Desactivación De Mct - Lucent Technologies DEFINITY Manual De Administración

Servidor de comunicaciones empresariales
Ocultar thumbs Ver también para DEFINITY:
Tabla de contenido

Publicidad

DEFINITY Servidor de comunicaciones empresariales Versión 6
Manual de administración y descripción de funciones 555-230-522SPL
4
Rastreo de llamadas maliciosas (Malicious Call Trace)
MCT recolecta y presenta las tres siguientes clases de información sobre la
llamada:
Cuando la llamada se origina dentro del sistema o en el mismo nodo de
una red del DCS, se visualiza el número que llama.
Cuando la llamada se origina fuera del sistema y la troncal de ingreso
dispone de una identificación ISDN para el número que llama, se visualiza
el número que llama. En caso contrario, se visualiza la dirección del
equipo de la troncal de ingreso y el usuario debe llamar al conmutador
que hace la conexión.
Para todas las llamadas, el sistema presenta el número llamado, el número de
activación, si la llamada está activa, y la identificación de todos los otros
participantes de la llamada.
Desactivación de MCT
El controlador desactiva MCT marcando el FAC MCT. Con esta acción se liberan
los recursos bloqueados durante el rastreo. Cuando todos los participantes
cuelgan, se desconecta la grabadora de MCT.
Consideraciones
Para facilitiar el rastreo, las troncales implicadas en MCT tienen impedido
desconectarse. Los terminales implicados en una llamada maliciosa no
tienen impedido desconectarse.
Excepto para Acceso de emergencia a la operadora, las funciones que
suelen presentar información no lo hacen en un terminal de control. De
otro modo, estas funciones operan normalmente hasta que se desactiva
el MCT.
No use FACs para activar el MCT ya que el proceso toma mucho tiempo.
El Servicio de operadora con problemas visuales (VIAS) sonoriza la
información visualizada para activar el MCT, pero no la información de
control del MCT.
La información MCT sobre una llamada maliciosa activa se pierde cuando
hay una falla en el conmutador.
Al dirigir un rastreo a un conmutador periférico, se debe tener en cuenta lo
siguiente :
Si una llamada maliciosa ingresa a través de una troncal no ISDN, el
controlador necesita el número telefónico del conmutador de conexión y
una referencia cruzada de los números de puerto de troncales de sistema
(incluido el número del canal DS1, si corresponde); pero no necesita las
direcciones del equipo de troncal en el conmutador de conexión. Es
preciso asegurarse que se dispone de esta información.
— Quien hace la llamada maliciosa puede escuchar un tono de
advertencia como resultado de la intervención.
— Puede perderse la continuidad del rastreo si la persona que activa
el MCT en el segundo conmutador, no es el controlador del MCT.
2ª edición
Febrero 1998
4-497

Publicidad

Tabla de contenido
loading

Productos relacionados para Lucent Technologies DEFINITY

Tabla de contenido