys PPPoA VCMUX 1 33 login@arsystel (personal) Wanadoo PPPoA VCMUX 8 35 rtxxxxx@wanadooadsl (personal) Tiscali PPPoA VCMUX 1 32 [email protected] (personal)

Page 231: telfonia2027

SISTEMAS DE TELEFONÍA 231

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

PPPoE y PPPoA, se utilizan en IP públicas dinámicas y requieren autentificación.

Page 232: telfonia2027

SISTEMAS DE TELEFONÍA 232

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

PPPoE y PPPoA

Proporciona autenticación de sesiones mediante el protocolo de autenticación de contraseñas (PAP o Password Authentication Protocol) o CHAP (Challenge Handshake Authentication Protocol).

Configuración de la autenticación

Page 233: telfonia2027

SISTEMAS DE TELEFONÍA 233

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Práctica Nº.- 12

Configurar el router cisco para que tenga conexión a internet

Con CCP Enunciado Instalar una red local formada por un ordenador el cual tendrá conexión a Internet por medio de un Router/Switch Cisco. Posteriormente se podrán añadir más ordenadores con el método de direccionamiento DHCP. Requisitos necesarios

- 1 Ordenador completo con su correspondiente tarjeta de red de 100 Mbps y disponer de puerto COM.

- 1 Router Cisco de 4 puertos Ethernet 100Mbps. - 2 cables UTP de 1,5m de longitud con sus correspondientes terminales

RJ-45 en conexión directa - 1 Transceptor Rj-45/Db-9.

Conector DB9 Conector RJ45 Pin 2 >>>>>>>>>>>>>>>> Pin 6 Pin 3 >>>>>>>>>>>>>>>> Pin 5 Pin 5 >>>>>>>>>>>>>>>> Pin 4 Pin 4 >>>>>>>>>>>>>>>> Pin 3

Cálculo de la subred Tenemos esta subred con su correspondiente máscara: 172.20.5.16 / 28. Por lo tanto la puerta de enlace será 172.20.5.00010001 = 172.20.5.17 y el rango de direccionamiento será hasta 172.20.5.00011111 = 17.20.5.31 Montaje de la red local

Page 234: telfonia2027

SISTEMAS DE TELEFONÍA 234

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Programación del Router Username: cisco Password:

yourname# yourname#configure terminal Enter configuration commands, one per line. End with CNTL/Z. yourname(config)#hostname router Borrar la piscina de defecto router(config)#no ip dhcp pool sdm-pool

Crear piscina servidor DHCP y configuración LAN router(config)#ip dhcp pool galileo router(dhcp-config)#network 172.20.5.16 255.255.255.240 router(dhcp-config)#default-router 172.20.5.17 router(dhcp-config)#ip dhcp excluded-address 172.20.5.17 router(config)# router(config)#interface vlan1 router(config-if)#ip add 172.20.5.17 255.255.255.240 router(config-if)#no shutdown router(config-if)#exit Configurar interfaz de salida a internet router(config)#int atm0.1 point router(config)#int atm0.1 point-to-point

router(config-subif)#ip add 80.36.156.211 255.255.255.128 router(config-subif)#no shutdown router(config-subif)#pvc 8/32 router(config-if-atm-vc)#encapsulation aal5snapcted router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. router(config)#int atm0 router(config-if)#no shutdown

router(config-if)#exit router(config)# Configurar PAT router(config)#ip nat pool galileo 80.36.156.211 80.36.156.211 netmask 255.255.255.128 router(config)#access-list 2 permit 172.20.5.16 0.0.0.15 router(config)#ip nat inside source list 2 pool galileo overload router(config)#int vlan1 router(config-if)#ip nat inside router(config-if)#exit router(config)#interface atm0.1 router(config-subif)#ip nat outside router(config-subif)#^Z

Guardar configuración router# router#copy run start Destination filename [startup-config]? Building configuration... [OK]

Page 235: telfonia2027

SISTEMAS DE TELEFONÍA 235

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 236: telfonia2027

SISTEMAS DE TELEFONÍA 236

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

6.7 - Cámara IP

Son soluciones integradas de cámaras con tecnología IP e inalámbrica.

Combina una cámara de calidad de vídeo digital con conectividad de red y un potente

servidor web para poner a disposición sus imágenes y funcionalidades desde cualquier

lugar de su red local o a través de Internet.

Al resetear la cámara, mantenga presionado el botón Reset de la cámara IP durante al

menos 5 segundos, luego suéltelo y se resetearán el nombre de usuario y la contraseña a la

configuración de fábrica por defecto (usuario: admin y sin contraseña)

Por defecto, cuando reseteamos la cámara, ésta se convierte en cliente DHCP, si en la red

LAN encuentra un router que sirva DHCP asignará una IP a la cámara.

¿Cómo podemos conocer la IP que el router asigna a la cámara?

En nuestro laboratorio del IES Galileo, tenemos routers que cuando se resetean, en su

arranque configuran de fábrica un pool con direcciones de red en el rango de 10.10.10.0

255.255.255.248 lo que facilita averiguar la IP asignada. Luego es cuestión de segundos

resetear la cámara el router y observar la IP asignada por DHCP.

Normalmente le interesará desactivar DHCP para poder así asignar una IP local fija a la

cámara (para el posterior redireccionamiento de puertos a esa IP fija). Es decir tener

acceso desde internet a la cámara.

Puerto HTTP: por defecto después del reset, el puerto es el 80, en la mayoría de los casos,

puede dejar este valor como 80; sin embargo, si su Proveedor de Servicios de Internet

bloquea ese puerto, deberá usar otro puerto como por ejemplo el 7777.

Page 237: telfonia2027

SISTEMAS DE TELEFONÍA 237

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Práctica Nº.- 13

Cámara IP Enunciado: Configurar la cámara IP dentro del escenario dado, para que: 1º.- Envíe imágenes a un servidor local XAMPP 2º.- Envíe imágenes a un servidor remoto situado en el dominio http:// iesgalileovalladolid.com

Page 238: telfonia2027

SISTEMAS DE TELEFONÍA 238

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Solución: 1º.- Reseteamos la cámara

2º.- Asignamos una IP estática y puerto a la cámara

3º.- Enviar imágenes al servidor remoto http://iesgalileovalladolid.com

Page 239: telfonia2027

SISTEMAS DE TELEFONÍA 239

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Observamos que las imágenes van llegando al servidor cada 60 segundos. 4º.- Instalamos un servidor local XAMPP en un ordenador de la clase.

Page 240: telfonia2027

SISTEMAS DE TELEFONÍA 240

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

5º.- Ejecutamos el instalador y activamos los 3 módulos.

6º.- Filezilla es un servidor de FTP

El protocolo FTP se basa en la comunicación de dos "ordenadores", uno es el CLIENTE y

otro el SERVIDOR, el cliente con un software se conecta al servidor y se establece una

conexión.

En Admin sale la siguiente pantalla…al pulsar ….OK…estamos activando el filezilla

server. De nuestro servidor XAMPP.

Page 241: telfonia2027

SISTEMAS DE TELEFONÍA 241

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

7º.- Creamos un usuario cliente para que pueda enviarnos ficheros (en nuestro caso imágenes al servidor.

En Add creamos usuarios………..

En nuestro caso he puesto helio como usuario y pulsamos OK Introducimos al usuario helio una password

Page 242: telfonia2027

SISTEMAS DE TELEFONÍA 242

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

A continuación nos pide que especifiquemos el directorio donde se van a guardar las imágenes transferidas. He creado un directorio llamado cámara en htdocs. Y he activado todos los servicios para este directorio. Pulsamos OK

Estamos a la espera de una autentificación de algún cliente que nos quiera mandar algún fichero. Hemos terminado con el servidor FTP, ahora nos vamos a programar la cámara para que envíe imágenes a nuestro Filezilla server.

8º.- En la cámara programamos el servicio FTP cliente

Page 243: telfonia2027

SISTEMAS DE TELEFONÍA 243

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Observamos en el XAMPP filezilla server que van llegando imágenes de la cámara en intervalos de 20 segundos y se van guardando en el directorio programado C:\xampp\htdocs\camara

FIN

Page 244: telfonia2027

SISTEMAS DE TELEFONÍA 244

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 245: telfonia2027

SISTEMAS DE TELEFONÍA 245

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

SSH (Secure Shell)

6.8.- SSH

SSH es un protocolo de encriptación para las sesiones remotas que se realizan en los

dispositivos de red. Si bien Telnet establece una sesión remota hacia otro dispositivo de

red (Sea Router o Switch), no lo manda encriptado y al encontrarse un sniffer en nuestra

red, puede ver claramente la sesión que se establece en ese momento. Por el contrario

SSH hace lo mismo que Telnet, establecer una sesión remota hacia otro dispositivo de red,

con la diferencia que SSH lo hace encriptando la sesión que se realiza en el canal; puede

llamarse un canal seguro.

Debemos verificar si la IOS de tu router soporta SSH, en mi caso, el router Cisco 1800 no

lo soporta, por lo tanto, se debe actualizar la IOS. Una vez se realiza la actualización de la

IOS verificamos con show version, debemos ver un k8, si el cifrado llega hasta los 64 bits

y k9 si el cifrado supera los 64 bits.

Teniendo la topología que vamos a utilizar (dos routers y una PC), pasamos a configurar

el primer router para nuestra práctica con SSH. (Teniendo en mente que las direcciones IP

en cada una de las interfases del router a utilizar, se encuentran configuradas, así como la

configuración de los enlaces DCE y DTE de los routers, también la configuración del

puerto de consola, los banners y el password de enable secret) y sus rutas estáticas.

Page 246: telfonia2027

SISTEMAS DE TELEFONÍA 246

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

1. Configurar hostname al router

Router> enable Router# configure terminal Router(config)# hostname IESGALILEO

2. Configurar dominio y generar llaves rsa

IESGALILEO(config)# ip domain-name iesgalileovalladolid.com IESGALILEO(config)# crypto key generate rsa How many bits in the modulus [512]: 1024

El comando crypto key generate rsa es para dar el tamaño de cifrado de las llaves, en

este caso de 1024 bits de longitud.

3. Especificar que protocolos dejar pasar por la línea VTY

IESGALILEO(config)# line vty 0 4 IESGALILEO(config-line)# transport input ssh IESGALILEO(config-line)# login local

El comando transport input ssh nos indica que protocolos dejar pasar por la línea virtual

vty, la cual nos sirve para las sesiones remotas; en este caso le decimos al router que

solamente deje pasar el protocolo SSH.

El comando login local le especifica al router que utilizará su base de datos local para el

acceso a usuarios remotos.

4. Usuario, nivel de usuario y contraseña

IESGALILEO(config)# username helio privilege 15 password olmedillo

El username es el nombre de usuario de la sesión; que en este caso es helio, privilege 15

nos indica que privilegios tiene el usuario helio o a que comandos tiene permitido acceder,

el password es la contraseña que utilizaremos para el usuario helio y para acceder

mediante SSH.

5. Configurar interfase Fast Ethernet F0/0 de Router

IESGALILEO# configure terminal IESGALILEO(config)# interface fastethernet 0/0 IESGALILEO(config-if)# ip address 192.168.7.1 255.255.255.224 IESGALILEO(config-if)# no shutdown

Page 247: telfonia2027

SISTEMAS DE TELEFONÍA 247

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Bueno; ya que se encuentra configurado el Router IESGALILEO, el Router MADRID se

configura de la misma manera, claro sin la última configuración del puerto fasethernet 0/0,

ya que este puerto solamente es para conectar nuestra PC, con la cual haremos las sesiones

remotas utilizando SSH.

Teniendo nuestro router IESGALILEO y el Router MADRID configurados, ahora

configuraremos nuestra PC con las direcciones dentro del rango especificado e

iniciaremos sesion utilizando SSH.

Configurando PC

Configurando la dirección IP de la PC dentro del rango de la dirección 192.168.7.0 con

máscara de red 255.255.255.224 y el default gateway 192.168.7.1

Page 248: telfonia2027

SISTEMAS DE TELEFONÍA 248

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Estableciendo sesión SSH en PC

Ahora vamos a establecer la sesión SSH en la PC para acceder remotamente al router

IESGALILEO y al Router MADRID Solamente entramos a nuestra PC y desde escritorio

o “Desktop” entramos a la línea de comandos o “Command Prompt” y tecleamos la

siguiente línea:

PC> SSH -l helio 192.168.7.1

La dirección 192.168.7.1 es para acceder al router IESGALILEO, si queremos acceder al

router MADRID escribimos la dirección 192.168.7.254. (Nota: después del SSH es guion

(-) y la letra “L” en minúscula, seguido del nombre de usuario.)

Inmediatamente después de eso, nos dirá que el canal se encuentra abierto “Open” y nos

pedirá el password que en este caso, al crear el usuario en el router tenemos como

password “olmedillo”, así teniendo una sesión remota con el router mediante SSH.

Para comprobar el funcionamiento de SSH, están los siguientes comandos:

IESGALILEO# show ip ssh

Muestra la versión y datos de configuración de SSH.

IESGALILEO# show ssh

Sirve para mostrar el estado de las conexiones SSH en el router. Este comando no muestra

ningún tipo de configuración de datos de SSH.

Page 249: telfonia2027

SISTEMAS DE TELEFONÍA 249

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Práctica Nº.- 14

Conexión remota SSH

Enunciado:

Disponemos de dos routers remotos, y se pretende hacer una conexión segura con el protocolo SSH. Verificaremos su correcto funcionamiento con el programa

Putty. Configurar el sistema con CCP

Proceso de trabajo:

1º.- Resetear los routers.

2º.- Configurar los routers para acceder con CCP.

username helio privilege 15 secret 5Qp$Bt2/vBMw2qNIsb8YxZPAI1

ip http server ip http authentication local (no usamos ip http secure-server porque nos pedirá una llave por acceso seguro, y no queremos que en el route aparezca llave.)

3º.- Entrar al router con CCP y programar ssh, nos pedirá:

Nombre de host, dominio, generar llave, y aplicaremos la llave a VTY.

4º.- Programar el router remoto de la misma forma

5º.- Comprobar que entramos al router desde el PC por SSH con el soft PUTTY.6

6º.- Comprobar que entramos desde el router remoto con ssh

7º.- Para tener acceso al router remoto con ccp, debemos configurar ip http secure server. y nos pedirá que configuremos una llave de acceso.

Page 250: telfonia2027

SISTEMAS DE TELEFONÍA 250

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 251: telfonia2027

SISTEMAS DE TELEFONÍA 251

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

AAA (Authentication, Authorization, and Accounting )

6.9- AAA

Para ayudar a prevenir el acceso no deseado, el control de acceso es necesario. El control

de acceso limita quién o qué puede usar recursos específicos así como servicios u

opciones disponibles una vez que se otorga el acceso.

La forma más simple de autenticación son las contraseñas. Este método es el más sencillo

de implementar pero también es el más débil y menos seguro.

Cualquiera que tenga la contraseña puede ganar acceso al dispositivo y alterar la

configuración.

Para ayudar a proporcionar registros de auditoría, puede implementarse la autenticación de

base de datos local usando uno de los siguientes comandos:

username nombre-usuario password contraseña

username nombre-usuario secret contraseña

Este método crea cuentas de usuario individuales en cada dispositivo con una contraseña

específica asignada a cada usuario. El método de base de datos local proporciona seguridad

adicional, ya que el atacante debe conocer tanto nombre de usuario como contraseña.

El método de base de datos local tiene algunas limitaciones.

Las cuentas de usuario deben configurarse localmente en cada dispositivo. En una empresa

grande que tiene múltiples routers y switches para administrar, puede tomar demasiado tiempo

implementar y cambiar las bases de datos locales en cada dispositivo. Adicionalmente,

la configuración de base de datos local no proporciona métodos de autenticación de resguardo.

Por ejemplo, ¿qué pasaría si el administrador olvidara el nombre de usuario y contraseña de

ese dispositivo? Sin métodos de autenticación disponibles, la recuperación de contraseñas es

la única opción.

Una mejor solución es hacer que todos los dispositivos accedan a la misma base de datos de

usuarios y contraseñas en un servidor central. Este capítulo explora los varios métodos de

asegurar el acceso a las redes usando Autenticación, Autorización y Registro de Auditoría

(AAA) para asegurar los routers Cisco. Los servicios de seguridad AAA proporcionan un marco inicial para montar control de acceso

en un dispositivo de red. AAA es una manera de controlar a quién se le permite acceso a una

red (autenticación) y qué pueden hacer mientras están allí (autorización), así como auditar qué

acciones realizaron al acceder a la red (registro de auditoría).

Otorga un mayor grado de escalabilidad que el que proporcionan los comandos de con, aux,

vty y la autenticación EXEC privilegiada solos.

Page 252: telfonia2027

SISTEMAS DE TELEFONÍA 252

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Autenticación AAA local AAA local usa una base de datos local para la autenticación. Este método almacena los

nombres de usuario y sus correspondientes contraseñas localmente en el router Cisco, y

los usuarios se autentican en la base de datos local. Esta base de datos es la misma que se

requiere para establecer una CLI basada en roles. AAA local es ideal para redes pequeñas.

Autenticación AAA basada en servidor El método basado en servidor usa un recurso externo de servidor de base de datos que

utiliza los protocolos RADIUS o TACACS+. Los ejemplos incluyen el Servidor de

Control de Acceso Seguro de Cisco (ACS) para Windows Server, el Cisco Secure ACS

Solution Engine o Cisco Secure ACS Express. Si hay más de un router, AAA basado en

servidor será la opción más apropiada.

Page 253: telfonia2027

SISTEMAS DE TELEFONÍA 253

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Para interactuar con el servidor AAA externo se pueden utilizar dos tipos de protocolos:

-RADIUS

- TACACS y TACACS+

Las diferencias entre estos dos protocolos son:

RADIUS -Cifra solo la autenticación

- Utiliza el protocolo UDP para las comunicaciones y los puertos UDP:

1812 : Para la autenticación

1813 : Para la administración

-RADIUS no permite al usuario el control de los comandos que pueden ser ejecutados, en

cambio TACACS+ si lo permite.

TACACS+

- Descendiente de TACACS

- Cifra toda la comunicación

- Utiliza el protocolo TCP para las comunicaciones y el puerto TCP 49

Comandos utilizados con el servicio AAA .

router(config)# aaa new-model

Habilita la opción para que el router se pueda autenticar mediante el uso de un servidor

RADIUS

router(config)# aaa authentication login default group radius local

La primera parte del commando aaa authentication login habilita al router para que se

autentica mediante diferentes métodos, la palabra default indica que será la política por

defecto para autenticar a los usuarios, la parte group radius indica que la primera prioridad

es autenticar mediante un servidor RADIUS, la palabra local indica que la segunda

prioridad de autenticación es la base de datos local del router en caso no se tenga conexión

con el servidor RADIUS

router(config)# aaa authorization exec default group radius if-authenticated local

El comando aaa authorization exec permite que los usuarios que se autentiquen mediante

el servidor RADIUS tengan acceso directamente al modo EXEC privilegiado

router(config)# ip radius source-interface Ethernet0/0

Le indica al router la interfaz que esta conectada directamente al servidor RADIUS

router(config)# radius-server host 192.168.1.36 auth-port 1812 acct-port 1813 key

cisco

Con este comando indicamos la dirección local que tiene configurado el servidor RADIUS

y los puertos que están configurados para establecer la comunicación, la parte del

comando donde se involucra la palabra key indica que este es el secreto compartido entre

el servidor RADIUS y el cliente.

Page 254: telfonia2027

SISTEMAS DE TELEFONÍA 254

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Práctica Nº.- 15

Instalación y configuración de un servidor RADIUS con acceso remoto por SSH

Enunciado:

Disponemos de dos routers remotos, y se pretende hacer una conexión segura con el protocolo SSH. Con AAA basada en servidor. Utilizaremos como servidor radius WINRADIUS.

Verificaremos su correcto funcionamiento con el programa

Putty. Configurar el sistema con CCP

Proceso de trabajo:

1º.- Resetear los routers.

2º.- Configurar los routers para acceder con CCP.

3º.- Configurar una conexión SSH entre los routers.

4º.- Configurar en IESGALILEO el protocolo AAA con sus políticas de acceso a Radius.

5º.- Comprobar con PUTTY el acceso al router de los cliente inscritos en radius.

Page 255: telfonia2027

SISTEMAS DE TELEFONÍA 255

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Resolución:

1º. Reseteando el router. Si no conocemos contraseñas de acceso, podemos realizar los siguientes pasos desde hiperterminal:

*.- Mientras el router se reinicia, pulsamos las teclas CTRL + PAUSA

En la pantalla nos saldrá: rommon 1 > rommon 1> confreg 0x2142 Una vez hecho esto reiniciamos el Router con el comando "reset" rommon 2> reset (el router se reinicia sin contraseñas) Este es el modo de recuperación de emergencia y tiene varias utilidades; entre ellas la de hacer una recuperación de las Passwords. Volvemos a poner el registro con su valor original para que cargue la startup-config cada vez que se encienda router(config)# config-register 0x2102 router#copy run start router# reload (reiniciamos el router) 2º.- Configuramos desde hiperterminal, una configuración mínima para tener acceso con CCP. ( ya se ha visto anteriormente). 3º.- Configurando SSH entre los routers. (ver práctica SSH). 4º.- Configurando AAA en el router IESGALILEO

Page 256: telfonia2027

SISTEMAS DE TELEFONÍA 256

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Configurando AAA Habilitamos AAA

Page 257: telfonia2027

SISTEMAS DE TELEFONÍA 257

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 258: telfonia2027

SISTEMAS DE TELEFONÍA 258

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Delete local y add el grupo radius

Nos ha quedado así:

Hacemos el mismo proceso con Authorization

Page 259: telfonia2027

SISTEMAS DE TELEFONÍA 259

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 260: telfonia2027

SISTEMAS DE TELEFONÍA 260

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 261: telfonia2027

SISTEMAS DE TELEFONÍA 261

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

7.1.– LAN inalámbricas

Los primeros sistemas LAN inalámbricos datan de 1986. Estos sistemas eran

propietarios, toda la infraestructura de radio tenía que se suministrada por el mismo

fabricante. El servicio que ofrecían era de baja velocidad. En 1993 aparecieron sistemas

de mayor capacidad que funcionaban en la banda de 2,4 GHz.

El IEEE aprobó la norma 802.11 en julio de 1997. En ella se especificaba el

funcionamiento de LANs inalámbricas de 1 y 2 Mb/s en la banda de radio de 2,4 GHz y

mediante infrarrojos.

En 1998 aparecieron en el mercado los primeros sistemas que funcionaban a 11 Mb/s,

siguiendo el borrador de la norma 802.11b, que fue finalmente aprobada en septiembre

de 1999, junto con la 802.11a que especifica el funcionamiento en la banda de 5 GHz a

velocidades de hasta 54 Mb/s. A diferencia de lo que ocurrió con 802.11b hasta

diciembre de 2001 no aparecieron en el mercado productos conformes con la norma

802.11a.

Diversos grupos de trabajo del comité 802.11 se encuentran trabajando en otras

ampliaciones y mejoras a la norma. Entre ellos cabe destacar el 802.11g que especifica

el funcionamiento de velocidades de hasta 54 Mb/s en la banda de 2,4 GHz.

Fecha Evento

1986 Primeras WLANs (propietarias) 860 Kb/s. 900 MHz, no disponibles en Europa.

1993 Primeras WLANs disponibles en Europa. 1 y 2 Mb/s, 2,4 GHz.

7/1997 IEEE aprueba 802.11. 1 y 2 Mb/s. 2,4 GHz e infrarrojos.

1998 Primeras WLANs de 11 Mb/s a 2,4 GHz (preestándar 802.11b)

9/1999 IEEE aprueba 802.11b (11 Mb/s, 2,4 GHz) y 802.11a (54 Mb/s, 5 GHz, no disponible en Europa)

12/2001 Primeros productos comerciales 802.11a

12/2001 Borrador 802.11e (QoS en WLANs)

6/2003 IEEE aprueba 802.11g (hasta 54 Mb/s, 2,4 GHz)

10/2003 IEEE aprueba 802.11h (5 GHz, hasta 54 Mb/s en Europa)

Hasta fechas recientes (aproximadamente el año 2001) España y Francia tenían una

normativa diferente y más restrictiva que el resto de Europa en lo que se refiere a los

canales DSSS, de forma que sólo era posible utilizar dos canales (concretamente en el

caso español los canales 10 y 11). Aunque los equipos que se comercializan

actualmente en España ya permiten utilizar los 13 canales autorizados en Europa los

equipos antiguos solo permiten utilizar los canales 10 y 11. En ocasiones el firmware no

puede actualizarse para que puedan trabajar en los canales europeos.

Page 262: telfonia2027

SISTEMAS DE TELEFONÍA 262

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Esto puede dar lugar a problemas de compatibilidad cuando se mezclan equipos nuevos

y antiguos en una misma red, ya que puede que los equipos nuevos elijan funcionar en

un canal que no esté disponible para los equipos antiguos. Además los canales 10 y 11

se solapan mucho de forma que no es posible solapar zonas de cobertura sin que se

produzcan interferencias entre ellas.

7.2.– Técnica de transmisión

Esta tabla muestra la relación de canales que se definen en la banda de 2,4 GHz para su

uso en DSSS.

La técnica de radio utilizada es radio DSSS (Direct Sequence Spread Spectrum):

Buen rendimiento y alcance. El más utilizado hoy en día. (802.11-/b/g)

Canal Frecuencia central

(MHz) Región ITU-R o país

América/China EMEA Japón Israel 1 2412 X X X - 2 2417 X X X - 3 2422 X X X X 4 2427 X X X X 5 2432 X X X X 6 2437 X X X X 7 2442 X X X X 8 2447 X X X X 9 2452 X X X X

10 2457 X X X - 11 2462 X X X - 12 2467 - X X - 13 2472 - X X - 14 2484 - - X -

Como nos muestra esta figura el alcance de las señales de radio disminuye a medida que

aumenta la frecuencia. Las frecuencias altas se atenúan más. Por tanto a mayor

frecuencia menor alcance.

Otro factor que influye en el alcance es el uso de antenas direccionales, que permite

concentrar el haz de emisión electromagnética en una dirección concreta.

Page 263: telfonia2027

SISTEMAS DE TELEFONÍA 263

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Dado que la banda de 2,4 GHz está disponible sin licencia para todo el que desee emitir

en ella, es preciso adoptar algunas precauciones que eviten una excesiva interferencia

entre emisiones. Por este motivo se establece que cualquier emisión con una potencia

superior a 1 mW debe hacerse en espectro disperso.

El emisor emplea un canal mucho más ancho de lo que en principio le haría falta para el

caudal de datos que desea enviar. Los datos se transforman antes de enviarlos dando

lugar a una secuencia de símbolos que contiene mucha redundancia; el número de bits

enviados realmente es muy superior a la tasa real de bits transmitidos. Esta redundancia

se construye de tal manera que el receptor es capaz de regenerar los datos originales aun

en el caso de que se presente una interferencia dentro del canal, siempre y cuando la

interferencia sea de una anchura relativamente pequeña.

Visión de conjunto

El éxito de la tecnología inalámbrica IEEE 802.11b en el entorno corporativo está dando

lugar a un uso más exigente de la banda de 2.4 GHz ISM. En esta banda, un despliegue

apropiado típicamente usa solamente los tres canales independientes que no se superponen

(1, 6, y 11 para el dominio de América del Norte). Sin embargo, varios documentos sobre

el tema, aseguran que la recomendación de tres canales es demasiado restrictivo y que

hasta cuatro canales puede ser utilizado en casos en que se requiere al usuario la máxima y

la densidad de punto de acceso o red de gran ancho de banda agregado.

7.3.– 802.11 Canal de RF Especificaciones

El estándar IEEE 802.11 establece varios requisitos para las características de transmisión

de RF de una radio 802.11. Se incluyen en estas son el esquema de canalización, así como

la radiación del espectro de la señal (es decir, cómo la energía de RF se propaga a través

de las frecuencias de los canales). La banda de 2,4 GHz se divide en 11 canales de la FCC

o de América del Norte y 13 canales de dominio para el dominio europeo o ETSI. Estos

canales tienen una separación de frecuencia central de sólo 5 MHz y un ancho de banda de

canal global (u ocupación) frecuencia de 22 MHz. Esto es cierto para los productos

Page 264: telfonia2027

SISTEMAS DE TELEFONÍA 264

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

802.11b funcionamiento 1, 2, 5,5, o 11 Mbps, así como los nuevos productos 802.11g de

funcionamiento de hasta 54 Mbps. Las diferencias residen en el esquema de modulación

(es decir, los métodos utilizados para colocar datos en la señal de RF), pero los canales

son idénticos en todos estos productos.

Esta figura muestra la división en canales de la banda de 2,4 GHz para DSSS. Cada

canal está desplazado 5 MHz respecto al anterior (excepto el canal 14) y tiene una

anchura de 22 MHz, por lo que los canales contiguos se solapan. Si se requieren canales

completamente separados en Europa se recomienda emplear el 1, el 7 y el 13. En

América y China se deben utilizar el 1, el 6 y el 11 pues el 12, 13 y 14 no están

permitidos. El uso de diferentes canales no solapados permite constituir en una misma

área redes inalámbricas completamente independientes, por ejemplo para aumentar el

rendimiento.

El nivel de energía de RF que cruza entre estos canales determina interferencia. Las radios

no tienen un borde exacto de su canal, y los diferenciales de energía más allá de los bordes

de los límites de los canales. Sin embargo, el nivel de energía disminuye a medida que la

señal se extiende más lejos del centro del canal. La norma 802.11b define los límites

requeridos para la energía fuera de los límites de canal (+ / - 11 MHz), también conocido

como la máscara espectral.

La figura muestra la máscara espectral 802.11b, que define la energía máxima permitida

en las frecuencias que rodean frecuencia del canal central (o f c).

Page 265: telfonia2027

SISTEMAS DE TELEFONÍA 265

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

La energía radiada por el transmisor se extiende mucho más allá del ancho de banda de

22-MHz del canal (+ / - 11 MHz de f c). A 11 MHz desde el centro del canal, la energía

debe ser 30 dB menor que el nivel máximo de la señal, y a 22 MHz de distancia, la

energía debe ser 50 dB por debajo del nivel máximo. A medida que se alejan del centro

del canal, la energía continúa disminuyendo, pero todavía está presente, proporcionando

cierta interferencia en varios canales más.

El peor de los casos es un transmisor de 100 mW y un buen receptor. El Cisco Aironet

350 radio transmite a 100 mW o dBm +20. El receptor 350 puede recibir señales tan bajo

como -85 dBm (e incluso hasta a -93 dBm a 1 Mb).

Por lo tanto, en 11 MHz de distancia, la energía del transmisor es 35 dB por debajo del

máximo (100 mW/20 dBm) y situándose en un posible dBm -15. Mueva el otro 11 MHz

de distancia, y el nivel de la señal es de 50 dB por debajo del máximo (100 mW/20 dBm o

dBm -30), que es todavía más de 50 dB mayor que el receptor tiene que recibir

correctamente. En resumen, el receptor aún escucha la señal, incluso a 22 MHz de

distancia.

La figura muestra un sistema de cuatro canales.

La superposición de energía entre los canales no parece ser importante. Sin embargo,

como se discutió anteriormente, esta superposición se encuentra en el + / - 11-MHz y

puntos 22-MHz, donde la energía es todavía bastante fuerte. Si se utiliza la máscara de

transmisor para mostrar la energía posible que pudiera estar disponible, se ve que hay una

energía significativa desde el canal 1 en la zona para el receptor del canal 4 para escuchar.

7.4.– Despliegue de puntos de acceso

El argumento en contra de la posición de que un dispositivo en el canal 4 se escuchará un

dispositivo en el canal 1 se refiere al concepto de separación física. Es posible que la

colocación correcta de los puntos de acceso proporciona la suficiente separación física

entre las células de modo que el nivel de energía en el borde de cada celda es lo

suficientemente bajo como para no generar interferencia.

Page 266: telfonia2027

SISTEMAS DE TELEFONÍA 266

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Este concepto se muestra en la siguiente figura

Para un ambiente con una densidad de usuarios muy bajo, esta hipótesis podría ser cierta.

En un estudio del lugar, la interferencia entre el punto de acceso en el canal 4 y el cliente

en el canal 1 no es susceptible de ser observado. Pero este no es el caso en un sistema de

usuario de alta densidad en las que se destina el argumento de cuatro canales a utilizar.

Normalmente, las células de cobertura del punto de acceso no son demasiado grandes en

un entorno de usuario de alta densidad, lo que permite un menor número de usuarios por

punto de acceso (lo que resulta en un mayor ancho de banda por usuario). Como resultado,

el alcance del transmisor cliente es sólo ligeramente menor que la de un punto de acceso

en este esquema de despliegue. Para este caso, sin embargo, se puede asumir que el cliente

tiene 50 por ciento de la gama de acceso transmisor punto (teniendo en cuenta que la

antena más grande en el punto de acceso mejora la señal de recepción, lo que le permite

oír todavía el cliente).

Page 267: telfonia2027

SISTEMAS DE TELEFONÍA 267

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

La siguiente figura muestra que la energía del transmisor de canal de cliente 1 se

encuentra físicamente muy cerca del receptor de canal de cliente 4 y voluntad

interferencia causa muy probable.

Esta proximidad es importante debido a 802,11 especifica el protocolo de uso de Carrier

Sense Multiple Access (CSMA), que significa escuchar antes de transmitir. En este caso,

el canal 4 clientes abstenerse de transmitir hasta que el cliente que está transmitiendo en el

canal 1 está terminado. En un sistema con pocos usuarios, esto probablemente no es un

problema. Sin embargo, como el número de clientes aumenta, también lo hace la

posibilidad de holdoffs.

Esta situación también aumenta la probabilidad de colisiones, lo que resulta en reintentos

para ambos clientes y la disminución de la eficiencia de la WLAN. Si la señal en varios

canales es suficientemente baja para no ser decodificada como una señal válida 802,11, se

considera ruido. Esto es cuando comienza a producirse colisiones. El ruido es

suficientemente fuerte para que la señal deseada se corrompe, y el paquete debe ser

Page 268: telfonia2027

SISTEMAS DE TELEFONÍA 268

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

retransmitido. En general, es mucho peor que un holdoff porque el dispositivo transmite el

paquete de dos veces (o más) en lugar de esperar un tiempo claro y enviarlo una vez.

Mudarse a 802.11g

La eficiencia espectral (es decir, el modo en que las frecuencias que rodean el centro del

canal se utilizan) para la multiplexación por división de frecuencia ortogonal (OFDM) de

modulación usado en dispositivos 802.11g es mucho peor que la de la codificación de

código complementario (CCK) modulación utilizada en los dispositivos 802.11b.

La figura muestra la especificación de transmisor para 802.11g.

A 11 MHz desde el centro, el nivel de energía del transmisor es sólo 20 dB por debajo del

máximo (en oposición a 35 dB para 802.11b), y a 22 MHz de distancia, la energía es de

sólo 30 dB por debajo de (a diferencia de 50 db para 802.11b). Incluso tan lejos como 40

MHz, la energía es todavía sólo 40 dB por debajo del máximo. Usando el esquema de

cuatro canales de aquí resulta en una superposición como se muestra en siguiente figura

Observe cuánto mayor será la superposición de energía es cuando se utiliza 802.11g.

Page 269: telfonia2027

SISTEMAS DE TELEFONÍA 269

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

7.5.– Interferencias • Externas

– Bluetooth transmite a 2,4 GHz por FHSS. Interfiere menos con DSSS.

Nada con 802.11a (5 GHz)

– Los hornos de microondas (funcionan a 2,4 GHz) interfieren con FHSS.

A DSSS le afectan menos. Nada a 802.11a

– Otros dispositivos que funciona en 2,4 GHz (teléfonos

inalámbricos, mandos a distancia de puertas de garage, etc.) tienen una

potencia demasiado baja para interferir con las WLANs

– En los sistemas por infrarrojos la luz solar puede afectar la transmisión

Internas (de la propia señal):

– Debidas a multitrayectoria (rebotes de la señal en paredes, techos, etc.)

Se produce interferencia debido a la diferencia de tiempo entre la señal que llega

directamente y la que llega reflejada por diversos obstáculos. La señal puede llegar

a anularse por completo si el retraso de la onda reflejada coincide con media

longitud de onda. En estos casos un leve movimiento de la antena resuelve el

problema. Pero hoy en día este problema se resuelve con antenas diversidad.

Page 270: telfonia2027

SISTEMAS DE TELEFONÍA 270

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

7.6.- Puntos de acceso para red WIFI

Los utilizados pertenecen a la serie AIRONET, concretamente los modelos AIRONET

1100 y 1200 de Cisco. Las características que presenta son:

Cisco AIRONET 1100

Incorpora de serie las antenas, que proporcionan cobertura omnidireccional en el plano

horizontal y dos lóbulos circulares en el vertical.

Puede funcionar como bridge o como router. Son

gestionables en remoto.

Opera según estándar 802.11b y es actualizable a futuros estándares.

Soportan VLAN usando tags IEEE 802.11q para trunking

Permite la utilización de algoritmos de seguridad WEP, autenticación por

dirección física MAC y protocolo de seguridad LEAP.

Permite alimentación directa por cable Ethernet, utilizando para ello un inyector de

potencia. De este modo se evita tener que situar los puntos de acceso exclusivamente en

zonas en las que exista alimentación directa.

Page 271: telfonia2027

SISTEMAS DE TELEFONÍA 271

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Cisco AIRONET 1200

Este es un modelo de exteriores. Se trata de un punto de acceso que puede trabajar tanto

en la banda de 2.4 GHz como en la banda de 5 GHz con los protocolos 802.11a (5 GHz y

54 Mbps), 802.11b (2.4 GHz y 11 Mbps) y 802.11g (2.4 GHz y 54 Mbps).

Las características fundamentales de este modelo de punto de acceso son:

Permite ser configurado solo con cobertura 802.11a, solo con 802.11b, cobertura dual

802.11b/802.11g o en trimodo con coberturas simultáneas en 802.11a/b/g.

Posee antenas integradas que operan en la banda de 5 GHz: Se trata de una paleta

articulada que incorpora dos antenas tipo parche de alta ganancia, una omnidireccional y

otra hemisférica. Esto permite al punto de acceso proporcionar dos patrones de cobertura

distintos.

Este equipamiento soporta el software IOS de Cisco, esto permite su integración con

servicios de red inteligente.

Soporta VLAN: Este punto de acceso permite la segmentación de hasta 16 grupos de

usuarios, incrementando la flexibilidad del sistema en el que se integra mediante la

diferenciación de políticas y servicios por cada LAN (QoS, seguridad, etc…) para

distintos usuarios.

Soporte QoS para el Downstream: Este punto de acceso es capaz de priorizar

tráfico basado en etiquetas 802.1p, para aplicaciones con distintos requisitos permitiendo

la mejora de la percepción de los usuarios de aplicaciones de voz y vídeo.

Roaming rápido y seguro: Permite que los dispositivos cliente autenticados puedan saltar

de un punto de acceso de manera segura sin que el usuario perciba ningún tipo de

retraso durante la reasociación.

Este punto de acceso es capaz de funcionar como servidor RADIUS local para la

autenticación 802.1X de clientes inalámbricos cuando el servidor RADIUS de RIMA no

está disponible.

Especificación de un servidor RADIUS por SSID: Este punto de acceso permite

especificar un servidor RADIUS independiente por cada SSID. Esto es muy beneficioso

en entornos en los que se desee que los usuarios que acceden por distintos SSIDs se

autentiquen contra servidores RADIUS diferentes.

El Aironet 1200 contiene dos conectores RP-TNCs (Reverse-Polarity Threaded Navel

Connector) para la conexión de antenas externas de 2.4 GHz, lo que permite diseñar

escenarios de cobertura específicos para cada aplicación.

Contiene una memoria flash de 8 MB para actualizaciones del firmware y soporte para

nuevos estándares 802.11 y otras prestaciones futuras.

Soporta el Cisco Discovery Protocol y el Software Image Manager (SWIM) dentro

del Cisco Works Resource Essentials (RME), lo que permite la actualización

remota centralizada de su firmware.

Potencia de transmisión máxima 100 mW y sensibilidad de recepción -85 dBm para

el mini-PCI 802.11b a 11 Mbps.

Page 272: telfonia2027

SISTEMAS DE TELEFONÍA 272

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Potencia de transmisión máxima 100 mW y sensibilidad de recepción -72 dBm para

el mini-PCI 802.11g a 54 Mbps.

Potencia de transmisión máxima 40 mW en las bandas UNII1 y UNII2 y

sensibilidad de recepción -68 dBm para el mini-PCI 802.11g a 54 Mbps.

Soporta tanto Power-over-Ethernet como alimentación directa. Rango

de temperaturas de operación: -20º C a 55º C

Sistema de anclaje multipropósito: Existen distintos modos de anclaje del punto de

acceso en función de la ubicación en la que tenga que ser colocado.

Doble dispositivo antirrobo, para el punto de acceso y para la antena.

De todos los modelos de AIRONET 1200 de Cisco vamos a utilizar el de PART-

NUMBER AP1231G-E-k9. Este modelo tiene como peculiaridades:

Los Aironet 1200, además de como punto de acceso, pueden ser utilizados como

bridges o como repetidores.

Como Bridge, se une al conmutador (switch) del mismo modo que si fuera un punto

de acceso.

Como Repetidor se une radioeléctricamente a un bridge

Su eso se esquematiza en la siguiente figura:

Radio

(WiFi)

Ethernet

Repetidor

Bridge

Access

Point

Page 273: telfonia2027

SISTEMAS DE TELEFONÍA 273

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

7.7.- Elementos de instalación WIFI

Inyector de potencia

Este elemento permite poder situar puntos de acceso allí donde no hay tomas de

alimentación. A su vez, la alimentación de este elemento es proporcionada por una

fuente de alimentación externa. Es capaz de inyectar una potencia de hasta 15 watios en

un cable Ethernet de categoría 5 de hasta 100 metros. El modelo elegido es el Cisco

Power Injector AIRONET 1100.

La siguiente figura muestra las dos alternativas de alimentación de un punto de acceso:

con inyector de potencia y sin él (recordemos la recomendación anterior de no

alimentarlo simultáneamente a través del inyector y de la toma de corriente):

Power Injector

SWITCH

La función principal del switch es interconectar todos los puntos de acceso entre sí para

permitir el “handover” entre las celdas de cobertura, es decir, posibilita que el usuario

pueda desplazarse dentro del Hot Spot, atravesando las celdas de los diferentes puntos

de acceso, sin perder en ningún momento cobertura ni tener que cerrar su sesión.

Es obligatoria la instalación de, al menos, un conmutador. El número de conmutadores a

emplear será función de diversos factores:

Page 274: telfonia2027

SISTEMAS DE TELEFONÍA 274

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

1. El primero de ellos puede ser la necesidad de emplear una alta densidad de puntos

de acceso. Esto puede ocurrir en entornos muy ruidosos o con paredes y muros que

provoquen gran atenuación.

2. El segundo factor que puede provocar el empleo de otros conmutadores es la

existencia de grandes distancia en el entorno de instalación. En este segundo caso, los

nuevos conmutadores actúan como una especie de repetidor/regenerador, permitiendo

que puntos de acceso muy alejados del primer conmutador se puedan conectar a la red.

Habrá la posibilidad de conectar hasta 13 APs a cada EDC. Éstos se interconectarán

mediante switchs no gestionables (5 como máximo), conectándoles en cascada y/o

estrella.

Interferencias

Indicadores del AP.

Respecto a posibles interferencias, deberíamos de considerar las siguientes

recomendaciones:

- Alejar el punto de acceso de hornos microondas más de 20 metros.

- Evitar cercanías del punto de acceso con dispositivos BLUETOOTH.

- Evitar cercanías del punto de acceso con aparatos de telefonía inalámbrica.

- Evitar cercanías del punto de acceso a equipos de telemetría.

Page 275: telfonia2027

SISTEMAS DE TELEFONÍA 275

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Práctica Nº.- 16

Configurar el punto de acceso AIRONET 1100

Reseteo del punto de acceso y cargar la configuración de fábrica

Si tenemos la necesidad de resetear el punto de acceso y cargar de nuevo la

configuración de fábrica debemos seguir los siguientes pasos:

Paso 1: Desconectar la alimentación del punto de acceso.

Paso 2: Presionar el botón de MODE mientras se conecta de nuevo la alimentación.

Paso 3: Mantener presionado el botón de MODE hasta que el led de status se ponga

ambar (aproximadamente de 1 a 2 segundos) y soltar el botón.

Disponemos de dos métodos para configurar el punto de acceso:

Por línea de comandos CLI haciendo un telnet al punto de acceso. Por un

software de monitor Web-Browser Interface.

Antes de utilizar uno de los dos métodos debemos saber algunos parámetros por

defecto:

1º.- El Usuario es Cisco y su contraseña es Cisco (ojo la “C” es mayúscula)

2º.- La IP por defecto es 10.0.0.1 / 255.0.0.0 3º.- El nombre del sistema es “ap”

4º.- El SSID : "tsunami"

Programación por línea de comandos CLI haciendo un telnet al punto de acceso:

1º.- Hacemos un telnet

Page 276: telfonia2027

SISTEMAS DE TELEFONÍA 276

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

2º.- En la pantalla siguiente estamos en línea de comandos.

Analizamos la configuración de fábrica del aironet 1100

version 12.2

no service pad

service timestamps debug datetime msec

service timestamps log datetime msec

service password-encryption

!

hostname ap

!

enable secret 5

!

username Cisco password 7

ip subnet-zero

ip dhcp excluded-address 10.0.0.1 10.0.0.10

!

ip dhcp pool local-default-pool

network 10.0.0.0 255.255.255.224

default-router 10.0.0.1

lease 10

El programa de fábrica se ha configurado para que el protocolo DHCP tome las IP del

conjunto local-default-pool, formado por la subred 10.0.0.0 255.255.255.224 ap(config)#ip dhcp pool local-default-pool ap(dhcp-config)#network 10.0.0.0 255.255.255.224 ap(dhcp-config)#default-router 10.0.0.1 ap(dhcp-config)#lease 10

Además, vamos a configurar DHCP para que configure a los clientes con puerta de

enlace predeterminada. Es decir va a asignar a los clientes como puerta de enlace 10.0.0.1

Lease 10 es el tiempo de "alquiler" que damos de ip a los hosts, de 1 a 365 días. Este

comando no es obligatorio. ap(config)#ip dhcp excluded-address 10.0.0.1 10.0.0.10

Le damos un rango de ips a excluir del direccionamiento, ambos inclusivos, esta

exclusión tiene como finalidad reservar la puerta de enlace.

Page 277: telfonia2027

SISTEMAS DE TELEFONÍA 277

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

A continuación se ha asignado un SSID, Service Set Identification. Conjunto

alfanumérico de hasta 32 caracteres que identifica a una red inalámbrica. Para que dos

dispositivos wireless se puedan comunicar, deber tener configurado el mismo SSID,

pero dado que se puede obtener de los paquetes de la red wireless en los que viaja en

texto claro, no puede ser tomado como una medida de seguridad.

Dependiendo de si la red wireless funciona en modo Ad-Hoc o en modo

Infraestructura, el SSID se denomina ESSID o BSSID.

interface Dot11Radio0

no ip address

no ip route-cache

!

ssid tsunami

authentication open

guest-mode

En la programación de fábrica se ha asignado un ssid con nombre tsunami.

Programación por software de monitor Web-Browser Interface:

1º.- Abrimos Microsoft Internet Explorer (version 5.x or later) or Netscape

Navigator (version 4.x).

2º.- Introducimos http://10.0.0.1/

3º.- Introducimos los datos en la siguiente pantalla:

Y estamos dentro del Web-Browser Interface que nos ayudará a programar el punto

de acceso.

Page 278: telfonia2027

SISTEMAS DE TELEFONÍA 278

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Paso1

La IP de administración es 10.0.0.1, luego para acceder a su administración se deberá

configurar la tarjeta de red con HDLC ó en estática con la puerta de enlace en 10.0.0.1

SSID, Service Set Identification.

Conjunto alfanumérico de hasta 32 caracteres que identifica a una red inalámbrica. Para

que dos dispositivos wireless se puedan comunicar, deber tener configurado el mismo

SSID, pero dado que se puede obtener de los paquetes de la red wireless en los que

viaja en texto claro, no puede ser tomado como una medida de seguridad.

Dependiendo de si la red wireless funciona en modo Ad-Hoc o en modo

Infraestructura, el SSID se denomina ESSID o BSSID.

Paso2

SEGURIDAD Como en cualquier red de comunicaciones, las WLAN son un punto más de riesgo que

debe ser correctamente protegido y administrado dentro del conjunto de la

infraestructura de una organización. Sin embargo, la particularidad del medio de

transmisión empleado las hace más susceptibles a los ataques externos por la facilidad

de acceso a la información que se transmite.

Entre las posibles medidas que se pueden tomar en una red inalámbrica, se encuentran:

Page 279: telfonia2027

SISTEMAS DE TELEFONÍA 279

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Utilizar WEP, (Wired Equivalent Privacy)

Aunque su grado de seguridad es cuestionado, debido principalmente al uso de claves

estáticas de pocos bits y a un sistema de autenticación débil, que lo hacían poco útil para

redes corporativas. ofrece un mínimo de privacidad. Siempre será mejor que nada.

Emplear, si los dispositivos lo permiten, el protocolo WPA que permite la renovación

automáticas de las claves de encriptación.

Utilizar WPA, ( Wi-fi Protected Access)

WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando

constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que

con WEP. WPA está considerado como uno de los más altos niveles de seguridad

inalámbrica para su red, es el método recomendado si su dispositivo es compatible con

este tipo de cifrado. Las claves se insertan como dígitos alfanuméricos, sin restricción

de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas

y minúsculas, y palabras difíciles de asociar entre ellas o con información personal.

Dentro de WPA, hay dos versiones de WPA, que utilizan distintos procesos de

autenticación:

Para el uso personal doméstico: El Protocolo de integridad de claves temporales

Temporal Key Integrity Protocol (TKIP) es un tipo de mecanismo empleado para crear

el cifrado de clave dinámico y autenticación mutua. TKIP aporta las características de

seguridad que corrige las limitaciones de WEP. Debido a que las claves están en

constante cambio, ofrecen un alto nivel de seguridad para su red.

Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible

(EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación.

Emplea la tecnología de servidor 802.1x para autenticar los usuarios a través de un

servidor RADIUS (Servicio de usuario de marcado con autenticación remota). Esto

aporta una seguridad de fuerza industrial para su red, pero necesita un servidor

RADIUS.

Page 280: telfonia2027

SISTEMAS DE TELEFONÍA 280

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

7.8.- Router Linksys WRT150N Wireless-N

El router Wireless-N Home supone, en realidad, tres dispositivos en uno. En primer lugar, tenemos el punto de acceso inalámbrico, que le permite conectarse a la red sin necesidad de cables. También se incorpora un conmutador 10/100 de 4 puertos de dúplex completo para conectar dispositivos Ethernet con cables. Por último, la función de router une todos los elementos y permite compartir una conexión a Internet de alta velocidad por cable o DSL en toda la red.

Vamos a configura el router linksys para conectar toda nuestra red de forma centralizada. Este router es una de las partes principales de nuestro proyecto ya que va a unir cámara, teléfono wifi, teléfonos ip, centralita elastix, spa400 y PAP2. Datos a considerar: Red de nuestro escenario 192.168.4.0 y red que vamos a conectar para salir al exterior 192.168.0.1. Configuración

Reseteo:

Si nuestro router no trae los valores de fábrica lo primero que haremos es resetearle para poder configurarle a nuestro modo, para ello debemos presionar el botón reset durante unos segundos hasta que veamos que la luz de encendido se apaga y todas las demás lucen. De fábrica se asigna la dirección 192.168.1.1 al interface Ethernet, luego nuestro PC deberá estar en la misma red 192.168.1.0 A continuación introducimos usuario y contraseña que son admin admin. Internet Setup: Espacio donde configuramos el interface Azul para conectarle con el router que sale a internet. En nuestro caso asignamos una dirección de la red 192.168.0.0 con la puerta de enlace del router 192.168.0.1

Page 281: telfonia2027

SISTEMAS DE TELEFONÍA 281

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Práctica Nº.- 17

Configurar el punto de acceso WRT150N

Enunciado Instalar una red inalámbrica. Configurar una tarjeta wifi de clase N (USB) y el router WRT150N

Configuramos la LAN y DHCP en el router

Entramos al router por el navegador mediante la dirección de la puerta de enlace

192.168.1.1 y pomos el usuario admin y contraseña admin ya que previamente le

hemos reseteando con los valores de fábrica.

Configuramos la LAN y DHCP

Hemos de configurar la red y el DHCP ya que sino cuando un ordenador se

conecte a la red no sabría cual es su red ni su ip por eso el router la tiene que

servir.

Page 282: telfonia2027

SISTEMAS DE TELEFONÍA 282

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Configuramos la wireless

Configuramos el nombre la banda donde queremos que opere.

Configuración de la seguridad de la wireless

Tenemos que dar seguridad a la red mediante claves de tipo WEP así solo se

conectaran los ordenadores que nosotros queramos se cometen.

Page 283: telfonia2027

SISTEMAS DE TELEFONÍA 283

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Configuración de la WAM la configuraremos con una ip y una ruta estatica para

que pueda entra en internet

Configuración de la tarjeta wifi de clase N

Insertamos la tarjeta wifi USB en el ordenador a cualquier puerto USB.

Instalamos los driver de la tarjeta y nos conectamos a la red red wifi

Page 284: telfonia2027

SISTEMAS DE TELEFONÍA 284

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 285: telfonia2027

SISTEMAS DE TELEFONÍA 285

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

TEMA 8 TELEFONÍA MOVIL

8.1.– Introducción

Al hablar de Redes de Telefonía Móvil nos estamos refiriendo a:

A partir de ahora a estos sistemas los vamos a identificar como sistemas de telefonía

móvil automática (TMA). El objetivo de estas redes, en principio, es ofrecer los mismos

servicios que con la telefonía fija a usuarios que pueden cambiar de posición (incluso

durante una conexión que esté ya establecida). Esto implica añadir nuevas prestaciones a

la red tradicional para permitir la movilidad y la localización del terminal lo que,

como más adelante veremos, dará lugar a una estructura de red distinta.

Por otro lado al ir ampliándose, como ya se ha visto en temas anteriores, los servicios

que pueden ofrecerse a través de la red de telefonía fija, será necesario ampliar también

los que se ofrecen con la red de telefonía móvil, e incluso aumentarlos. Esto da lugar a

una evolución de estas redes que se traducirá en sucesivas generaciones que iremos

viendo a lo largo de este tema.

El gran auge de estas redes a partir de los 90 se ha debido al abaratamiento de los

servicios y sobre todo a la reducción del coste de los terminales que se han ido

mejorando tecnológicamente, en especial gracias a los adelantos en tecnología de

potencia que le permiten tener cada vez una mayor autonomía y un menor tamaño. El

crecimiento del número de abonados a estas redes ha sido uno de los más espectaculares

en la historia de las telecomunicaciones.

8.2.– TMA: Los sistemas celulares

La filosofía de los sistemas celulares es utilizar estaciones base de pequeña o mediana

potencia y dar servicio a un área más limitada, como se muestra en la figura 1.

Esta zona de cobertura a la que dará servicio una estación base se conoce como célula.

En cada célula se puede utilizar una subbanda (subconjunto) de frecuencias, dentro de la

banda total que el operador tenga asignada. De manera que en una célula sólo se ofrece

una parte de todos los radiocanales de los que el operador dispone.

Page 286: telfonia2027

SISTEMAS DE TELEFONÍA 286

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Para dar cobertura a todo el territorio será necesario utilizar muchas células. El

problema puede parecer no resuelto aún, si una célula no puede utilizar los mismos

radiocanales que otra no se ha mejorado nada, ya que por supuesto el número de

radiocanles sigue estando limitado.

La gran ventaja de estos sistemas es que si las células están suficientemente alejadas

podrán reutilizar el mismo radiocanal. ¿Por qué ocurre esto? Lo primero que hay que

analizar es cuál es el problema en que dos células utilicen el mismo radiocanal, muy

sencillo, se puede producir la denominada interferencia cocanal. Es decir, si una señal a

determinada frecuencia es interferida por otra señal de la misma frecuencia (o en el

mismo canal, de ahí el nombre cocanal) con potencia similar o mayor (es decir no

despreciable como ruido) la correcta demodulación de la señal original se hace

imposible. Sin embargo, si la señal interferente es suficientemente baja podría

considerarse un ruido despreciable y no dar ningún problema al demodular la señal

original. Este fenómeno se presenta en la figura 2, donde además se muestra como la

interferencia cocanal provocada por la estación base interferente es mucho menor en la

estación base 2 (la más alejada) que en la 1, debido a que la señal interferente se atenúa

con la distancia.

De manera que si las células que utilizan el mismo radiocanal están suficientemente

alejadas, al menos la distancia conocida como distancia de reutilización, la señal de una

no afectará a la de la otra y no habrá ningún problema con que las dos funcionen a la

misma frecuencia. Así se define un reparto de los radiocanales disponibles por el

operador entre varias células vecinas, lo que se conoce normalmente como racimo o

cluster, y se repite este patrón para dar cobertura a todo el territorio, teniendo en cuenta

que las células que comparten el mismo radiocanal tienen que estar suficientemente

alejadas.

Se conoce como distancia de reutilización a la mínima distancia entre dos células que

compartan el mismo radiocanal para que la interferencia cocanal no afecte a las

comunicaciones

Otras características de interés:

División celular: Si en una célula con x radiocanales hay más tráfico del que se puede

cursar, porque aumente el número de usuarios por ejemplo, se puede dividir la célula

Page 287: telfonia2027

SISTEMAS DE TELEFONÍA 287

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

añadiendo más estaciones base y disminuyendo la potencia de transmisión.

Esto es lo que se conoce como Splitting. De manera que en realidad el tamaño de las

células variará según la densidad de tráfico, teniendo células más grandes en zonas

rurales (de hasta decenas de Km) y células más pequeñas (unos 500 m) en grandes

núcleos urbanos.

¿Por qué añadir una estación base implica disminuir la potencia de transmisión y

cómo se traduce eso en la distancia de reutilización?

· Compartición de recursos radioeléctricos: Los radiocanales de una célula se

comparten entre todos los móviles que están en la célula y se asignarán de forma

dinámica. El estudio del número de radiocanales necesarios en una célula será función

del tráfico esperado y se realiza definiendo el Grado de Servicio (GOS) que se pretende

ofrecer en términos, normalmente, de la probabilidad de bloqueo en llamada. La

probabilidad de bloqueo en llamada es la probabilidad de que un usuario que pretenda

establecer una comunicación no pueda porque todos los radiocanales están ya ocupados,

cuanto menor sea mayor será el grado de servicio ofrecido.

· Seguimiento: El móvil debe estar permanentemente localizado. Deben utilizarse

registros de localización que señalen en todo momento dónde se encuentra. De este

modo cuando se reciba una llamada para cierto terminal la red sabrá cómo encaminarla.

· Traspaso: Es el cambio de radiocanal de una comunicación ya establecida, se

denomina HandOff en redes analógicas y HandOver en redes digitales. Debe permitirse

que una comunicación en curso no se pierda al cambiar de célula. Este es el denominado

traspaso intercelular. Como los radiocanales utilizados en células vecinas son distintos

cuando el usuario cambie de célula cambiará de radiocanal y este cambio debe hacerse

de forma totalmente trasparente al usuario. También se puede dar el cambio de

radiocanal dentro de una misma célula, o traspaso intracelular, que veremos más

adelante.

· Posibilidad de Roaming: Gracias a que existe una normalización de ámbito

internacional en este tipo de redes, GSM, UMTS… es posible que un usuario sea

localizado y pueda seguir utilizando el servicio incluso si el servicio lo ofrece otro

operador, así, por ejemplo, se facilita el movimiento del usuario a través de distintos

países. Esto implica un esfuerzo de coordinación entre los operadores, sobre todo en

cuanto a la tarificación de las llamadas se refiere.

Page 288: telfonia2027

SISTEMAS DE TELEFONÍA 288

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 289: telfonia2027

SISTEMAS DE TELEFONÍA 289

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

8.3.– Estructura del sistema. Sistema de conmutación

Realiza todas las funciones normales en telefonía, en cuanto a llamadas, tarificación,

etc… incluye las siguientes unidades funcionales.

Centro de conmutación de móviles(CCM) Es el nodo digital que realiza las funciones de conmutación de los móviles situados

dentro de su radio de influencia, así como el traspaso de llamadas y la gestión de los

servicios suplementarios.

Registro de localización local (RLL) Contiene en su base de datos a los usuarios residentes en la zona con la información

correspondiente. También registra la información de localización de los abonados residentes Cuando se encuentran desplazados de su CCM (Centro de Comunicación

Local).

Registro de Localización de Visitantes (RLV) Datos temporales de los usuarios que se encuentran en la zona procedentes de otras

CCM

Centro de autentificación(CA)

Es el responsable de autentificar al usuario creando y enviando protocolos cuando se procesa una llamada, tanto en recepción como en transmisión

Registro de identificación de móviles (RIM)

Es una base de datos que almacena la identidad internacional del equipo móvil.

Page 290: telfonia2027

SISTEMAS DE TELEFONÍA 290

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Hay 3 áreas principales

Sistema de estaciones base: Es el responsable de las funciones de radio de los sistemas

móviles, de su gestión, el manejo de traspaso de llamadas entre células en los sistemas

digitales y del control del nivel de potencia. Las unidades funcionales son:

Controlador de estaciones base (CEB): Sirve de interconexión entre el sistema de

conmutación y las estaciones base. Gestiona canales de radio, adapta la velocidad y

localiza las unidades móviles.

Estaciones Base (EB): *incluyen las interface de radio y los equipos de transmisión

necesarios para cubrir una o más células. Sus funciones son codificación y

descodificación de canales. Medidas de la intensidad de la señal, recepción de canal

desde el móvil, etc...

Page 291: telfonia2027

SISTEMAS DE TELEFONÍA 291

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 292: telfonia2027

SISTEMAS DE TELEFONÍA 292

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

RED GSM

1. DEFINICIÓN

Se define la Red del Sistema Global de Telefonía GSM como aquel servicio portador

constituido por todos los medios de transmisión y conmutación necesarios que permiten

enlazar a voluntad dos equipos terminales móviles mediante un canal digital que se

establece específicamente para la comunicación y que desaparece una vez que se ha

completado la misma.

2. DESCRIPCIÓN DEL SERVICIO

Los sistemas de telefonía móvil automática necesitan conseguir una amplia cobertura y

una gran capacidad de tráfico con un limitado número de frecuencias. Ello es posible

gracias a la reutilización sistemática de las frecuencias, lo que se logra mediante las

estructuras celulares.

Las estructuras celulares consisten en la división del ámbito de cobertura de la red en

zonas más pequeñas denominadas células, a las que se les asigna un cierto número de

radiocanales, dotándolas de otras tantas estaciones base transmisoras y receptoras. En las

células separadas entre sí a una cierta distancia pueden reutilizarse las mismas frecuencias.

Esta estructura celular se presenta en la siguiente figura:

Page 293: telfonia2027

SISTEMAS DE TELEFONÍA 293

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

La arquitectura de un sistema celular se presenta a continuación:

Las estaciones base (EB) de un sistema celular están conectadas a Centros de

Conmutación del Servicio Móvil (CCSM), que son centrales de conmutación

especializadas para ejecutar las funciones necesarias para el funcionamiento del sistema.

La conexión EB-CCSM se realiza mediante enlaces dedicados.

El funcionamiento de un sistema celular requiere la disponibilidad de las siguientes

facilidades:

Localización del móvil y mantenimiento de la misma (radiobúsqueda, "paging")

Facilidad de conexión del móvil dondequiera que esté ("roaming" o servicio de

"transeunte")

Sintonización automática de canales por parte del móvil

Transferencia o conmutación automática de una llamada en curso cuando el

móvil pasa de una célula a otra ("handover").

Estas facilidades implican la disponibilidad de un sistema de señalización avanzado,

aplicado sobre canales de control mediante protocolos específicos, seguros y rápidos.

De hecho, el control desempeña un papel primordial en el funcionamiento de un sistema

celular, siendo la actividad que impone mayor complejidad tanto de equipo físico como de

programación.

Page 294: telfonia2027

SISTEMAS DE TELEFONÍA 294

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Para la función de localización, todo abonado móvil está inscrito en un registro local

denominado RUF (Registro de Ubicación Fija). El RUF es una base de datos que contiene

información del abonado.

Existe también, dependiendo del MSC, un registro de "transeúntes" llamado RUA

(Registro de Ubicación Actual).

Cuando el abonado conecta su equipo, este explora los canales de control de las EB y se

sintoniza con aquel en el que reciba mayor señal, retornando su identificación. Si la célula

donde se ha identificado el móvil pertenece al CCSM de su RUF, se inscribe en este

registro la posición del móvil. Si no es así, se inscribe el móvil como transeúnte en el

RUA y se notifica como tal circunstancia a su RUF. De este modo, cuando llegue al

CCSM una llamada destinada a un móvil, se interrogará su RUF. Éste indicará dónde debe

encaminarse la llamada, la cual se difunde por todos los canales de señalización de las

células del racimo (conjunto de células que completan un plan de frecuencias), con un

código de llamada propio del móvil ("paging"). El proceso de inscripción se realiza cada

cierto tiempo.

Si en el curso de una comunicación la estación móvil (EM) sale de la zona de cobertura de

la EB donde está en curso la llamada, para evitar que ésta se corte debe transferirse a la

EB de otra célula. Para ello, se acompaña a la señal de voz de un tono de supervisión no

audible, que es devuelto por el móvil. La EB mide la calidad de esta señal de retorno. Si

no resulta satisfactoria, se envía una alarma al CCSM, quien ordena a la EB en cuestión y

a sus vecinas una medición del campo producido por la EM. Los resultados se envían al

CCSM, el cual conmuta la llamada a la BS en que se tengan las mejores condiciones de

recepción. La conmutación en curso, al efectuarse en función de los niveles de señale

recibidos, asegura siempre una calidad de señal superior a cierto umbral mínimo.

El equipo móvil debe ser capaz de acceder a cualquier radiocanal libre entre los asignados

a la zona, lo que requiere emplear un sintetizador "ágil", haciendo uso de técnicas

digitales.

GSM Es un sistema de radiotelefonía móvil digital de acceso global, ya que permite dar

cobertura internacional con un gran número de abonados. Además permite el acceso a

redes de comunicación avanzadas como la RDSI.

Las directrices que orientaron el desarrollo de las especificaciones fueron:

Utilización de una banda común, reservada al GSM en el ámbito internacional

Estructura celular digital

Sistema de acceso múltiple AMDT de banda estrecha

Algoritmo de codificación de fuente de pequeña velocidad binaria

Control de potencia y de transmisión/recepción

Arquitectura OSI

Señalización avanzada (CCITT nº 7)

Page 295: telfonia2027

SISTEMAS DE TELEFONÍA 295

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

En cuanto a la arquitectura funcional de un sistema de comunicaciones móviles celular,

GSM añade una función de autentificación en base a un registro de identificación de

equipo (RIE) y la información de la identidad del abonado computadas en el centro de

identificación de usuario (CAu)

Frecuencias utilizadas por GSM:

Canales 1 al 600: 890 a 915 (canales de subida EM a EB) y 935 a 960

(EB a EM) MHz.

Canales 1329 a 2047: 872 a 890 (EM a EB) y 917 a 935 (EB a EM)

MHZ

Funcionalidades GSM ofrece Servicios de Suplementarios de Telefonía tales como:

Identificación del abonado llamante

Redireccionamiento de llamadas

Llamada en espera

Terminación de llamadas de usuarios ocupados

Grupos cerrados de usuarios

Tarificación

Mantenimiento de llamada

Transferencia de llamada

Multiconferencia

Prohibición de determinadas llamadas desde un terminal

Permite la emisión de Mensajes cortos

Usuario tipo del servicio: De acuerdo a los Perfiles de Usuario definidos y teniendo en cuenta que se trata de un

servicio portador, únicamente es aplicable el Usuario Tipo Equipo.

3. TECNOLOGÍAS Como se ha indicado previamente, la Red GSM, es una red conmutada, como se refleja a

continuación en la tabla tipo definida en el punto Relación de Servicios y Tecnologías.

Serv

icio

Redes

Conmut

adas

Redes

no

Conmut

adas

Rede

s de

Difus

ión

RTB RDSI X.25

TACS

900

GS

M

F

R

AT

M

Líneas

Analóg

icas

Línea

s

Digit

ales

Televi

sión

Ra

dio

Trun

king

Tecnologías maduras

Tecnologías jóvenes

Tecnologías de implantación reciente o

de futuro

4. TARIFICACIÓN

Page 296: telfonia2027

SISTEMAS DE TELEFONÍA 296

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

La tarificación por uso de la Red GSM se realiza de forma dependiente al servicio a que

esté dando soporte.

En este sentido, la realización de una comunicación de voz o datos a través de este

servicio está constituida por un coste de establecimiento de la comunicación y por un

coste que es función del tiempo durante el cual se mantiene establecida.

Habitualmente se establecen franjas horarias en las que se aplican diferentes tarifas.

Según el operador de la red, esta tarificación se puede establecer de diferentes formas:

Establecimiento de la llamada

o Con cuota de establecimiento

o Sin cuota de establecimiento

Continuación de la llamada o Tarificación por pasos o Unidades de Tarificación (tiene un coste fijo, y

una duración temporal variable según la franja horaria).

o Tarificación por segundos (su coste es variable en función de la franja

horaria de que se trate).

En el caso de envío de mensajes cortos (<150 caracteres), existe una tarifa fija

establecida.

5. SERVICIOS RELACIONADOS

La Red Telefónica Básica constituye el soporte, con mayor o menor grado de adecuación,

de una serie de servicios finales y de valor añadido, los cuales se relacionan a

continuación:

Acceso remoto a redes, Facsímil, Grupo cerrado de usuarios, Servicios

Suplementarios, Telefonía Móvil Automática.

6. ASPECTOS JURÍDICOS

Es de aplicación el Real Decreto 1252/1997, de 24 de julio modifica el Reglamento

técnico y de prestación del servicio de valor añadido de telecomunicación de telefonía

móvil automática, aprobado por el Real Decreto 1486/1994, de 1 de julio, y regula el

régimen de prestación del servicio de comunicaciones móviles persones en su modalidad

de DCS-1800.

Por otra parte, los artículos 26 y 33 de la Ley General de Telecomunicaciones (Ley

11/1998) regulan los precios de interconexión y la conservación de los números de

abonado en el servicio de telefonía móvil.

7. PRUEBAS DE VERIFICACIÓN Y CONTROL DE CALIDAD

A continuación se presentan los parámetros seleccionados que identifican la calidad del

servicio .

Parámetros de atención a la demanda:

Page 297: telfonia2027

SISTEMAS DE TELEFONÍA 297

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

o Tiempo medio de espera al servicio

o Solicitudes que superan en dos veces el objetivo del tiempo medio de

espera al servicio (tanto por ciento)

Parámetros de averías:

o Número de avisos de avería por cien terminaciones de red y mes

o Duración media de las averías (horas)

o Porcentaje de avisos de avería de duración superior a veinticuatro horas

(tanto por ciento)

o Reiteración de averías

Reclamaciones:

o Reclamaciones por facturación por cada mil líneas en servicio

Comportamiento de la red:

o Porcentaje de llamadas infructuosas (tanto por ciento)

o Porcentaje de tarificación incorrecta (tanto por ciento)

o Porcentaje de demora de tono > 10 segundos (tanto por ciento)

En el cuadro siguiente se explicitan para la Red GSM la lista de parámetros que

intervienen en la confección del IGC, con sus factores de ponderación y "valores objetivo"

a nivel nacional asociados:

Calidad del servicio Red GSM

Sistema celular GSM

Los sistemas celulares GSM tienen la mayor cobertura y número de abonados en todo el mundo. En algunos países de Suramérica como Perú, Venezuela y Brasil existen

sistemas de telefonía móvil GSM [23].

Estructura básica de una red GSM La estructura básica de las redes GSM consta de tres partes principales: Las estaciones

móviles (MS), el subsistema de estaciones base (BSS) y la central de conmutación

móvil (MSC). El subsistema de estaciones base incluye dos tipos de elementos: La

estación base transceptora (BTS) la cual maneja las interfaces de radio hacia las

estaciones móviles, y el controlador de estaciones base (BSC) el cual maneja los

recursos de radio y controla el proceso de handover. Un BSC puede tener el control

sobre varias BTSs.

Page 298: telfonia2027

SISTEMAS DE TELEFONÍA 298

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 299: telfonia2027

SISTEMAS DE TELEFONÍA 299

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 300: telfonia2027

SISTEMAS DE TELEFONÍA 300

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

8.4.– 3ª Generación UTMS

• Nueva tecnología radio, red de 3ª generación (3G), arranque en España 2004,

despegue más lento de lo previsto.

• Red con mayor capacidad, completamente basada en conmutación de paquetes

• Mayores velocidades de datos: hasta 2 Mbps en condiciones estáticas (a menos de 10

km/h) y hasta 384 kbit/s con movilidad (en espacios abiertos)

• Nuevos terminales (más potentes, con posibilidad de ser sistemas abiertos y de

ejecutar un sistema operativo).

• Nueva tarjeta SIM.

• Basado en la tecnología de WCDMA (Wideband Code Division Multiple Access) que

emplea espectro disperso. Permite enmascarar señales con cadenas pseudoaleatorias

para compartir mismo medio

• Utiliza IPv6 sobre backbone de ATM

• Pretende introducir VozIP (VoIP)

Page 301: telfonia2027

SISTEMAS DE TELEFONÍA 301

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 302: telfonia2027

SISTEMAS DE TELEFONÍA 302

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 303: telfonia2027

SISTEMAS DE TELEFONÍA 303

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Comportamiento de las partes básicas

Mobile Station (MS) Mobile Station o Estación Móvil es el terminal utilizado por el suscriptor cuando

cargado con una tarjeta inteligente conocida como SIM Card o Módulo de Identidad del

Suscriptor (Subscriber Identity Module). Sin el SIM Card, la Estación Móvil no está

asociada a un usuario y no puede hacer ni recibir llamadas.

Una vez contratado el servicio junto a una operadora, el usuario pasa a disponer de un

SIM card que al ser inserido en cualquier terminal GSM hace con que éste pase a asumir

la identidad del propietario del SIM Card.

El SIM card almacena entre otras informaciones un número de 15 dígitos que identifica

únicamente una dada Estación Móvil denominado IMSI o Identidad Internacional del

Suscriptor Móvil (International Mobile Subscriber Identity).

Ya el terminal es caracterizado por un número, también con 15 dígitos, atribuido por el

fabricante, denominado IMEI o Identidad Internacional del Equipamiento Móvil

(International Mobile Station Equipment Identity).

Base Station System (BSS) Es el sistema encargado de la comunicación con las estaciones móviles en una

determinada área. Es formado por varias Base Transceiver Station (BTS) o Estación

Base de Telefonía Móvil, también llamada Estación Rediobase (ERBs), que constituyen

una celda o célula, y un Base Station Controller (BSC), que controla estas BTSs.

Mobile-Services Switching Centre (MSC) Mobile-Service Switching Center o Central de Conmutación y Control (CCC) es la

central responsable por las funciones de conmutación y señalización para las estaciones

móviles localizadas en un área geográfica designada como el área del MSC.

La diferencia principal entre un MSC y una central de conmutación fija es que la MSC

tiene que llevar en consideración la movilidad de los suscriptores (locales o visitantes),

incluso el handover de la comunicación cuando estos suscriptores se mueven de una

célula o celda para otra.

Operational and Maintenance Center (OMC) Operational and Maintenance Center o Centro de Operaciones y Manutención es la

entidad funcional a través de la cual la operadora monitorea y controla el sistema.

Page 304: telfonia2027

SISTEMAS DE TELEFONÍA 304

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 305: telfonia2027

SISTEMAS DE TELEFONÍA 305

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 306: telfonia2027

SISTEMAS DE TELEFONÍA 306

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Home Location Register (HLR) Home Location Register o Registro de Suscriptores Locales es la base de datos que

contienen informaciones sobre los suscriptores de un sistema móvil celular.

Visitor Location Register (VLR) Visitor Location Register o Registro de Suscriptores Visitantes es la base de datos que

contiene la información sobre los suscriptores en visita (roaming) a un sistema celular.

Authentication Center (AUC) Authentication Center o Centro de Autenticación es responsable por la autenticación de los suscriptores en el uso del sistema. El Centro de Autenticación está asociado a un

HLR y almacena una llave de identidad para cada suscriptor móvil registrado en aquel

HLR posibilitando la autenticación del IMSI del suscriptor.

Equipment Identity Register (EIR)

Equipment Identity Register o Registro de Identidad del Equipamiento es la base de datos que almacena los IMEIs de los terminales móviles de un sistema GSM.

Page 307: telfonia2027

SISTEMAS DE TELEFONÍA 307

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

8.5.– Tecnología móvil de corto alcance

El estándar DECT define una tecnología de acceso radio para comunicaciones

inalámbricas. Como tal, define el camino radio, sin entrar en el o los elementos de

conmutación de red que se utilicen, que variarán en función de la aplicación. El estándar

soporta desarrollos mono y multicélula, mono y multiusuario. Conceptualmente, da

lugar a sistemas de comunicaciones sin hilos full-dúplex similares a los "celulares" que

son ya ampliamente conocidos, estando la principal diferencia en que DECT está

optimizado para coberturas locales o restringidas con alta densidad de tráfico.

LA SOLUCIÓN DECT

Banda de frecuencias 1880-1900 MHz

Canalización 1.278 MHz

Portadoras radio 10

Canales por portadora 12

Potencia emitida 250 mW

Modulación GMSK

CODEC-voz ADPCM-32 Kbits

Velocidad de transmisión 1152 Kbits

Técnica de acceso TDMA/TDD/CDCS

Normalización ETSI/CNAF-UN-49

Page 308: telfonia2027

SISTEMAS DE TELEFONÍA 308

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Las aplicaciones. Como ya hemos comentado, la idea original de desarrollar un estándar de telfonía

inalámbrica, ha dado lugar con el paso del tiempo, a un super estándar sobre el cual se

han desarrollado y se están desarrollando diversas aplicaciones en las que DECT actúa

como tecnología de acceso y de los que incluímos una somera descripción a

continuación.

1. Sistemas de telefonía sin hilos para empresas (Bussiness cordless): concebidos como

elemento adicional o integrado a una centralita telefónica que aporta la conmutación y la

interconexión al mundo exterior, los sistemas DECT para empresas constituyen una

aplicación móvil celular para el entorno empresa; aportan la ventaja de la

movilidad en las comunicaciones, lo que a su vez se traduce en una serie de

beneficios, incrementos de productividad y ahorro de costes de diferente incidencia

para cada tipo de empresa. Es de destacar que, en la experiencia de Ericsson, un

sistema de estas características se amortiza en un plazo promedio de 18 meses, lo

que da una idea de la rápida adecuación y generación de beneficios en el entorno

empresarial.

2. Radio en el bucle de abonado (WLL): en este caso, la tecnología DECT se aplica

para llevar telefonía básica y RDSI a los usuarios de tipo público, sin necesidad de

instalaciones cableadas. El abonado ve en su domicilio un terminal fijo (FAU) al que

conecta un teléfono o fax estándar. Compitiendo con otras tecnologías de acceso, el año

96 se han suministrado algunos cientos de miles de líneas por todo el mundo.

3. Movilidad de terminal inalámbrico (CTM): este concepto es aún incipiente, aunque

basicamente consiste en aportar movilidad a gran escala a los usuarios de telefonía

inalámbrica, cubriendo desde el entorno doméstico hasta el de cobertura extensa con el

mismo terminal y número.

4. Telefonía inalámbrica residencial (Home cordless): que consiste en aplicar la

tecnología DECT a los "inalámbricos" domésticos que ya se han hecho populares y de

uso masivo. En este émbito, el objetivo de DECT sería la sustitución del parque de

terminales actuales tipo CT0 y el crecimiento, ya como tecnología única en el entorno

doméstico. Algunos consultores abogan por la idea de que en un futuro no muy a largo

plazo, la totalidad de la telefonía doméstica sería inalámbrica y, en un porcentaje

importante, DECT.

5. Interconexión GSM/DECT: hay un perfil específico (GIP) para definir la

interconexión de redes GSM con redes DECT a nivel de infraestructura; esto es una

puerta abierta a la definición de servicios personales que permitirían al operador la

combinación de la cobertura amplia en exteriores (GSM) con una gran capacidad de

tráfico en interiores de alta densidad (DECT) en una única oferta de servicio a sus

clientes.

Page 309: telfonia2027

SISTEMAS DE TELEFONÍA 309

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

6. Teléfonos duales GSM/DECT: que seleccionando de forma automática la red

DECT o GSM a las que esté suscrito, aportaría al usuario la ventaja de utilizar un

único terminal en el ámbito interno y externo a su ampresa.

7. Redes locales inalámbricas (WLAN): el estándar DECT permite la

comunicación de datos, para lo que se están definiendo una serie de perfiles,

pudiendo por tanto construirse redes de tipo LAN inalámbricas.

Page 310: telfonia2027

SISTEMAS DE TELEFONÍA 310

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 311: telfonia2027

SISTEMAS DE TELEFONÍA 311

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 312: telfonia2027

SISTEMAS DE TELEFONÍA 312

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 313: telfonia2027

SISTEMAS DE TELEFONÍA 313

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 314: telfonia2027

SISTEMAS DE TELEFONÍA 314

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 315: telfonia2027

SISTEMAS DE TELEFONÍA 315

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

TEMA 10 VOZ SOBRE IP ( VoIP)

10.1.– Introducción

La telefonía Internet, también conocida como voz IP o telefonía IP, es el envío, en tiempo real, de voz entre dos o más participantes a través de redes, usando los protocolos de Internet, así como el intercambio de información requerido para controlar dicho envío. Hasta hace poco era difícil poder converger voz y datos en una misma plataforma integrada debido a que para obtener buena calidad, el flujo de voz tiene que circular en tiempo real o de lo contrario las palabras nos llegarían entrecortadas y con retraso. Actualmente al protocolo IP se le han añadido entre otras cosas, la calidad de servicio (QoS) que nos permite dar prioridades a los paquetes en función del tipo de datos que transporten. Estas nuevas facilidades del protocolo IP como el QoS, mejoras en el sistema de digitalización de voz son las claves que han permitido que podamos tener redes IP con una buena calidad de voz. El estándar dominante para la transmisión de multimedia en redes de conmutación de paquetes es la recomendación H.323 de la ITU, estando la arquitectura de H.323 compuesta por la red subyacente y los protocolos específicos de telefonía. El crecimiento y fuerte implantación de las redes IP, tanto en local como en remoto, el desarrollo de técnicas avanzadas de digitalización de voz, mecanismos de control y priorización de tráfico, protocolos de transmisión en tiempo real, así como el estudio de nuevos estandares que permitan la calidad de servicio en redes IP, han creado un entorno donde es posible transmitir telefonía sobre IP lo que no significará en modo alguno la desaparición de las redes telefónicas modo circuito, sino que habrá, al menos temporalmente, una fase de coexistencia entre ambas

Si a todo lo anterior, se le suma el fenómeno Internet, junto con el potencial ahorro económico que este tipo de tecnologías puede llevar acarreado, la conclusión es clara: El VoIP (Protocolo de Voz Sobre Internet - Voice Over Internet Protocol) es el futuro de la telefonía de voz. El concepto original es relativamente simple: se trata de transformar la voz en "paquetes de información" manejables por una red IP (con protocolo Internet, materia que también incluye a las intranets y extranets). La voz puede ser obtenida desde un teléfono común: existen gateways (dispositivos de interconexión) que permiten intercomunicar las redes de telefonía tradicional con las redes de datos. De hecho, el sistema telefónico podría desviar sus llamadas a Internet para que, una vez alcanzado el servidor más próximo al destino, esa llamada vuelva a ser traducida como información analógica y sea transmitida hacia un teléfono común por la red telefónica tradicional. Vale decir, se pueden mantener conversaciones teléfono a teléfono. Red IP pública. Los operadores ofrecen a las empresas la conectividad necesaria para interconectar sus redes en lo que al tráfico IP se refiere.

Page 316: telfonia2027

SISTEMAS DE TELEFONÍA 316

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Se puede considerar como algo similar a Internet, pero con una mayor calidad de servicio y con importantes mejoras en seguridad. Hay operadores que incluso ofrecen garantías de bajo retardo y/o ancho de banda, lo que las hace muy interesante para el tráfico de voz. Ventajas de la tecnología de voz sobre IP

Integración sobre su Intranet de la voz como un servicio más de su red, tal como otros servicios informáticos.

Las redes IP son la red estándar universal para la Internet, Intranets y extranets.

Estándares efectivos (H.323)

Interoperabilidad de diversos proveedores

Uso de las redes de datos existentes

Independencia de tecnologías de transporte

10.2.– Estructura de una red de VoIP

Podemos encontrar diferentes tipos de escenarios dependiendo de si queremos una red totalmente privada o accedemos a la red pública. Los dos escenarios están asados en el estándar H.323.

Redes privadas

Ese tipo de redes son utilizadas por las empresas y domicilios particulares para interconectarse internamente o con el exterior.

Page 317: telfonia2027

SISTEMAS DE TELEFONÍA 317

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Observamos que las redes privadas tienen en común que la red troncal es IP. Esto permite reducir costes ya que podemos aprovechar la red de datos, entre

sedes, para transportar la voz. Esto supone un gran ahorro en llamadas porque estas no se facturan.

Redes públicas

Este caso se da cuando queremos conectar nuestra red IP a la Red Pública. El elemento esencial para poder interconectar la red IP a la red pública es el gateway que hace de interface entre la red IP y la red telefónica.

¿Cómo se realizan las llamadas?

1º.- Cuando descolgamos el teléfono se envía la correspondiente

señalización al equipo local y éste devuelve el tono de línea. 2º.- Marcamos un número de teléfono, este se convierte a una

dirección IP y se enruta hasta un destino dónde se vuelve a transformar la IP en número de teléfono.

3º.- Una vez establecido el canal lógico se envía la señalización, con la información del origen y el destino y diferentes parámetros. También se envía la señalización para dar el tono de llamada.

4º.- Una vez descuelga el destino, se envía la señalización correspondiente y empieza la conversación, la voz se transforma a señal digital y se comprime para su transmisión. Estos formatos de compresión son los codecs.

5º.- Esta información digital se formatea en paquetes de datos y son enviados al destino.

6º.- Cuando colgamos el teléfono se mandan mensajes de señalización que indican la finalización de la llamada.

Page 318: telfonia2027

SISTEMAS DE TELEFONÍA 318

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Protocolos de VoIP

Para VoIP tenemos 2 protocolos que se hacen competencia: Protocolo H.323 Protocolo SIP

H.323 es un estándar del mundo de la telefonía (la ITU), mientras que SIP procede del entorno informático, en concreto del IETF que emite estándares sobre Internet. H.323 lleva tiempo funcionando, existen muchos dispositivos hardware de VoIP, routers y software consolidado que utiliza H.323, lo que ocurre es que H.323 es más complicado de implementar. La tendencia es utilizar el protocolo SIP en lugar de H.323.

¿Qué es SIP?

SIP (Session Initial Protocol) Este protocolo es más reciente que el H.323 y fue originalmente pensado para competir con éste aunque sólo actúa a nivel de señalización de la llamada. Para el transporte y la codificación de voz se utilizan los mismos protocolos que para el H.323. Lo podemos definir como un protocolo de capa de aplicación que permite establecer, modificar y terminar sesiones multimedias tales como llamadas de voz sobre IP.

10.3. – Elementos de una red de VoIP

Actualmente podemos partir de una serie de elementos ya disponibles en el mercado y que, según diferentes diseños, nos permitirán construir las aplicaciones VoIP. Estos elementos son:

Page 319: telfonia2027

SISTEMAS DE TELEFONÍA 319

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Terminal IP

Un terminal H.323 es un extremo de la red que proporciona comunicaciones bidireccionales en tiempo real con otro terminal H.323, gateway o unidad de control multipunto (MCU). Esta comunicación consta de señales de control, indicaciones, audio, imagen en color en movimiento y /o datos entre los dos terminales.

Terminal Analógico

Con un Adaptador Telefónico Analógico podrá transformar un teléfono analógico en un teléfono IP. Lo único que tiene que hacer es conectar su teléfono analógico al adaptador telefónico y este a su red TCP/IP.

Gatekeeper

El gatekeeper (GK) es una entidad que proporciona la traducción de direcciones y el control de acceso a la red de los terminales H.323, gateways y MCUs. El GK puede también ofrecer otros servicios a los terminales, gateways y MCUs, tales como gestión del ancho de banda y localización de los gateways o pasarelas.

Gateway

Un gateway H.323 (GW) es un extremo que proporciona comunicaciones bidireccionales en tiempo real entre terminales H.323 en la red IP y otros terminales o gateways en una red conmutada. En general, el propósito del gateway es reflejar transparentemente las características de un extremo en la red IP a otro en una red conmutada y viceversa.

10.4. –Configuración del teléfono IP SPA 941 de Cisco- Linksys. Condiciones previas

Debes registrarte con un operador de VoIP.

Ejemplo: Freeworlddialup este operador de voz sobre IP, nos permite comunicarnos entre teléfonos IP, pues este operador no hace conexiones a teléfonos analógicos.

Page 320: telfonia2027

SISTEMAS DE TELEFONÍA 320

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Este operador nos deja gratuitamente comprobaciones en llamadas por aproximadamente media hora.

http://account2.freeworlddialup.com/index.php? my.FWD → sign Up for Fwd → introduces los datos y te registras.

FWD Number: 834529

First Name: unomas * Last

Name: unomas * Your

Country: Spain * E-

Mail: [email protected] *

Address: martin *

State/Province: Not available

Nearest City: Not available

Postal Code/Zip: 43001 *

UserName: unomas2007

Password: *

Confirm Password: *

Submit Cancel

Este operador nos permite configurar un hardware-phone es decir un teléfono IP, otros operadores sólo te permiten hacer llamadas desde un softphone.

Softphone, es un software que dibuja un teléfono en tu pantalla del ordenador y puedes configurarlo, para hacer llamadas. SJphone es un softphone muy utilizado. Te le puedes bajar de la web.

Otros operadores de VoIP son:

Skype, Vonage, Peoplecall, VoIPbuster este muy utilizado, por sus llamadas gratis a teléfonos que no son IPs.

Conectar el SPA941 a tu operador, en nuestro caso FWD

Siga estos pasos para conectar el teléfono correctamente:

1. Asegúrese de que el manófono está conectado a la unidad principal con su

cable. 2. Conecte el cable Ethernet (incluido) al puerto WAN del teléfono. Conecte el

otro extremo a un puerto libre Ethernet en su Router, puerta de

Page 321: telfonia2027

SISTEMAS DE TELEFONÍA 321

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

enlace, o PBX IP. (En nuestro caso a la LAN). 3. Conecte la fuente de alimentación al conector de alimentación del teléfono.

Ahora puede enchufar la fuente de alimentación a la red eléctrica.

Determinar la Dirección IP del SPA941

Necesita determinar la dirección IP del teléfono para acceder la interfaz Web. Para determinar la dirección IP: Por defecto el SPA-941, obtiene mediante DHCP su ip por la boca LAN,

1. Descuelgue el teléfono y pulse el botón Info. 2. Utilizando el botón de navegación, buscar Network y posteriormente

pulsar la tecla Select. 3. La dirección IP aparecerá en el menú en el campo CurrentIP.

Si el teléfono tiene una IP, y queremos cambiarla, podremos en Network asignar la nueva IP accediendo con el botón de navegación y asignando una nueva IP, posteriormente debemos de hacer un Restart para reiniciar con los nuevos cambios. (Se accede a restart con la tecla de navegación dentro del menú Info.

Conocida la IP asignada, podremos acceder a la Interfaz Web para configurar el teléfono.

Es preciso utilizar la interfaz Web para configurar el teléfono. Los pasos son:

1. En su navegador, escriba la dirección IP del teléfono

(http:// ip_del_teléfono). Se entiende que su PC está conectado a la misma red o subred del teléfono. Aparecerá en el navegador el menú de configuración del SPA941.

Si necesita utilizar una dirección estática, va a necesitar la dirección IP, máscara de subred, la dirección de la puerta de enlace, y las direcciones IP de los servidores DNS antes de seguir estos pasos:

En nuestro caso, queremos asignar al teléfono una IP estática (por ejemplo) 192.168.1.11, con su máscara de red correspondiente 255.255.255.0 Configuramos también la puerta de enlace en nuestro caso 192.168.1.1, y deberemos configurar los DNS 80.58.61.250 y 80.58.61.254 primario y

secundario respectivamente.

Page 322: telfonia2027

SISTEMAS DE TELEFONÍA 322

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

1. Haga clic en la ficha System. 2. Elija No por el DHCP.

3. Escriba la dirección IP del teléfono en el campo 'Static IP'. 4. Escriba la máscara de subred en el campo 'NetMask'. 5. Escriba la dirección IP de la puerta de enlace en el campo 'Gateway'. 6. Escriba las direcciones IP de los servidores DNS en los campos 'Primary

DNS' y 'Secondary DNS'. 7. Haga clic en Submit All Changes en la parte inferior de la página.

Una vez configurada la IP, deberemos entrar mediante un navegador web, a su interfaz de hipertexto, para poder configurar los valores del servidor sip, en nuestro caso FWD (freeworlddialup).

2. Haga clic en Admin Login y a continuación haga clic en advanced, los

dos en la parte superior a la derecha de la página. 3. La página tendrá varias fichas como por ejemplo System, SIP, etc.

Configurar el SPA941 para un proveedor de VoIP

Debe tener los datos de su cuenta antes de continuar.

Para configurar su SPA941 con su cuenta asignada por el proveedor de VoIP

debe seguir los pasos siguientes:

1. En la interfaz Web del SPA941 haga clic en la ficha Phone

Page 323: telfonia2027

SISTEMAS DE TELEFONÍA 323

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

En el apartado de Phone podemos seleccionar que líneas pertenecen a cada

extensión (línea SIP), o bien desactivarlas como se muestra en la imagen inferior. Existen dos opciones private o shared. Si seleccionamos private , usaremos las líneas como independientes, en el caso de compartida, si alguien descuelga dicha línea, no podrá usted descolgarla.

2. y bajo 'Line Key 1' elija Private en el campo ' Share Call

Appearance'.

En los apartados Ext1 y Ext2 podremos configurar las dos líneas del proveedor.

3. Haga clic en la ficha Ext 1.

Introduce los siguientes datos, para configurar el operador freeworlddialup.

o FWD Standard Configuration Settings:

Username: FWD Number Password: FWD Password Domain: fwd.pulver.com SIP Proxy: fwd.pulver.com:5060 STUN server: stun.fwdnet.net:3478 (Phone must be STUN

enabled) OR Outbound Proxy: fwdnat.pulver.com:5082 Listen RTP Port: 8000 Listen SIP Port: 5060

Page 324: telfonia2027

SISTEMAS DE TELEFONÍA 324

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Estos campos marcados son obligatorios

Page 325: telfonia2027

SISTEMAS DE TELEFONÍA 325

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Práctica Nº.- 18

Voz sobre IP SPA941ó SPA942

Enunciado:

Una empresa, dispone de 3 departamentos. Desde una implementación de la telefonía de VoIP, se pretende lo siguiente:

Que los departamentos tengan comunicación entre ellos, como no tenemos ninguna central de VoIP instalada, la comunicación la realizaremos por el operador FWD.

Tener comunicación con el exterior con el operador VoipBuster.

Esquema de instalación:

Proceso de trabajo:

► Configurar el SPA941(A) para VoipBuster (debes tener los datos de su cuenta VoipBuster antes de continuar lo obtienes de www.voipbuster.com)

► En la interfaz Web del SPA941 haga clic en la ficha Phone y bajo 'Line Key

1' elija Private en el campo 'Call Share Appearance'.

Page 326: telfonia2027

SISTEMAS DE TELEFONÍA 326

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

1. Haga clic en la ficha Ext 1. 2. En el campo 'Proxy', escriba sip.voipbuster.com para VoipBuster 3. En el campo 'User ID', escriba su nombre de usuario de

VoipBuster 4. En el campo 'Password', escriba su clave de VoipBuster

► Configurar dos SPA941 (B y C) para freeworlddialup

Para que se comuniquen los tres teléfonos con FWD, debemos configurar la línea EXT 2 del teléfono (A) en FWD. Ir a phone y

Resultados y conclusiones:

1º.- Se ha realizado una llamada con el teléfono configurado con VoIPbuster a un teléfono analógico y la respuesta ha sido correcta.

2º.- Hemos comunicado los 3 teléfonos a través de FWD, llamando a sus FWD Number y la respuesta ha sido correcta.

Page 327: telfonia2027

SISTEMAS DE TELEFONÍA 327

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Práctica Nº.- 19

Voz sobre IP (dos operadores)

Enunciado:

Programar un teléfono IP Phone SPA941 con dos operadores distintos de IP. (Este teléfono dispone de dos líneas externas).

Esquema de instalación:

Proceso de trabajo:

► Configurar el SPA941 en Ext1 para FWD

Page 328: telfonia2027

SISTEMAS DE TELEFONÍA 328

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

► Configurar el SPA941 en Ext2 para voipbuster

► Configurar el SPA941 en Phone para las extensiones 1 y 2

respectivamente según el operador.

Page 329: telfonia2027

SISTEMAS DE TELEFONÍA 329

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Resultados y conclusiones:

Se ha realizado una llamada a un teléfono IP desde la extensión 1 saliendo con FWD, la respuesta ha sido correcta. Se ha realizado una llamada a un teléfono analógico desde la extensión 2 saliendo con el operador voipbuster, la respuesta ha sido correcta.

10.5. – Escenario de VoIP con LINKSYS

La configuración básica del sistema permite conectar hasta cuatro teléfonos IP y utilizar hasta cuatro ITSP. Para ampliar la configuración básica, solicite más información al ITSP principal.

Page 330: telfonia2027

SISTEMAS DE TELEFONÍA 330

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

10.6.- Centralita de VoIP SPA9000

PHONE 1/2 (Teléfono 1/2) Los puertos PHONE 1/2 (Teléfono 1/2) permiten conectar teléfonos analógicos (o equipos de fax) al sistema utilizando cables de teléfono RJ-11 (no incluidos).

ETHERNET El puerto ETHERNET se conecta a un ordenador de administración para poder acceder a la utilidad basada en Web del sistema para realizar tareas de configuración. INTERNET Este puerto INTERNET se conecta a un router o módem de banda ancha. Power En el puerto Power (Alimentación) se conecta el adaptador de corriente.

Acceso a la centralita SPA9000

Cuando hacemos un reset de fábrica, al interface LAN se le asigna la dirección 192.168.0.1 por lo tanto si accedemos por medio de un PC que esté en esta dirección de red 192.168.0. X , podremos acceder a ella mediante web de la forma http://192.168.0.1

¿Como hacer un reset de fábrica?

Mediante un teléfono analógico en uno de los interfaces PHONE1 ó PHONE 2, podemos restablecer los parámetros de fábrica de la siguiente forma:

Marcar (4 asteriscos) * * * *

Introducir 877778 #

Confirmar con 1#

colgar el teléfono

La centralita como router

La SPA9000 dispone de funciones de router, esto nos permite hacer redes independientes de voz y datos.

Page 331: telfonia2027

SISTEMAS DE TELEFONÍA 331

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Justificación de nuestro escenario Linksys:

La red de datos del departamento de electrónica ocupa direcciones IP 192.168.0.X por lo tanto los profesores de telefonía José Antonio Romera y Heliodoro de la Iglesia han decidido que al escenario Linksys se le asignen direcciones de la red 192.168.4.X puesto que la centralita dispone de interface WAN y se podrá comunicar con el router de datos de electrónica.

La central SPA 9000 implementará el protocolo NAT para cambiar direcciones de la red 192.168.4.X a la red 192.168.0.X y el router de electrónica implementará el protocolo NAT, para cambiar las direcciones privadas en una dirección pública 80.36.156.211 y de esta forma nuestra telefonía IP tendrá comunicación por internet.

Asignación de direcciones de la red 192.168.4.X al escenario Linksys:

Centralita SPA 9000 192.168.4.10 (conexión LAN)

Centralita SPA 9000 192.168.0.190 (conexión WAN)

Teléfonos SPA 941- 942 192.168.4.21 - 192.168.4.50

Adaptador Linksys PAP2 192.168.4.11

En el dibujo, apreciamos que la conexión WAN, está unida a la red del departamento 192.168.0. X y la centralita enruta los paquetes de voz hacia esta red y el router adsl los saca por internet.

Hay dos maneras de instalar y configurar los teléfonos IP y dispositivos ATA 1.Configurando el SPA9000 en el Lado LAN: Interfaz de Red Proxy LAN 2.Configurando el SPA9000 en el Lado WAN: Interfaz de Red Proxy WAN

Page 332: telfonia2027

SISTEMAS DE TELEFONÍA 332

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Práctica Nº.- 20

Voz sobre IP con centralita SPA9000

Enunciado:

Se quiere programar una central de telefonía IP. Para ello se ha optado por un equipo Linksys SPA9000.

La central dará comunicación interna de voz sobre IP a 3 departamentos. La central realizará llamadas al exterior a demanda de los teléfonos, a través de VoIPbuster.

Respetar el mapa de direccionamientos asignados en el escenario Linksys.

Esquema de instalación:

Datos:

SPA 9000: 192.168.4.10 (LAN) SPA 9000: 192.168.0.190 (WAN) SPA941 departamento1: 192.168.4.21 SPA941 departamento2: 192.168.4.22 SPA941 departamento3: 192.168.4.23

Práctica realizada y comprobada por los profesores:

José Antonio Romera y Heliodoro de la Iglesia

Page 333: telfonia2027

SISTEMAS DE TELEFONÍA 333

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Configurar la central SPA 9000:

Configuramos el interface WAN IP 192.168.0.190 /24 GW 192.168.0.1 Configuramos los DNS de salida

Configuramos el interface LAN IP 192.168.4.10 /24 Configuramos el protocolo NAT, ya que tenemos que trasladar direcciones a otra red. La configuración realizada ha sido la instalación de los terminales telefónicos en el interface Ethernet, programaremos en PBX parámetros:

Proxy Network Interface en LAN.

Page 334: telfonia2027

SISTEMAS DE TELEFONÍA 334

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Observamos que el Dial Plan, marca el 9 para hacer llamadas, es conveniente observar el comportamiento de llamadas con distintos Dial-Plan.

Page 335: telfonia2027

SISTEMAS DE TELEFONÍA 335

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

En los terminales IP configuramos:

La llamada a la centralita proxy: 192.168.4.10 :6060 La extensión que damos al teléfono, en nuestro caso 101

Page 336: telfonia2027

SISTEMAS DE TELEFONÍA 336

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

10.7.- Linksys PAP2 Adaptador Voz IP Linksys PAP2 para terminal analógico

Dispositivo que permite conectar terminales analógicos (Teléfonos convencionales domésticos) a un router ADSL o Cable, para poder realizar llamadas de Voz sobre IP contratando el servicio en un operador de VOiP. El nuevo adaptador telefónico de Linksys, combinado con una subscrición a un plan específico de servicio VoIP El adaptador telefónico viene equipado con dos puertos telefónicos estándares (RJ-11) y un puerto Ethernet (RJ-45).

Características:

Control de volumen Identificador de llamada Servidow Web para administración y configuración Registro de llamadas Leds indicadores de estado 2 llamadas simultáneas

1 puertos Ethernet 10/100 Mbps (RJ45)

Pasos a seguir:

1.- Conecte el equipo a corriente, el cable de LAN a su RED y un teléfono analógico en cualquier conector phone1 o phone2.

Page 337: telfonia2027

SISTEMAS DE TELEFONÍA 337

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Por defecto el equipo no tiene IP asignada, existen 2 maneras de conseguir el acceso a la interfaz gráfica (vía Web) para realizar la configuración:

Para resetear PAP2T conecta un teléfono al phone 1.

Marca **** para entrar en el menú interactivo de configuración, nos dirá por voz que marquemos opción, marcamos 877778#, nos pedirá por voz confirmación con la tecla 1, marcamos el 1 y oiremos: “Option Successful.” Colgamos el teléfono la unidad se reiniciará. Esto restaurará los valores de fábrica de todos los valores que pudiera cambiar el usuario.

PASO 1

Primero debe determinar que dirección IP ha recibido. Para obtener la dirección IP, levante el teléfono que está conectado al puerto de la Línea 1 y marque: **** (cuatro asteriscos) luego marque: 110 # y escuchará la dirección IP de su dispositivo (ejemplo: 192.168.1.100).

Por el navegador accedemos vía web a la dirección 192.168.1.100 y una vez conectado con el PAP2 cambiamos a la dirección IP en nuestro caso 192.168.4.11

método para asignar la IP, máscara, puerta de enlace por el teléfono.

Page 338: telfonia2027

SISTEMAS DE TELEFONÍA 338

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

1.2.- Si no dispone de servicio DHCP o desea fijar de un inicio la ip manualmente descuelgue el teléfono (no escuchará ningún tono) y pulse **** una vez escuche el mensaje de bienvenida siga los siguientes

pasos:

101# ... 0# ... 1 ... si todo a ido bien escuchará la locución inicial (con esto desactivamos el cliente DHCP de nuestro adaptador) ...seguimos marcando...

111# ... marcamos la ip sustituyendo los puntos con la tecla * ... ejemplo: 192*168*1*12# ... 1 ... ahora ya tenemos la ip fijada

seguimos con la mascara...

121# ... marcamos la mascara de red sustituyendo los puntos con la tecla * ... ejemplo: 255*255*255*0# ... 1 ... ahora ya tenemos la

mascara fijada y solo nos queda fijar la puerta de enlace para que el equipo sea accesible vía Web para terminar su configuración.

131# ... marcamos la ip sustituyendo los puntos con la tecla * ... ejemplo: 192*168*1*1# ... 1 ... comentamos el paso de marcar la puerta de enlace por si el equipo se termina de configurar desde otra red remota.

Podemos acceder a nuestro equipo con un navegador apuntando a la ip.

Observamos, que el PAP2 no debe hacer NAT, ya que se conecta a la centralita SPA9000. (Es la centralita la que ejecutará el NAT)

Page 339: telfonia2027

SISTEMAS DE TELEFONÍA 339

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Práctica Nº.- 21

Voz sobre IP con SPA 9000 y PAP2

Enunciado: Se quiere programar una central Linksys 9000, y un adaptador PAP2 para dar cobertura de VoIP a 3 teléfonos de VoIP y mediante el adaptador Linksys PAP2 a 2 teléfonos analógicos.

Todos los teléfonos deberán comunicarse entre ellos y todos tendrán comunicación al exterior con VoIPbuster

Los direccionamientos y extensiones deberán ser los siguientes:

User-Agent IP address User-ID SPA9000 192.168.4.10 SPA942 (A) 192.168.4.21 100 EXT 1

109 EXT 2 SPA942 (B) 192.168.4.22 101 SPA942 (C) 192.168.4.23 102 PAP2 192.168.4.11 TELF(D) 106 TELF(E) 107 internet 192.168.0.190

Esta práctica ha sido realizada y comprobada por los profesores:

José Antonio Romera y Heliodoro de la Iglesia

Esquema de instalación:

Page 340: telfonia2027

SISTEMAS DE TELEFONÍA 340

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Configuramos PAP2

En esta pantalla observamos lo siguiente: 1º.- Proxy es la dirección de la centralita con el puerto correspondiente

6060. El PAP2, se va a registrar contra la centralita, Register = yes

2º.- Observamos que la extensión asignada a la línea1 es la 106

Page 341: telfonia2027

SISTEMAS DE TELEFONÍA 341

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

En la línea 2, programamos el otro teléfono analógico con la extensión 107 y también enfrentado a la centralita SPA9000 con la dirección 192.168.4.10:6060

Observamos que físicamente el PAP2 enciende todos sus leds.

3º.- Con todo esto programado, si vamos a la centralita http://192.168.4.10

En PBX Status observamos que tenemos registrados los dos teléfonos analógicos

Page 342: telfonia2027

SISTEMAS DE TELEFONÍA 342

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

4º.- También observamos que tenemos un teléfono IP, el 192.168.4.21 con dos extensiones programadas la 100 y la 109 esto nos permite acceder al teléfono por dos vías distintas:

marcando desde otro teléfono el 100 ó marcando desde otro teléfono el 109

A continuación vemos como hemos programado estas dos extensiones en el teléfono: http://192.168.4.21 y:

En phone en la extensión 1……………… 100 En phone en la extensión 2 ………………109

Posteriormente entramos en Ext 1 y Ext 2 y programamos User ID con 100 y 109 ambas respectivamente enfrentadas a la centralita proxy: 192.168.4.10:6060

Page 343: telfonia2027

SISTEMAS DE TELEFONÍA 343

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 344: telfonia2027

SISTEMAS DE TELEFONÍA 344

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 345: telfonia2027

SISTEMAS DE TELEFONÍA 345

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

10.8.- Centralita Elastix 1. Introducción Elastix es un software aplicativo que integra las mejores herramientas disponibles para PBXs basados en Asterisk en una interfaz simple y fácil de usar. Además añade su propio conjunto de utilidades y permite la creación de módulos de terceros para hacer de este el mejor paquete de software disponible para la telefonía de código abierto. Instalación 1

Instalando el CD en un PC y destinarle como centralita

Antes de comenzar asegúrese de tener una copia de la última versión estable de Elastix. Esta se puede conseguir en el sitio de descargas del proyecto en: http://www.elastix.org/ Elastix se distribuye como un archivo ISO que puede ser quemado a un CD desde cualquier software de grabación de CDs. Una vez quemado el CD insértelo en su computador al momento de encenderlo. Asegúrese de que su computador arranque de la unidad de CDROM, caso contrario deberá habilitar esta opción en el BIOS de su máquina. Si todo va bien debería obtener una pantalla como la siguiente.

Nota: El CD de instalación de Elastix formateará TODO el disco duro durante el proceso de instalación así que asegúrese de no tener información que vaya a necesitar en su disco duro.

Page 346: telfonia2027

SISTEMAS DE TELEFONÍA 346

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

En el curso 2010-2011, hemos instalado en un PC una centralita ELASTIX 1.6. Cuando la instalación está terminada, nos pide nombre de usuario que será root y la contraseña que hayamos introducido durante la instalación. El comando para introducir la IP en la tarjeta Ethernet será: Ifconfig eth0 la IP que queramos up Instalación 2

Instalando el CD en una máquina virtual

Bajamos de Internet la máquina virtual, e instalamos el software. www.microsoft.com/downloads/

Una vez hecha la instalación, creamos un equipo virtual.

Page 347: telfonia2027

SISTEMAS DE TELEFONÍA 347

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

A continuación cargamos del CD la imagen ISO más estable que hemos bajado de elastix.

Page 348: telfonia2027

SISTEMAS DE TELEFONÍA 348

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Una vez cargada la imagen de la centralita, procedemos a asignar una IP con el comando netconfig ó con ifconfig eth0 (dirección IP) up.

Page 349: telfonia2027

SISTEMAS DE TELEFONÍA 349

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

El siguiente paso es reiniciar la central con el comando reboot.

La central elastix está iniciada en la máquina virtual, por lo tanto es el momento de su programación. Interfaz de Administración web

Apuntamos con el URL a la dirección asignada a la central elastix.

Page 350: telfonia2027

SISTEMAS DE TELEFONÍA 350

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Nos dirigimos a Sistema - Preferencias - Idioma: Español y Fecha/Hora: lo configuramos correctamente.

Page 351: telfonia2027

SISTEMAS DE TELEFONÍA 351

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Práctica Nº.- 22

Voz sobre IP con centralita Elastix Enunciado:

Una empresa dispone de 2 departamentos. Contabilidad y ventas Desde una implementación de telefonía de VoIP se pretende:

Configurar la centralita para tener comunicación entre los distintos departamentos. De los 2 departamentos, el de contabilidad utiliza para la comunicación un sofphone Zoiper 2.0 IAX & SIP softphone. (extensión 101) El departamento de ventas (extensión 100) utiliza un teléfono físico Linksys.

Esquema de instalación:

Page 352: telfonia2027

SISTEMAS DE TELEFONÍA 352

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Proceso de trabajo:

► Instalar elastix en un PC y ejecutarlo en una máquina virtual. ► Configurar la centralita según enunciado. Paso1 Observa que la central tiene la IP estática que en su instalación hemos asignado. En nuestro caso 192.168.1.35 /24 con la puerta de enlace 192.168.1.1

Paso2 En la práctica que vamos a realizar, configuramos la centralita para que ésta asigne IPs de forma dinámica a los teléfonos. Para ello observa la pantalla siguiente al activar el Servidor DHCP.

Page 353: telfonia2027

SISTEMAS DE TELEFONÍA 353

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Paso3

Configuramos Extensiones ……. Submit Como podemos observar se pueden configurar aquí muchas cosas interesantes pero no todos los datos son necesarios para conseguir una extensión funcional así que explicaremos aquí solo los más importantes. La configuración de un teléfono IP suele ser bastante sencilla. Como mínimo un teléfono IP necesita 3 valores para funcionar: El IP del servidor PBX (en este caso Elastix), el usuario (comúnmente la extensión) y la contraseña de dicho usuario. • Extensión del Usuario: Debe ser único. Éste es el número que se puede marcar de cualquier otra extensión, o directamente del recepcionista Digital si está 111 permitido. Puede ser cualquier longitud, pero convencionalmente se utiliza una extensión de tres o cuatro cifras. • Display Name: Es el nombre del Caller ID, para llamadas de este usuario

serán fijadas con su nombre. Sólo debe ingresar el nombre no la extensión. • Secret: Esta es la contraseña usada por el dispositivo de la telefonía para autenticar al servidor de Asterisk. Esto es configurado generalmente por el administrador antes de dar el teléfono al usuario, y generalmente no se requiere que lo conozca el usuario. Si el usuario está utilizando un softphone, entonces necesitarán saber esta contraseña para configurar su software.

Page 354: telfonia2027

SISTEMAS DE TELEFONÍA 354

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Configurar un teléfono IP físico y otro basado en software ya que los softphones se han vuelto bastante populares en los últimos tiempos. si nos encontramos en el caso de configurar un número grande de extensiones. Este método nos permite pre-configurar los teléfonos desde una herramienta llamada “endpoint configurator” disponible en Elastix.

Ojo, una vez que hemos introducido los datos de una nueva extensión y hemos presionado submit, debemos de salvar los cambios.

Aparecerán las extensiones

Page 355: telfonia2027

SISTEMAS DE TELEFONÍA 355

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Paso4 Hacer correspondencia de extensiones a teléfonos. Configuración de softphone

Los teléfonos en software o softphones se han vuelto muy populares últimamente por el hecho del ahorro que puede significar su uso al no tener que comprar teléfonos físicos. El ahorro es mayor mientras más extensiones se tengan y es por eso que esta solución es muy popular en call centers. Por supuesto antes de empezar a configurar el softphone habrá que crear una extensión desde Elastix. Ya hemos explicado esto anteriormente en este libro así que omitiremos los detalles. En nuestro ejemplo la extensión 101 con tecnología SIP y secret 1234. El softphone que vamos a configurar será el Zoiper que está disponible en versión gratuita y comercial. La versión gratuita es suficiente para que podamos hablar cómodamente de un punto a otro así que basaremos nuestro ejemplo en esta versión. Para descargar el Zoiper debemos visitar el sitio http://www.zoiper.com Una vez instalado lo ejecutamos y aparecerá una ventana como la siguiente .

A continuación presionamos el botón con la figura de la herramienta y accederemos al menú de opciones. Allí veremos una pantalla con opciones para configurar nuevas extensiones SIP y también IAX, pues el Zoiper cuenta con soporte para ambos protocolos. En nuestro ejemplo configuraremos una extensión SIP así que veremos una pantalla como la siguiente.

Page 356: telfonia2027

SISTEMAS DE TELEFONÍA 356

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Caller ID Name: El nombre que aparecerá en los teléfonos que reciban nuestras llamadas. A continuación volvemos a la pantalla inicial del Zoiper y allí debemos registrarnos, dar clic en el botón “Register”. Si el Zoiper se registra correctamente veremos que junto al nombre de nuestra cuenta aparecerá la palabra “Registered”.

Troncales Una troncal es aquella que permite llevar una llamada a cualquier proveedor de servicio de voz ó a cualquier dispositivo que reciba su intento de llamada y la gestione a otro destino. Alguno de los tipos de troncales son:

• ZAP

• IAX2

• SIP

• Custom Veamos algunos de los parámetros a configurar en una troncal ZAP. Outbound Caller ID:

En esta opción especificamos el caller ID con el que se quiere que salga una llamada que es colocada en esta troncal. El formato utilizado es: “Nombre del llamador” <###########> Si no se quiere usar un caller ID dejar en blanco esta opción

Page 357: telfonia2027

SISTEMAS DE TELEFONÍA 357

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Maximum channels:

Esta opción limita el número de canales que pueden ser usados en una troncal. Al decir canales se refiere al número de llamadas simultáneas que se pueden hacer, tanto entrantes como salientes. Dial Rules: Las reglas de marcado indican como asterisk debería marcar para hacer la llamada en una troncal. Esta opción puede ser usada para adicionar ó remover prefijos. Si un número marcado no matchea con patrones colocados en estas reglas, es marcado como fue digitado. Las reglas pueden ser especificadas mediante la siguiente sintaxis: Patrón Descripción

X Representa cualquier dígito de 0-9 Z Representa cualquier dígito de 1-9 N Representa cualquier dígito de 2-9 [1237-9] Representa cualquier dígito entre corchetes . Representa uno o más caracteres | Separa el número ubicado a la izquierda del número marcado. Por ejemplo: 9|NXXXXXX debería representar los números marcados como “92234567” pero sólo debería pasar “2234567” + Adiciona un prefijo al número marcado. Por ejemplo: 001+NXXNXXXXXX debería agregar el 001 al número 3058293438 cuando este es marcado

Troncales de tipo IAX y SIP Además de las configuraciones arriba especificadas, se deben especificar configuraciones entrantes y salientes que generalmente son especificadas por el proveedor de servicios de voz. Las configuraciones pueden incluir username, password, codec utilizado, el host con el cual debe de registrarse, etc. Ejemplo de configuración de los detalles del Peer:

Page 358: telfonia2027

SISTEMAS DE TELEFONÍA 358

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Práctica Nº.- 23

Voz sobre IP con centralita Elastix con salida exterior por Voipbuster Enunciado:

Una empresa dispone de 2 departamentos. Desde una implementación de telefonía de VoIP se pretende:

Configurar la centralita para tener comunicación entre los distintos departamentos y una salida exterior por voipbuster. De los 2 departamentos, el de contabilidad utiliza para la comunicación un sofphone Zoiper 2.0 IAX & SIP softphone. (extensión 101) El departamento de ventas (extensión 100) utiliza un teléfono físico Linksys.

Esquema de instalación:

Proceso de trabajo: ► Instalar elastix en un PC y ejecutarlo en una máquina virtual. ► Configurar la centralita según enunciado.

Page 359: telfonia2027

SISTEMAS DE TELEFONÍA 359

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Paso1 Lo primero que haremos es configurar un troncal. Como vamos a conectar teléfonos IPs con protocolo SIP, marcamos la opción Add SIP Trunk.

En esta sección vamos a hacer una configuración mínima de funcionamiento, quiero decir, que habrá apartados que no vamos a rellenar por no ser necesarios.

Page 360: telfonia2027

SISTEMAS DE TELEFONÍA 360

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

En esta sección no programamos nada Si no se quiere usar un caller ID dejar en blanco esta opción

Outbound Caller ID: En esta opción especificamos el caller ID con el que se quiere que salga una llamada que es colocada en esta troncal. El formato utilizado es: “Nombre del llamador” <###########> Maximum channels:

Esta opción limita el número de canales que pueden ser usados en una troncal. Al decir canales se refiere al número de llamadas simultáneas que se pueden hacer, tanto entrantes como salientes. (Se puede dejar en blanco) Esta sección la programaremos en rutas salientes.

Outgoing Settings

Empezamos poniendo el nombre del troncal, en nuestro ejemplo voipbuster

después introducimos datos en PEER Details. Se supone que tenemos una cuenta de registro con voipbuster, en nuestro caso: Username=xyxy2010 Password=123789456

Page 361: telfonia2027

SISTEMAS DE TELEFONÍA 361

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

El resto de datos son necesarios y propios del operador (los debes introducir).

Paso2

Para verificar si estas registrado ejecuta desde la consola de elastix el comando sip show registry

Page 362: telfonia2027

SISTEMAS DE TELEFONÍA 362

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Deberá salir una pantalla como esta:

Que te indica que estás registrado. Mientras no estés registrado, no debes continuar con la programación. Paso3 El paso siguiente será relacionar el troncal con una ruta saliente. Rutas Salientes

Nota : eliminar la ruta saliente instalada por defecto.

Page 363: telfonia2027

SISTEMAS DE TELEFONÍA 363

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Mediante las rutas salientes podemos indicar por qué troncal ó troncales deben enviarse las llamadas. Route Name: En este campo se especifica un nombre descriptivo para la troncal para poder facilitar la administración de las mismas. Route Password: Cada vez que una llamada salga por una troncal, se pedirá al llamador una password. Si el password es ingresado correctamente la llamada es conectada, caso contrario la llamada es descartada. Emergency Dialling:

Con esta opción podemos especificar que la ruta es para llamadas de emergencia. Se puede especificar un diferente caller ID. Dial Patterns:

El patrón de marcado es el conjunto de dígitos ó patrón de dígitos que Asterisk usa para verificar el “match” con los dígitos marcados por un llamador para determinar el canal por donde debe enviar la llamada. Existen reglas de cómo especificar los patrones de marcados, las cuales indicamos a continuación:

En nuestro ejemplo el dial patterns es: 88| NX. Explicación: 88 es el nº de troncal es decir si marcamos el 88 estamos eligiendo el troncal voipbuster. La línea vertical separa el nº de troncal del nº a marcar. La N representa cualquier dígito de 2 -9 (muchas extensiones empiezan por 1, luego con la N discriminamos un nº de teléfono de una extensión). El significa que podemos introducir un nº indefinido de dígitos.

Page 364: telfonia2027

SISTEMAS DE TELEFONÍA 364

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Trunk Sequence:

Se lista e indica el orden en que se debe intentar el uso de las troncales. Cuando un número digitado por un llamador es marcado por el patrón de marcado especificado antes, Elastix intentará realizar la llamada por las troncales especificadas en esta opción en el orden en que son listadas. Es decir podemos poner por orden diferentes troncales, si se cae la 0 llamará por la 1 y así sucesivamente. En nuestro caso sólo hemos seleccionado el troncal sip/voipbuster. Submit changes y debemos de salvar los cambios.

Comprueba que tu teléfono de VoIP sale por voipbuster.

Page 365: telfonia2027

SISTEMAS DE TELEFONÍA 365

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

10.9.- Interconexión con Elastix remotos A través de troncales SIP Una de las ventajas de usar Elastix es que fácilmente podemos interconectar dos centrales Elastix de tal manera que se puedan unir las comunicaciones de dos lugares remotos, en un solo plan de marcado. A continuación veremos como configurar la interconexión de dos Elastix mediante una troncal de tipo SIP. En el escenario mostrado en el gráfico anterior queremos interconectar un servidor Elastix en el punto A con otro servidor Elastix en el punto B de tal forma que el teléfono en A y el teléfono B se puedan comunicar únicamente marcando las extensiones directamente de cada teléfono. Para implementar esto se requiere definir dos cosas: 1. La troncal 2. Las rutas salientes en cada Elastix Definiendo la troncal

Definimos el nombre de la troncal el cual en nuestro caso servirá de username para el proceso de registro. A la troncal del Elastix en el punto A la llamaremos central1 y la del punto B la llamaremos central2. Luego definimos los detalles del peer que en este caso serán los siguientes: Configuración que se repite en ambos Elastix. Como se ve hemos definido como “secret” la palabra welcome. (la contraseña la misma en las dos elastix)

host=dynamic

secret=welcome

trunk=yes

type=friend Definimos el register string siguiendo el formato especificado anteriormente. En este caso para la central1 debería ser:

central2:[email protected]

y para la central2 debería ser:

central1:[email protected]

Una vez establecido esta configuración en ambos Elastix podemos verificar en el Asterisk CLI si se encuentran registradas las troncales mediante el comando: sip show registry y deberíamos ver algo como esto: elastix*CLI> sip show registry Host Username Refresh State Reg.Time 192.168.1.240:5060 105 Registered Fri,11 Apr 2008 10:29:43

Page 366: telfonia2027

SISTEMAS DE TELEFONÍA 366

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Práctica Nº.- 24 Unir dos centralitas elastix y hacer llamadas entre ellas. Escenario:

Enunciado: Se dispone de dos centralitas elastix, ubicadas en las misma red. La centralita elastix1 se le asignarán extensiones en el rango 101 a 103 La centralita elastix2 se le asignarán extensiones en el rango 201 a 203 Configuramos enlace troncal de la elastix1

Page 367: telfonia2027

SISTEMAS DE TELEFONÍA 367

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Configuramos enlace troncal en elastix2, de la misma forma que lo hemos hecho con la elastix1, cambiamos el nombre a servidora, cambiamos la IP en el register string. Ejecutamos el comando iax2 show registry, para comprobar que se registran correctamente.

Page 368: telfonia2027

SISTEMAS DE TELEFONÍA 368

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Rutas salientes y plan de numeración. • Para llamar a una extensión dentro de una central, marcamos: – Ejemplo. 101 llama a 102. Marca 102

– Ejemplo. 201 llama a 202. Marca 202. • Para llamar a una extensión de otra central, creamos una ruta saliente, y

ponemos delante un prefijo para que direccione las llamadas a esa central

Page 369: telfonia2027

SISTEMAS DE TELEFONÍA 369

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

• Al igual que en la presentación anterior, cambiando el 7|1xx por 7|2xx

5º El paso siguiente será relacionar el troncal con una ruta saliente. “Rutas Salientes (Edit Route)” Realizamos la ruta para las llamadas. En el apartado “Dial Patterns” simplemente tenemos que poner un “.”. Le damos a “Submit Changes”:

Page 370: telfonia2027

SISTEMAS DE TELEFONÍA 370

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 371: telfonia2027

SISTEMAS DE TELEFONÍA 371

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

IVR Respuesta de voz interactiva

10.10 IVR

IVR son las siglas de Interactive Voice Response, que se traduce del inglés como

respuesta de voz interactiva. También se utiliza el término VRU (Voice Response Unit)

o unidad de respuesta de voz.

Consiste en un sistema telefónico que es capaz de recibir una llamada e interactuar con

el humano a través de grabaciones de voz y el reconocimiento de respuestas simples,

como "sí", "no" u otras. Es un sistema automatizado de respuesta interactiva, orientado

a entregar y/o capturar información a través del teléfono, permitiendo el acceso a

servicios de información u otras operaciones.

Servicios

El IVR (Interactive Voice Response) es comúnmente implementado en empresas o

entidades que reciben grandes cantidades de llamadas, a fin de reducir la necesidad de

personal y los costos que el servicio ofrecido representen para dicha entidad. Entre

otras, podemos mencionar a las bancas telefónicas.

Las empresas suelen usar la tecnología de IVR para enrutar una llamada entrante hacía

un departamento u otro, sin la necesidad de intervención humana, así reduciendo el

tiempo de espera de sus clientes.

En los centros de atención telefónico al cliente, se usan los IVR's para guiar el llamante

hacia los agentes con mayor conocimiento de una materia especifica, reduciendo así el

tiempo de la llamada y evitando la necesidad de hacer transferencias entre agentes.

Se está implementando también en empresas de taxis, el cual mediante la identificación

del número que llama, se puede saber dónde se encuentra el pasajero y generar el viaje

en forma rápida sin la intervención de un telefonista humano.

¿Cómo funciona?

El usuario realiza una llamada a un número de teléfono, el sistema de audiorespuesta

contesta la llamada y le presenta al usuario una serie de acciones a realizar, esto se hace

mediante mensajes (menús de opciones) previamente grabados en archivos de audio

(Por ejemplo "Presione uno para ventas, dos para administración"). El usuario elige la

opción a realizar introduciendo un número en el teclado del teléfono y navega por los

diferentes menús hasta encontrar la información solicitada o que el sistema enrute la

llamada al destinatario elegido.

Page 372: telfonia2027

SISTEMAS DE TELEFONÍA 372

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Práctica Nº.- 25 Configurar un IVR con la centralita elastix

1º.- crear 3 extensiones SIP

Extensión 100---------- electrónica Extensión 200---------- automoción Extensión 24 ----------- IVR (extensión no física ó ciega) 2º.- Grabar mensaje de operadora

El mensaje de operadora, lo creamos desde un teléfono físico, por ejemplo desde electrónica (EXT 100)

Una vez creado el mensaje lo grabamos y le asignamos un nombre por ejemplo: mensajeIVR

Configuramos el IVR, debemos asignar los saltos a las extensiones creadas.

Cuando estemos en la operadora: Si pulsamos 1 se tiene que ir a electro<100> Si pulsamos 2 se tiene que ir a auto<200>

Enlazar nuestro IVR con la extensión ciega IVR(24)

La extensión IVR <24> no tiene ningún teléfono asignado, lo que

tiene es un mensaje.

Comprobar funcionamiento: La práctica funcionará correctamente si llamando a la extensión 24, sale la operadora y podemos desviar la llamada a la extensión correspondiente.

Page 373: telfonia2027

SISTEMAS DE TELEFONÍA 373

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Paso1 (crear extensiones)

Submit cambios

Submit cambios

Hacemos lo mismo con la extensión auto

Hemos creado 3 extensiones, la extensión

IVR<24> es una extensión no física, es

decir no la vamos a asignar ningún

teléfono, la vamos a utilizar para meter en

ella un mensaje de operadora.

Paso2 (grabar mensaje de operadora)

El mensaje de operadora, lo creamos desde un teléfono físico al que le hemos asignado

una extensión. Por ejemplo desde electro<100>

En el menú de la elastix, vamos a

Grabaciones del Sistema

Nos da 2 opciones:

Introducir un mensaje por teléfono ó

subir un archivo de voz

Page 374: telfonia2027

SISTEMAS DE TELEFONÍA 374

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Empezamos la grabación del mensaje, pulsando *77

Si tenemos problemas al grabar una vez pulsado *77 en el teléfono, es que tenemos un

fallo de configuración por los códigos de funcionalidades que los tiene el programa y

también el teléfono, ¿cómo solucionamos esto?, debemos hacer lo siguiente:

1º.- chequear en el menú de elastix

Si los códigos son correctos, procedemos a Check Recording con *99 y el teléfono nos

dará los siguientes mensajes:

1º.- para escucharlo presione 1

2º.- para grabarlo presione asterisco (*) y cuando terminemos de grabar el

mensaje pulsamos # y terminará la grabación.

Una vez grabado el mensaje, lo damos un nombre y salvamos.

Page 375: telfonia2027

SISTEMAS DE TELEFONÍA 375

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Puede que tengamos problemas para salvar el mensaje, si fuera así es porque

probablemente nos faltan permisos, se los podemos dar:

Al final debe aparecer nuestro mensaje IVR:

Paso3 Configuramos el IVR

El resto de los datos no nos interesan ya

que tenemos una extensión ciega, (sin

teléfono) pero debemos asignar los saltos

a las extensiones creadas.

Page 376: telfonia2027

SISTEMAS DE TELEFONÍA 376

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Cuando estemos en la operadora:

Si pulsamos 1 se tiene que ir a electro<100>

Si pulsamos 2 se tiene que ir a auto<200>

Paso 4 Enlazar nuestro IVR con la extensión ciega IVR(24)

La extensión IVR <24> no tiene ningún teléfono asignado, lo que tiene es un mensaje

Nos vamos al Follow Me Settings

En Follow Me Settings, dejamos

todo como está, y lo único que

hacemos es desviar la llamada al IVR

si no contesta nadie.

Salvamos y aplicamos los cambios.

La práctica funciona correctamente, llamando a la extensión 24 sale la operadora y desviamos la llamada a la extensión correspondiente.

Page 377: telfonia2027

SISTEMAS DE TELEFONÍA 377

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

FXS Y FXO

10.11.- FXS Y FXO

FXO (Foreign Exchange Office, en inglés) es un dispositivo de computador que permite

conectar éste a la RTC, y mediante un software especial, realizar y recibir llamadas de

teléfono. Sirve sobre todo para implementar centralitas telefónicas (PBX) con un

ordenador. Los dispositivos para conectar un teléfono a un ordenador son las llamadas

Page 378: telfonia2027

SISTEMAS DE TELEFONÍA 378

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

FXS. Existen dispositivos que se denominan FXO y son usados en los gateway de

VoIP, así como en tarjetas de ordenadores con funciones de centralitas telefónicas.

¿Qué significan los términos FXS y FXO?

FXS y FXO son los nombres de los puertos usados por las líneas telefónicas analógicas

(también denominados POTS - Servicio Telefónico Básico y Antiguo)

FXS – La interfaz de abonado externo es el puerto que efectivamente envía la línea

analógica al abonado. En otras palabras, es el “enchufe de la pared” que envía tono de

marcado, corriente para la batería y tensión de llamada

FXO – Interfaz de central externa es el puerto que recibe la línea analógica. Es un

enchufe del teléfono o aparato de fax, o el enchufe de su centralita telefónica analógica.

Envía una indicación de colgado/descolgado (cierre de bucle). Como el puerto FXO está

adjunto a un dispositivo, tal como un fax o teléfono, el dispositivo a menudo se

denomina “dispositivo FXO”.

FXO y FXS son siempre pares, es decir, similar a un enchufe macho/hembra.

Sin una centralita, el teléfono se conecta directamente al puerto FXS que brinda la

empresa telefónica.

FXS / FXO sin Centralita

Si tiene centralita, debe conectar las líneas que suministra la empresa telefónica a la

centralita y luego los teléfonos a la centralita. Por lo tanto, la centralita debe tener

puertos FXO (para conectarse a los puertos FXS que suministra la empresa telefónica) y

puertos FXS (para conectar los dispositivos de teléfono o fax)

FXS / FXO con Centralita

FXS, FXO y VOIP

Cuando decida adquirir equipos que le permitan conectar líneas telefónicas analógicas

con una centralita telefónica VOIP, teléfonos analógicos con una centralita telefónica

VOIP o las Centralitas tradicionales con un suministrador de servicios VOIP o unos a

otros a través de Internet, se cruzará con los términos FXS y FXO.

Pasarela FXO

Page 379: telfonia2027

SISTEMAS DE TELEFONÍA 379

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Para conectar líneas telefónicas analógicas con una centralita IP, se necesita una

pasarela FXO. Ello le permitirá conectar el puerto FXS con el puerto FXO de la

pasarela, que luego convierte la línea telefónica analógica en una llamada VOIP.

Pasarela FXS

La pasarela FXS se usa para conectar una o más líneas de una centralita tradicional con

una centralita o suministrador telefónico VOIP. Usted necesitará una pasarela FXS ya

que usted desea conectar los puertos FXO (que normalmente se conectan a la empresa

telefónica) a la Internet o centralita VOIP

Adaptador FXS, también denominado adaptador ATA

El adaptador FXS se usa para conectar un teléfono analógico o aparato de fax a un

sistema telefónico VOIP o a un prestador VOIP. Usted lo necesitará para conectar el

puerto FXO del teléfono/fax con el adaptador.

Page 380: telfonia2027

SISTEMAS DE TELEFONÍA 380

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Conexión

Procedimientos del FXS / FXO – cómo funciona técnicamente

Si le interesa conocer más detalles técnicos sobre cómo interfunciona un puerto FXS

/FXO, esta es la secuencia exacta:

Cuando desee realizar una llamada:

1. Tome el teléfono (el dispositivo FXO). El puerto FXS detecta que ha descolgado

el teléfono.

2. Marque el número de teléfono, que pasa como dígitos de Tono Dual Multi

Frecuencia (DTMF) al puerto FXS.

Llamada entrante

1. El puerto FXS recibe una llamada y luego envía un voltaje de llamada al

dispositivo FXO adjunto.

2. El teléfono suena

3. En quanto levante el teléfono, podrá responder la llamada.

Finalización de la llamada – normalmente el puerto FXS depende de alguno de los

dispositivos FXO conectados para finalizar la llamada.

Nota: la línea telefónica analógica pasa un voltaje DC de aproximadamente 50 voltios

al puerto FXS. Es por ello que recibe una “descarga”eléctrica cuando toca una línea

telefónica conectada. Esto permite realizar una llamada cuando se produce un corte de

energía.

Page 381: telfonia2027

SISTEMAS DE TELEFONÍA 381

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 382: telfonia2027

SISTEMAS DE TELEFONÍA 382

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

10.12.- LINKSYS GATEWAY SPA400 (Este dispositivo sólo funciona con elastix con versiones inferiores a la versión de elastix 1.8) El SPA400 posee la capacidad de conectar hasta cuatro (4) líneas de teléfono analógicas estándar a una red VOIP de un sistema de voz Linksys. El SPA400 también incluye una aplicación de buzón de voz integrada que admite hasta 32 cuentas de buzón de voz con saludos personalizados, proporcionando así a los usuarios de LVS la capacidad de recibir y reproducir mensajes de buzón de voz desde sus teléfonos IP de Linksys. El SPA400 admite cuatro (4) puertos FXO RJ-11 para conectarse al PSTN y también incluye una interfaz Ethernet 10/100 BaseT RJ-45 que se utiliza para conectarse a la red IP local. Con un diseño compacto, el SPA400 se puede utilizar perfectamente en pequeñas empresas gracias al funcionamiento fiable de los servicios de comunicación de voz VoIP y RTC (PSTN).

Observa la conexión del spa400 en el escenario linksys.

Page 383: telfonia2027

SISTEMAS DE TELEFONÍA 383

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Práctica Nº.- 26

Voz sobre IP con SPA400 Enunciado:

Una empresa dispone de 2 departamentos. Desde una implementación de telefonía de VoIP se pretende:

Configurar la centralita para tener comunicación entre los distintos departamentos y una salida exterior por SPA400 para tener servicio por PSTN (telefónica). De los 2 departamentos, el de contabilidad utiliza para la comunicación un sofphone Zoiper 2.0 IAX & SIP softphone.

(extensión 101) El departamento de ventas (extensión 100) utiliza un teléfono

físico Linksys. Esquema de instalación:

Page 384: telfonia2027

SISTEMAS DE TELEFONÍA 384

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Proceso de trabajo:

► Instalar elastix en un PC y ejecutarlo en una máquina virtual. ► Configurar la centralita según enunciado. Paso1 Configuramos como en la práctica 2 un troncal. Marcamos la opción Add SIP Trunk. Outgoing Settings

Empezamos poniendo el nombre del troncal En nuestro ejemplo: spa 400 después introducimos datos en PEER Details.

La dirección del Gateway SPA400 es 192.168.0.133

Paso2 Para verificar si estas registrado ejecuta desde la consola de elastix el comando sip show registry Paso3 El paso siguiente será relacionar el troncal con una ruta saliente.

Page 385: telfonia2027

SISTEMAS DE TELEFONÍA 385

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Paso4 El paso siguiente será relacionar el troncal con una ruta entrante. Hemos programado esta ruta entrante para que las llamadas que realicemos desde el exterior, se desvíen a la extensión pastor<1007>. En nuestra práctica utilizaremos una extensión de la empresa (es decir ventas o contabilidad).

Page 386: telfonia2027

SISTEMAS DE TELEFONÍA 386

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 387: telfonia2027

SISTEMAS DE TELEFONÍA 387

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 388: telfonia2027

SISTEMAS DE TELEFONÍA 388

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

10.13.- Linksys Spa3102 - Trunk o gateway de salida / entrada Es router + gateway ip aunque puedes convertirlo en bridge para que no funcione como

router.

Vamos a utilizar el spa3102 que tiene 1 FXO (conecto aquí la línea PSTN) y 1 FXS

(aquí un teléfono normal no voIP)

¿Cómo resetear?

1.- Conectamos un tlf a la línea analógica (puerto phone) del spa3102 (desconectamos el

cable del puerto line) y (cable lan conectado a puerto 'internet')

2.- Marcamos 4 asteriscos para entrar en el IVR '****' 3.- marcamos 877778# que es el menú del IVR para resetear a como venía del operador y la cuenta de 'user' 4.- Marcamos 73738# que es un full reset que es como venía de linksys y también resetea la cuenta del admin. 5.- '1' para confirmar operación o '*' para cancelar

Al hacer el reset de fábrica, el puerto Ethernet está en la dirección ip estática

192.168.0.1, en cambio el puerto Internet escucha en DHCP.

Entramos por Ethernet en la SPA 3102

Page 389: telfonia2027

SISTEMAS DE TELEFONÍA 389

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Por defecto el interfaz WAN está en DHCP, luego espera una dirección, pero a nosotros

nos interesa asignarle una estática por ejemplo 192.168.1.138 /24

1º.- Asignamos una IP al interfaz WAN Internet (azul), en nuestro ejemplo

192.168.1.138 configurar los distintos parámetros de red, como la máscara, el gateway

o los dns (8.8.8.8 / 8.8.4.4 google).

Si no haces esto no podrá registrarse contra la PBX (elastix)

2º.- Habilitar el servidor web, que por defecto viene de fábrica deshabilitado.

(Si no quieres que funcione como router tienes que conectar el spa3102 a tu lan a través

del puerto internet). (ver siguiente figura)

Page 390: telfonia2027

SISTEMAS DE TELEFONÍA 390

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Entramos a la spa 3102 por la WAN

Page 391: telfonia2027

SISTEMAS DE TELEFONÍA 391

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Práctica Nº.- 27

Gateway SPA 3102 entrada y salida Enunciado:

Una empresa dispone de 2 departamentos.

Departamento de ventas

Departamento de contabilidad Desde una implementación de telefonía de VoIP se pretende:

Configurar la centralita elastix para tener comunicación entre los distintos departamentos y una salida exterior por SPA3102 para tener servicio por PSTN (telefónica). Tanto de entrada como de salida. Al troncal de entrada, aplicarle un IVR para redirigir la llamada a la extensión que desee el usuario que llama. El departamento de ventas (extensión 100) utiliza un teléfono

físico Linksys. Y el departamento de diseño utilizará sofphone con ext 101

Esquema de instalación:

Page 392: telfonia2027

SISTEMAS DE TELEFONÍA 392

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Proceso de trabajo:

► Instalar elastix en un PC y ejecutarlo en una máquina virtual. ► Configurar la centralita según enunciado.

Acceder a la configuración avanzada y administrador,

En esta pantalla, hemos cambiado SIP Remote- Party-ID a no (por defecto

estaba en yes.)

Register a NO (por defecto viene YES)

Hacer llamadas sin registrarse, y responder llamadas sin registrarse, por defecto

viene no

Page 393: telfonia2027

SISTEMAS DE TELEFONÍA 393

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 394: telfonia2027

SISTEMAS DE TELEFONÍA 394

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 395: telfonia2027

SISTEMAS DE TELEFONÍA 395

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 396: telfonia2027

SISTEMAS DE TELEFONÍA 396

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 397: telfonia2027

SISTEMAS DE TELEFONÍA 397

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Ruta de salida

Page 398: telfonia2027

SISTEMAS DE TELEFONÍA 398

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Troncal

Page 399: telfonia2027

SISTEMAS DE TELEFONÍA 399

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 400: telfonia2027

SISTEMAS DE TELEFONÍA 400

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Ruta de entrada

En elastix hacemos lo siguiente:

Acceder a la configuración del FreePBX Setup.

Pinchar en Trunks

Pinchar en Add Trunk

Pinchar en Add SIP Trunk

Bajar a Inbound Settings

Poner Trunk Name un nombre para el trunk, por ejemplo: TRUNKSPA3102

Borrar los valores por defecto de Peer Details:, y reempazar por:

?

1

2

3

4

5

6

7

8

9

canreinvite=no context=from-pstn host=192.168.0.100 insecure=very nat=no port=5061 qualify=yes type=peer username=USER1

Bajar a Incoming Settings

Borrar valores por defecto de User Details:, dejarlo en blanco.

Bajar scroll a la parte de abajo y pinchar en Submit Changes

Pinchar en Click the You have made changes - when finished, click here to

APPLY them at the top of the page.

Bien ahora es la hora de probar si entran llamadas entrantes hay que configurar las

Inbounds routes en elastix, por que si no hay ruta de entrar no entran las llamadas

evidentemente…

para que veáis como lo tengo hecho pongo unas capturas.

Como veis todas las llamadas entrantes las tengo redireccionadas para que una

extensión que es IVR recoja la llamada y diga un mensaje que he dejado previamente yo

grabado, si pulsa uno llamas a FresyMetal, si pulsas 2 llamas a casa etc….

ya sabéis como funciona…. típico de ayuntamientos etc…

Page 401: telfonia2027

SISTEMAS DE TELEFONÍA 401

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 402: telfonia2027

SISTEMAS DE TELEFONÍA 402

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

OUTBOUND TRUNK

Ahora solo falta poder llamar usando la linea pstn desde las extensiones.

En el SPA-3102:

1. Acceder a Sipura SPA-3102, avanzado/administrador en

http://192.168.0.100/admin/advanced

2. Pinchar en PSTN Line tab

3. Bajar a VoIP-To-PSTN Gateway Setup

4. Poner VoIP Caller Auth Method: HTTP Digest

5. Bajar a VoIP Users and Passwords (HTTP Authentication)

6. Poner VoIP User 1 Auth ID: PSTN

En elastix:

Acceder a la configuración del FreePBX Setup.

Pinchar en Trunks

Pinchar en Add Trunk

Pinchar en Add SIP Trunk

Bajar a Outgoing Settings

Poner Trunk Name un nombre para el trunk, por ejemplo: TRUNKSPA3102

Borrar los valores por defecto de Peer Details:, y reempazar por:

?

1

2

3

4

5

6

7

8

9

canreinvite=no context=from-pstn host=192.168.0.100 insecure=very nat=no port=5061 qualify=yes type=peer username=USER1

Page 403: telfonia2027

SISTEMAS DE TELEFONÍA 403

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Bien pues como veis ya tenemos todo configurado una cosa importante es que en el

linksys tengáis en la entrada line la linea de teléfono y en phone un teléfono que en mi

caso es la extensión 401 y también conectarlo al switch o router.

Page 404: telfonia2027

SISTEMAS DE TELEFONÍA 404

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 405: telfonia2027

SISTEMAS DE TELEFONÍA 405

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 406: telfonia2027

SISTEMAS DE TELEFONÍA 406

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 407: telfonia2027

SISTEMAS DE TELEFONÍA 407

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 408: telfonia2027

SISTEMAS DE TELEFONÍA 408

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 409: telfonia2027

SISTEMAS DE TELEFONÍA 409

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Práctica Nº.- 28

Cámara Mobotix y Elastix, enviar la imagen de un evento a un e-mail remoto

Enunciado: Se dispone de una cámara IP Mobotix, una centralita elastix, y un teléfono SPA942. Cuando ocurra un evento en la cámara, ésta deberá hacer una llamada al teléfono y mandar la imagen del evento a un e-mail remoto. Todo ello deberá estar programado en la red 192.168.1.0 aislada de la red de clase 192.168.0.1 que nos sacará a Internet. Por medio de un router interno, en nuestro caso cisco 851 uniremos las dos redes para salir a Internet. Esquema de la instalación

Proceso de trabajo:

► Configurar la cámara.

Page 410: telfonia2027

SISTEMAS DE TELEFONÍA 410

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

2º Creamos una cuenta de correo en la Elastix: En la pestaña “Email” vamos a “Dominios” y creamos uno nuevo, con el nombre proyecto.com:

3º Dentro de “Email” vamos a la pestaña “Cuentas”. Elegimos el dominio creado, “proyecto.com”, y damos a “Crear Cuenta”:

En “Dirección de correo” ponemos un nombre (camara); en “Cuota” ponemos 1000 (aumentar si enviamos videos en vez de imágenes); y en “Contraseña” ponemos la que queramos (en nuestro caso hemos puesto cisco):

Page 411: telfonia2027

SISTEMAS DE TELEFONÍA 411

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Si hemos creado bien la cuenta debe aparecer en la pantalla siguiente:

2. Configuramos un troncal:

Vamos a configurar un troncal para que la cámara pueda salir al exterior. Como vamos a conectar teléfonos IPs con protocolo SIP, marcamos la opción Add SIP Trunk: 1º En la pestaña “PBX” vamos a “Configuración PBX” y damos a “Troncales”. Elegimos “Add SIP Trunk”:

Page 412: telfonia2027

SISTEMAS DE TELEFONÍA 412

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

En esta sección vamos a hacer una configuración mínima de funcionamiento, por lo que habrá apartados que no vamos a rellenar por no ser necesarios.

2º “Outgoing Settings” Empezamos poniendo el nombre del troncal (Trunk Name), en nuestro caso “voipbuster”. Después introducimos los datos en “PEER Details”. Se supone que tenemos una cuenta de registro con voipbuster, en nuestro caso: Username = JuanRomera Password = olmedillo

El resto de datos son necesarios y propios del operador (los debes introducir). Al realizar el troncal se registra el voipbuster:

3º Para verificar si estamos registrados, vamos a “PBX”, “Herramientas”. En “Comando” ponemos ship show registry y le damos a ejecutar. En “State”

debe aparecer “Registered”. Si no es así deberemos revisar si hemos hecho bien el troncal. (Mientras no estés registrado, no debes continuar con la programación.):

Page 413: telfonia2027

SISTEMAS DE TELEFONÍA 413

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

4º En la pestaña “Email” vamos a “Relay” y añadimos la red en la que está la cámara seguida de la máscara (IP/MÁSCARA), para que pueda enviar correos a través de la Elastix. En nuestro caso debemos poner 192.168.1.0/24:

CONFIGURACIÓN DE LA CÁMARA 1º Apretamos el botón derecho de la parte de atrás de la cámara para que nos diga su dirección IP. 2º Vamos a “Admin Menu” y en el apartado “Configuración de red” damos a “Instalación rápida”.

Page 414: telfonia2027

SISTEMAS DE TELEFONÍA 414

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Debemos desactivar el acceso público en entornos de alta seguridad, por lo que marcamos

la opción “No”:

En la Configuración del país elegimos “MADRID”:

No debemos cambiar ni el usuario ni la contraseña, por lo que elegimos la opción “No

cambie la configuración del usuario admin ni su contraseña”

Page 415: telfonia2027

SISTEMAS DE TELEFONÍA 415

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

En la Configuración de Audio marcaremos “Micrófono y Altavoz”, para poder escuchar la

dirección de la cámara, o para escuchar cuando se llame desde el teléfono a la cámara y

viceversa

Debemos configurar la Interface Ethernet por DHCP. Elegimos la primera opción:

Configuramos el Códec Video para que las imágenes que se envíen desde la cámara sean en

formato JPEG. Elegimos la opción “Aplicación de web”:

Page 416: telfonia2027

SISTEMAS DE TELEFONÍA 416

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

No hay que establecer los FTP, luego la siguiente pantalla la dejaremos como está y

pasaremos a la siguiente:

Una vez que hemos puesto todos los datos necesarios, en la pantalla siguiente pulsamos

“Almacenar la Configuración”, para que se guarden todos los cambios que acabamos de

hacer:

Page 417: telfonia2027

SISTEMAS DE TELEFONÍA 417

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Después de haber pulsado Almacenar, nos aparecerá la pantalla siguiente y la cámara se

reiniciará sola, luego esperaremos:

Una vez completada la instalación rápida, vamos a configurar algunos apartados con datos más concretos. Configuramos la ip de la cámara para Fast Ethernet en “Admin Menu”.

Ponemos la dirección IP y la máscara de la cámara (en nuestro caso IP: 192.168.1.70 y MÁSCARA: 255.255.255.0). Más abajo configuramos también los DNS:

Page 418: telfonia2027

SISTEMAS DE TELEFONÍA 418

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Reiniciamos la cámara para que cambie la ip en “Admin Menu”, “Tareas generales” y “Reiniciar”. Para comprobar si la configuración de red está bien hecha vamos a “Admin Menu” y en “Configuración de red” entramos en “Configuración de red actual”. Aquí podemos comprobar toda la configuración pinchando en el botón correspondiente en “Prueba”:

Page 419: telfonia2027

SISTEMAS DE TELEFONÍA 419

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Entramos de nuevo en “Admin Menu” y dentro del apartado “Perfiles de transferencia”

entramos en “Perfiles de Correo Electrónico” e introducimos la siguiente configuración:

En Opciones Globales se configuran los datos del servidor de correo electrónico que la cámara utilizará para enviar los correos. En “Direccionamiento” ponemos la dirección de correo electrónico que emplearemos para enviar los correos (remitente). Ponemos la que habíamos creado en la elastix (cá[email protected]). La configuración del servidor la dejamos sin autentificación, y debajo ponemos la dirección de la elastix, que será el servidor del correo eléctrónico. En nuestro caso la dirección es 192.168.1.36. Una vez introducidos los datos debemos dar “Establecer”. Esto hay que hacerlo

siempre que cambiemos algo, sino no se guardará.

Page 420: telfonia2027

SISTEMAS DE TELEFONÍA 420

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

En Perfiles y Opciones introducimos las direcciones a las que queremos que la cámara envíe los correos para cada tipo de alarma. En Perfil de Correo Electrónico 1 (AlarmMail) ponemos la dirección que creamos en la Elastix, que es donde recibiremos las fotos de los eventos: Direccionamiento: [email protected] 13 En Perfil de Correo Electrónico 2 (NotifyMail) configuramos otra dirección que

hemos creado en un servidor de correo externo en el dominio iesgalileovalladolid.com: Direccionamiento: [email protected]

Page 421: telfonia2027

SISTEMAS DE TELEFONÍA 421

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Entramos en “Admin Menu” y en “Teléfono y Audio” configuramos los “Ajustes SIP”:

En “Nombre de Ususario” ponemos la extensión de la cámara (en nuestro caso); “Dominio

de SIP”: device; “Registrar": sip: 192.168.1.36 (que es la dirección de la Elastix); “ID de

SIP”: 105 (extensión de la cámara); “Contraseña SIP”: 1234:

Page 422: telfonia2027

SISTEMAS DE TELEFONÍA 422

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

En “Admin Menu” y “Perfiles de Teléfono” configuramos el perfil telefónico para que la

cámara llame a un teléfono cuando ocurra un evento. Damos “Añadir un nuevo perfil”:

Vamos a poner los datos del teléfono al que la cámara llamará cuando ocurra un evento: En

“Perfil” debemos poner un nombre (nosotros hemos puesto kuko); En el apartado “Número

de Teléfono o Dirección SIP” ponemos la extensión del teléfono al que queremos que llame

la cámara + @ + dirección de la Elastix: sip:[email protected]; “Intentos de Marcado”: 5;

“Tiempo de Espera de Marcado”: 20:

Ahora vamos a configurar la cámara para que pueda recibir llamadas de un teléfono. Para ello vamos a “Admin Setup” y “Recepción de llamada entrante”. “Recepción de llamada entrante” elegiremos Solo VoIP; En “Números de Teléfono Aceptados” pondremos sip: + extensión del teléfono @ dirección de la Elastix:

Page 423: telfonia2027

SISTEMAS DE TELEFONÍA 423

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

sip:[email protected]; Elegimos un “Mensaje de Bienvenida” y damos “Establecer”: Una vez instalado todo montamos un switch con dos teléfonos, para poder comunicar la cámara con la Elastix y los teléfonos. Indicamos cuál será el teléfono con el que se va a comunicar la cámara. Para ello vamos a “Admin Menu” y en “Teléfono y Audio” elegimos la opción “Teléfono de la cámara”. En “Tipo de Teléfono” elegimos SIP; “Número de Teléfono” escribimos el teléfono que habíamos indicado en el paso anterior, pero esta vez en vez de “@” pondremos un “.”: sip:101.192.168.1.36; Elegiremos “Escuchar” y “Hablar”. Para probar que la cámara llama al teléfono pinchamos en “Intercom”.

El siguiente paso será configurar los eventos. Entramos en “Setup Menu” y en el apartado “Control de eventos” vamos a “Configuración General de Eventos”. Habilitamos “Armando” y damos “Establecer”: Configuramos la cámara para que salte la alarma cuando algo se mueve dentro del cuadro. Activamos la alarma visual y elegimos la opción “Control del Cuadro”. Elegimos un color (rojo), 5 segundos para la duración de la visualización y habilitamos el reconocimiento de la alarma:

Page 424: telfonia2027

SISTEMAS DE TELEFONÍA 424

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Para hacer que la alarma salte con un movimiento más sensible, en “Setup Menu” y

“Configuración de Eventos”, cambiamos el valor de “a=” y le ponemos uno más pequeño

(de 0 a 100 donde 0 es la mayor sensibilidad y 100 la menor):

Fijaros donde se encuentra el punto donde salta la alarma. Este es valor 15

Page 425: telfonia2027

SISTEMAS DE TELEFONÍA 425

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Ahora el valor de a=60

Page 426: telfonia2027

SISTEMAS DE TELEFONÍA 426

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Configurar la mensajería. Configuramos la cámara para que envíe correos. Entramos en “Setup Menu” y en “Control de Eventos” vamos a “Mensajería”. Habilitamos el Perfil del Mensaje y en Acciones de Correo Electrónico ponemos “AlarmMail”, para que envíe los correos a [email protected].

Volvemos a “Setup Menu” y “Control de Eventos” y ahora elegimos “Mensajería 2”. Habilitamos también el Perfil del Mensaje y en Segundo Correo Electrónico ponemos “NotifyMail”. Así envía los correos al otro perfil de correo que configuramos, en este caso [email protected]:

Page 427: telfonia2027

SISTEMAS DE TELEFONÍA 427

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Comprobamos la configuración de correo electrónico. Entramos en “Admin Menu”, “Configuración de red”, “Probar configuración”. En el apartado de correo electrónico probamos los dos perfiles que tenemos creados dándole a “Transferir”. También vemos el informe de que todo está correctamente en una ventana emergente:

Con esta configuración conseguimos que la cámara envíe correos de los eventos. La

pantalla siguiente muestra que el correo ha llegado correctamente a la dirección de la

Elastix

Page 428: telfonia2027

SISTEMAS DE TELEFONÍA 428

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Por último, cuando ya hemos acabado de configurar todo, guardamos la configuración en la

flash. Para ello entramos en “Admin Menu” y dentro del apartado “Configuración”

pulsamos “Almacenar”

Page 429: telfonia2027

SISTEMAS DE TELEFONÍA 429

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

CONFIGURACIÓN DE LA CÁMARA PARA QUE ENVÍE CORREOS A UN SERVIDOR EXTERNO Para que la cámara pueda enviar correos a un servidor externo, debemos cambiar la configuración que hemos hecho anteriormente. Lo primero que debemos hacer es crear una cuenta en un servidor externo. Hemos elegido terra porque no necesita autentificación SSL. En la “Configuración de correo” configuramos este servidor de terra desde el que la cámara enviará los correos. “Direccionamiento”: [email protected] Elegimos autentificación SMTP y debajo escribimos la dirección del servidor SMTP: mailhost.terra.es Como Nombre de usuario : somosdegalileo.terra.es Contraseña: elastix

Cuando lo hemos rellenado todo, probamos la configuración del envío de correo.

Page 430: telfonia2027

SISTEMAS DE TELEFONÍA 430

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Por último comprobamos que realmente ha funcionado, y este es el correo que hemos

recibido. El correo debemos buscarlo en Spam

Page 431: telfonia2027

SISTEMAS DE TELEFONÍA 431

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Page 432: telfonia2027

SISTEMAS DE TELEFONÍA 432

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

VPN Las comunicaciones seguras requieren una garantía de que el mensaje no ha sido

falseado y que realmente proviene de quien indica el remitente (autenticación). Además,

debe garantizar que nadie interceptó ni alteró el mensaje (integridad). Finalmente, las

comunicaciones seguras garantizan que, si el mensaje es capturado, no podrá ser

descifrado (confidencialidad).

HMAC. La integridad se logra implementando MD5 o SHA-1. La confidencialidad de

los datos se Muchas redes actuales aseguran la autenticación mediante protocolos tales

como asegura mediante algoritmos de cifrado simétrico, incluyendo DES, 3DES y AES

o algoritmos asimétricos, incluyendo RSA y la infraestructura de clave pública (PKI).

Hash Criptográficos Una función de hash toma datos binarios, llamados mensaje y produce una

representación abreviada del mismo, llamada digesto de mensaje. El hashing se basa en

una función matemática de un solo sentido relativamente fácil de computar, pero

significativamente más difícil de invertir. Moler café es un buen ejemplo de una función

de un solo sentido. Es fácil moler granos de café, pero es casi imposible volver a juntar

las pequeñas partículas para reconstruir los granos originales.

Existen dos funciones de hash bien conocidas:

Message Digest 5 (MD5) con digestos de 128 bits

Secure Hash Algorithm 1 (SHA-1) con digestos de 160 bits

MD5 es considerado menos seguro que SHA-1

El algoritmo SHA-1 toma un mensaje con menos de 2^64 bits de longitud y produce un

digesto de 160 bits. El algoritmo es apenas más lento que MD5, pero al generar un

digesto más largo, es más seguro contra ataques de colisión por fuerza bruta y ataques

de inversión.

El NIST publicó cuatro funciones de hash adicionales para la familia SHA, cada uno

con digestos más largos:

SHA-224 (224 bits)

SHA-256 (256 bits)

SHA-384 (384 bits)

SHA-512 (512 bits)

Autenticidad con HMAC

Un HMAC se calcula utilizando un algoritmo específico, el cual combina una función

de hash criptográfico con una clave secreta. Sólo el remitente y el destinatario del

Page 433: telfonia2027

SISTEMAS DE TELEFONÍA 433

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

mensaje conocen la clave secreta y la salida de la función de hash depende ahora de los

datos de entrada y de la clave secreta. Sólo los participantes que tienen acceso a la clave

secreta pueden calcular el digesto de una función HMAC.

Cuando se genera un digesto HMAC, se ingresan datos con una longitud arbitraria en la

función de hash, junto con la clave secreta. El resultado es un hash de longitud fija que

depende tanto de los datos como de la clave secreta.

Las VPNs IPsec se basan en funciones HMAC para autenticar el origen de cada paquete

y proporcionar una verificación de integridad de los datos.

Cifrado

Dos clases básicas de algoritmos de cifrado protegen las claves: simétrico y asimétrico.

Ambos difieren en el uso que hacen de las claves.

Los algoritmos de cifrado simétricos utilizan la misma clave, también llamada clave

secreta, para cifrar y descifrar los datos.

La clave debe ser pre-compartida. Una clave pre-compartida es bien conocida por

ambos participantes antes de comenzar la comunicación cifrada.

Los algoritmos de cifrado asimétricos utilizan diferentes claves para cifrar y descifrar

los datos. Los mensajes seguros pueden ser intercambiados sin la necesidad de una

clave pre-compartida. Debido a que ambas partes no poseen una clave pre-compartida,

deben utilizarse claves muy largas para frustrar a los atacantes. Estos algoritmos utilizan

muchos recursos y tienen una ejecución más lenta. En la práctica, los algoritmos

asimétricos son cientos y hasta miles de veces más lentos que los algoritmos simétricos.

DES, 3DES, AES, SEAL y las series RC (Rivest Ciphers), incluyendo RC2, RC4, RC5

y RC6, son algoritmos bien conocidos de cifrado con clave simétrica.

Page 434: telfonia2027

SISTEMAS DE TELEFONÍA 434

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Intercambio de claves Diffie-Hellman

Whitfield Diffie y Martin Hellman inventaron el algoritmo Diffie-Hellman (DH) en

1976. El algoritmo DH es la base de la mayoría de los métodos automáticos de

intercambio de claves actuales y es uno de los protocolos de red más comunes hoy día.

Diffie-Hellman no es un mecanismo de cifrado y no es utilizado para cifrar datos sino

que es un método para intercambiar de forma segura las claves para cifrar datos.

DH es un algoritmo matemático que permite a dos computadoras generar una clave

secreta idéntica en ambos sistemas, sin haberse comunicado con anterioridad. La nueva

clave compartida nunca es realmente intercambiada entre los participantes. Pero debido

a que ambas partes la conocen, puede ser utilizada para cifrar el tráfico entre los dos

sistemas. Su seguridad se basa en la dificultad de calcular los logaritmos discretos de

números muy grandes.

DH es usado en general para el intercambio de datos utilizando una VPN IPsec, datos

cifrados en Internet utilizando SSL o TSL o cuando se intercambian datos con SSH.

Desafortunadamente, los sistemas de clave asimétrica son extremadamente lentos para

cualquier tipo de cifrado masivo. Por este motivo, es común cifrar el grueso del tráfico

utilizando un algoritmo simétrico como DES, 3DES o AES y utilizar un algoritmo DH

para crear las claves utilizadas por el algoritmo de cifrado.

Implementacion de redes privadas Virtuales

Las organizaciones utilizan redes privadas virtuales (VPNs) para crear una conexión de

red privada de extremo a extremo (túnel) sobre redes de terceros, tales como Internet o

extranets. El túnel elimina la barrera de la distancia y permite que los usuarios remotos

tengan acceso a recursos de la red central. Sin embargo, las VPNs no garantizan que la

información se mantenga segura mientras atraviesa el túnel. Por este motivo, se aplican

métodos criptográficos modernos a las VPNs, con el fin de establecer conexiones

seguras de redes privadas de extremo a extremo.

El protocolo IP Security (IPsec) proporciona el framework para configurar VPNs

seguras y es utilizado con frecuencia a través de Internet para conectar sucursales de

oficinas, empleados remotos y socios comerciales. Es una forma confiable de mantener

la privacidad de las comunicaciones a la vez que se optimizan las operaciones, se

reducen costos y se permite una administración flexible de la red.

Es posible implementar VPNs de sitio a sitio seguras, entre un sitio central y uno

remoto, utilizando el protocolo IPsec. IPsec puede también ser utilizado en túneles de

acceso remoto, para el acceso de trabajadores a distancia. La aplicación Cisco VPN

Client es un método para establecer una VPN de acceso remoto con IPsec. Además de

IPsec, puede utilizarse el protocolo Secure Sockets Layer (SSL) para establecer

conexiones de acceso remoto VPN.

Configuración del router 877 con salidad ADSL

Page 435: telfonia2027

SISTEMAS DE TELEFONÍA 435

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

version 12.4 no service pad service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname router2

boot-start-marker boot-end-marker logging buffered 52000 debugging no aaa new-model resource policy ip cef no ip dhcp use vrf connected no ip domain lookup ip domain name yourdomain.com crypto pki trustpoint TP-self-signed-1449628228 enrollment selfsigned

subject-name cn=IOS-Self-Signed-Certificate-1449628228 revocation-check none rsakeypair TP-self-signed-1449628228 crypto pki certificate chain TP-self-signed-1449628228 certificate self-signed 01 quit username palencia privilege 15 secret 5 $1$bCb3$IhlNUi0u0mzGtB.FQqyZm0

interface ATM0 no ip address no atm ilmi-keepalive dsl operating-mode auto

Page 436: telfonia2027

SISTEMAS DE TELEFONÍA 436

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

! interface ATM0.2 point-to-point no snmp trap link-status pvc 8/35 pppoe-client dial-pool-number 1 !

interface FastEthernet0 interface FastEthernet1 interface FastEthernet2 interface FastEthernet3 interface Vlan1 description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$ ip address 192.168.1.50 255.255.255.0 ip nat inside ip virtual-reassembly ip tcp adjust-mss 1412 interface Dialer5

no ip address shutdown interface Dialer1 ip address negotiated ip mtu 1452 encapsulation ppp dialer pool 1

dialer-group 1 no cdp enable ppp authentication chap pap callin ppp chap hostname mxco8054

Page 437: telfonia2027

SISTEMAS DE TELEFONÍA 437

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

ppp chap password 0 acc01105 ppp pap sent-username mxco8054 password 0 acc01105 interface Dialer0 no ip address ip route 0.0.0.0 0.0.0.0 192.168.0.2 ip http server

ip http access-class 23 ip http authentication local ip http secure-server ip http timeout-policy idle 60 life 86400 requests 10000 ip nat inside source list 1 interface Dialer0 overload ip nat inside source static tcp 192.168.0.2 7788 interface Dialer5 7788 ip nat inside source static tcp 192.168.0.2 7777 interface Dialer5 7777 ! access-list 1 permit any access-list 23 remark CCP_ACL Category=17 access-list 23 permit any

dialer-list 1 protocol ip permit no cdp run control-plane ! banner exec ^C % Password expiration warning. -----------------------------------------------------------------------

Cisco Router and Security Device Manager (SDM) is installed on this device and it provides the default username "cisco" for one-time use. If you have already used the username "cisco" to login to the router and your IOS image supports the "one-time" user option, then this username has already expired. You will not be

Page 438: telfonia2027

SISTEMAS DE TELEFONÍA 438

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

able to login to the router with this username after you exit this session. It is strongly suggested that you create a new username with a privilege level of 15 using the following command. username <myuser> privilege 15 secret 0 <mypassword> Replace <myuser> and <mypassword> with the username and password you want

to use. ----------------------------- ^C banner login ^C ----------------------------------------------------------------------- Cisco Router and Security Device Manager (SDM) is installed on this device. This feature requires the one-time use of the username "cisco" with the password "cisco". The default username and password have a privilege level of 15. Please change these publicly known initial credentials using SDM or the IOS CLI. Here are the Cisco IOS commands.

username <myuser> privilege 15 secret 0 <mypassword> no username cisco Replace <myuser> and <mypassword> with the username and password you want to use. For more information about SDM please follow the instructions in the QUICK START GUIDE for your router or go to http://www.cisco.com/go/sdm

----------------------------------------------------------------------- ^C ! line con 0

Page 439: telfonia2027

SISTEMAS DE TELEFONÍA 439

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

login local no modem enable line aux 0 line vty 0 4 access-class 23 in privilege level 15

login local transport input telnet ssh scheduler max-task-time 5000 webvpn context Default_context ssl authenticate verify all no inservice end

Page 440: telfonia2027

SISTEMAS DE TELEFONÍA 440

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

version 12.4 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption hostname palencia crypto isakmp policy 5 encr aes 256 hash md5 authentication pre-share group 2 lifetime 84200 !

crypto isakmp key password address 192.168.0.6 crypto ipsec transform-set strong esp-aes esp-md5-hmac ! crypto map CISCO 10 ipsec-isakmp set peer 192.168.0.6 set pfs group2 set security-association lifetime seconds 84200 set transform-set strong match address 101 spanning-tree mode pvst ! interface FastEthernet0/0 ip address 192.168.1.1 255.255.255.0 duplex auto speed auto ! interface FastEthernet0/1 ip address 192.168.0.1 255.255.255.252 duplex auto

speed auto crypto map CISCO ! interface Vlan1 no ip address shutdown ! ip classless ip route 0.0.0.0 0.0.0.0 192.168.0.2 ! ! access-list 101 permit ip any any line con 0 line vty 0 4

login end version 12.4 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption !

hostname madrid

Page 441: telfonia2027

SISTEMAS DE TELEFONÍA 441

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

crypto isakmp policy 5 encr aes 256 hash md5 authentication pre-share group 2 lifetime 84200 ! crypto isakmp key password address 192.168.0.1 crypto ipsec transform-set strong esp-aes esp-md5-hmac ! crypto map CISCO 10 ipsec-isakmp

set peer 192.168.0.1 set pfs group2 set security-association lifetime seconds 84200 set transform-set strong match address 101 spanning-tree mode pvst interface FastEthernet0/0 ip address 192.168.2.1 255.255.255.0 duplex auto speed auto ! interface FastEthernet0/1 ip address 192.168.0.6 255.255.255.252 duplex auto speed auto crypto map CISCO ! interface Vlan1 no ip address shutdown ! ip classless

ip route 0.0.0.0 0.0.0.0 192.168.0.5 ! ! access-list 101 permit ip any any line con 0 line vty 0 4 login end version 12.4 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption !

hostname Router spanning-tree mode pvst interface FastEthernet0/0 ip address 192.168.0.2 255.255.255.252 duplex auto speed auto ! interface FastEthernet0/1

ip address 192.168.0.5 255.255.255.252

Page 442: telfonia2027

SISTEMAS DE TELEFONÍA 442

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

duplex auto speed auto ! interface Vlan1 no ip address shutdown ! ip classless ip route 0.0.0.0 0.0.0.0 192.168.0.1 ip route 0.0.0.0 0.0.0.0 192.168.0.6 line con 0 line vty 0 4

login end palencia#show crypto isakmp sa IPv4 Crypto ISAKMP SA dst src state conn-id slot status 192.168.0.6 192.168.0.1 QM_IDLE 1086 0 ACTIVE palencia#show crypto ipsec sa interface: FastEthernet0/1 Crypto map tag: CISCO, local addr 192.168.0.1 protected vrf: (none) local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0) remote ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)

current_peer 192.168.0.6 port 500 PERMIT, flags={origin_is_acl,} #pkts encaps: 6, #pkts encrypt: 6, #pkts digest: 0 #pkts decaps: 5, #pkts decrypt: 5, #pkts verify: 0 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 1, #recv errors 0 local crypto endpt.: 192.168.0.1, remote crypto endpt.:192.168.0.6 path mtu 1500, ip mtu 1500, ip mtu idb FastEthernet0/1 current outbound spi: 0x69F759BD(1777818045) inbound esp sas:

spi: 0x59721043(1500647491) transform: esp-aes esp-md5-hmac , in use settings ={Tunnel, } conn id: 2005, flow_id: FPGA:1, crypto map: CISCO sa timing: remaining key lifetime (k/sec): (4525504/84081) IV size: 16 bytes replay detection support: N Status: ACTIVE

Page 443: telfonia2027

SISTEMAS DE TELEFONÍA 443

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0x69F759BD(1777818045) transform: esp-aes esp-md5-hmac , in use settings ={Tunnel, } conn id: 2006, flow_id: FPGA:1, crypto map: CISCO sa timing: remaining key lifetime (k/sec): (4525504/84081) IV size: 16 bytes replay detection support: N

Status: ACTIVE outbound ah sas: outbound pcp sas:

VPNS

Una VPN es una red privada que se crea mediante el uso de túneles sobre una red

pública, usualmente Internet.

Soluciones tales como los diferentes métodos de cifrado y PKI permiten a las empresas

extender sus redes en forma segura a través de Internet.

Una VPN es una red privada que se crea mediante el uso de túneles sobre una red

pública, usualmente Internet.

Seguridad - Las VPNs proveen el más alto nivel de seguridad utilizando protocolos

avanzados de cifrado y autenticación,

dos tipos básicos de redes VPN:

Sitio a sitio

Acceso remoto

Una VPN de sitio a sitio se crea cuando los dispositivos de conexión en ambos extremos

de la conexión VPN conocen la configuración VPN de antemano. La VPN permanece

estática y los hosts internos no tienen conocimiento de la existencia de la VPN

Una VPN de acceso remoto se crea cuando la información de la VPN no se configura en

forma estática, sino que se permite que la información cambie en forma dinámica y

puede ser habilitada o deshabilitada. Considere un trabajador a distancia que necesita

acceder a datos corporativos a través de Internet.

VPN de sitio a sitio

Page 444: telfonia2027

SISTEMAS DE TELEFONÍA 444

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Una VPN de sitio a sitio es una extensión de una red WAN clásica. Las VPNs de sitio a

sitio conectan redes completas entre sí. Por ejemplo, pueden conectar redes de

sucursales a la red de la oficina central de la compañía. En el pasado, era necesaria una

línea arrendada o una conexión Frame Relay para comunicar estos sitios, pero debido a

que la mayoría de las corporaciones ahora disponen de acceso a internet, estas

conexiones pueden reemplazarse con VPNs de sitio a sitio.

En una VPN de sitio a sitio, los hosts envían y reciben tráfico TCP/IP normal a través

del gateway VPN, el cual puede ser un router, un firewall, un concentrador Cisco VPN

Concentrator o un dispositivo Cisco ASA 5500 Series Adaptive Security Appliance. El

gateway de la VPN es responsable de encapsular y cifrar el tráfico saliente de un sitio en

particular y enviarlo a través del túnel VPN sobre Internet hacia otro gateway de VPN

en el sitio de destino. Cuando el paquete es recibido en el otro extremo, el gateway de

VPN que lo recibe le quita los encabezados, descifra el contenido y direcciona el

paquete hacia el host destino dentro de su red privada.

Page 445: telfonia2027

SISTEMAS DE TELEFONÍA 445

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Utilice esta ventana para agregar una nueva conexión VPN entre el router local y un

sistema remoto, conocido como un igual. Se crea la conexión VPN mediante la

asociación de una directiva IPSec con una interfaz.

Para crear una conexión VPN:

1.Seleccione la interfaz que desea utilizar para la VPN de la lista Interfaz Select. Sólo

Page 446: telfonia2027

SISTEMAS DE TELEFONÍA 446

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

las interfaces que no se utilicen en otras conexiones VPN se muestran en esta lista.

1.Seleccione una política de la lista Directiva Elegir IPSec. Haga clic en Aceptar para

volver a la ventana de conexiones VPN.

Agregar o Editar directiva IPSec

Utilice esta ventana para agregar o editar una directiva IPSec.

nombre

El nombre de esta política IPSec. Este nombre puede ser cualquier conjunto de

caracteres alfanuméricos. Puede ser útil incluir los nombres del mismo nivel en el

nombre de la política, o incluir otra información que tenga sentido para ti.

Crypto Los mapas en esta política IPSec

Este cuadro muestra el mapa crypto en esta política IPSec. La lista incluye el nombre, el

número de secuencia, y el conjunto de transformación que compone este mapa

criptográfico. Se puede seleccionar un mapa criptográfico y editarlo o borrarlo de la

política IPSec.

Si desea agregar un mapa criptográfico, haga clic en Agregar. Si desea que Cisco CP

para guiarlo a través del proceso, marque la casilla Usar Asistente para agregar y, a

continuación, haga clic en Agregar.

Page 447: telfonia2027

SISTEMAS DE TELEFONÍA 447

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

icono

Si un mapa crypto es de sólo lectura, el icono de sólo lectura aparece en esta columna.

Un mapa criptográfico puede ser de sólo lectura si contiene comandos que Cisco CP no

soporta.

Dinámica Crypto Mapas Establece en esta Política de IPSec

Este cuadro muestra los conjuntos de correlaciones dinámicas cifrado en esta política

IPSec. Utilice el botón Agregar para agregar una dinámica existente crypto conjunto de

mapas a la política. Utilice el botón Eliminar para eliminar el mapa seleccionado

dinámica crypto conjunto de la política.

¿Qué desea hacer?

Si usted desea:

Haga lo siguiente:

Agregar un mapa criptográfico a esta política.

Haga clic en Agregar y crear un mapa criptográfico en el complemento paneles crypto

del mapa. O bien, marque la casilla Usar Asistente para agregar y, a continuación, haga

clic en Agregar.

Nota El asistente le permite agregar sólo un conjunto de transformación en el mapa

criptográfico. Si necesita varios conjuntos de transformación en el mapa criptográfico,

no utilice el asistente.

Editar un mapa criptográfico en esta política.

Seleccione el mapa de cifrado, haga clic en Editar y editar el mapa criptográfico en los

paneles de edición de cifrado del mapa.

Quitar un mapa criptográfico de esta política.

Seleccione el mapa de cifrado y haga clic en Eliminar.

Page 448: telfonia2027

SISTEMAS DE TELEFONÍA 448

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Add or Edit Crypto Map: General

Change general crypto map parameters in this window. This window contains the following fields.

Name of IPSec Policy

A read-only field that contains the name of the policy in which this crypto map is used. This field

does not appear if you are using the Crypto Map Wizard.

Description

Enter or edit a description of the crypto map in this field. This description appears in the VPN

Connections list, and it can be helpful in distinguishing this crypto map from others in the same

IPSec policy.

Sequence Number

A number that, along with the IPSec policy name, is used to identify a connection. Cisco CP

generates a sequence number automatically. You can enter your own sequence number if you

wish.

Security Association Lifetime

IPSec security associations use shared keys. These keys, and their security associations time out

together. There are two lifetimes: a timed lifetime and a traffic-volume lifetime. The security

association expires when the first of these lifetimes is reached.

You can use this field to specify a different security association lifetime for this crypto map than

the lifetime that is specified globally. In the Kilobytes field, you can specify the lifetime in the

Page 449: telfonia2027

SISTEMAS DE TELEFONÍA 449

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

number of kilobytes sent, up to a maximum of 4608000. In the HH:MM:SS fields, you can specify

the lifetime in hours, minutes, and seconds. You can also specify both a timed and a traffic-volume

lifetimes. If both are specified, the lifetime will expire when the first criterion has been satisfied.

Enable Perfect Forwarding Secrecy

When security keys are derived from previously generated keys, there is a security problem,

because if one key is compromised, then the others can be compromised also. Perfect Forwarding

Secrecy (PFS) guarantees that each key is derived independently. It thus ensures that if one key

is compromised, no other keys will be. If you enable PFS, you can specify use of the Diffie-Hellman

group1, group2, or group5 method.

Note If your router does not support group5, it will not appear in the list.

Enable Reverse Route Injection

Reverse Route Injection (RRI) is used to populate the routing table of an internal router running

Open Shortest Path First (OSPF) protocol or Routing Information Protocol (RIP) for remote VPN

clients or LAN-to-LAN sessions.

Reverse Route Injection dynamically adds static routes to the clients connected to the Easy VPN

server.

Agregar o editar Crypto mapa Información Peer

Un mapa criptográfico incluye los nombres de host o direcciones IP de los compañeros

que participan en la asociación de seguridad. Esta pantalla le permite agregar y quitar

pares asociados a este mapa criptográfico. Varios compañeros proporcionar el router

Page 450: telfonia2027

SISTEMAS DE TELEFONÍA 450

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

con múltiples rutas para los datos cifrados.

Si usted desea:

Haga lo siguiente:

Añadir un par a la lista actual.

Introduzca la dirección IP o el nombre del interlocutor y haga clic en Agregar.

Eliminar un compañero de la lista actual.

Seleccione los pares, y haga clic en Quitar.

Page 451: telfonia2027

SISTEMAS DE TELEFONÍA 451

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Add or Edit Crypto Map: Transform Sets

Use this window to add and edit the transform set used in the crypto map. A crypto map includes

the hostnames or IP addresses of the peers involved in the security association. Multiple peers

provide the router with multiple routes for encrypted data. However, the devices at both ends of

the VPN connection must use the same transform set.

Use the Crypto Map Wizard if it is sufficient for your router to offer a crypto map with one

transform set.

Use Add New Crypto Map... with Use Add Wizard unchecked if you want to manually configure

a crypto map with multiple transforms sets (up to six) to ensure that the router can offer one

transform set that the peer it is negotiating with will accept. If you are already in the Crypto Map

Wizard, exit the wizard, uncheck Use Add Wizard, and click Add New Crypto Map....

If you manually configure a crypto map with multiple transforms sets, you can also order the

transform sets. This will be the order that the router will use to negotiate which transform set to

use.

Available Transform Sets

Configured transform sets available for use in crypto maps. In the Crypto Map Wizard, the

available transform sets are in the Select Transform Set drop-down list.

If no transform sets have been configured on the router, only the default transform sets provided

with Cisco CP are shown.

Note

Page 452: telfonia2027

SISTEMAS DE TELEFONÍA 452

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Not all routers support all transform sets (encryption types). Unsupported transform sets

will not appear in the window.

Not all IOS images support all the transform sets that Cisco CP supports. Transform sets

unsupported by the IOS image will not appear in the window.

If hardware encryption is turned on, only those transform sets supported by both

hardware encryption and the IOS image will appear in the window.

Details of Selected Transform Set (Crypto Map Wizard Only)

Shows the name, encryption, authentication characteristics, and other parameters of the chosen

crypto map.

If this icon appears next to the transform set, it is read-only, and it cannot be edited.

Selected Transform Sets In Order of Preference (Manual Configuration of Crypto Map

Only)

The transform sets that have been chosen for this crypto map, in the order in which they will be

used. During negotiations with a peer, the router will offer transform sets in the order given in this

list. You can use the up and down arrow buttons to reorder the list.

What Do You Want to Do? (Crypto Map Wizard Only)

If you want to: Do this:

Use the selected transform set for the crypto

map.

Click Next.

Use another existing transform set. Select it in the Select Transform Set list, and

click Next.

Use a new transform set. Click Add, and create the transform set in the

Add Transform Set window. Then, return to this

window, and click Next.

Edit the selected transform set. Click Edit, and edit the transform set in the Edit

Transform Set window.

Add more transform sets to this crypto map.

You may wish to do this to ensure that the

router can offer a transform set that the peer

will agree to use.

Leave the crypto map wizard, uncheck Use Add

Wizard, and click Add Crypto Map. The

Transform Set tab allows you to add and order

transform sets.

What Do You Want to Do? (Manual Configuration of Crypto Map Only)

If you want to: Do this:

Add a transform set to the Selected

Transform Sets box.

Select a transform set in the Available Transform Sets

box, and click the right-arrow button.

Remove a transform set from the

Selected Transform Sets box.

Select the transform set you want to remove, and click

the left-arrow button.

Change the preference order of the

selected transform sets.

Select a transform set, and click the up button or the

down button.

Add a transform set to the Available

Transform Sets list.

Click Add, and configure the transform set in the Add

Transform Set window.

Edit a transform set in the Available

Transform Sets list.

Click Edit, and configure the transform set in the Edit

Transform Set window.

Page 453: telfonia2027

SISTEMAS DE TELEFONÍA 453

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Agregar o editar Crypto Map: conjuntos de transformación

Utilice esta ventana para agregar y editar el archivo de transformación que se utiliza en

el mapa criptográfico. Un mapa criptográfico incluye los nombres de host o direcciones

IP de los compañeros que participan en la asociación de seguridad. Varios compañeros

proporcionar el router con múltiples rutas para los datos cifrados. Sin embargo, los

dispositivos en ambos extremos de la conexión VPN debe utilizar el conjunto misma

transformación.

Utilice el Asistente para mapas Crypto si es suficiente para su router para ofrecer un

mapa criptográfico con un conjunto de transformación.

Utilice Crear Nuevo Mapa Crypto ... con Usar Asistente para agregar sin marcar si

desea configurar manualmente un mapa criptográfico con conjuntos de

transformaciones múltiples (hasta seis) para asegurarse de que el router pueda ofrecer

un conjunto de transformación que el par está negociando con la voluntad de aceptar. Si

usted ya está en el Asistente para Crypto Map, salga del asistente, desactive la casilla

Usar Asistente para agregar y haga clic en Agregar nuevo Crypto Map ....

Si configura manualmente un mapa criptográfico con conjuntos de varias

transformaciones, también puede ordenar los conjuntos de transformación. Este será el

fin de que el router se utiliza para negociar que transforman configurado para utilizar.

Disponibles conjuntos de transformación

Configurado transformar conjuntos disponibles para el uso en mapas criptográficos. En

el Asistente para Crypto Map, los conjuntos de transformación disponibles se

encuentran en el conjunto de transformación Seleccione en la lista desplegable.

Si no hay conjuntos de transformación se han configurado en el router, sólo la

transformación predeterminado establece provisto de Cisco CP se muestran.

Nota

• No todos los routers soportan todos los conjuntos de transformación (tipos de cifrado).

No compatibles conjuntos de transformación no aparecerá en la ventana.

• No todas las imágenes IOS admiten todos los conjuntos de transformación que Cisco

CP soporta. Conjuntos de transformación no son admitidos por la imagen de IOS no

aparecerá en la ventana.

• Si el cifrado de hardware está activada, sólo los conjuntos de transformación con el

apoyo de cifrado por hardware como por la imagen de IOS aparecerá en la ventana.

Los detalles del conjunto seleccionado Transform (Crypto Mapa Sólo en el Asistente)

Muestra el nombre, el cifrado, las características de autenticación y otros parámetros el

mapa en la criptografía.

Si este icono aparece al lado del conjunto de transformación, que es de sólo lectura y no

puede editarse.

Page 454: telfonia2027

SISTEMAS DE TELEFONÍA 454

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

Seleccionado conjuntos de transformación en orden de preferencia (Configuración

manual de Crypto Map Only)

Los conjuntos de transformación que se han elegido para este mapa criptográfico, en el

orden en que se van a utilizar. Durante las negociaciones con un compañero, el router se

ofrecen conjuntos de transformación en el orden dado en la lista. Usted puede utilizar el

arriba y abajo de los botones de flechas para cambiar el orden de la lista.

¿Qué desea hacer? (Sólo en el Asistente Crypto Mapa)

Si usted desea:

Haga lo siguiente:

Utilice el conjunto seleccionado para transformar el mapa criptográfico.

Haga clic en Siguiente.

Utilice otro juego de transformación existente.

Seleccione en la lista Seleccionar conjunto de transformación y haga clic en Siguiente.

Use un nuevo conjunto de transformación.

Haga clic en Agregar y cree el conjunto de transformación en la ventana Agregar

Transformar Set. A continuación, vuelva a esta ventana y haga clic en Siguiente.

Edite el seleccionado conjunto de transformación.

Haga clic en Editar y edite la ventana Set transformar situado en el Edit Transform.

Añadir más conjuntos de transformación a este mapa criptográfico. Es posible que desee

hacer esto para asegurarse de que el router pueda ofrecer una transformación establecido

que el par se compromete a utilizar.

Deje el mapa crypto asistente, desactive la casilla Usar Asistente para agregar y haga

clic en Agregar asignación de Crypto. La ficha Conjunto de Transform le permite añadir

y ordenar conjuntos de transformación.

¿Qué desea hacer? (Configuración manual de Crypto Map Only)

Si usted desea:

Haga lo siguiente:

Agregar un conjunto de transformación seleccionado al cuadro de conjuntos de

transformación.

Seleccione un conjunto de transformación en la Transformada Disponible cuadro

Ajustes y haga clic en el botón de flecha derecha.

Eliminación de un conjunto de transformación seleccionado del cuadro de conjuntos de

transformación.

Seleccione el conjunto de transformación que desea eliminar y haga clic en el botón de

Page 455: telfonia2027

SISTEMAS DE TELEFONÍA 455

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

flecha izquierda.

Cambiar el orden de preferencia de los conjuntos de transformación seleccionados.

Seleccione un conjunto de transformación y haga clic en el botón de arriba o el botón.

Agregar un conjunto de transformación de la Transformada de lista Available Sets.

Haga clic en Agregar y configurar el conjunto de transformación en la ventana Agregar

Transformar Set.

Edición de un conjunto de transformación en la lista Available conjuntos de

transformación.

Haga clic en Editar y configurar la ventana Set transformar situado en el Edit

Transform.

Add or Edit Crypto Map: Protecting Traffic

You can configure the crypto map to protect all traffic (Crypto Map Wizard only) or choose an

IPSec rule to protect specified traffic.

Protect all traffic between the following subnets (Crypto Map Wizard Only)

Use this option to specify a single source subnet (a subnet on the LAN) whose traffic you want to

encrypt, and one destination subnet supported by the peer that you specified in the Peers window.

All traffic flowing between other source and destination subnets will be sent unencrypted.

Source

Enter the address of the subnet whose outgoing traffic you want to protect, and specify the subnet

mask. You can either select a subnet mask from the list or type in a custom mask. The subnet

number and mask must be entered in dotted decimal format. For more information, see IP

Addresses and Subnet Masks.

All traffic from this source subnet that has a destination IP address on the destination subnet will

be encrypted.

Destination

Enter the address of the destination subnet, and specify the mask for that subnet. You can either

select a subnet mask from the list or type in a custom mask. The subnet number and mask must

be entered in dotted decimal format.

All traffic going to the hosts in this subnet will be encrypted.

IPSec Rule (Create/Select an access-list for IPSec traffic)

You can add or change the IPSec rule used in this crypto map. Use this option if you need to

specify multiple sources and destinations, and/or specific types of traffic to encrypt. An IPSec rule

can consist of multiple entries, each specifying different traffic types and different sources and

destinations. Any packets that do not match the criteria in the IPSec rule are sent unencrypted.

Note If you are adding an IPSec rule for a VPN connection that uses a tunnel interface, the rule

must specify the same source and destination data as the tunnel configuration.

Page 456: telfonia2027

SISTEMAS DE TELEFONÍA 456

Heliodoro de la Iglesia I.E.S. GALILEO DE VALLADOLID

To add or change the IPSec rule for the crypto map, click the ... button to the right of the IPSec

rule field and choose one of the following:

Select an existing rule (ACL)—If the rule you want to use has already been created,

choose the rule, then click OK.

Create a new rule and select—If the rule you need has not been created, create the

rule, then click OK.

None—If you want to clear a rule association. The IPSec rule field shows the name of the

IPSec rule in use, but if you choose None, the field becomes blank.

Another way to add or change the IPSec rule for this crypto map is to enter the number of the

IPSec rule directly in the IPSec rule field.

Note IPSec rules must be extended rules, not standard rules. If the number or name you enter

identifies a standard rule, Cisco CP will display a warning message when you click OK.