Memoria Técnica Telefonía IPVersión 1.0
ConNext Delivery
Presentado a: Secretaria De La Defensa Nacional
Incluir logotipo del
clienteAutor: Eduardo Benitez Garduño
Fecha: 25 enero 2012Versión: 1.0
22
Indice
Visión General.................................................................................................................................................... 3Diagrama De Red............................................................................................................................................... 4Cisco Unified Communications Manager............................................................................................................5
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
33
Visión General
El objetivo de este proyecto fue configurar e instalar el Sistema de Telefonia IP Cisco en el Edificio del Subcentro De Adiestramiento Virtual Ubicado en el Campo Militar 38B Temamatla, Estado De Mexico.
El sistema permite a los usuarios realizar llamadas internas (entre extensiones de usuarios registradosen el sitio) y hasta 1 llamada simultánea al exterior a través de un enlace satelital.
Instalacion
Se realizo la instalación y configuración de la solución de Telefonia CISCO Unified Communications Manager 8.5 en el Edificio De SEDENA Temamatla (Subcentro De Adiestramiento Virtual):
2 Servidores MCS7816-I5-K9-CMD2 1 Gateway de voz con 24 puertos FXS modelo VG224 1 equipo telefónico IP modelo 7975G. 4 equipos telefónicos modelo 7962G 1 equipo telefónico IP modelo 7911G 2 equipos teléfonos IP inalámbricos modelo 7925G
Hardware
Publisher
Subscriber
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
44
Diagrama De Red
Equipo IP Address IP Mask User PasswordPublisher 10.45.2.18 255.255.255.240 AdminCisco C1sc0123
Subscriber 10.45.2.19 255.255.255.240 AdminCisco C1sc0123
VG224 10.45.2.20 255.255.255.240 cisco cisco
Switch 1 10.45.2.30 255.255.255.240 cisco CiscoSwitch 2 N/A N/A N/A N/A
SAV1-AP – Access Point 10.45.2.29 255.255.255.240 admin cisco
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
55
Cisco Unified Communications Manager
Servidores
DATOS DE CONFIGURACION PUBLISHER SUBSCRIBER
Application User Name AdminCisco AdminCisco
Application User Password C1sc0123 C1sc0123
Administrator ID AdminCisco AdminCisco
Administrator Password C1sc0123 C1sc0123
Security Password C1sc0123 C1sc0123
Cisco Unified Communications Manager Name
SAVCMPUB SAVCMSUB
IP Address 10.45.2.18 10.45.2.19
IP Mask 255.255.255.240 255.255.255.240
Gateway Address 10.45.2.30 10.45.2.30
Modelo MCS 78165I5 MCS 78165I5
Software Version 8.5.1.10000-26 8.5.1.10000-26
Time Zone México Standard México Standard
Software Version
La versión de CUCM que corren los servidores es:
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
66
System
Server
Los siguientes Cisco Unified Servers están presentes en el cluster:
Cisco Unified CM Group
Un grupo de CUCM especifica una lista por prioridad de hasta tres CUCMs.
El primer CUCM en la lista sirve como el CUCM primario para ese grupo, y los otros miembros del grupo sirven como CUCM secundario y terciario (respaldo). Cada Device Pool tiene un CUCM Group asignado a el. Cuando un dispositivo se registra, intenta conectarse al Cisco UNIFIED CallManager primario en el grupo que esta asignado a su Device Pool. Si el CUCM primario no esta disponible, el dispositivo intenta conectarse con el siguiente CUCM que esta listado en el grupo y así sucesivamente.
Los grupos de CUCM proveen características importantes al sistema:- Redundancia: Esta característica te permite designar un CUCM primario y de respaldo para cada
grupo.
- Balanceo de carga en el procesamiento de llamadas: Esta característica te permite distribuir el control de los dispositivos a lo largo de múltiples CUCM.
Como primera opción se encuentra el Servidor SUBSCRIBER y en la segunda esta el PUBLISHER.
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
77
Region
Las Regiones especifican el ancho de banda que se utiliza para llamadas de audio y video entre las regiones existentes. El codec de audio determina el tipo de compresión y la maxima cantidad de ancho de banda que es utilizada por llamada de audio.
Dado que no se cuenta con un gateway de voz para hacer compresión de llamadas, estas serán realizadas utilizando el códec G711 por lo que cada llamada consumirá 64kbps de ancho de banda
Device Pool
El Device Pool define conjuntos de caracteristicas comunes para los dispositivos. La estructura del Device Pool soporta la separacion por usuario e información local. Por ahora el device pool contiene información relativa al dispositivo y localidad. En este implementación solo se configura un DevicePool, donde se asocia su CMG, Date/Time Group, Region, MRGL, Location.
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
Name Relationship Region Relationship CodecR_SAV R_SAV 64 kbps (G.722, G.711)
88
Location
Las Locations son usadas para implementar control de admisión de llamadas (CAC) en un sistema de procesamiento de llamadas centralizado. CAC permite regular calidad de audio y disponibilidad de video, regulando la cantidad de ancho de banda disponible para llamadas de audio y video entre locations.
Si no se utiliza CAC para limitar el límite de ancho de banda de audio y video en un enlace IP de WAN, un número ilimitado de llamadas pueden estar activas en ese enlace al mismo tiempo. Esta situación provoca que la calidad de audio de cada llamada de audio y la calidad de video de cada llamada de video se degrade conforme el enlace se sobre utilice.
En un sistema de procesamiento de llamadas centralizado, un solo cluster de CUCM provee procesamiento de llamadas para todas las locaciones en la red de telefonía IP. El cluster de CUCM usualmente reside en la locación central, junto con otros dispositivos como telefonos y gateways. Las locaciones remotas contienen dispositivos adicionales, pero no CUCMs. Los enlaces IP de WAN conectan las locaciones remotas a la locación central.
Licensing Unit Report
Se utiliza el License Unit Report para desplegar la capacidad total de licencias y el número de licencias en uso. Esta herramienta genera un reporte que enlista el número total de licencias disponibles. El License Unit Report también despliega la versión de licencia de software que esta instalada en el servidor de CUCM.
Una unidad de licencia se refiere a un número establecido de unidades de licencia de dispositivo (DLU) que corresponde a cada tipo de telefono. Por ejemplo: El Cisco 7925 requiere cuatro unidades y un Cisco Unified IP Phone 7975 requiere cinco unidades. Si se esta provisionando cuatro telefonos 7925 y cuatro 7975, entonces se requieren 36 DLUs.
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
99
License Unit Distribution
License Server Units Authorized Units Used Units Remaining Units PendingSAVCMPUB 600 32 568 0
License Server Units Authorized Units Used Units RemainingSAVCMPUB 2 2 0
License Server SW VersionSAVCMPUB 8.0
Call Routing
El CUCM utiliza planes de marcación para rutear llamadas internas dentro del cluster de CUCM y llamadas externas hacia una red privada o la red telefónica publica (PSTN).
Los route patterns es la forma de indicar por donde van a salir las marcaciones que no son extensiones (DN). Estos pueden apuntar hacia un Gateway o un Route List que contiene uno o más Route Groups y a su vez estos pueden contener uno o más Gateways o Trunks.
Los Route Patterns representan todas las cadenas de digitos validas. Los Gateways pueden rutear y manipular los digitos antes de pasarlos a sistemas adyacentes. Estos sistemas pueden ser la oficina central del proveedor de telefonía, un PBX, un gateway o hasta un CUCM.
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
1010
Route Group
Un Route Group permite designar el orden en que los gateways y trunks son seleccionados. Te permite dar prioridad a una lista de gateways o puertos para salida de llamadas. Un Route Group puede pertenecer a más de un Route List.
Se configura un Route Group RG_SAV donde se asocia el Trunk H225 (SECAFETEMA) hacia el Gatekeeper. Este arreglo se hace para rutear todas las llamdas a 4 Digitos (XXXX) por la Red Telefonica Militar.
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
1111
Route List
Un Route List asocia un grupo de Route Groups en un orden de prioridad específico. A su vez el Route List va asociado a uno o más Routte Pattern y determina el orden en que los Route Groups son accesados.
Se configura un Route List donde se asocia el RG_SAV.
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
1212
Route Pattern
Los Route Patterns son cadenas de digitos que se pueden manipular, se utilizan para rutear las llamadas a Route Lists o Gateways.
Se configura un Route Pattern XXXX, para cubrir en su totalidad el plan de marcación hacia la Red Telefonica Militar.
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
1313
Class of Control
Partition
Las Partitions son agrupaciones lógicas de Directory Numbers y Route Patterns con caracteristicas de accesibilidad similares.
Para Temamatla se configura solamente una particicion donde todas las extensiones se pueden hablar entre ellas.
Calling Search Space
Un Calling Search Space comprende una lista organizada de particiones y es asociada a los dispositivos. Determinan las particiones que los dispositivos pueden alcanzar cuando estan intentando hacer una llamada.De igual manera se configura el CSS_SAV este puede alcanzar la partición PT_SAV como se muestra en la imagen.
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
1414
Traslation Patterns
Los Translation Patterns se configuran a nivel sistema y se ocupan para transformar las troncales de la Red Telefonica Militar dadas de alta en el Gatekeeper de Transmisiones a la extensión interna 100 (Operadora).
TranslationPattern Route Partition Calling Search Space Called Party Transformation Mask9893 PT_SAV CSS_SAV 1009894 PT_SAV CSS_SAV 1009895 PT_SAV CSS_SAV 1009896 PT_SAV CSS_SAV 100
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
1515
Media Resources
Annunciator
El Annunciator provee al Cluster de CUCM la habilidad de reproducir mensajes pregrabados, para aviso, por que falla una llamada.
Name Description Device PoolANN_2 ANN DP_SAVANN_3 ANN DP_SAV
Conference BridgeUn Conference Bridge son los recursos que se utilizan para unir más de una llamada. El CUCM trae integrado recursos de conferencia de Software, que permiten conferencias de flujos de audio en G.711, para hacer conferencia con otro tipo de codec se requieren recursos de conferencia de HW.
Media Termination Point
MoH Server
Los MoH Server son los encargados de la musica en espera para todos los dispositivos en el cluster de CUCM.
Name Description Device PoolMOH_2 MOH DP_SAVMOH_3 MOH DP_SAV
Transcoding
Los recursos de Transcoding se utilizan para conectar llamadas cuando 2 dispositivos hablan diferentes codecs.
Dado que no se incluye un gateway de voz en este proyecto, no es posible realizar sesiones de transcoding para comprimir llamadas IP hacia el exterior.
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
1616
Media Resource Group
Los MRG son agrupaciones logicas de Recursos de Media.
En esta instalación no se cuenta con un GW de Voz para configurar recursos de hardware, Solo se configuran recursos de software de Callmanager.
Media Resource Group List
Los MRGL son listados prioritizados de MRG.
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
1717
Gateways
Los Gateways permiten al CUCM comunicarse con dispositivos de telecomunicaciones que no son basados en IP. Se soportan Gateways como: H.323, MGCP y Analogos.
Gatekeeper
Se configura un Gatekeeper en CUCM para poder lograr la comunicación con la Red Telefonica Militar.
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
1818
Trunk
Se configura un H.225 Trunk (Gatekeeper Controlled) para comunicar Temamatla con la Red Telefonica Militar .
Se da de alta el Trunk con el Device Name SECAFETEMA, ya que con este ID estan dadas de alta las rutas(Troncales de la RTM) en el Gatekeeper 10.30.0.3 hacia el CallManager de Temamatla. El Call Manager tambien usara este ID para registrarse con el Gatekeeper.
zone prefix gkSEDENA 9802* gw-priority 10 SECAFETEMA zone prefix gkSEDENA 9803* gw-priority 10 SECAFETEMA zone prefix gkSEDENA 9804* gw-priority 10 SECAFETEMA zone prefix gkSEDENA 9805* gw-priority 10 SECAFETEMA
En esta parte se configura la Zona y el Technology Prefix como esta declarado en el Gatekeeper.
gw-type-prefix 1#* default-technology
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
1919
Analog Gateway
La siguientes tablas muestran la IP del VG224 asi como su acceso, la segunda tabla muestra la relación de líneas analógicas configuradas.
.
GATEWAY NAME PORT ENDPOINT NAME DEVICE POOL CALLING SEARCH EXT LINE DESCRIPTIONSKIGW5FB9EE4BC2 0 AN5FB9EE4BC2400 DP_SAV CSS_SAV 201 Analogica 1SKIGW5FB9EE4BC2 1 AN5FB9EE4BC2401 DP_SAV CSS_SAV 202 Analogica 2SKIGW5FB9EE4BC2 2 AN5FB9EE4BC2402 DP_SAV CSS_SAV 203 Analogica3SKIGW5FB9EE4BC2 3 AN5FB9EE4BC2403 DP_SAV CSS_SAV 204 Analogica4SKIGW5FB9EE4BC2 4 AN5FB9EE4BC2404 DP_SAV CSS_SAV 205 Analogica5SKIGW5FB9EE4BC2 5 AN5FB9EE4BC2405 DP_SAV CSS_SAV 206 Analogica6SKIGW5FB9EE4BC2 6 AN5FB9EE4BC2406 DP_SAV CSS_SAV 207 Analogica7SKIGW5FB9EE4BC2 7 AN5FB9EE4BC2407 DP_SAV CSS_SAV 208 Analogica8SKIGW5FB9EE4BC2 8 AN5FB9EE4BC2408 DP_SAV CSS_SAV 209 Analogica9SKIGW5FB9EE4BC2 9 AN5FB9EE4BC2409 DP_SAV CSS_SAV 210 Analogica10SKIGW5FB9EE4BC2 10 AN5FB9EE4BC240A DP_SAV CSS_SAV 211 Analogica11SKIGW5FB9EE4BC2 11 AN5FB9EE4BC240B DP_SAV CSS_SAV 212 Analogica12SKIGW5FB9EE4BC2 12 AN5FB9EE4BC240C DP_SAV CSS_SAV 213 Analogica13SKIGW5FB9EE4BC2 13 AN5FB9EE4BC240D DP_SAV CSS_SAV 214 Analogica14SKIGW5FB9EE4BC2 14 AN5FB9EE4BC240E DP_SAV CSS_SAV 215 Analogica15SKIGW5FB9EE4BC2 15 AN5FB9EE4BC240F DP_SAV CSS_SAV 216 Analogica16SKIGW5FB9EE4BC2 16 AN5FB9EE4BC2410 DP_SAV CSS_SAV 217 Analogica17SKIGW5FB9EE4BC2 17 AN5FB9EE4BC2411 DP_SAV CSS_SAV 218 Analogica18SKIGW5FB9EE4BC2 18 AN5FB9EE4BC2412 DP_SAV CSS_SAV 219 Analogica19SKIGW5FB9EE4BC2 19 AN5FB9EE4BC2413 DP_SAV CSS_SAV 220 Analogica20SKIGW5FB9EE4BC2 20 AN5FB9EE4BC2414 DP_SAV CSS_SAV 221 Analogica21SKIGW5FB9EE4BC2 21 AN5FB9EE4BC2415 DP_SAV CSS_SAV 222 Analogica22SKIGW5FB9EE4BC2 22 AN5FB9EE4BC2416 DP_SAV CSS_SAV 223 Analogica23SKIGW5FB9EE4BC2 23 AN5FB9EE4BC2417 DP_SAV CSS_SAV 224 Analogica24
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
Gateway IP Address IP Mask User Password
SKIGW5FB9EE4BC2 10.45.2.20 255.255.255.240
cisco
cisco
2020
Dispositivos instalados
DEVICE TYPE MAC ADDRESS EXTENSION USUARIOCISCO 7975 SEP001D70FC751A 100 Encargado DirectorCISCO 7962G SEP64D98968373F 101 Administrativo 1CISCO 7962G SEPB8621F6C2480 102 Administrativo 2CISCO 7962G SEPB8621F6DA1E3 103 Administrativo 3CISCO 7962G SEP64D989682EAE 104 Administrativo 4CISCO 7925 SEP588D09D34834 106 Inalambrico1CISCO 7925 SEP588D09D3367B 107 Inalambrico2CISCO 7911 SEPD0C282438554 105 Secretaria
Switches y VG224
Modelo SERIEVG224 FTX1529AHDGC3560 FOC1444X324C3560 FOC1444X34W
Access Point
Modelo SERIEAIR-AP 1131 AG-N-K9
Hostname IP Address IP Mask User Password SSID WEP
SAV1-AP 10.45.2.29 255.255.255.240 admin cisco CAFE_SAV a1b2c3d4e5
Configuracion AP – Subcentro De Adiestramiento Virtual.
SAV1-AP#sh ru*Mar 18 06:52:45.910: %SYS-5-CONFIG_I: Configured from console by consoleSAV1-AP#sh running-configBuilding configuration...
Current configuration : 1705 bytes!version 12.4no service padservice timestamps debug datetime msecservice timestamps log datetime msecservice password-encryption!hostname SAV1-AP!enable secret 5 $1$AEae$AyIeDH22fVghXGgjipjn50enable password 7 032752180500!no aaa new-model!!dot11 syslog!
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
2121
dot11 ssid CAFE_SAV authentication open!!!username Cisco password 7 02250D480809username admin privilege 15 password 7 071C72481D074D!!bridge irb!!interface Dot11Radio0 no ip address no ip route-cache ! encryption key 1 size 40bit 7 91C3A6C5D9D6 transmit-key encryption mode wep mandatory ! ssid CAFE_SAV ! station-role root bridge-group 1 bridge-group 1 subscriber-loop-control bridge-group 1 block-unknown-source no bridge-group 1 source-learning no bridge-group 1 unicast-flooding bridge-group 1 spanning-disabled!interface Dot11Radio1 no ip address no ip route-cache ! encryption key 1 size 40bit 7 22CF71B99AF1 transmit-key encryption mode wep mandatory ! ssid CAFE_SAV ! no dfs band block channel dfs station-role root bridge-group 1 bridge-group 1 subscriber-loop-control bridge-group 1 block-unknown-source no bridge-group 1 source-learning no bridge-group 1 unicast-flooding bridge-group 1 spanning-disabled!interface FastEthernet0 no ip address no ip route-cache duplex auto speed auto bridge-group 1 no bridge-group 1 source-learning bridge-group 1 spanning-disabled!interface BVI1 ip address 10.45.2.29 255.255.255.240
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
2222
no ip route-cache!ip default-gateway 10.45.2.30ip http serverno ip http secure-serverip http help-path http://www.cisco.com/warp/public/779/smbiz/prodconfig/help/eagbridge 1 route ip!!!line con 0line vty 0 4 login local!end
Configuración VG224 – Subcentro De Adiestramiento Virtual.
VG224SAV#sh runBuilding configuration...
Current configuration : 3876 bytes!version 12.4no service padservice timestamps debug datetime msecservice timestamps log datetime msecno service password-encryption!hostname VG224SAV!boot-start-markerboot-end-marker!logging message-counter syslog!no aaa new-modelip source-routeip cef!!no ipv6 cef!stcapp ccm-group 1stcapp!!!!!voice service voip fax protocol t38 ls-redundancy 1 hs-redundancy 1 fallback cisco h323 modem relay nse codec g711ulaw gw-controlled!!
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
2323
!!!!!!! !!!!!voice-card 0 dsp services dspfarm!username cisco privilege 15 secret 5 $1$BJWL$q24fFh4A1MgTF4gKchixO1archive log config hidekeys!!!!!interface FastEthernet0/0 ip address 10.45.2.20 255.255.255.240 duplex auto speed auto!interface FastEthernet0/1 no ip address shutdown duplex auto speed auto!ip default-gateway 10.45.2.30!ip forward-protocol ndip route 0.0.0.0 0.0.0.0 10.45.2.17no ip http server!!!control-plane!!!voice-port 2/0 cptone MX timeouts ringing infinity!voice-port 2/1 cptone MX timeouts ringing infinity!voice-port 2/2 cptone MX timeouts ringing infinity!
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
2424
voice-port 2/3 cptone MX timeouts ringing infinity!voice-port 2/4 cptone MX timeouts ringing infinity!voice-port 2/5 cptone MX timeouts ringing infinity!voice-port 2/6 cptone MX timeouts ringing infinity!voice-port 2/7 cptone MX timeouts ringing infinity!voice-port 2/8 cptone MX timeouts ringing infinity!voice-port 2/9 cptone MX timeouts ringing infinity!voice-port 2/10 cptone MX timeouts ringing infinity! voice-port 2/11 cptone MX timeouts ringing infinity!voice-port 2/12 cptone MX timeouts ringing infinity!voice-port 2/13 cptone MX timeouts ringing infinity!voice-port 2/14 cptone MX timeouts ringing infinity!voice-port 2/15 cptone MX timeouts ringing infinity!voice-port 2/16 cptone MX timeouts ringing infinity!voice-port 2/17 cptone MX timeouts ringing infinity
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
2525
!voice-port 2/18 cptone MX timeouts ringing infinity!voice-port 2/19 cptone MX timeouts ringing infinity!voice-port 2/20 cptone MX timeouts ringing infinity!voice-port 2/21 cptone MX timeouts ringing infinity!voice-port 2/22 cptone MX timeouts ringing infinity!voice-port 2/23 cptone MX timeouts ringing infinity!ccm-manager sccp local FastEthernet0/0!!sccp local FastEthernet0/0sccp ccm 10.45.2.18 identifier 2 priority 2 version 7.0 sccp ccm 10.45.2.19 identifier 1 priority 1 version 7.0 sccp!sccp ccm group 1 associate ccm 1 priority 1 associate ccm 2 priority 2!!dial-peer voice 1 pots service stcapp port 2/0!dial-peer voice 2 pots service stcapp port 2/1!dial-peer voice 3 pots service stcapp port 2/2!dial-peer voice 4 pots service stcapp port 2/3!dial-peer voice 5 pots service stcapp port 2/4 !dial-peer voice 6 pots
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
2626
service stcapp port 2/5!dial-peer voice 7 pots service stcapp port 2/6!dial-peer voice 8 pots service stcapp port 2/7!dial-peer voice 9 pots service stcapp port 2/8!dial-peer voice 10 pots service stcapp port 2/9!dial-peer voice 11 pots service stcapp port 2/10!dial-peer voice 12 pots service stcapp port 2/11!dial-peer voice 13 pots service stcapp port 2/12!dial-peer voice 14 pots service stcapp port 2/13!dial-peer voice 15 pots service stcapp port 2/14!dial-peer voice 16 pots service stcapp port 2/15!dial-peer voice 17 pots service stcapp port 2/16!dial-peer voice 18 pots service stcapp port 2/17!dial-peer voice 19 pots service stcapp port 2/18!dial-peer voice 20 pots service stcapp port 2/19!
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
2727
dial-peer voice 21 pots service stcapp port 2/20!dial-peer voice 22 pots service stcapp port 2/21!dial-peer voice 23 pots service stcapp port 2/22!dial-peer voice 24 pots service stcapp port 2/23!!!line con 0line aux 0line vty 0 4 login local transport input telnet!end
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
2828
Configuración y accesos al Switch 1 C3560 – Subcentro De Adiestramiento Virtual.
SAV1-SW#sh runBuilding configuration...
Current configuration : 4268 bytes!version 12.2no service padservice timestamps debug uptimeservice timestamps log uptimeno service password-encryption!hostname SAV1-SW!!username cisco privilege 15 secret 5 $1$SMfM$F5aFiJqnWWS3TokIeeoKu0no aaa new-modelsystem mtu routing 1500ip subnet-zeroip routingip dhcp excluded-address 10.45.2.17 10.45.2.20ip dhcp excluded-address 10.45.2.30ip dhcp excluded-address 10.47.4.65!ip dhcp pool IPPHONES network 10.45.2.16 255.255.255.240 default-router 10.45.2.30 option 150 ip 10.45.2.19 !ip dhcp pool IPhone7975 host 10.45.2.21 255.255.255.240 client-identifier 0100.1d70.fc75.1a!ip dhcp pool IPhone7962-1 host 10.45.2.22 255.255.255.240 client-identifier 0164.d989.6837.3f!ip dhcp pool IPhone7962-2 host 10.45.2.23 255.255.255.240 client-identifier 01b8.621f.6c24.80!ip dhcp pool IPhone7962-3 host 10.45.2.24 255.255.255.240 client-identifier 01b8.621f.6da1.e3!ip dhcp pool IPhone7962-4 host 10.45.2.25 255.255.255.240 client-identifier 0164.d989.682e.ae!ip dhcp pool IPhone7962-5 host 10.45.2.26 255.255.255.240 client-identifier 01d0.c282.4385.54 domain-name wr!
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
Hostname IP Address IP Mask User Password
SAV1-SW 10.45.2.30 255.255.255.240cisc
ocisco
2929
ip dhcp pool DATOS network 10.47.4.64 255.255.255.240 default-router 10.47.4.65 dns-server 10.90.1.1 10.90.1.2 !!!!no file verify autospanning-tree mode pvstspanning-tree extend system-id!vlan internal allocation policy ascending!interface GigabitEthernet0/1 description *** Publisher *** switchport access vlan 70 switchport mode access!interface GigabitEthernet0/2 description *** Subscriber *** switchport access vlan 70 switchport mode access!interface GigabitEthernet0/3 description *** VG224 *** switchport access vlan 70 switchport mode access!interface GigabitEthernet0/4 switchport access vlan 70 switchport mode access spanning-tree portfast!interface GigabitEthernet0/5 switchport voice vlan 70 spanning-tree portfast!interface GigabitEthernet0/6 switchport access vlan 80 switchport mode access switchport voice vlan 70 spanning-tree portfast!interface GigabitEthernet0/7 switchport access vlan 80 switchport mode access switchport voice vlan 70 spanning-tree portfast!interface GigabitEthernet0/8 switchport access vlan 80 switchport mode access switchport voice vlan 70 spanning-tree portfast!interface GigabitEthernet0/9 switchport access vlan 80 switchport mode access
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
3030
switchport voice vlan 70 spanning-tree portfast!interface GigabitEthernet0/10 switchport access vlan 80 switchport mode access switchport voice vlan 70 spanning-tree portfast!interface GigabitEthernet0/11 switchport access vlan 80 switchport mode access spanning-tree portfast!interface GigabitEthernet0/12 description *** AP CISCO *** switchport access vlan 70 switchport mode access!interface GigabitEthernet0/13!interface GigabitEthernet0/14!interface GigabitEthernet0/15!interface GigabitEthernet0/16!interface GigabitEthernet0/17!interface GigabitEthernet0/18!interface GigabitEthernet0/19!interface GigabitEthernet0/20 description *** SPAN PORT *** switchport access vlan 70 switchport mode access!interface GigabitEthernet0/21!interface GigabitEthernet0/22 description ***CONEXION A IDU1 SATELITE*** switchport access vlan 80 switchport mode access!interface GigabitEthernet0/23 description ***CONEXION A IDU2 SATELITE*** switchport access vlan 70 switchport mode access!interface GigabitEthernet0/24 switchport trunk encapsulation dot1q switchport mode trunk!interface GigabitEthernet0/25!interface GigabitEthernet0/26!interface GigabitEthernet0/27
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
3131
!interface GigabitEthernet0/28!interface Vlan1 no ip address shutdown!interface Vlan70 description *** RED DE VOZ *** ip address 10.45.2.30 255.255.255.240 no ip redirects!interface Vlan80 description *** RED DE DATOS *** ip address 10.47.4.78 255.255.255.240!interface Vlan90 description *** RED VIDEO *** ip address 10.0.1.14 255.255.255.240!ip classlessip route 0.0.0.0 0.0.0.0 10.45.2.17ip http server!!control-plane! !line con 0line vty 0 4 login local transport input telnetline vty 5 15 login local transport input telnet!!monitor session 1 source vlan 70monitor session 1 destination interface Gi0/20end
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
3232
Configuración Switch 2 C3560 – Subcentro De Adiestramiento Virtual.
SAV2-SW#sh runBuilding configuration...
Current configuration : 2032 bytes!version 12.2no service padservice timestamps debug uptimeservice timestamps log uptimeno service password-encryption!hostname SAV2-SW!!no aaa new-modelsystem mtu routing 1500ip subnet-zeroip routing!!!!no file verify autospanning-tree mode pvstspanning-tree extend system-id!vlan internal allocation policy ascending!interface GigabitEthernet0/1 switchport access vlan 90 switchport mode access!interface GigabitEthernet0/2 switchport access vlan 90 switchport mode access!interface GigabitEthernet0/3 switchport access vlan 90 switchport mode access!interface GigabitEthernet0/4 switchport access vlan 90 switchport mode access!interface GigabitEthernet0/5 switchport access vlan 90 switchport mode access!interface GigabitEthernet0/6 switchport access vlan 90 switchport mode access!interface GigabitEthernet0/7 switchport access vlan 90 switchport mode access!
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
3333
interface GigabitEthernet0/8 switchport access vlan 90 switchport mode access!interface GigabitEthernet0/9 switchport access vlan 90 switchport mode access!interface GigabitEthernet0/10 switchport access vlan 90 switchport mode access!interface GigabitEthernet0/11!interface GigabitEthernet0/12!interface GigabitEthernet0/13 switchport voice vlan 70 spanning-tree portfast!interface GigabitEthernet0/14!interface GigabitEthernet0/15!interface GigabitEthernet0/16!interface GigabitEthernet0/17!interface GigabitEthernet0/18!interface GigabitEthernet0/19!interface GigabitEthernet0/20!interface GigabitEthernet0/21!interface GigabitEthernet0/22!interface GigabitEthernet0/23 switchport trunk encapsulation dot1q switchport mode trunk!interface GigabitEthernet0/24!interface GigabitEthernet0/25!interface GigabitEthernet0/26!interface GigabitEthernet0/27!interface GigabitEthernet0/28!interface Vlan1 no ip address shutdown!ip default-gateway 10.45.2.30ip classlessip http server
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
3434
!!control-plane!!line con 0line vty 0 4 loginline vty 5 15 login!
end
abril de 2012 Telefonia IP
Confidencial Migesa. Una versión impresa de este documento es considerada incontrolable.
Recommended