La Biblia Del - ADSL
La Biblia Del - ADSL
La Biblia Del - ADSL
Dirección de Desarrollo y
Formación
ADSL.
INSTALACION, CONFIGURACIÓN
Y MANTENIMIENTO
03 2008
ESTE MANUAL DE FORMACIÓN TIENE UN USO EX-
CLUSIVAMENTE DIDÁCTICO. EN NINGÚN CASO SUS-
TITUYE A NORMA, INSTRUCCIÓN O PROCEDIMIENTO
DE TRABAJO VIGENTE.
V
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.
1.12. RESUMEN.....................................................................................55
2. ATM........................................................................ 61
2.1. DEFINICION......................................................................................65
VII
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.
2.10. RESUMEN.....................................................................................79
3. ETHERNET............................................................... 83
3.1. INTRODUCCIÓN...............................................................................87
VIII
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.
3.10. TOPOLOGÍAS..............................................................................108
3.15. AUTONEGOCIACION..................................................................119
3.19. RESUMEN...................................................................................129
IX
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.
4.1. INTRODUCCIÓN.............................................................................143
X
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.
4.16. RESUMEN...................................................................................169
XI
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.
5.12. RESUMEN...................................................................................205
XII
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.
6.11. RESUMEN...................................................................................235
7.11. HTTP...........................................................................................263
7.14. RESUMEN...................................................................................267
XIII
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.
8.3. ALEJANDRA....................................................................................283
XIV
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.
8.13. RESUMEN...................................................................................319
XV
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.
10.13. BAJAS.........................................................................................365
XVI
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.
10.19. RESUMEN...................................................................................371
11.5. IMAGENIO..................................................................................383
11.8. TELETRABAJO.............................................................................392
XVII
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.
11.18. VIDEOSUPERSION......................................................................400
11.20. RESUMEN...................................................................................403
12.3. MICROFILTROS...........................................................................423
12.4. RESUMEN...................................................................................427
XVIII
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.
XIX
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.
XX
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.
XXI
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.
15.5. RESUMEN...................................................................................517
XXII
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.
16.8. RESUMEN...................................................................................551
XXIII
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.
17.6. RESUMEN...................................................................................591
18.6. RESUMEN...................................................................................617
XXIV
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.
19.13. RESUMEN...................................................................................673
XXV
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.
20.9. RESUMEN...................................................................................699
XXVI
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.
21.8. RESUMEN...................................................................................731
XXVII
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.
22.8. RESUMEN...................................................................................767
XXVIII
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.
23.9. RESUMEN...................................................................................829
XXIX
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.
24.10. RESUMEN...................................................................................845
XXX
ADSL. Instalación, Configuración y Mantenimiento.
31
ADSL. Instalación, Configuración y Mantenimiento.
32
ADSL. Instalación, Configuración y Mantenimiento.
1. ADSL
33
ADSL. Instalación, Configuración y
ADSL Mantenimiento.
INTRODUCCIÓN
Este tema trata sobre la tecnología ADSL.
A lo largo del tema veremos la tecnología ADSL así
como la evolución tecnológica hacia ADSL2 y
ADSL2+. Dicha evolución ha permitido que se intro-
duzcan bastantes mejoras para la prestación de servicios
de banda ancha.
Por una parte veremos como funciona ADSL y por otra
trataremos las particularidades propias de cada tecnolo-
gía.
ESQUEMA DE CONTENIDO
Desarrollo:
• Introducción.
• Estándares.
• Enlace ADSL.
• Modulación.
• Sincronización y etapas en ADSL.
• Corrección de errores.
• Estructura de la trama.
• Características técnicas de ADSL.
• ADSL2.
• Características técnicas de ADSL2
• ADSL2+.
• Características técnicas de ADSL2+.
• Incompatibilidades.
35
ADSL
1.1. INTRODUCCION
ADSL son las siglas de (Asimetric Digital Subscriber Line) Línea de Abonado Digital
Asimétrica.
La tecnología ADSL permite ofrecer a través del par de cobre, por un lado los ser-
vicios de banda vocal tales como telefonía fija, transmisión de datos en banda vo-
cal, fax, etc. así como nuevos servicios de datos que requieren mayor ancho de
banda, como por ejemplo, acceso a Internet, voz sobre ADSL, voz sobre IP, Televi-
sión, videoconferencia, servicios multimedia en general, etc.
Para transmitir los datos ADSL utiliza frecuencias superiores a 30 KHz. Las frecuen-
cias inferiores a 30 KHz no se utilizan para evitar interferir con los servicios de banda
vocal, que utilizan frecuencias de hasta 4 KHz.
ADSL es una modalidad dentro de la familia DSL. El acrónimo DSL (línea digi-
tal de abonado), se refiere a un tipo de módem. Cuando se contrata una línea DSL no
se cambia el par de cobre, sino que se instala un módem DSL en el domicilio del
usuario y otro en la central Telefónica.
Dentro de la familia de tecnología DSL, existen diferentes modalidades. Las más
importantes son:
HDSL (High Data Rate Digital Subscriber Line). Transmite un flujo de datos
simétrico a 1,5 o 2 Mbps, dependiendo de si utiliza dos o tres pares.
SDSL (Single Line Digital Subscriber Line). Es una versión de HDSL sobre un
único par. Transmite un flujo de datos simétrico a 1,5 o 2 Mbps.
ADSL (Asymmetric Digital Subscriber Line). Transmite un flujo de datos asimé-
trico, dentro de un rango de velocidades que en sentido ascendente puede al-
canzar los 9 Mbps y en sentido descendiente los 640 Kbps.
Con tecnología ADSL2+ el rango de velocidad puede alcanzar 24 Mbit/s en el
camino descendente y 1 Mbit/s en el camino ascendente.
VDSL (Very High Data Rate Digital Subscriber Line) Puede funcionar de forma
simétrica o asimétrica, trabajando en un rango de velocidades que va desde los 1
Mbps en sentido ascendente y 200 Mbps en sentido descendente.
Con tecnología VDSL2, el rango de velocidades alcanzables varia entre 25
Mbit/s en el camino descendente y 25 Mbit/s en el camino ascendente, y/o 50
Mbit/s en el camino descendente y 1 Mbit/s en el camino ascenden-
te,(ANEXO B, del estándar G993.2) o bien 100 Mbit/s en el camino descen-
dente y 100 Mbit/s en el camino ascendente y/o 200 Mbit/s en el camino des-
cendente y 1 Mbit/s en el camino ascendente(Caso del ANEXO C, del estándar
G993.2)
Por lo tanto las siglas XDSL hacen referencia a diferentes tecnologías que tie-
nen en común la utilización del par de cobre instalado en casa del abonado
para ofrecer servicios multimedia.
La ventaja de estas técnicas es que los distintos módem (basados en diferentes están-
dares de la familia) se pueden insertar en un mismo multiplexor de acceso denomina-
do DSLAM que permite ofrecer a los clientes el servicio que precisen con el mó-
37
ADSL
1.2. ESTANDARES
La tecnología ADSL esta estandarizada por diferentes organismos.
Los equipos de Telefónica pueden operar con módem de usuario que soporten cual-
quiera de los estándares que a continuación se relacionan.
Además estos MODEM pueden funcionar con reconocimiento automático del
estándar que soporta el módem de usuario, por lo que son conocidos como “Mó-
dem MULTINORMA”.
38
ADSL
Enlace ADSL.
El enlace ADSL esta formado por:
ATU-C: (ADSL Terminal Unit - Central). Unidad de Terminación de ADSL
lado central.
ATU-R: (ADSL Terminal Unit - Remote). Unidad de Terminación de ADSL
lado remoto, del usuario.
39
ADSL
1.4. MODULACION
La tecnología ADSL utiliza DMT (Discrete MultiTone; Modulación por Multitono
Discreto) como técnica de modulación.
DMT es una modulación multiportadora que divide el tiempo en periodos de
símbolos regulares que transportan cada uno de ellos un número fijo de bits, que se
asignan en grupos a tonos de diferente frecuencia.
DMT utiliza múltiples portadoras denominadas subportadoras, que son modu-
ladas en cuadratura (modulación QAM) con una constelación variable, por una parte
del flujo total de datos, o celdas ATM que se van a transmitir.
El reparto del flujo de datos entre subportadoras se hace en función de la es-
timación de la relación Senal/Ruido (S/R) en la banda asignada a cada una de
ellas. Cuanto mayor es la relación S/R, mayor es el caudal que se puede transmitir
por la subportadora, asignándose un mayor número de bits.
En función de la relación S/R que exista en cada subportadora, se utilizará
una modulación QAM distinta para cada subportadora.
Una combinación de los diferentes bits transmitidos por cada una de esas subporta-
doras en un instante de tiempo dado se denomina símbolo DMT. La frecuencia de
aparición de estos símbolos DMT es de 4 KHz.
DMT divide la gama de frecuencias en 256 subcanales denominados bins o
subportadoras ó 512 en el caso de ADSL2+. ADSL maneja cada subportadora
de forma independiente.
Modulación DMT
40
ADSL
41
ADSL
Cancelación de eco
En este modo de funcionamiento los sentidos se solapan usándose todo el espectro
para el canal de bajada y mediante técnicas de cancelación de eco se separa el canal de
subida del canal de bajada.
42
ADSL
Etapas ADSL.
Las celdas ATM pasan a la etapa de Multiplexación de los datos en la que se multi-
plexan y enrutan las celdas hacia el Buffer Fast o hacia el Buffer Entrelazado.
Posteriormente se pasa a la etapa de protección de los datos en la que se aplica un
código de redundancia cíclica (CRC) más una aleatorización FEC, cuando se utiliza el
camino del Buffer Fast, o bien, si se utiliza el camino del Buffer Entrelazado se aplica
un CRC más una aleatorización FEC más un entrelazado posterior.
Seguidamente se asignan de bits a las diferentes subportadoras y se pasa a la serializa-
ción de datos para aplicarles la modulación.
Al ser una modulación asimétrica los módem de central y de usuario son distintos. La
técnica de modulación usada es la misma tanto en el módem de usuario o ATU-R
como en el módem de central o ATU-C.
La única diferencia estriba en que el ATU-C dispone de hasta 256 o 512 subportado-
ras, mientras que el ATU-R sólo puede disponer como máximo de 32 subportadoras.
El algoritmo de modulación se traduce en una IFFT (transformada rápida de Fourier
inversa) en el modulador y en una FFT (transformada rápida de Fourier) en el demo-
dulador, funcionando de la siguiente manera:
El modulador del ATU-C, hace una IFFT de 512 muestras sobre el flujo de
datos que se envían en sentido descendente.
El modulador del ATU-R, hace una IFFT de 64 muestras sobre el flujo de da-
tos que se envían en sentido ascendente.
El demodulador del ATU-C, hace una FFT sobre 64 muestras tomadas de la
señal ascendente que recibe.
El demodulador del ATU-R, hace una FFT, sobre 512 muestras de la señal
descendente recibida.
Para finalizar, se pasa a la etapa de adaptación analógica, conversión digital-analógica,
para su envío por el par de cobre.
43
ADSL
llegan, con lo cual se garantiza que el retardo que sufren es el mínimo posible. En el
Modo Interleaved los bytes se reordenan, se entrelazan los bytes, de manera que se
consigue una mayor inmunidad a errores de ráfagas, de hasta 500µs, aunque se intro-
duce un mayor retardo.
Como ejemplo de aplicación en modo Fast, tendríamos una comunicación de voz
digital, que es sensible al retardo y no tanto a los errores. Una aplicación Interleaved
sería una transmisión de datos, que no es tan sensible al retardo pero si a los errores.
Los módems ADSL incorporan un mecanismo de corrección de errores (FEC)
mediante un algoritmo Reed-Solomon (RS) para disminuir la tasa de errores.
La capacidad de corregir errores del FEC-RS viene determinada por la adicción de
códigos de redundancia. Además, intercalando las palabras de código RS, se po-
tencia la capacidad de corrección (en un factor igual al del nivel de intercalado) a
consta de un retardo extra.
El entrelazado consiste en intercalar o barajar las palabras de código, es decir cada
símbolo de código, de cada palabra de código, es separado de su palabra en un repar-
to que tiene una duración del tamaño de la palabra de código y entremezclado con
los símbolos de código de otras palabras.
Mediante esta técnica se consigue que si hubiese una ráfaga de errores, no se vería
afectada una palabra de código completa y destruida su información, si no que se
vería afectado uno de los símbolos de código de cada palabra y como el sistema es
capaz de corregir un error simple en cada palabra no se vería afectada la secuencia
final.
Entrelazado.
44
ADSL
45
ADSL
1.9. ADSL2
ADSL2 es una evolución de la tecnología ADSL y que incorpora varias mejoras res-
pecto a ADSL. Las principales innovaciones respecto a ADSL son las siguientes:
El incremento de capacidad (hasta 8 Mbps en sentido descendente y 800 Kbps en
sentido ascendente), merced a la introducción de la modulación de Trellis y la reduc-
ción del overhead. ADSL2 ha de soportar una velocidad de datos neta com-
prendida entre un mínimo de 8 Mbit/s en sentido descendente y 800 Kbit/s
en sentido ascendente. El soporte de velocidades de datos netas superiores a
8 Mbit/s en sentido descendente y superiores a 800 Kbit/s en sentido ascendente es
facultativo.
Además del modo STM y del modo ATM, de ADSL, ADSL2 admite también un
modo de transporte específico para paquetes como por ejemplo para Ethernet y en
general, para paquetes de longitud variable, merced a un nuevo modo de transporte
denominado Packet Mode Transmission – Transmission Convergence (PMT-TC),
que elimina la necesidad de segmentación y ensamblado en células ATM.
46
ADSL
47
ADSL
48
ADSL
49
ADSL
50
ADSL
da de frecuencias del servicio ADSL está por encima de la ocupada por el ser-
vicio de banda vocal, de la cual se separa mediante filtrado. (Anexo M)
Servicio ADSL en un par, con compatibilidad espectral mejorada con ADSL
sobre telefonía básica presente en un par adyacente. Modo totalmente digital.
(Anexo L).
Servicio ADSL en un par, con compatibilidad espectral mejorada con ADSL
sobre RDSI presente en un par adyacente. Modo totalmente digital. (Anexo J).
1.10. ADSL2+
Mientras ADSL2 es una versión mejorada del ADSL, ADSL2+ duplica su capaci-
dad mediante, la extensión de la banda hasta 2,2 MHz (el doble de la del
ADSL). ADSL2+ mantiene las innovaciones introducidas por el ADSL2 siendo su
principal novedad que duplica la banda del mismo, extendiéndola desde los 1.104
KHz (del ADSL/ADSL2) hasta los 2.208 KHz.
El estándar ADSL2+ es, por lo tanto, una evolución de los sistemas ADSL y ADSL2
que añade nuevas características y funcionalidades encaminadas a mejorar las presta-
ciones y la interoperabilidad y añade soporte para nuevas aplicaciones y servicios.
Ello permite duplicar el número máximo de subcanales, en sentido descendente,
de ADSL/ADSL2, desde 256 hasta 512 y por lo tanto, duplicar también la capacidad
de ADSL, alcanzando ADSL2+, una velocidad neta de datos de 16 Mbit/s en
sentido descendente y 800 Kbit/s en sentido ascendente. El soporte de veloci-
dades netas de datos por encima de 16 Mbit/s en sentido descendente y de 800
Kbit/s en sentido ascendente es opcional.
El rango de frecuencia utilizado por ADSL2+ es de:
0 – 4 KHz para el canal de voz.
25 – 500 KHz para el canal de subida de datos.
550 KHz – 2,2 Mhz. para el canal de bajada de datos.
51
ADSL
52
ADSL
Mejor soporte de los servicios que requieren altas velocidades de datos en sen-
tido descendente.
Soporte de hasta tres palabras de código Reed-Solomon por símbolo.
Anchura de banda ampliada en sentido descendente hasta 2,208 MHz (512
subportadoras) en todos los modos de funcionamiento (POTS/RDSI/modo
totalmente digital).
ADSL2+ proporciona una diversidad de portadores de trama junto con otros servi-
cios, definidos en el estándar G 992.5, los cuales son:
Servicio ADSL en el mismo par, simultáneamente con servicios en banda vo-
cal. El servicio ADSL ocupa una banda de frecuencias por encima del servicio
en banda vocal, separándose de éste mediante filtrado. (ADSL sobre RTB,
anexo A).
Servicio ADSL en el mismo par, simultáneamente con el servicio RDSI. El
servicio ADSL ocupa una banda de frecuencias por encima del servicio RDSI,
separándose de éste mediante filtrado. (ADSL sobre RDSI, anexo B)
Servicio ADSL de anchura de banda ascendente ampliada en el mismo par,
junto a los servicios en banda vocal. El servicio ADSL ocupa una banda de
frecuencias por encima del servicio en la banda vocal y se separa de éste me-
diante filtrado. (EUADSL2plus sobre RTB, anexo M).
Servicio ADSL en un par, con compatibilidad espectral mejorada con ADSL
sobre RTB en un par adyacente. (Modo totalmente digital, anexo I).
Servicio ADSL en un par, con compatibilidad espectral mejorada con ADSL
sobre RDSI en un par adyacente. (Modo totalmente digital, anexo J).
1.11. INCOMPATIBILIDADES
Las incompatibilidades con el servicio ADSL vendrán impuestas por dos razones:
Por la banda ocupada, donde será incompatible con todos aquellos servicios
que trabajen en la banda que usa el ADSL.
ADSL también será incompatible con aquellos servicios que por razones co-
merciales o administrativas así determine Telefónica.
Por razones de banda ocupada, el servicio ADSL es incompatible con:
Teletarificación mediante impulsos de 12 KHz.
Hilo Musical.
Líneas de Telefonía Rural de Acceso Celular, TRAC.
Líneas de Servicio Redelta.
Líneas de extensión de centralitas, incluido IBERCOM.
Por razones comerciales o administrativas, el servicio ADSL es incompatible con:
Líneas de RDSI y RTC de backup para circuitos alquilados.
53
ADSL
54
ADSL
1.12. RESUMEN
ADSL son las siglas de (Asimetric Digital Subscriber Line) Línea de Abonado Digital
Asimétrica.
La tecnología ADSL permite ofrecer a través del par de cobre, por un lado los ser-
vicios de banda vocal tales como telefonía fija, transmisión de datos en banda vo-
cal, fax, etc. así como nuevos servicios de datos que requieren mayor ancho de
banda, como por ejemplo, acceso a Internet, voz sobre ADSL, voz sobre IP, Televi-
sión, videoconferencia, servicios multimedia en general, etc.
Para transmitir los datos ADSL utiliza frecuencias superiores a 30 KHz. Las frecuen-
cias inferiores a 30 KHz no se utilizan para evitar interferir con los servicios de banda
vocal, que utilizan frecuencias de hasta 4 KHz.
ADSL es una modalidad dentro de la familia DSL. Por lo tanto las siglas XDSL
hacen referencia a diferentes tecnologías que tienen en común la utilización
del par de cobre instalado en casa del abonado para ofrecer servicios multi-
media.
Las principales características de la tecnología ADSL son:
Es asimétrica
ADSL es una técnica de modulación
ADSL multiplexa la información digital en frecuencias superiores a la de
la telefonía estándar. Para evitar los problemas producidos por ecos y reducir el
crosstalk se utiliza un rango de frecuencias diferente para el sentido as-
cendente y descendente.
ADSL hace uso de un medio dedicado que es el par de cobre.
ADSL Permite que los usuarios estén siempre conectados a la red, estando el
servicio siempre activo.
La tecnología ADSL esta estandarizada por diferentes organismos
La tecnología ADSL se basa en el diálogo directo entre dos módem que codifican-
decodifican la señal digital que viaja por el par de cobre y que se encuentran uno de
ellos en el domicilio del usuario (ATU-R) y el otro en la central Telefónica (ATU-C).
Además de los módem ADSL, es necesario la presencia de unos filtros o splitters o
bien de unos microfiltros
La tecnología ADSL utiliza DMT (Discrete MultiTone; Modulación por Multitono
Discreto) como técnica de modulación.
DMT es una modulación multiportadora que utiliza múltiples portadoras de-
nominadas subportadoras, que son moduladas en cuadratura (modulación QAM)
con una constelación variable, por una parte del flujo total de datos, o celdas ATM
que se van a transmitir.
El reparto del flujo de datos entre subportadoras se hace en función de la es-
timación de la relación Senal/Ruido (S/R). En función de la relación S/R que
exista en cada subportadora, se utilizará una modulación QAM distinta para cada
subportadora.
55
ADSL
Una combinación de los diferentes bits transmitidos por cada una de esas subporta-
doras en un instante de tiempo dado se denomina símbolo DMT. La frecuencia de
aparición de estos símbolos DMT es de 4 KHz.
DMT divide la gama de frecuencias en 256 subcanales denominados bins o
subportadoras ó 512 en el caso de ADSL2+. ADSL maneja cada subportadora
de forma independiente.
Las subportadoras tienen todas una anchura de 4,3125 KHz y se numeran de 0
a 255, en ADSL o del 0 al 512 en ADSL2+.
El ancho de banda que ocupa cada subportadora modulada es de 4KHz. Las subpor-
tadoras están separadas entre si 4,3125 KHz, por lo que entre cada subportadora hay
una guarda de 312,5Hz.
La modulación DMT se puede implementar en dos modalidades:
FDM (Multiplexación por División de Frecuencia)
El canal ascendente y el canal descendiente trabajan en frecuencias diferentes, estan-
do separados ambos sentidos de transmisión.
Cancelación de eco
En este modo de funcionamiento los sentidos se solapan usándose todo el espectro
para el canal de bajada y mediante técnicas de cancelación de eco se separa el canal de
subida del canal de bajada.
Los módems ADSL incorporan un mecanismo de corrección de errores (FEC)
mediante un algoritmo Reed-Solomon (RS) para disminuir la tasa de errores.
ADSL utiliza la estructura de supertrama. Cada supertrama se compone de 68 tramas
(numeradas de 0 a 67, moduladas y codificadas en DMT símbolos) de datos y una
para sincronismo de símbolo.
ADSL2 es una evolución de la tecnología ADSL y que incorpora varias mejoras res-
pecto a ADSL. Las principales innovaciones respecto a ADSL son las siguientes:
El incremento de capacidad (hasta 8 Mbps en sentido descendente y 800 Kbps en
sentido ascendente), merced a la introducción de la modulación de Trellis y la reduc-
ción del overhead.
Además del modo STM y del modo ATM, de ADSL, ADSL2 admite también un
modo de transporte específico para paquetes como por ejemplo para Ethernet
Con ADSL2 se puede obtener en modo transporte ATM, un incremento de la capa-
cidad mediante el Inverse Multiplexing ATM (IMA), que permite multiplexar hasta
cuatro pares, elevando la capacidad máxima en sentido descendente hasta 16, 24 o 32
Mbps
ADSL2 permite una nueva modalidad de operación, denominada modo totalmente
digital (all digital mode) que ocupa para la transmisión de ADSL, también la banda
dedicada a la telefonía bien sea RTB o RDSI.
Otra de las innovaciones de ADSL2 es la posibilidad de ofrecer voz sobre ADSL
(CVoDSL, channelised voice over DSL).Para ofrecer CVoDSL se reservan un par
de subcanales de 64 Kbps, uno en cada sentido (upstream y downstream) para el
transporte de cada canal de voz.
56
ADSL
Otra ventaja relevante de ADSL2 es el ahorro energético. Frente a ADSL, que ope-
ra siempre, con independencia del tráfico cursado, con la misma potencia, ADSL2
admite tres estados:
L0 (full-power mode) para situaciones de tráfico intenso.
L2 (low-power mode) para intervalos de tráfico reducido.
L3 (slep mode) en ausencia de tráfico.
57
ADSL. Instalación, Configuración y Mantenimiento.
a. Modulación FDM.
b. Modulación QAM.
c. Modulación FRSK.
d. Modulación RS.
a. Son iguales.
b. Son distintos.
c. En el usuario no se instalan Modem, se instala router.
d. Depende de la tecnología ADSL.
59
ADSL. Instalación, Configuración y Mantenimiento.
a. Modem analógico.
b. Contestador.
c. Hilo musical.
d. Fax.
60
ADSL. Instalación, Configuración y Mantenimiento.
2. ATM
61
ADSL. Instalación, Configuración y
ATM Mantenimiento.
INTRODUCCIÓN
La regulación del servicio ADSL, se basa en el estable-
cimiento de un canal virtual ATM permanente, entre la
red y el usuario final.
Este capitulo trata sobre la tecnología ATM, como nivel
de enlace entre el ATU-R y el ATU-C.
A lo largo de este capitulo, veremos el funcionamiento
de ATM, el formato de las celdas ATM y las diferentes
capas ATM, con especial interés en la capa de adapta-
ción AAL5.
También trataremos sobre los diferentes servicio ofreci-
dos por la capa de adaptación, así como de los tipos de
tráfico ATM y de los mecanismos previstos para ofrecer
calidad de servicio sobre las redes ATM.
ESQUEMA DE CONTENIDO
Desarrollo:
• Definición.
• Celdas ATM y formato de las celdas.
• Capas del modelo ATM.
• Servicios ofrecidos por la capa de adaptación.
• Conmutación ATM.
• Objetos ATM.
• Flujos de gestión de la capa ATM.
• Tipos de tráfico en ATM.
• Calidad de servicio.
63
ATM
2.1. DEFINICION
ATM son las siglas de Asynchronous Transfer Mode, Modo de Transferencia Asín-
crona.
ATM es una tecnología de transporte y conmutación basada en la multiplexación
estadística, que utiliza unas pequeñas unidades de datos llamadas celdas para la
transmisión de la información. ATM abarca aspectos de transmisión, conmutación y
multiplexación.
ATM es orientado a conexión. Cada celda ATM contiene una dirección que esta-
blece una conexión virtual entre un origen y un destino. ATM también puede sopor-
tar los servicios no orientados a conexión.
Una conexión ATM puede operar con velocidad constante (CBR) o con velocidad
variable (VBR), pudiéndose proveer conexiones virtuales permanentes o conmuta-
das.
ATM es asíncrono porque las celdas no necesitan ser periódicas, sino que se
pueden asignar bajo demanda.
ATM soporta una amplia variedad de servicios tales como: voz, datos empaquetados
(SMDS, IP, FRAME RELAY), video, imágenes, etc.
65
ATM
66
ATM
67
ATM
SUBCAPA PMD
La subcapa PMD incluye las funciones dependientes del medio físico en cues-
tión, adaptación al medio físico, transmisión y temporización de bits. Las fun-
ciones de esta subcapa son las asociadas al medio físico propiamente dicho. Este
medio puede ser óptico o eléctrico.
Cuando el medio físico es óptico esta subcapa incorporará las funciones de conver-
sión electro-ópticas (monomodo o multimodo). En medios eléctricos se usan cables
coaxiales de 75 Ohms con codificación de línea CMI.
STM1 155.52 Mb/s, STM4 622.08 Mb/s E1 2.048 Mb/s, E3 34.368 Mb/s, E4 140 Mb/s
68
ATM
69
ATM
70
ATM
dad sin introducir overhead (emplea campos de la propia celda ATM) y es la capa de
adaptación más comúnmente empleada para transporte de datos sobre ATM.
En AAL5 la subcapa CS recoge de la aplicación un mensaje discreto que puede tener
una longitud de entre 0 y 65.535 bytes. A este mensaje AAL5 le añade una cola de 8
bytes de información y construye un mensaje con la siguiente estructura:
El relleno se utiliza para asegurar que la longitud total del mensaje (incluida la
cola) sea un múltiplo de 48 bytes.
El campo UU (User to User), de un byte de longitud, queda a disposición de
la aplicación para la transmisión de información usuario-usuario de forma trans-
parente (la aplicación puede ser la parte de la subcapa CS específica de la aplica-
ción). Este campo puede utilizarse, por ejemplo, para multiplexar varias co-
nexiones, o para números de secuencia.
El campo CPI (Common Part Indicator), también de un byte, indica el
significado del resto de los campos de control.
El campo Longitud indica la longitud de la parte de carga útil, sin contar el
relleno si lo hubiera. Como tiene dos bytes la longitud máxima es de 65.535 by-
tes.
El ultimo campo es un CRC de 32 bits, el mismo que se utiliza habitualmente
en las redes locales.
En AAL 5 la subcapa SAR se limita a cortar el mensaje que recibe de la subcapa CS
en trozos de 48 bytes que acomoda en la parte de carga útil de celdas consecutivas,
sin incluir ninguna información de control adicional. Para que el receptor pueda de-
tectar el final de los mensajes se marca como tipo 1 la última celda de cada mensaje,
poniendo a 1 el último bit del campo PTI (Payload Type Identifier) en la cabecera
ATM de dicha celda.
La labor de la capa de adaptación en AAL5 es relativamente sencilla. Solo se calcula
un CRC por mensaje, por lo que si se consigue que los mensajes sean relativamente
grandes el ahorro respecto a AAL3/4 es considerable. Esto también hace más rápido
el proceso. Además, el hecho de no tener información de control por celda reduce el
overhead, ya que los 8 bytes de información de control del mensaje suponen un co-
sto despreciables si éste es bastante grande.
71
ATM
Clase A: Proporciona una velocidad de Tasa de bits constante (CBR), con re-
querimientos de temporización extremo a extremo y orientada a conexión.
Similar al ofrecido por la conmutación de circuitos. Es adecuada para la voz.
Clase B: Permite una tasa de bits variable (VBR), con requerimientos de tem-
porización extremo a extremo y orientada a conexión. Es adecuada para
transmisión de video.
Clase C: Permite una tasa de bits variable (VBR), sin requerimientos de tem-
porización extremo a extremo y orientada a conexión. Por ejemplo para usar
con Frame Relay.
Clase D: Permite una tasa de bits variable (VBR), sin requerimientos de tem-
porización extremo a extremo y no orientada a conexión. Por ejemplo para
usar con IP.
En la siguiente tabla se resumen los diferentes servicios.
72
ATM
Conmutación ATM
73
ATM
74
ATM
75
ATM
76
ATM
Además del algoritmo de CAC, las redes ATM incorporan otros mecanismos para
tratar situaciones de congestión provocadas por un exceso de tráfico tales como la
eliminación de celdas de baja prioridad.
77
ATM
2.10. RESUMEN
ATM son las siglas de Asynchronous Transfer Mode, Modo de Transferencia Asín-
crona.
ATM es una tecnología de transporte y conmutación basada en la multiplexación
estadística, que utiliza unas pequeñas unidades de datos llamadas celdas para la
transmisión de la información. ATM abarca aspectos de transmisión, conmutación y
multiplexación.
ATM es orientado a conexión. Cada celda ATM contiene una dirección que esta-
blece una conexión virtual entre un origen y un destino. ATM también puede sopor-
tar los servicios no orientados a conexión.
Una conexión ATM puede operar con velocidad constante (CBR) o con velocidad
variable (VBR), pudiéndose proveer conexiones virtuales permanentes o conmuta-
das. Los bits se transmiten de izquierda a derecha.
ATM es asíncrono porque las celdas no necesitan ser periódicas, sino que se
pueden asignar bajo demanda.
Las celdas están formadas por 53 bytes y compuestas por dos campos claramente
diferenciados, la cabecera formada por 5 bytes y la carga útil formada por 48 bytes.
Existen dos formatos de celdas que son usadas en distintas partes de la red. Para el
acceso a la red de usuario se utiliza el formato UNI (User to Network Interface).
Para los enlaces entre nodos dentro de la red ATM se utiliza el formato NNI (Net-
work to Network Interface).
El modelo ATM se divide en tres capas que ocupan los niveles 1 y 2 del modelo de
referencia OSI, estas capas son:
Capa física dependiente de los medios físicos empleados y la estructura de
transporte disponibles.
Capa ATM, que es común a todos los servicios y medios físicos empleados y
ofrece la funcionalidad básica de transporte de la celda.
Capa de Adaptación ATM, dependiente de los servicios soportados en las ca-
pas superiores.
Existen varios tipos de capas AAL adaptadas para ofrecer diferentes tipos de servi-
cios requeridos por los usuarios (capas superiores). Estas capas están denominadas
como AAL-1, AAL-2, AAL-3/4, AAL-5.
Están definidos cuatro tipos de servicios en función de los parámetros de velocidad,
sincronización y conexión que relacionan el origen con el destino. Las cuatro clases
de servicio AAL que se denominan A, B, C y D.
Clase A: Proporciona una velocidad de Tasa de bits constante (CBR), con requeri-
mientos de temporización extremo a extremo y orientada a conexión.
Clase B: Permite una tasa de bits variable (VBR), con requerimientos de temporiza-
ción extremo a extremo y orientada a conexión.
Clase C: Permite una tasa de bits variable (VBR), sin requerimientos de temporiza-
ción extremo a extremo y orientada a conexión.
79
ATM
Clase D: Permite una tasa de bits variable (VBR), sin requerimientos de temporiza-
ción extremo a extremo y no orientada a conexión.
ATM proporciona dos tipos de conmutación:
Conmutación de canales VCI que transportan los datos.
Conmutación de trayectos VPI que están compuestos por grupos de canales.
A su vez por un medio físico se pueden transportar varios VPI.
ATM tiene definidos diferentes tipos de capacidades de transferencia normalizadas:
VELOCIDAD DE BIT CONSTANTE (CBR, CONSTAT BIT RATE) Supone
una fuente de tráfico constante y se define por tanto a partir del parámetro PCR
(Peak Cell Rate) o velocidad de pico. Aunque con esta capacidad de transferencia se
garantiza la velocidad de pico, la fuente de tráfico puede transmitir también a veloci-
dades inferiores.
VELOCIDAD DE BIT VARIABLE (VBR, VARIABLE BIT RATE) En esta
capacidad de transferencia se supone una fuente de tráfico variable y hace falta, por
tanto, más de un parámetro para definirla. En concreto se usan los parámetros velo-
cidad de pico (PCR), que es la máxima velocidad a la cual se puede transmitir durante
un tiempo determinado, la velocidad sostenida de celdas -o velocidad media- (SCR) y
la tolerancia a ráfagas (BT, Burst tolerance).
VELOCIDAD DE BIT DISPONIBLE (ABR, AVAILABLE BIT RATE) Esta
capacidad de transferencia se caracteriza por la posibilidad de cambiar las condicio-
nes de transferencia después del establecimiento de la conexión. Esta adaptación de
la velocidad se puede producir por requerimientos tanto de la propia fuente de apli-
cación como de la red ATM. Los valores que se negocian al establecer la conexión
son la velocidad máxima (PCR) y la mínima (MCR, Minimum Cell Rate), y sólo se
garantiza que la capacidad ofrecida por la red estará comprendida entre ambos valo-
res.
VELOCIDAD DE BIT NO ESPECIFICADA (UBR, UNSPECIFIED BIT
RATE) En esta capacidad de transferencia no hay parámetros de tráfico declarados,
por tanto no hay ninguna garantía de calidad de servicio por parte de la red.
Los parámetros que especifican la calidad de servicio garantizada son:
CLR (Cell Loss Ratio o coeficientes de celdas perdidas).
CTD (Cell Transfer Delay o retardo entre dos celdas transmitidas con éxito).
CDV (Cell Delay Variation o variaciones del retardo respecto a la tasa declarada o
respecto a la tasa de entrada).
80
ADSL. Instalación, Configuración y Mantenimiento.
a. Cinco.
b. Cincuenta y tres.
c. Depende del formato de la celda.
d. Cuarenta y ocho.
10. ¿Qué capa del modelo ATM es común a todos los servicios?
a. La capa ATM.
b. La capa física.
c. La capa de enlace
d. La capa de adaptación ATM.
a. AAL1.
b. AAL2.
c. AAL3/4.
d. AAL5.
81
ADSL. Instalación, Configuración y Mantenimiento.
13. ¿Qué tipo de servicio, permite una tasa de Bit variable, sin requeri-
miento de temporización extremo a extremo y no orientada a co-
nexión?
a. Clase A..
b. Clase B.
c. Clase C.
d. Clase D.
15. ¿Qué ocurre si un nodo ATM detecta errores en la carga útil de una
celda ATM?
a. Se descarta la celda.
b. Se activa el bit PTI.
c. La red ATM no la comprueba.
d. Se intenta corregir, dado que el algoritmo corrige errores simples.
a. 5 octetos.
b. 8 octetos.
c. Los dos anteriores porque depende de si es UNI o NNI.
d. 48 octetos.
82
ADSL. Instalación, Configuración y Mantenimiento.
3. ETHERNET
83
ADSL. Instalación, Configuración y
ETHERNET Mantenimiento.
INTRODUCCIÓN
Este capitulo esta dedicado a las redes de area local ba-
sadas en la tecnología Ethernet.
A lo largo del tema, trataremos los diferentes aspectos
de esta tecnología y su evolución desde Ethernet a Gi-
gabitEthernet.
Por una parte veremos el funcionamiento de Ethernet
y por otra parte veremos los elementos y dispositivos
necesarios para implementar esta tecnología.
ESQUEMA DE CONTENIDO
Desarrollo:
• Introducción.
• Estandares.
• Tramas Ethernet.
• Acceso al medio CSMA-CD.
• Colisiones.
• Cables de pares trenzados.
• Cable UTP.
• Conector RJ45 y codigo de colores en cable
UTP.
• Categorías de cables UTP.
• Cable STP y FTP.
• Fibra optica.
• Identificadores IEEE.
• Codigos de linea.
• Topologías.
• Dispositivos de interconexión.
• Repetidores.
• Concetradores o HUB.
• Puentes o Bridges.
• Conmutadores o switch.
• Ethernet half duplex.
• Ethernet full duplex.
• Control de flujo.
• Autonegociacion.
• Agregación de enlaces.
• Redes locales virtuales VLAN.
• QoS en redes LAN.
• Spanning Tree.
85
ADSL. Instalación, Configuración y
ETHERNET Mantenimiento.
86
ETHERNET
3.1. INTRODUCCIÓN
Una Red de área local (LAN) - (Local area network) es una red de datos de alta
velocidad y bajo nivel de error que cubre un área geográfica relativamente peque-
ña. Las LANs conectan estaciones de trabajo, periféricos, terminales y otros disposi-
tivos en un único edificio u otra área geográficamente limitada. Los estándares de
LAN especifican el cableado y señalización en las capas físicas y de enlace datos.
Ethernet es una tecnología de redes de área local (LAN) que transmite informa-
ción entre equipos a una velocidad de 10 Mbps (Ethernet), 100 Mbps (Fast Ether-
net) ó 1000 Mbps (Gigabit Ethernet).
El abrumador dominio que Ethernet presenta en el mundo de las redes locales no es
fruto de la casualidad. La disponibilidad de velocidades de 10/100/1000 Mb/s per-
mite estructurar una red local sin cambio en el formato de las tramas, cosa que no
sería posible con ninguna de las otras tecnologías. Por lo tanto este capitulo esta de-
dicado a las LAN Ethernet.
Ethernet es un protocolo que pertenece a la capa de enlace.
La capa de enlace, que se sitúa inmediatamente encima de la capa física, se ocupa de
suministrar un transporte de bits, normalmente fiable, a la capa de red.
La capa de enlace agrupa los bits en paquetes discretos denominados tramas que son
los que envía por la línea.
La capa de enlace solo se ocupa de equipos física y directamente conectados, sin te-
ner conocimiento de la red en su conjunto. Esto no quiere decir que no pueda haber
ningún dispositivo en el cable que conecta los dos equipos, puede haber amplificado-
res o repetidores.
Una característica importante de la capa de enlace es que los bits han de llegar a su
destino en el mismo orden en que han salido. En algunos casos puede haber errores
o pérdida de bits, pero nunca debe producirse una reordenación en el camino.
Las principales funciones que desarrolla la capa de enlace son las siguientes:
Agrupar los bits en grupos discretos denominados tramas.
Realizar la comprobación de errores mediante el código elegido, que puede ser
corrector o simplemente detector. En el caso de código corrector se procede a
corregir los errores, en el de un código detector la trama errónea se descarta y
opcionalmente se pide retransmisión al emisor.
Efectuar control de flujo, es decir pedir al emisor que baje el ritmo o deje
momentáneamente de transmitir porque el receptor no es capaz de asimilar la
información enviada.
La mayoría de las funciones del nivel de enlace se implementan en el hardware de los
equipos. Esto hace que los protocolos de nivel de enlace se modifiquen poco con el
tiempo.
Ethernet puede transportar datos de diferentes protocolos de alto nivel.
Una red Ethernet puede estar en una de tres situaciones:
87
ETHERNET
88
ETHERNET
3.2. ESTANDARES
las redes locales Ethernet han sido estandarizadas por el IEEE, en el comité denomi-
nado 802. Los estándares desarrollados por este comité están enfocados a las capas 1
y 2 del modelo de referencia OSI.
El comité 802 está formado por diversos grupos de trabajo que dictan estándares y
los mas importantes son:
802.1: Aspectos comunes: puentes, gestión, redes locales virtuales, etc. El
802.1 describe aspectos generales, de arquitectura o aspectos comunes a todas
las LANs, por ejemplo gestión y el funcionamiento de puentes.
802.2: Describe la subcapa LLC (Logical Link Control), también común a to-
das las redes 802.
802.3: Redes CSMA/CD (Ethernet). El estándar 802.3 describe el nivel físico
y el subnivel MAC de la red con protocolo MAC CSMA/CD, mas conocida
como Ethernet.
802.5: Redes Token Ring.
802.11: WLAN (Wireless LANs).
802.15: WPAN (Wireless Personal Area Network).
802.16: BWA (Broadband Wireless Access).
Asi mismo dentro de cada grupo existen diferentes subgrupos de trabajo y los mas
importante son:
802.1D: puentes transparentes.
802.1G: puentes remotos.
802.1p: Filtrado por clase de tráfico (Calidad de Servicio).
802.1Q: Redes locales virtuales (VLANs).
802.3u: Fast Ethernet.
802.3x. Ethernet Full dúplex y control de flujo.
802.3z: Gigabit Ethernet.
802.3ab: Gigabit Ethernet en cable UTP-5.
89
ETHERNET
Hueco Preámbulo Dir. MAC Dir. MAC Longitud Datos LLC CRC
entre 8 octetos destino origen 2 oct. 46-1500 oct. 4 oct.
tramas
6 octetos 6 octetos
El significado de cada uno de los campos que componen las tramas Ethernet es el
siguiente.
90
ETHERNET
Para asegurar que se respete el hueco el estándar establece que siempre que una esta-
ción vaya a enviar una trama deberá esperar el tiempo equivalente a 12 bytes antes de
empezar a transmitir el preámbulo.
3.3.2. PREÁMBULO
Los ocho octetos del preámbulo forman un patrón especifico para indicar a los
nodos receptores el inicio de una trama.
Los 7 primeros octetos del patrón del preámbulo está formado por la secuencia
10101010 repetida siete veces, y el octavo octeto, conocido como delimitador de
inicio esta formado por la secuencia 10101011.
91
ETHERNET
Las direcciones locales solo pueden ser utilizadas dentro de la red, ya que en otras
redes podrían estar duplicadas. En cambio las globales, dado que son únicas en todo
el mundo, podrían utilizarse en principio para enviar tramas a cualquier tarjeta de red
existente.
Direcciones MAC.
3.3.4. TIPO
En funcion del valor que tenga este campo tendra un significado u otro. Como ante-
riormente se ha descrito existen dos tipos de tramas Ethernet que se diferencian en el
significado de este campo.
Si el valor de este campo es mayor a 1536 se interpreta como TIPO, también
denominado ethertype, indica el tipo de datos del campo de datos. Este campo per-
mite a los controladores de red desmultiplexen los paquetes y dirijan los datos a la
pila de protocolos adecuada, por ejemplo el valor 0800h indica Ipv4.
Los valores de Ethertype vigentes se pueden consultar en IANA (Internet Assigned
Number Authority) www.iana.org/numbers.html.
3.3.5. LONGITUD
Si el valor de este campo es igual o menor a 1536 se interpreta como LONGI-
TUD e indica el numero de octetos del campo datos LLC.
Los datos LLC son los datos recibidos del protocolo de la subcapa LLC y consta de
cabecera LLC y de los datos.
El IEEE ha desarrollado el estándar 802.2 para especificar el protocolo de esta sub-
capa. Este protocolo es compatible con todos los protocolos de nivel MAC de la
serie 802, de forma que todas las redes locales 802 presentan una interfaz común a la
capa de red independientemente de cual sea el medio físico y el protocolo MAC que
se esté utilizando. El protocolo LLC está basado en HDLC.
La principal función que desempeña la subcapa LLC es suministrar el soporte multi-
protocolo, es decir multiplexar o etiquetar adecuadamente los paquetes recibidos de
92
ETHERNET
OUI TIPO
Los campos DSAP ( Destination Service Access Point) y SSAP (Source Service Ac-
cess Point) tienen la finalidad de permitir identificar a que protocolo de red pertenece
la trama LLC.
Aunque el tamaño de los campos DSAP y SSAP para indicar el protocolo es de un
octeto, los dos primeros bits del DSAP y el SSAP estan reservados, ya que tienen
significados de grupo/individual y local/global, lo cual deja seis bits disponibles para
especificar el protocolo. Por lo tanto usando este campo solo se pueden definir 64
posibles valores de protocolo.
Para poder especificar cualquier protocolo el valor en hexadecimal AA en los campos
DSAP y el SSAP esta reservado para indicar la existencia de un campo adicional de-
nominado SNAP (SubNetwork Access Protocol).
El campo LLC CONTROL indica el servicio suministrado, existiendo tres tipos de
servicios, que son:
LLC Tipo 1: ofrece un servicio no orientado a conexión y sin acuse de recibo
y sin control de flujo. Este es el mas utilizado.
LLC Tipo 2: servicio orientado a conexión fiable, con control de flujo y re-
trasmisiones.
LLC Tipo 3: ofrece un servicio no orientado a conexión y con acuse de reci-
bo.
La mayoría de los protocolos de red utilizados, como IP, requieren únicamente el
LLC de tipo 1. En este caso las funciones de la subcapa LLC son casi inexistentes.
El campo SNAP se divide en dos partes, de forma parecida a las direcciones MAC
del IEEE.
Los primeros tres bytes forman lo que se denomina el OUI (Organizationally Unique
Identifier) que corresponden a los rangos de direcciones MAC asignados al fabrican-
te e identifica al fabricante que registra el protocolo ante el IEEE, mientras que los
dos últimos identifican el protocolo dentro de ese fabricante.
El 'OUI' '000000' se reserva para indicar que el campo Tipo los dos bytes siguientes
especifican el protocolo utilizado siguiendo el convenio de la trama Ethernet II.
93
ETHERNET
3.3.6. DATOS
Son los datos recibidos de los protocolos de las capas superiores. Su longitud varia
desde 0 a 1500 octetos.
La longitud mínima de una trama Ethernet fija que la distancia máxima entre dos
estaciones, es preciso que el tiempo de ida y vuelta no sea nunca superior a lo que
tarda en emitirse una trama del tamaño mínimo para el correcto funcionamiento del
protocolo CSMA/CD.
El estándar 802.3 establece que la trama (entendiendo por trama la parte que va des-
de dirección de destino hasta el checksum, ambos inclusive) debe tener una longitud
mínima de 64 bytes. En caso de que el campo datos sea menor de 46 bytes, los pro-
tocolos de las capas superiores lo rellenan con ceros, para asegurar que la longitud
mínima de una trama ethernet es de 64 octetos.
La longitud máxima de una trama 802.3 es por tanto 1518 bytes.
A efectos de la longitud de la trama el preámbulo y el delimitador de inicio no se
consideran parte de esta.
3.3.7. CRC
Es una secuencia de verificación de trama. Este campo se calcula aplicando un CRC
sobre los campos de la trama a excepción del preámbulo, el delimitador y el propio
CRC. La secuencia de comprobación es un CRC de 32 bits basado en un generador
polinómico de grado 32.
94
ETHERNET
3.5. COLISIONES
Se produce una colisión cuando dos o más estaciones empiezan a transmitir
simultáneamente o con una diferencia de tiempo lo bastante pequeña como para
que la señal de uno no haya podido llegar al otro, antes de que éste empiece a trans-
mitir.
Los terminales solo detectan la colisión si están transmitiendo. Para asegurarse
que los terminales estén transmitiendo cuando se produzca una colisión, el tamaño
mínimo de una trama es de 576 bits, o sea el tamaño mínimo de una trama ethernet
será de 64 octetos que sumados al preámbulo de 8 octetos, suman los 576 bits.
El peor caso de colisión se produce cuando las estaciones están a la mayor
distancia posible y la segunda comienza a transmitir justo antes de recibir el
primer bit, pues al tiempo de propagación de la señal de la primera estación a
la segunda, hay que sumarle el de propagación del atascamiento de la segun-
da a la primera.
Al detectarse una colision, las estaciones que han colisionado, hacen uso de un retro-
ceso exponencial binario que dividen el tiempo en intervalos del doble del valor
del tiempo que tarda una trama Ethernet en llegar de un extremo al otro de la red.
Entonces las estaciones elijen uno de los intervalos y esperan dicho intervalo para
tramsitir.
Si siguen colisionando el número de intervalos se duplica en cada intento sucesivo,
con lo que la probabilidad de colisión decrece exponencialmente, hasta que even-
tualmente ambos eligen intervalos distintos, momento en el cual el que elige el inter-
valo más bajo transmite primero. El segundo lo hará más tarde, cuando llegue su
intervalo elegido, siempre y cuando el medio este libre.
El número de intervalos deja de duplicarse cuando una estación sufre diez colisiones
sucesivas. A partir de ese momento se intenta transmitir la trama seis veces más, pero
manteniendo constante el número de intervalos. Si la colisión no se resuelve en 16
intentos el protocolo MAC descarta la trama y reporta el fallo al nivel de red.
cuando una estación consigue finalmente transmitir una trama su contador se pone a
cero, con lo que al transmitir la siguiente empezará el proceso desde el principio,
como si nada hubiera ocurrido
La colisión es el mecanismo previsto en Ethernet para la regulación del tráfico, por lo
que una cierta proporción de colisiones es algo completamente normal, especialmen-
te si hay tráfico elevado y se transmiten tramas pequeñas, pero un elevado porcentaje
de colisiones indica que la red ethernet no funciona adecuadamente.
95
ETHERNET
La frecuencia y el caudal máximos que se pueden transmitir por cable de pares de-
pende de múltiples factores: el grosor del cable, la distancia, el tipo de aislamiento, la
densidad de vueltas de trenzado, etc.
La máxima longitud para un cable horizontal ha de ser de 90 metros con indepen-
dencia del tipo de cable. La suma de los cables puente, cordones de adaptación y
cables de equipos no deben sumar más de 10 metros. Estos cables pueden tener dife-
rentes características de atenuación que el cable horizontal, pero la suma total de la
atenuación de estos cables ha de ser el equivalente a estos 10 metros.
96
ETHERNET
Conector RJ45.
El cableado UTP, esta normalizado con un codigo de colores. Comenzando
por el pin 1, la forma de conectar los hilos es la siguiente:
Codigo de colores.
La norma EIA/TIA 568 especifica dos configuraciones de conexión para el cable
UTP de 4 pares, la norma 568 A (para cableados de voz, por ejemplo el interfaz S de
RDSI) y 568 B (para cableados de datos, por ejemplo el cableado ethernet).
Las diferencias básicas entre uno y otro radican en que en el 568 A el par 2 del cable
(blanco naranja - naranja) termina en los contactos 3 y 6 y el par 3 del cable (Blanco
verde- verde) en los contactos 1 y 2 mientras que el 568 B, se intercambia estos dos
pares. El par 1 y 4 no varían de una configuración a otra.
Norma 568
97
ETHERNET
Como podemos observar si un extremo del cable lo realizamos con la norma 568 A y
el otro extremo lo realizamos con la norma 568 B, realizamos un cable cruzado.
Como podemos comprobar, no existe una relación directa, entre la asignación de
pares de la norma 568 y la asignación de pares en los pines del RJ45.
Para aclara mas estos conceptos, a continuación se expresa en una tabla la relación de
pares de la norma 568, los codigos de colores que corresponde con cada par y los
pines que corresponden en el RJ45.
98
ETHERNET
UTP CATEGORIA 1
La primera categoría responde al cable UTP Categoría 1, especialmente diseñado
para redes telefónicas, el clásico cable empleado en telefonía.
UTP CATEGORÍA 2
El cable UTP Categoría 2 es empleado para transmisión de voz y datos hasta 4Mbps.
UTP CATEGORÍA 3
La categoría 3 define los parámetros de transmisión hasta 16 MHz. Entre las
principales aplicaciones de los cables de categoría 3 encontramos:
Voz.
Ethernet 10Base-T.
Token Ring.
Los parámetros que debe cumplir el cable de esta categoría son:
ATENUACIÓN 14.9 dB
NEXT 19.3 dB
ACR 4.0 dB
99
ETHERNET
UTP CATEGORÍA 4
El cable UTP Categoría 4 tiene la capacidad de soportar comunicaciones en redes de
datos a velocidades de 20Mbps.
UTP CATEGORÍA 5
La categoría 5 define los parámetros de transmisión hasta 100 MHz. Inicial-
mente, la categoría 5 sólo definía atenuación y NEXT como parámetros importantes
en la medición de las características del canal. A raíz de los trabajos en Gigabit Et-
hernet se agregaron nuevos parámetros a la definición de esta categoría puesto que
había que garantizar una transmisión por los cuatro pares de manera simultánea en
ambas direcciones. Entre las principales aplicaciones de los cables de categoría 5 en-
contramos:
Voz.
Ethernet a 10 Mbits y a 100 Mbits.
ATM 155 Mbps y 622 Mbps.
Gigabit Ethernet.
Los parámetros que debe cumplir la categoria 5 son:
ATENUACIÓN 24 dB
NEXT 27.1 dB
PSNEXT N.A.
ACR 3.1 dB
PSACR N.A.
ELFEXT 17 dB
PSELFEXT 14.4 dB
DELAY SKEW 50 ns
100
ETHERNET
ATENUACIÓN 24 dB
NEXT 30.1 dB
PSNEXT 27.1 dB
ACR 6.1 dB
PSACR 3.1 dB
ELFEXT 17.4 dB
PSELFEXT 14.4 dB
DELAY SKEW 50 ns
Frecuencia 100 Mhz 100 Mhz 100 Mhz 250 Mhz 250 Mhz 600 Mhz
101
ETHERNET
102
ETHERNET
reduce. Por tanto las fibras construidas con mayores controles de calidad tie-
nen un ancho de banda mayor.
Para transmitir información mediante luz sólo necesitamos tres elementos:
Un emisor.
Un medio de transmisión.
Un detector o receptor.
El medio de transmisión es una fibra de vidrio ultrafina de unas pocas micras de
diámetro. La transmisión por una fibra óptica normalmente es simplex. Para conse-
guir comunicación full-duplex es necesario instalar dos fibras, una para cada sentido.
Aunque la información se transmite en forma de pulsos luminosos los chips dentro
de los conmutadores, routers, etc. siguen funcionando con corrientes eléctricas, por
lo que los dispositivos emisor y detector han de convertir la información de un for-
mato a otro. Por este motivo se utiliza en ocasiones la denominación optoelectrónica
para referirse a dichos dispositivos.
Para conseguir que la luz que sale del emisor sea capturada por la fibra hasta su des-
tino y no se pierda por difusión hacia el exterior se aprovecha una propiedad de las
ondas conocida como reflexión, consistente en que cuando una onda pasa de un
medio a otro es parcialmente reflejada hacia el primero, como si la superficie que
separa ambos medios actuara como un espejo.
La proporción en que la onda se refleja depende de los índices de refracción de
ambos medios, una propiedad física característica de cada material relacionada con la
velocidad de la luz en ese medio y del ángulo de incidencia, a mayor ángulo
mayor reflexión. El ángulo se mide referido a una línea perpendicular a la superficie
de separación de ambos medios.
Cuando la luz pasa de un medio con mayor índice de refracción a uno con menor
índice existe un ángulo de incidencia, conocido como ángulo límite, por encima del
cual la luz se refleja totalmente.
En el caso de la fibra óptica si el rayo de luz incide de forma suficientemente longitu-
dinal como para no superar el ángulo límite rebotará y quedará atrapado en la fibra,
pudiendo así viajar grandes distancias sin apenas pérdidas al rodearla de un vidrio de
menor densidad e índice de refracción menor. El vidrio interior con un índice de
refracción mayor transporta el haz luminoso y el exterior actúa como jaula para evitar
que ésta escape.
Existen básicamente dos sistemas de transmisión de datos por fibras ópticas: los que
utilizan LEDs (Light-Emitting Diode) y los que utilizan diodos láser. En los sistemas
que utilizan LEDs la transmisión del pulso de luz (equivalente a un bit) genera múlti-
ples rayos de luz al viajar por la fibra, pues se trata de luz normal no coherente. Se
dice que cada uno de estos rayos tiene un modo y la fibra que se utiliza para
transmitir luz de emisores LED (luz no coherente) se denomina fibra multimodo.
Por el contrario los diodos láser emiten luz coherente, generan un único rayo de luz y
la fibra se comporta como un guía-ondas. La luz se propaga a través de la fibra en un
solo modo, sin dispersión. Por este motivo la fibra utilizada para luz láser se llama
fibra monomodo. Las fibras monomodo se utilizan para transmitir a grandes velo-
cidades y/o a grandes distancias.
103
ETHERNET
OH
- OH
-
-
OH
104
ETHERNET
Identificador IEEE.
IDENTIFICADORES 10 MBITS
10Base5: 10Mbps. Transmisión banda base. Coaxial grueso. La máxima longitud del
segmento es 500 m.
10Base2: 10 Mbps . Transmisión banda base. Coaxial delgado. La máxima longitud
del segmento es de 185 m.
105
ETHERNET
10Base-F: 10 Mbps. La “F” quiere decir fibra óptica. La máxima distancia son 2 Km.
10Base-FL: 10 Mbps. Banda base. Fibra óptica multimodo, hasta 1000 m de distan-
cia.
10Base-T: 10 Mbits. Banda base. La “T” quiere decir “twisted”, par trenzado.
10Broad36: Diseñado para enviar señales 10 Mbps sobre un sistema de cable de
banda amplia hasta una distancia de 3600 metros (actualmente reemplazado por sis-
tema de fibra óptica).
106
ETHERNET
3.9. CODIGOS
En Ethernet, la transmisión se realiza de manera asíncrona, es decir no hay un reloj
maestro que mantenga sincronizados los equipos. Por este motivo se utiliza un sin-
cronismo embebido en los propios datos mediante el uso de códigos que incorporan
cierto nivel de redundancia.
A 10 Mb/s Ethernet se emplea el código Manchester, que utiliza dos voltajes y
permite mantener sincronizados los equipos. la arquitectura de Ethernet a 10 Mb/s
obliga a utilizar código Manchester en todos los medios físicos en que se implemente.
El código Manchester duplica la frecuencia de funcionamiento, transmitiendo 20
Mbaudios para enviar 10 Mb/s de información útil. Como consecuencia de esto la
señal transmitida por el cable es también de una frecuencia doble de lo que sería ne-
cesario con un código binario simple. La frecuencia fundamental de la señal en Et-
hernet oscila entre 5 MHz (para la secuencia 010101...) y 10 MHz (para las secuencias
1111... o 0000...).
Los medios 100BASE-FX (fibra) y 100BASE-TX (cable), utilizan el código
4B/5B que emplea 5 símbolos para enviar 4 bits. De las 25 = 32 combinaciones
posibles solo se utilizan 16, lo cual permite evitar las combinaciones con todo ceros o
todo unos, que serían nefastas desde el punto de vista del sincronismo, y da una cier-
ta capacidad de detección de errores. Con 4B/5B la señalización para 100 Mb/s es de
125 Mbaudios, con lo que la frecuencia fundamental es de 62,5 MHz.
Las señales que viajan por el cable llegan a valores de hasta 125 MHz, siendo superio-
res al máximo previsto en la categoría 5 (100 MHz) por lo que es importante que
lleguen correctamente para garantizar un BER inferior a 10-10, que es lo requerido
para las transmisiones sobre cable UTP.
En Gigabit Ethernet los medios de fibra optica 1000BASE-SX, 1000BASE-LX y
1000BASE-CX, conocidos genéricamente como 1000BASE-X, emplean código
8B/10B (8 bits/10 baudios) y solo una de cada cuatro combinaciones posibles es
válida. La señalización se realiza a 1250 Mbaudios.
Sin embargo en Gigabit Ethernet por cable UTP categoría 5 (1000BASE-T) se
utiliza codificación PAM 5x5 con una frecuencia de señalización de 125 Mbaudios,
lo cual da 250 Mb/s. A continuación se envía este caudal en paralelo por los cuatro
pares, llegando así a 1 Gb/s. Para funcionar en modo full dúplex se emplea transmi-
sión dual duplex.
El reparto de la información transmitida en varios pares plantea nuevos requerimien-
tos en lo que a las características del cable se refiere. El ejemplo mas claro en este
sentido es la diferencia de retardo entre los diversos pares, producida por su diferente
longitud.
Esto no es un problema cuando la información viaja en un solo par, pero cuando se
reparte en varios existe una tolerancia máxima en la denominada ‘delay skew’ (asime-
tría en el retardo) por encima de la cual la información no podrá reconstruirse ade-
cuadamente en el destino. Este es uno de los parámetros que se han añadido en la
especificación 5 Enhanced, a fin de ampliar el margen de seguridad para el funcio-
namiento de 1000BASE-T. También es preciso medir y limitar la interferencia elec-
tromagnética mutua inducida entre pares que transmiten simultáneamente.
107
ETHERNET
3.10. TOPOLOGÍAS
El término topologia, o topología de red, se refiere a la disposición física de las com-
putadoras, cables y otros componentes en la red. La topología de una red define
únicamente la distribución del cable que interconecta los diferentes ordenadores,
es decir, es el mapa de distribución del cable.
Existen tres topología físicas puras :
Topología en anillo.
Topología en bus.
Topología en estrella.
A su vez, existen mezclas de topologías físicas, dando lugar a redes que están com-
puestas por mas de una topología física.
Topología anillo-estrella: implementa un anillo a través de una estrella física.
Topología bus-estrella: implementa una topología en bus a través de una estre-
lla física.
A la hora de establecer una topología de red, el factor más importante es el tiempo
que la señal tarda en ir y volver y que debe ser siempre menor que el tiempo de emi-
sión de la trama mínima.
El correcto funcionamiento de CSMA/CD requiere que el tiempo de ida y vuelta
entre dos estaciones cualesquiera no supere el tiempo de transmisión mínimo, es
decir lo que tarda en emitirse la trama mínima permitida. El tiempo de transmisión
mínimo depende de la velocidad de la red, y el tiempo máximo de ida y vuelta fija a
su vez unas distancias máximas entre las estaciones. Los valores que se han de cum-
plir son:
Trama mínima: 64 bytes (512 bits)
Tiempo de ida y vuelta máximo: 51,2 µs (10 Mb/s) 5,12 µs (100 Mb/s)
EN y FE es fundamental no superar 512 bits (64 bytes) de retardo máximo de
ida y vuelta (51,2 µs en EN y 5,12 µs en FE). En función de ello el diámetro
máximo es de 4 Km en EN y de 412 m FE.
En GE con 64 bytes el diámetro máximo sería de unos 30 metros. La trama se
amplía a 512 bytes (4096 bits, 4,096 µs) con una extensión de portadora, que
permite un diámetro máximo de 330 m.
Si estas reglas no se cumplen se pueden producir colisiones no detectadas y colisio-
nes tardías, con lo que el rendimiento de la red decae considerablemente.
Las distancias indicadas son el valor máximo y sólo pueden conseguirse muy rara-
mente. En la práctica la necesidad de utilizar repetidores reduce la distancia máxima
de forma considerable. En principio una determinada topología de red es válida si el
tiempo de ida y vuelta entre cada par de estaciones de la red es inferior al especifica-
do en el estandar.
El estándar IEEE 802.3 establece dos formas de verificar si una determinada topolo-
gía Ethernet es válida. La primera, denominada Modelo 1, corresponde a un conjun-
to de reglas sobre el número máximo de repetidores que puede haber entre dos esta-
108
ETHERNET
ciones, y la distancia máxima entre ellos. Cumpliendo esas reglas se asegura de que la
red no excede los valores máximos en el tiempo de ida y vuelta. Sin embargo el Mo-
delo 1 realiza una serie de suposiciones simplificadoras, por lo que no siempre una
topología que incumpla sus reglas supera el tiempo máximo de ida y vuelta.
Para esos casos el estándar establece el denominado Modelo 2, que consiste en reali-
zar cálculos detallados del retardo para cada componente y tramo de cable en cada
trayecto. Una topología aceptable según el Modelo 2 es válida, aun cuando viole al-
guna de las reglas del Modelo 1.
El principal síntoma de una topología inválida es la pérdida injustificada de tramas y
las colisiones tardías, en casos extremos puede llegar a ser imposible el intercambio
de paquetes pequeños entre determinadas estaciones de la red.
En las redes que se diseñan actualmente es raro encontrarse con problemas de topo-
logía, ya que hoy en día los equipos normalmente se conectan directamente a conmu-
tadores, o si se conectan a concentradores éstos solo aparecen en el primer nivel,
estando el segundo nivel y superiores ocupados por un conmutador.
Además al conectar directamente equipo a conmutador la transmisión puede realizar-
se en modo full duplex, con lo que desaparecen las colisiones y por tanto la limita-
ción de distancias impuesta por la necesidad de detectarlas.
109
ETHERNET
que le llegan (cuando le llega una trama de cualquier estación , la retransmite a todas
las demás) en cuyo caso , la red funciona igual que un bus.
Otra forma es de repetidor de las tramas pero sólo las repite al destino (usando la
identificación de cada estación y los datos de destino que contiene la trama) tras
haberlas almacenado .
Las características principales de esta topología son:
Contiene un nodo central al que estan conectadas las estaciones, donde se ne-
cesita un puerto por estación.
Si se avería un cable solo se queda sin servicio un terminal.
La fiabilidad de la red depende del nodo central.
Los dispositivos de internetworking son productos que se utilizan para conectar re-
des.
La interconexión de redes se puede establecer a varios niveles: desde el nivel físico, a
través de un dispositivo llamado hub (concentrador) hasta niveles más altos (niveles
del modelo OSI) a través de dispositivos como un puente (Bridge) un conmutador
(switch) o un encaminador (router). La figura siguiente muestra el nivel en el que
trabajan los diferentes dispositivos.
110
ETHERNET
3.11.1. REPETIDORES
Un repetidor trabaja a nivel Físico. Su función es la de reenviar señales a otros seg-
mentos de cable a él conectados. Así se consigue transmitir una señal a distancias más
grandes de las que en un principio permite la atenuación.
Recoge una señal débil de uno de los segmentos a él conectado, lo regenera y lo pasa
al resto de segmentos.
Aquellos repetidores que regeneran las señales se llaman activos y los que simple-
mente repiten las señales se denominan pasivos.
111
ETHERNET
Pueden ser activos o pasivos. Los activos tienen las funciones básicas de un repeti-
dor. El Hub mantienen los dominios de colisión y difusión. No precisa configuración
alguna.
El Hub dispone de varias puertas de entrada/salida y forma una topología en estrella.
Todas las tarjetas de red son reconocidas por su dirección ethernet o MAC.
Para que el concentrador pueda llevar a cabo su trabajo, es necesario que los diferen-
tes segmentos a él conectados tengan el mismo protocolo en el nivel LLC (Logical
Link control). Por tanto un repetidor no puede unir, por ejemplo, un segmento 802.3
(Ethernet) y otro 802.5 (Token Ring).
También es necesario que el método de acceso al canal sea el mismo en los diferentes
segmentos.
3.11.3. PUENTES
Los puentes son dispositos para conectar varias LAN y deben tener capacidad de
interconectar más de dos LAN. Generalmente conectan LAN con idénticos protoco-
los de capa física y de acceso al medio ( MAC ). Su única funcion es encaminar la
trama a la LAN de destino, sin añadir ninguna información adicional a la trama su-
ministrada por la MAC del emisor.
Los puentes son dispositivo que conecta dos o más segmentos de red a nivel de En-
lace. Independientemente del número de “bocas” que tenga, sólo puede trabajar con
dos a la vez (por tanto sólo se pueden unir dos segmentos de red en un mismo ins-
tante).
Conoce las tramas y las direcciones físicas de éstas. Esto le permite, al contrario de
un repetidor, filtrar tramas y permitir o no según qué tráfico. Los puentes deben te-
ner una memoria temporal para albergar las tramas a intercambiar de LAN y conocer
el direccionamiento suficiente para saber qué tramas van a una LAN y qué otras va a
otra LAN.
Los puentes, al conectar dos LAN con el mismo protocolo MAC, no cambian el
contenido de las tramas, su única función es captar las tramas de una LAN y repe-
tirlas en la otra LAN, sin modificarlas.
La trama reenviada es idéntica a la original (la dirección MAC de origen no se cambia
por la de la interfaz de salida).
Aunque cada interfaz del puente tiene una dirección MAC distinta, estas direcciones
no aparecen nunca en las tramas reenviadas por el puente.
A menudo hay una dirección adicional que no se corresponde con ninguna interfaz y
que se usa para identificar el puente mismo. Es la que se llama dirección ‘canónica’.
Las direcciones propias del puente no aparecen nunca en las tramas que reenvía, pero
él las usa como direcciones de origen cuando tiene que enviar tramas propias. En
unos casos utiliza la dirección canónica y en otros la de la interfaz por la que envía la
trama.
Desde el punto de vista de cada estación, todas las demás estaciones están en su
misma LAN y es el puente el encargado de encaminar las tramas .
112
ETHERNET
113
ETHERNET
114
ETHERNET
115
ETHERNET
Pero, una vez transmitido esta primera trama, una estación equipada con trama burs-
ting puede enviar datos enseguida hasta 65536 bit .
En resumen, la transmisión del primer trama “limpia” el canal para que se puedan
transmitir la siguiente ráfaga de tramas.
Para tramas pequeñas y sin trama bursting la eficiencia del canal es de sólo un 12%.
Con trama bursting la eficiencia puede llegar, teoricamente, a un 90%.
La extensión de portadora y la ráfaga de tramas están diseñados para gigabit ethernet
en modo half duplex. En full duplex no son necesarios.
En resumen, en una transmisión Half-duplex::
Se transmiten datos en un solo sentido.
Implementa el protocolo CSMA/CD para detección de colisiones.
Modo de funcionamiento típico de una LAN compartida.
Permite entre el 50-60% de la capacidad nominal de transmisión.
116
ETHERNET
117
ETHERNET
118
ETHERNET
útil). El opcode está en los dos primeros bytes del campo de datos. El opcode para el
comando PAUSE es 0x0001.
Las tramas que envían el comando PAUSE llevan como dirección MAC destino
01:80:c2:00:00:01 (una dirección multicast). Esta dirección ha sido reservada para los
tramas PAUSE.
Además del opcode, el comando PAUSE lleva en dos bytes el tiempo que se desea se
haga la pausa. El tiempo de pausa es medido en unidades de 512 bit.
A continuación se muestra una trama PAUSE.
Trama Pause.
3.15. AUTONEGOCIACION
Los medios físicos 1000BASE-T y 100 BASE-TX utiliza el mismo conector que
10BASE-T. Esto permite aprovechar la misma instalación de cableado y latiguillos
para las tres redes, lo cual da gran flexibilidad.
Sin embargo desde el punto de vista del usuario supone también la posibilidad de
cometer errores, ya que la compatibilidad de conectores no garantiza la compatibili-
dad de medios físicos.
El funcionamiento full dúplex y el control de flujo plantean un problema parecido, ya
que al ser partes opcionales del estándar no tienen por qué estar disponibles en todos
los equipos.
Esta diversidad de posibilidades en cuanto a velocidad y funcionalidades disponibles
en el mismo conector requiere una laboriosa tarea de documentación para asegurar el
correcto funcionamiento de una red.
Para simplificar esta tarea se añadió al estándar 802.3 una característica denominada
autonegociación, consistente en que cuando dos equipos se conectan intercambian
unas señales anunciando sus posibilidades, de acuerdo con un protocolo especial.
Esto les permite negociar y funcionar de la forma compatible más eficiente posible.
119
ETHERNET
Mensaje de Autonegociacion.
Los bits de D0 a D4 -selector field- indican la tecnología LAN utilizada (1,0,0,0,0
es Ethernet)
Los bits de D5 a D12 -Technology Ability Field- indica que tecnologías soporta.
El bit D13 -Remote Fault Indicator- se utiliza para que el otro nodo informe si
encontró una falla
El bit D14 -Acknowledgment bit- se utiliza para confirmar que se recibió el mensa-
je de 16 bits
El último bit, D15 -Next Page-, indica que viene otro mensaje de 16 bits con infor-
mación adicional propia del fabricante de la interface.
En el caso de un conector RJ-45 se negocia en primer lugar el medio físico en el si-
guiente orden:
1000BASE-T, full duplex
1000BASE-T half Duplex
100BASE-T2, full duplex
120
ETHERNET
121
ETHERNET
La proliferación de tráfico broadcast en una red es especialmente grave más que por
el ancho de banda desperdiciado, por el consumo de ciclos de CPU que se produce
en todos los ordenadores de la red. Este no es el caso con las tramas multicast, ya
que cuando una trama multicast no incumbe a una estación (es decir, dicha estación
no pertenece a dicho grupo multicast) es descartada por la interfaz de red local.
La transparencia de los puentes hace difícil establecer mecanismos de control, pro-
tección y filtrado de tráfico, por lo que las redes muy grandes basadas en puentes se
hacen inmanejables. Además en los casos en que quieren controles o mecanismos de
gestión se han de utilizar direcciones MAC que no son agregables, es decir no existe
ningún prefijo común en la dirección MAC que permita referirse o identificar una
parte de la red, ya que la asignación no ha seguido ningún criterio geográfico ni se
corresponde con la topología de la red.
La solución a este problema es la creación de redes locales virtuales, o VLANs.
Podemos pensar en las VLANs como una forma de realizar una partición lógica de
un conmutador en otros más pequeños, de forma que aunque se trata de un solo
equipo, dividimos los puertos en grupos que son completamente independientes
entre sí. Normalmente la interconexión de VLANs se hace con un router.
Por lo tanto las VLAN, son el agrupamiento lógico de los puertos de un switch
que se comportan como si fuesen un switch independiente, dentro del mismo
equipo fisico. los dispositivos que son miembros de una VLAN comparten el mismo
dominio de broadcast. En principio en un conmutador todos los puertos se encuen-
tran asignados a la VLAN por defecto.
Para no tener que establecer un enlace diferente dentro del conmutador por cada
VLAN se pueden configurar puertos trunks o troncales, que permiten un ahorro
considerable en el número de puertos consumidos en los enlaces troncales o de agre-
gación, especialmente cuando se manejan muchas VLANs.
Los enlaces Trunk suponen un cambio importante en el funcionamiento de los con-
mutadores, ya que al mezclar tramas de diferentes VLANs por el mismo cable
es preciso marcarlas o etiquetarlas de alguna manera a fin de poder entregarlas a
la VLAN adecuada en el otro extremo.
El marcado se hace añadiendo un campo nuevo en la cabecera de la trama MAC,
con lo cual que el tamaño de la trama Ethernet puede superar la longitud máxima de
1500 bytes en algunos casos, ya que un conmutador puede recibir una trama de 1500
bytes y si la ha de enviar por un enlace trunk tendrá que incorporarle la etiqueta co-
rrespondiente (en ningún caso está permitido fragmentar la trama original).
Por lo tanto, hay dos tipos de enlaces en una red con switches:
Enlaces de acceso (Access links): Son enlaces que pertenencen a una sóla
VLAN.
Enlaces troncales (trunk links): Este tipo de enlaces transportan informa-
ción de varias VLANs (se soportan sólo sobre enlaces Fast Ethernet o Gigabit
Ethernet).
Las VLANs pueden ser creadas por el administrador de la red, quien asigna los puer-
tos a la VLAN correspondiente. Es lo que se denomina VLANs estáticas.
122
ETHERNET
123
ETHERNET
Etiquetado VLAN.
Cisco tiene su propio protocolo llamado ISL (Inter-Switch Link Protocol) para redes
Ethernet. En ISL las etiquetas sólo se usan en los enlaces troncales y se retiran en los
enlaces de acceso.
Dymanic Trunking Protocol (DTP) es un protocolo punto a punto que fue creado
para enviar información troncal a través de enlaces troncales con 802.1q.
124
ETHERNET
nexiones redundantes para garantizar que haya un único camino (directo o indirecto)
uniendo todas las redes, de forma que se evite la creación de bucles.
Las conexiones que lógicamente se pongan fuera de servicio quedarán listas para
entrar en funcionamiento si las conexiones activas fallan por algún motivo.
El algoritmo se repite cada cierto tiempo, por lo que si alguno de los enlaces que-
da fuera de funcionamiento por algún motivo (por ejemplo una avería) en la siguiente
ronda se habilitará algún camino alternativo que lo sustituya.
Con el Spanning Tree es posible tener varios puentes conectando dos redes sin que
se produzcan conflictos. En la práctica lo que ocurre sencillamente es que se inhabili-
tan todos los caminos posibles, menos uno. Los otros quedan como rutas alternativas
dispuestas a entra en funcionamiento en caso de avería en la principal. No es posible
con Spanning Tree tener varias conexiones activas al mismo tiempo, lo cual permiti-
ría repartir el tráfico entre varios puentes, mejorando así el rendimiento de la co-
nexión.
Los puentes intercambian información sobre sus conexiones. La información se en-
vía regularmente siguiendo un protocolo denominado Bridge Protocol. Los mensajes
se denominan BPDUs (Bridge Protocol Data Units).
Las BPDUs emplean un Ethertype propio y se envían a una dirección multi-
cast reservada, la 01-80-C2-00-00-00. Así se asegura que se identifican fácil-
mente y que llegan a toda la red.
Cada puente se identifica por su dirección MAC canónica.
Cada puerto recibe un identificador y tiene asociado un costo que por defecto
es inversamente proporcional a su velocidad (ej.: 10 Mb/s costo 100,100 Mb/s costo
10).
Cada puente calcula el grafo de la red y observa si existe algún bucle. En ese
caso se van desactivando interfaces hasta cortar todos los bucles y construir un árbol
sin bucles o ‘spanning tree’.
Los puentes eligen como raíz del árbol al que tiene el ID más bajo y todos los
puentes eligen al mismo.
Cada puente envía por sus interfaces BPDUs indicando su ID, el ID de su puente
raíz y el costo para llegar a él. Los mensajes se van propagando por toda la red. Cada
puente al reenviar los mensajes de otros les suma el costo de la interfaz por la que los
emite.
Cada puente calcula por que puerto llega al raíz al mínimo costo. Ese es el puerto
raíz de ese puente. En caso de empate se elige el puerto de ID más bajo.
Para cada LAN hay un puerto designado, que es aquel por el que esa LAN accede
al puente raíz al mínimo costo.
Los puertos que no son ni raíz ni designados, se bloquean. Esos puertos son
innecesarios para la comunicación y si se les deja funcionar provocan bucles.
Los puertos de un puente pasan por diferentes estados, cuando esta activo el proto-
colo Spanning Tree. Estos estados son:
125
ETHERNET
126
ETHERNET
Max age (2 bytes):Muestra cuando éste BPDU debe ser descartado. Está en 1/256
de segundo, al igual que Message age.
Hello time (2 bytes) : Indica el periodo de tiempo entre mensajes de configuración
del switch raiz, En 1/256 de segundo.
Forward delay (2 bytes) : Indica cuánto tiempo deben esperar los switches antes de
cambiar a un nuevo estado después de un cambio de topología (si un switch cambia
demasiado pronto pueden presentarse bucles).
127
ETHERNET
3.19. RESUMEN
Una Red de área local (LAN) - (Local area network) es una red de datos de alta
velocidad y bajo nivel de error que cubre un área geográfica relativamente peque-
ña.
Los estándares de LAN especifican el cableado y señalización en las capas físicas y de
enlace datos.
Ethernet es una tecnología de redes de área local (LAN) que transmite informa-
ción entre equipos a una velocidad de 10 Mbps (Ethernet), 100 Mbps (Fast Ether-
net) ó 1000 Mbps (Gigabit Ethernet).
Ethernet es un protocolo que pertenece a la capa de enlace.
La capa de enlace agrupa los bits en paquetes discretos denominados tramas que son
los que envía por la línea.
Ethernet puede transportar datos de diferentes protocolos de alto nivel.
Los principales elementos que necesitamos para instalar una red son :
Tarjetas de interfaz de red.
Cableado.
Electrónica de red.
Las tarjetas de interfaz de red (NICs - Network Interface Cards) son adaptadores
instalados en un dispositivo, conectándolo de esta forma en red.
la dirección física es un concepto asociado a la tarjeta de red. Cada nodo de
una red tiene una dirección asignada que depende de los protocolos de comuni-
caciones que esté utilizando.
Dentro de los medios fisicos utilizados en una red de area local podemos distinguir:
Cables Coaxiales.
Cables de pares trenzados (apantallados o sin apantallar).
Cables de fibra óptica Multimodo o Monomodo.
Los dispositivos de una LAN incluyen:
Hubs que concentran la conexión a la LAN y permiten el uso de medios de
cobre de par trenzado.
Bridges que conectan los segmentos de la LAN y ayudan a filtrar el tráfico.
Switches Ethernet que brindan ancho de banda dedicado full duplex a los
segmentos o computadoras.
Routers que ofrecen muchos servicios entre los cuales se incluyen internet-
working y control de broadcasts.
las redes locales Ethernet han sido estandarizadas por el IEEE, en el comité denomi-
nado 802.
Existen dos formatos de tramas Ethernet estandarizadas:
129
ETHERNET
Hueco Preámbulo Dir. MAC Dir. MAC Longitud Datos LLC CRC
entre 8 octetos destino origen 2 oct. 46-1500 oct. 4 oct.
tramas 6 octetos 6 octetos
130
ETHERNET
El cable UTP para redes esta formado por 8 hilos, es decir cuatro partes tren-
zados formando una sola unidad. Los pares están trenzados de dos en dos para evi-
tar al máximo la Diafonía.
Cada uno de los cuatro pares tiene un color diferente, pero a su vez, cada par tiene
un cable de un color específico y otro blanco con algunas franjas del color de su par.
El conector RJ45, es el utilizado en las redes Ethernet.
El cableado UTP, esta normalizado con un codigo de colores. La norma EIA/TIA
568 especifica dos configuraciones de conexión para el cable UTP de 4 pares, la
norma 568 A (para cableados de voz, por ejemplo el interfaz S de RDSI) y 568 B
(para cableados de datos, por ejemplo el cableado ethernet).
131
ETHERNET
FTP cuenta con un blindaje de aluminio que envuelve a los pares para dar una mayor
protección contra las emisiones electromagnéticas del exterior.
Para transmitir información mediante luz sólo necesitamos tres elementos:
Un emisor.
Un medio de transmisión.
Un detector o receptor.
El medio de transmisión es una fibra de vidrio ultrafina de unas pocas micras de
diámetro.
Para conseguir que la luz que sale del emisor sea capturada por la fibra hasta su des-
tino y no se pierda por difusión hacia el exterior se aprovecha una propiedad de las
ondas conocida como reflexión, consistente en que cuando una onda pasa de un
medio a otro es parcialmente reflejada hacia el primero, como si la superficie que
separa ambos medios actuara como un espejo.
Existen básicamente dos sistemas de transmisión de datos por fibras ópticas: los que
utilizan LEDs (Light-Emitting Diode) y los que utilizan diodos láser. En los sistemas
que utilizan LEDs la transmisión del pulso de luz (equivalente a un bit) genera múlti-
ples rayos de luz al viajar por la fibra, pues se trata de luz normal no coherente. Se
dice que cada uno de estos rayos tiene un modo y la fibra que se utiliza para
transmitir luz de emisores LED (luz no coherente) se denomina fibra multimodo.
Por el contrario los diodos láser emiten luz coherente, generan un único rayo de luz y
la fibra se comporta como un guía-ondas; la luz se propaga a través de la fibra en un
solo modo, sin dispersión. Por este motivo la fibra utilizada para luz láser se llama
fibra monomodo. Las fibras monomodo se utilizan para transmitir a grandes veloci-
dades y/o a grandes distancias.
Las fibras se especifican indicando el diámetro de la fibra interior o núcleo (la que
transporta la luz) y el de la exterior o cubierta (la que actúa de barrera).
Las fibras multimodo típicas son de 50/125µm (núcleo de 50 µm y cubierta de 125
µm) y 62,5/125µm.
Las fibras monomodo suelen ser de 9/125 µm, es decir el núcleo es mucho más es-
trecho puesto que el haz no se dispersa.
En particular las longitudes de onda de menor atenuación se encuentran si-
tuadas alrededor de los 850, 1310 y 1550 nm y se conocen como primera, se-
gunda y tercera ventana, respectivamente.
El término topologia, o topología de red, se refiere a la disposición física de las com-
putadoras, cables y otros componentes en la red. La topología de una red define úni-
camente la distribución del cable que interconecta los diferentes ordenadores, es de-
cir, es el mapa de distribución del cable.
Existen tres topología físicas puras :
Topología en anillo.
Topología en bus.
Topología en estrella.
132
ETHERNET
Los dispositivos de internetworking son productos que se utilizan para conectar re-
des.
Un repetidor trabaja a nivel Físico. Su función es la de reenviar señales a otros
segmentos de cable a él conectados.
los repetidores multipuerto se denominan comúnmente hubs. El término hub
se utiliza en lugar de repetidor para referirse al dispositivo que sirve como centro de
una red de topología en estrella. El Hub permite derivar desde un segmento único
varios segmentos del mismo tipo u otros. El HUB o concentrador trabaja a nivel
físico.
Los puentes son dispositos para conectar varias LAN y deben tener capacidad
de interconectar más de dos LAN. Generalmente conectan LAN con idénticos
protocolos de capa física y de acceso al medio ( MAC ). Su única funcion es encami-
nar la trama a la LAN de destino, sin añadir ninguna información adicional a la trama
suministrada por la MAC del emisor.
Los puentes trabajan con direcciones físicas de la siguiente manera:
Reenvío de tramas: en un principio, el puente tiene sus tablas de encaminamiento
vacías, de forma que inicialmente utiliza la técnica de inundación ( envía las tramas a
todas las direcciones posibles ) y conforme va rellenando las tablas de encaminamien-
tos, su conocimiento de dónde debe enviar cada trama dependiendo de la dirección
de destino va aumentando. Para esto, utiliza puertos de forma que va asociando cada
dirección a un puerto que conecta con una LAN o con otro puente.
Aprendizaje de direcciones: para mantener la actualización permanente de las tablas,
el puente utiliza los campos de direccionamiento de la trama MAC. Cada vez que
llega una trama al puente, éste mira la dirección de donde proviene y comprueba si
esta dirección ya existe en sus tablas y en caso de que no exista o de que se haya mo-
dificado, la actualiza con los datos obtenidos de la trama .
Las tramas enviadas a direcciones multicast o broadcast (las que tienen a 1 el primer
bit) siempre son retransmitidas por los puentes por todas sus interfaces, ya que en
principio puede haber destinatarios en cualquier parte (los puentes no almacenan
direcciones multicast en sus tablas).
Los puentes remotos permiten unir LANs mediante enlaces WAN.
Un Switch tiene múltiples bocas activas y por tanto une múltiples segmentos
de red de forma paralela. Su forma de reenviar es la siguiente:
Si la dirección origen del paquete está en su tabla de origen, no lo reenvía.
Si no está, compara la dirección destino con las tablas destino del resto de
segmentos y elige por donde debe reenviar.
Se denominan conmutadores LAN o switches LAN, porque conmutan tramas entre
sus múltiples puertas.
El uso de conmutadores permite suprimir totalmente el protocolo CSMA/CD, y
eventualmente extender el funcionamiento en modo full dúplex a toda la red.
Un switch utiliza algunos de estos procesos para manejar los paquetes:
133
ETHERNET
134
ETHERNET
135
ETHERNET
136
ETHERNET
a. Broadcast.
b. Muticast.
c. Unicast.
d. Depende del segundo bit.
a. La fibra es monomodo.
b. La fibra es multimodo.
c. La fibra es de 50/125µm.
d. Usa la longitud de onda de 760nm.
137
ETHERNET
a. Repetidores.
b. Concentradores o Hub.
c. Conmutadores o Switch.
d. Conversores de medios.
22. ¿Un switch configurado con VLAN separaría en una LAN los domi-
nios de broadcast?
a. Si.
b. No.
c. Cuando el enlace es trunk.
d. Cuando se configura control de flujo.
138
ADSL. Instalación, Configuración y Mantenimiento.
4. REDES INALÁMBRICAS.
WLAN.
139
ADSL. Instalación, Configuración y
REDES INALÁMBRICAS. WLAN. Mantenimiento.
INTRODUCCIÓN
Este capitulo esta dedicado a las redes inalámbricas
WLAN, basadas en el estándar 802.11 y a los dispositi-
vos que hacen posible la comunicación.
A lo largo de este tema veremos los diferentes estánda-
res, que implementa esta tecnología, así como las distin-
tas topologías de red y la forma de acceso al medio de
las redes WLAN y las funciones de la capa de enlace.
Por otra parte veremos la modulación y la capa física de
enlace, la trama 802.11 y su formato, la definición de los
campos de la trama, así como las diferentes tramas para
el correcto funcionamiento de las redes inalámbricas.
Para finalizar el capitulo trata sobre la seguridad en re-
des inalámbricas.
ESQUEMA DE CONTENIDO
Desarrollo:
• Introducción.
• Tipos de redes inalámbricas.
• WIFI.
• Estandarización.
• Topologías.
• Dispositivos inalámbricos.
• Modulación y capa física de enlace.
• Tramas 802.11.
• Formato de la trama 802.11.
• Tipos de tramas.
• Acceso al medio CSMA/CA.
• Funciones de la capa MAC 802.11.
• Seguridad en redes WLAN.
141
REDES INALÁMBRICAS. WLAN.
4.1. INTRODUCCIÓN
Una red de área local inalámbrica puede definirse como a una red de alcance local
que tiene como medio de transmisión el aire y utiliza ondas electromagnéticas
como medio de transmisión de la información que viaja a través del canal
inalámbrico enlazando los diferentes equipos o terminales móviles asociados a la red
y que permite compartir información entre varios ordenadores, así como utilizar re-
cursos comunes, como impresoras, servidores, etc, todo ello sin la necesidad de
tender cables entre unos elementos y otros.
Una red de área local cubre un entorno geográfico limitado, con una velocidad de
transferencia de datos relativamente alta (mayor o igual a 1 Mbps tal y como especifi-
ca el IEEE), con baja tasa de errores y administrada de forma privada.
Por lo tanto una red inalámbrica es un sistema de comunicación de datos que pro-
porciona conexión inalámbrica entre equipos situados dentro de la misma área de
cobertura. En lugar de utilizar el par trenzado, el cable coaxial o la fibra óptica, utili-
zado en las redes LAN convencionales, las redes inalámbricas transmiten y reciben
datos a través de ondas electromagnéticas.
Las redes inalámbricas son la alternativa ideal para hacer llegar una red tradicional a
lugares donde el cableado no lo permite y en general las WLAN se utilizarán como
un complemento de las redes fijas.
Las redes locales inalámbricas mas que una sustitución de las LANs convencionales
son complementarias, donde su gran ventaja se encuentra en la eliminación del cable
facilitando:
Movilidad, las redes inalámbricas ofrecen acceso a la red local desde cualquier
sitio dentro de su cobertura, incluso encontrándose en movimiento.
Fácil instalación, más rapidez y simplicidad que lo que supone instalar cables por
un recinto.
Flexibilidad, dado que es posible disponer de acceso a una red en entornos de
difícil cableado.
Facilidad, para incorporar redes en lugares históricos sin necesidad de extender
cable.
Adaptabilidad. Permite frecuentes cambios de la topología de la red y facilita su
escalabilidad.
Facilita la ampliación de nuevos usuarios a la red, sin la necesidad de utilizar un
cable a su nuevo puesto de trabajo.
Permite organizar redes en sitios cambiantes o situaciones no estables como pu-
dieran ser lugares de emergencia, congresos, sedes temporales, etc. compartir pe-
riféricos, acceso a una base de datos o a ficheros compartidos, acceso a un servi-
dor de correo o navegar a través de Internet.
Las redes inalámbricas IEEE 802.11, también son conocidas como Wi-Fi (Wire-
less Fidelity) y trabajan en las bandas IMS (Industrial, Scientific and Medical) que
son banda para uso comercial sin licencia. En concreto las redes inalámbricas utiliza
la banda de radio correspondiente a los 2,4 GHz, la misma frecuencia utilizada por
143
REDES INALÁMBRICAS. WLAN.
144
REDES INALÁMBRICAS. WLAN.
4.3. WIFI
Wi-Fi, o "Wireless Fidelity", es una asociación internacional sin ánimo de lucro,
formada para asegurar y certificar la interoperabilidad de diferentes productos de
redes de área local inalámbrica basadas en la especificación IEEE 802.11 y asegurar
la compatibilidad entre distintos fabricantes.
La alianza Wi-Fi se estableció originalmente como WECA (Wireless Ethernet Com-
patibility Alliance).
La WECA es un organismo internacional que especifica las normas para asegurar la
interoperatividad entre productos de distintos fabricantes, estando formado por
compañías de productos electrónicos de consumo, proveedores de servicios de red y
fabricantes, con el objetivo de ofrecer a sus clientes compatibilidad inalámbrica entre
sus productos.
Solo los productos certificados por la WECA, pueden llevar el logo Wi-FI que
asegura su compatibilidad.
4.4. ESTANDARIZACION
Las redes Wlan están basadas en los estándares del IEEE 802 Committee. (IEEE:
Institute of Electrical and Electronic Engineers / Instituto de Ingenieros Eléctricos y
Electrónicos). El comité 802 es el encargado de definir los estándares sobre la tecno-
logía de acceso LAN.
145
REDES INALÁMBRICAS. WLAN.
IEEE 802.11a
Los dispositivos que funcionan con este estándar lo hacen en frecuencias de 5 GHz
por tanto, no hay compatibilidad entre los dispositivos que trabajan en la banda de
frecuencia de 2,4 GHz. Usan como tecnología de modulación OFDM Multiplexión
por división de tiempo ortogonal y puede transmitir a 54 Mbps.
IEEE 802.11b
Los dispositivos que funcionan con este estándar lo hacen en frecuencias de 2,4
GHz. Usan como tecnología de modulación DSSS y puede transmitir a 11 Mbps.
IEEE 802.11g
Los dispositivos que funcionan con este estándar lo hacen en frecuencias de 2,4
GHz. Usan como tecnología de modulación OFDM. Puede transmitir a 54 Mbps y
es compatible con los dispositivos que funcionan con el estándar 802.11b.
146
REDES INALÁMBRICAS. WLAN.
4.5. TOPOLOGÍAS
El grado de complejidad de una red de área local inalámbrica es variable, dependien-
do de las necesidades a cubrir y en función de los requerimientos del sistema que
queramos implementar podemos utilizar diversas configuraciones de red.
Existen diversas topologías para crear una red inalámbrica, dependiendo de las nece-
sidades de la red (con o sin acceso a Internet), el espacio a cubrir, el número de clien-
tes estimado, la interconexión de LAN en diferentes edificios, etc. Probablemente la
solución que cubra unas necesidades concretas pueda venir de la combinación entre
las distintas topologías que a continuación se desarrollan.
El estándar IEEE 802.11b y 802.11g disponen de dos modos de radio posibles:
BSS o modo infraestructura.
IBSS o punto a punto.
Ambos modos son incompatibles entre sí por lo que es necesario configurar los dis-
positivos para trabajas en BSS ó IBSS, pero no se puede trabajar en los dos modos de
forma simultánea.
147
REDES INALÁMBRICAS. WLAN.
Con un punto de acceso se amplia el alcance de la red inalámbrica por que ahora la
distancia máxima no es entre estaciones, sino entre cada estación y el punto de acce-
so.
Modo infraestructura.
148
REDES INALÁMBRICAS. WLAN.
149
REDES INALÁMBRICAS. WLAN.
Cuanto mayor sea esta señal, mayor será la resistencia de la señal a las interferencias.
El estándar IEEE 802.11 recomienda un tamaño de 11 bits, pero el óptimo es de
100.
En recepción es necesario realizar el proceso inverso para obtener la información
original.
La secuencia de bits utilizada para modular los bits de información se conoce como
secuencia de Barker (también llamado código de dispersión o PseudoNoise). Es una
secuencia rápida diseñada para que aparezca aproximadamente la misma cantidad de
1 que de 0. y tiene la siguiente forma:
+1, -1, +1, +1, -1, +1, +1, +1, -1, -1, -1
DSSS tiene definidos dos tipos de modulaciones.
La modulación DBPSK, Differential Binary Phase Shift Keying
La modulación DQPSK, Differential Quadrature Phase Shift Keying
Solo los receptores a los que el emisor haya enviado previamente la secuencia podrán
recomponer la señal original. Además, al sustituir cada bit de datos a transmitir, por
una secuencia de 11 bits equivalente, aunque parte de la señal de transmisión se vea
afectada por interferencias, el receptor aún puede reconstruir fácilmente la informa-
ción a partir de la señal recibida.
En configuraciones donde existan mas de una celda, estas pueden operar simultá-
neamente y sin interferencias siempre y cuando la diferencia entre las frecuencias
centrales de las distintas celdas sea de al menos 30 MHz, lo que reduce a tres el
número de canales independientes y funcionando simultáneamente en el an-
cho de banda total de 83,5 MHz.
Canales.
150
REDES INALÁMBRICAS. WLAN.
151
REDES INALÁMBRICAS. WLAN.
Subtype. Dentro del tipo de trama, identifica el tipo de trama que es. Los valores
que puede tomar este campo en combinación con el campo tipo son los siguientes:
152
REDES INALÁMBRICAS. WLAN.
Hacia DS/ desde DS. Identifica si la trama se envía al punto de acceso o se recibe
del punto de acceso.
En redes ad-hoc, tanto ToDS como FromDS están a cero. El caso más complejo
contempla el envío entre dos estaciones a través de dos puntos de acceso. Para ello
situamos a uno tanto ToDS como FromDS.
En este caso los campos ToDS=FromDS=1 y las direcciones de cada uno de los
componentes por los que pasa la trama toman el siguiente valor en la trama MAC,
quedando la dirección 1 como el nodo destino, la dirección 2 será la del punto de
acceso final, la dirección 3 sería la del punto de acceso origen y por último, la direc-
ción 4 sería la del nodo origen.
Más fragmentos. Se activa si se usa fragmentación.
Reintento: Se activa si la trama es una retransmisión.
Control de potencia. Se activa si la estación utiliza el modo de economía de poten-
cia.
Mas datos. Se activa si la estación tiene tramas pendientes en un punto de acceso.
WEP. Se activa si se usa el mecanismo de autenticación y encriptado.
RSVD. Se utiliza con el servicio de ordenamiento estricto.
153
REDES INALÁMBRICAS. WLAN.
154
REDES INALÁMBRICAS. WLAN.
155
REDES INALÁMBRICAS. WLAN.
156
REDES INALÁMBRICAS. WLAN.
157
REDES INALÁMBRICAS. WLAN.
Acceso al medio.
Un dispositivo inalámbrico puede transmitir con la potencia suficiente para que sea
escuchado por un nodo receptor, pero no por otra estación que también desea
transmitir y que por tanto no detecta la transmisión.
Para resolver este problema, la norma 802.11 ha añadido al protocolo de acceso
CSMA/CA un mecanismo de intercambio de mensajes con reconocimiento positivo,
que funciona de la siguiente manera:
Cuando una estación tiene una trama que transmitir, antes de enviarla, envía una tra-
ma pequeña de aviso de 30 bytes denominada RTS (Request To Send), que
contiene información sobre la longitud de la trama que se pretende transmitir y la
estación de destino.
158
REDES INALÁMBRICAS. WLAN.
159
REDES INALÁMBRICAS. WLAN.
Este proceso de solicitud de envío, evita colisiones entre estaciones que no se ven.
RTS/CTS continúa en cada trama mientras que el tamaño de la trama exceda del
umbral establecido en el adaptador correspondiente.
En la mayoría de adaptadores de red se puede fijar un umbral máximo de tamaño de
trama para que el adaptador de red active RTS/CTS. Por ejemplo, si establecemos un
tamaño de trama de 1.000 bytes, cualquier trama de una tamaño superior a 1.000
bytes disparará RTS/CTS. De esta forma el proceso sólo afectaría a las tramas más
grandes y más costosas de retransmitir pero no a las más pequeñas.
La capa MAC comprueba, para evitar colisiones, el valor del vector de ubicación de
red (network allocation vector, NAV), que es un contador residente en cada estación
y que representa la cantidad de tiempo que tardó en transmitirse la anterior trama de
cualquier estación.
Las estaciones tienen un conocimiento específico de cuando la estación, que en estos
momentos tiene el control del medio porque está transmitiendo o recibiendo, va a
finalizar su periodo de reserva del canal, mediante el NAV (Network Allocation Vec-
tor), que mantendrá una predicción de cuando el medio quedará liberado.
Tanto al enviar un RTS como al recibir un CTS, se envía el campo Duration/ID con
el valor reservado para la transmisión y el subsiguiente reconocimiento, por lo que
antes de transmitir una trama la estación calcula el tiempo necesario para la transmi-
sión basándose en su longitud y en la tasa de transmisión y lo sitúa en el campo de
duración en la cabecera de la trama. Las estaciones que estén a la escucha modifica-
rán su NAV según el valor de este campo Duration/ID. En realidad, hay una serie de
normas para modificar el NAV, una de ellas es que el NAV siempre se situará al va-
lor más alto de entre los que se disponga.
El valor de NAV tiene que ser cero antes de que una estación intente enviar una tra-
ma, porque sabe que durante ese tiempo ya hay otra estación emitiendo y si trata de
emitir se producirá una colisión, cosa que se trata de evitar. Cuando cualquier esta-
ción recibe la trama, toma el campo de duración y lo utiliza para establecer su corres-
pondiente NAV. Este proceso reserva el medio para la estación emisora y evita que
otras estaciones comiencen a transmitir mientras no haya acabado.
4.14.1. Búsqueda
El estándar 802.11 define tanto la búsqueda activa como pasiva, que es el sistema
que utiliza un adaptador de red para localizar puntos de acceso. La búsqueda pasiva
es obligatoria, donde cada adaptador de red busca canales individuales para encon-
trar la mejor señal del punto de acceso.
Periódicamente, cada punto de acceso difunde señales como si fuera un faro y el
adaptador de red recibe estas señales (beacon) mientras busca tomando nota de sus
datos. Estas beacon contiene datos sobre el punto de acceso incluyendo por ejemplo
el SSID, tasas de transmisión admitidas, etc. El adaptador de red puede usar esta in-
160
REDES INALÁMBRICAS. WLAN.
4.14.2. Autenticación
La autenticación es el proceso para comprobar la identidad de un adaptador en la red
para aceptarlo o rechazarlo. El estándar 802.11 especifica dos formas de autentica-
ción, el sistema abierto y el sistema basado en una clave compartida.
El sistema abierto es obligatorio y consta de dos pasos.
El adaptador de red inicia el proceso enviando una trama de solicitud de autentica-
ción al punto de acceso.
El punto de acceso responde con una trama de autenticación que indica si acepta o
rechaza la autenticación en el campo de código de estado de la trama.
La autenticación de clave compartida es opcional y básicamente comprueba si la
clave WEP es la correcta. El hecho de ser opcional para el protocolo no impide que
esté en la práctica totalidad de los adaptadores y puntos de acceso. Este proceso
consta de cuatro pasos:
El adaptador de red inicia el proceso enviando una trama de solicitud de autentica-
ción al punto de acceso.
El punto de acceso responde con una trama de autenticación que contiene un texto
de desafío.
El adaptador de red utiliza su clave WEP para cifrar el texto de desafío y lo devuelve
al punto de acceso en otra trama de autenticación.
El punto de acceso descifra el valor cifrado, lo compara con el original y responde
con una trama de autenticación que indica si acepta o rechaza la autenticación. Si
coinciden el valor original y el de la respuesta el punto de acceso supone que el solici-
tante tiene la clave correcta.
4.14.3. Asociación
La asociación es un proceso por el cual el punto de acceso reserva recursos y sincro-
niza con una estación cliente.
Una vez que el adaptador de red se ha autenticado, también tiene que asociarse al
punto de acceso antes poder transmitir tramas de datos. La asociación es impor-
tante para sincronizar a ambos elementos con información importante como por
ejemplo las tasas de transmisión admitidas.
161
REDES INALÁMBRICAS. WLAN.
162
REDES INALÁMBRICAS. WLAN.
El punto de acceso dispone de un buffer para almacenar los datos hasta que los envía
al adaptador. Una vez que el adaptador ha recibido sus datos, entonces vuelve al mo-
do inactivo.
Un punto de acceso indica la presencia de tráfico de difusión mediante paquetes
DTIM (delivery traffic information map). DTIM es un temporizador múltiplo de
TIM. Gracias a este valor, que podemos configurar en el punto de acceso, podemos
especificar cuanto tiempo tiene que permanecer una estación activa para buscar tráfi-
co de difusión.
4.14.5. Fragmentación
La fragmentación permite que una estación divida los paquetes de datos en tramas
más pequeñas para evitar la necesidad de retransmitir tramas grandes en un ambiente
de interferencias de radiofrecuencia.
4.14.6. Sincronización
La sincronización se consigue mediante una función de sincronización (TSF) que
mantendrá los relojes de las estaciones sincronizados. En el modo infraestructura, la
función de sincronización recaerá en el punto de acceso, de tal manera que el punto
de acceso enviará la sincronización en la trama portadora o Beacon y todas las esta-
ciones se sincronizarán según su valor.
163
REDES INALÁMBRICAS. WLAN.
164
REDES INALÁMBRICAS. WLAN.
4.15.3. TKIP
TKIP (Temporary Key Integrity Protocol) es un protocolo de gestión de claves
dinámicas que permite utilizar una clave distinta para cada paquete transmitido. La
clave se construye a partir de la clave base, la dirección MAC de la estación emisora y
del número de serie del paquete como vector de inicialización.
Cada paquete que se transmite utilizando TKIP incluye un número de serie único
de 48 bits que se incrementa en cada nueva transmisión para asegurar que todas las
claves son distintas.
Por otro lado al utilizar el número de serie del paquete como vector de inicialización,
también evitamos vectores de inicialización duplicados. Además, si se inyectara un
paquete con una contraseña temporal que se hubiese podido detectar, el paquete
estaría fuera de secuencia y sería descartado.
En cuanto a la clave base, se genera a partir del identificador de asociación, un valor
que crea el punto de acceso cada vez que se asocia una estación. Además del identifi-
cador de asociación, para generar la clave base se utilizan las direcciones MAC de la
estación y del punto de acceso, la clave de sesión y un valor aleatorio.
La clave de sesión puede ser estática y compartida (PSK) por toda la red o bien, me-
diante 802.1X, transmitirla por un canal seguro.
4.15.4. WPA
WPA (Wifi Protect Access) es un mecanismo de control de acceso a una red ina-
lámbrica, que utiliza TKIP (Temporal Key Integrity Protocol) para la gestión de
las claves dinámicas. En general WPA es TKIP con 8021X. Por lo demás WPA fun-
ciona de una manera parecida a WEP pero utilizando claves dinámicas, utiliza el algo-
ritmo RC4 para generar un flujo de bits que se utilizan para cifrar y el vector de ini-
cialización es de 48 bits.
WPA puede admitir diferentes sistemas de control de acceso incluyendo la validación
de usuario-contraseña, certificado digital u otro sistema o simplemente utilizar una
contraseña compartida para identificarse.
165
REDES INALÁMBRICAS. WLAN.
4.15.5. WPA-PSK
Es el sistema más simple de control de acceso tras WEP, a efectos prácticos tiene la
misma dificultad de configuración que WEP, una clave común compartida, sin
embargo, la gestión dinámica de claves aumenta su nivel de seguridad. PSK se co-
rresponde con las iniciales de PreShared Key y viene a significar clave compartida
previamente, es decir, a efectos del cliente basa su seguridad en una contraseña com-
partida.
WPA-PSK usa una clave de acceso de una longitud entre 8 y 63 caracteres, que es
la clave compartida. Al igual que ocurría con WEP, esta clave hay que introducirla en
cada una de las estaciones y puntos de acceso de la red inalámbrica. Cualquier esta-
ción que se identifique con esta contraseña, tiene acceso a la red.
Los clientes WPA tienen que estar configurados para utilizar un sistema concreto de
validación que es completamente independiente del punto de acceso. Los sistemas
de validación WPA pueden ser, entre otros, EAP-TLS, PEAP, EAP-TTLS que
describimos más adelante.
4.15.6. EAP
EAP (Extensible Authentication Protocol) admite distintos métodos de autentica-
ción como certificados, tarjetas inteligentes, Kerberos, LDAP, etc. En realidad
EAP actúa como intermediario entre un solicitante y un motor de validación permi-
tiendo la comunicación entre ambos.
El proceso de validación está conformado por tres elementos, un solicitante que
quiere ser validado mediante unas credenciales, un punto de acceso y un sistema
de validación situado en la parte cableada de la red.
Para conectarse a la red, el solicitante se identifica mediante una credenciales que
pueden ser un certificado digital, una pareja nombre/usuario u otros datos. Junto con
las credenciales, el cliente solicitante tiene que añadir también qué sistema de valida-
ción tiene que utilizar.
El punto de acceso no dispone de un sistema de validación. Por ejemplo, si quere-
mos utilizar como credenciales los usuarios de un sistema, será el punto de acceso el
que tendrá que preguntar si las credenciales son correctas enviándolas a otro sistema
que sepa como resolverla y que formará parte de la red cableada.
El punto de acceso rechaza todas las tramas que no estén validadas, que provengan
de un cliente que no se he identificado, salvo aquéllas que sean una solicitud de vali-
dación.
Estos paquetes EAP que circulan por la red local se denominan EAPOL (EAP over
LAN). Una vez validado, el punto de acceso admite todo el tráfico del cliente.
El sistema de autenticación puede ser un servidor RADIUS situado en la red local.
Los pasos que sigue el sistema de autenticación 802.1X son:
El cliente envía un mensaje de inicio EAP que inicia un intercambio de mensajes
para permitir autenticar al cliente.
166
REDES INALÁMBRICAS. WLAN.
EAP-TLS
Se basa en certificados digitales, tanto del cliente como del servidor, es decir, requiere
una configuración PKI (Public Key Infraestructure) en ambos extremos. TLS (trans-
port Layer Security) es el nuevo estándar que sustituye a SSL (Secure Socket Layer).
EAP-TTLS
Se basa en una identificación de un usuario y contraseña que se transmiten cifrados
mediante TLS, para evitar su transmisión en texto limpio. Es decir se crea un túnel
mediante TLS para transmitir el nombre de usuario y la contraseña. A diferencia de
EAP-TLS sólo requiere un certificado de servidor.
PEAP
Protected EAP consiste en un mecanismo de validación similar a EAP-TTLS, basado
en usuario y contraseña también protegidos.
LEAP
Es un protocolo de autenticación mutua, que se basa en un secreto compartido que
es la clave de acceso del usuario y que como es lógico es conocida por el usuario y la
red y es utilizada para responder a los desafíos del servidor radius que debe autenticar
y autorizar al usuario.
167
REDES INALÁMBRICAS. WLAN.
4.16. RESUMEN
Una red de área local inalámbrica puede definirse como a una red de alcance local
que tiene como medio de transmisión el aire y utiliza ondas electromagnéticas
como medio de transmisión de la información que viaja a través del canal
inalámbrico, enlazando los diferentes equipos o terminales móviles asociados a la red
y que permite compartir información entre varios ordenadores, así como utilizar re-
cursos comunes, como impresoras, servidores, etc, todo ello sin la necesidad de
tender cables entre unos elementos y otros.
Una red de área local cubre un entorno geográfico limitado, con una velocidad de
transferencia de datos relativamente alta (mayor o igual a 1 Mbps tal y como especifi-
ca el IEEE), con baja tasa de errores y administrada de forma privada.
Las redes inalámbricas IEEE 802.11, también son conocidas como Wi-Fi (Wire-
less Fidelity) y trabajan en las bandas IMS (Industrial, Scientific and Medical) que
son banda para uso comercial sin licencia. En concreto las redes inalámbricas utiliza
la banda de radio correspondiente a los 2,4 GHz.
Las señales inalámbricas son ondas electromagnéticas que viajan a través de un
medio concreto, habitualmente el aire, pero también el vacío o cuando se tropiezan
con un obstáculo parte de esa señal lo atraviesa, queda retenida o se refracta. Pueden
cubrir tanto distancias grandes como pequeñas, todo dependerá de factores como la
frecuencia, la potencia o los medios que atraviesa la señal.
Las redes inalámbricas las podemos clasificar en:
WWAN (Wireless Wide Area Network - Red inalámbrica de área extensa).
WPAN (Wireless Personal Area Network - Red inalámbrica de ámbito perso-
nal).
WLAN (Wireless Local Area Network. Red inalámbrica de ámbito local).
Wi-Fi, o "Wireless Fidelity", es una asociación internacional sin ánimo de lucro,
formada para asegurar y certificar la interoperabilidad de diferentes productos de
redes de área local inalámbrica basadas en la especificación IEEE 802.11 y asegurar la
compatibilidad entre distintos fabricantes.
Solo los productos certificados por la WECA, pueden llevar el logo Wi-FI que asegu-
ra su compatibilidad.
Las redes Wlan están basadas en los estándares del IEEE 802 Committee. El
subcomite 802.11 es el encargado de definir los estándares y características de las
redes locales inalámbricas. Dentro de la familia 802.11, están incluido los siguientes
estándares:
802.11a: trabaja en la banda de frecuencia de 5Ghz, alcanzando 54 Mbps.
802.11b: trabaja en la banda de frecuencia de 2,4Ghz, alcanzando 11 Mbps.
802.11g: trabaja en la banda de frecuencia de 2,4Ghz, alcanzando 54 Mbps.
802.11i: trata sobre la seguridad.
El estándar IEEE 802.11b y 802.11g dispone de dos modos de radio posibles:
BSS o modo infraestructura.
169
REDES INALÁMBRICAS. WLAN.
170
REDES INALÁMBRICAS. WLAN.
171
REDES INALÁMBRICAS. WLAN.
172
REDES INALÁMBRICAS. WLAN.
Las redes inalámbricas utilizan un medio inseguro para sus comunicaciones. Las
tramas circulan de forma pública y sobre una banda de frecuencias de libre uso. El
estándar 802.11 provee unos mecanismos de seguridad para proteger las comunica-
ciones.
El primer mecanismo proporcionado por las redes Wi-Fi es el sistema de encripta-
ción WEP (Wired Equivalent Privacy), que forma parte del estándar 802.11 desde
sus orígenes.
WEP, cuando se habilita, sólo protege la información del paquete de datos y no
protege el encabezamiento de la capa física, para que otras estaciones en la red, pue-
dan escuchar el control de datos necesario para manejar la red. Sin embargo, las otras
estaciones no pueden distinguir las partes de datos del paquete.
Con WEP se utiliza la misma clave de autentificación para encriptar y desen-
criptar los datos, de forma que solo las estaciones autorizadas puedan traducir co-
rrectamente los datos. La clave se configura en el punto de acceso y en los clientes
inalámbricos, de forma que sólo aquellos dispositivos con una clave válida puedan
estar asociados a un determinado punto de acceso. El cifrado WEP se realiza en la
capa MAC del adaptador de red inalámbrico o en el punto de acceso y se basa en
proteger los datos transmitidos, usando una clave compartida de 64, 128 o 256 bits y
el algoritmo de encriptación RC4.
El estándar IEEE 802.11i incluye protocolos de gestión de claves y mejoras de cifra-
do y autenticación con IEEE 802.1X.
TKIP (Temporary Key Integrity Protocol) es un protocolo de gestión de claves di-
námicas que permite utilizar una clave distinta para cada paquete transmitido. La
clave se construye a partir de la clave base, la dirección MAC de la estación emisora y
del número de serie del paquete como vector de inicialización.
WPA (Wifi Protect Access) es un mecanismo de control de acceso a una red inalám-
brica, que utiliza TKIP (Temporal Key Integrity Protocol) para la gestión de las cla-
ves dinámicas. En general WPA es TKIP con 8021X.
WPA-PSK usa una clave de acceso de una longitud entre 8 y 63 caracteres, que es
la clave compartida. Al igual que ocurría con WEP, esta clave hay que introducirla en
cada una de las estaciones y puntos de acceso de la red inalámbrica. Cualquier esta-
ción que se identifique con esta contraseña, tiene acceso a la red.
Los clientes WPA tienen que estar configurados para utilizar un sistema concreto de
validación que es completamente independiente del punto de acceso. Los sistemas de
validación WPA pueden ser, entre otros, EAP-TLS, PEAP, EAP-TTLS.
173
ADSL. Instalación, Configuración y Mantenimiento.
a. Lo recibe un producto.
b. Lo recibe una familia de productos.
c. Se otorga solo a los dispositivos 802.11 b.
d. Se otorga solo a los dispositivos 802.11.g.
a. 3 MHz.
b. 4 MHz.
c. 5 MHz.
d. 6 MHz.
a. 11 canales.
b. 12 canales.
c. 13 canales.
d. 14 canales.
175
ADSL. Instalación, Configuración y Mantenimiento.
29. Cual de las siguientes tramas no forman parte del estándar 802.11
a. Tramas de datos.
b. Tramas de modulación.
c. Tramas de gestión.
d. Tramas de control.
a. Datos.
b. Modulación.
c. Gestión.
d. Control.
a. 24.
b. 64.
c. 128
d. 256.
32. Cuantos caracteres alfanuméricos como máximo usa una clave WPA-
PSK
a. 5 caracteres.
b. 13 caracteres.
c. 29 caracteres.
d. 63 caracteres.
176
ADSL. Instalación, Configuración y Mantenimiento.
5. PROTOCOLO IP
177
ADSL. Instalación, Configuración y
PROTOCOLO IP Mantenimiento.
INTRODUCCIÓN
ESQUEMA DE CONTENIDO
Desarrollo:
• Estandarización de TCP/IP.
• Protocolo IP.
• Datagrama IP.
• Direccionamiento IP.
• Notación decimal.
• Clases de Direcciones IP.
• Restricciones de las direcciones IP.
• Direcciones privadas.
• Direccionamiento de subredes.
• CIDR.
• IPv6.
179
PROTOCOLO IP
181
PROTOCOLO IP
5.2. PROTOCOLO IP
IP es un protocolo que pertenece al nivel de red, por lo tanto, es utilizado por los
protocolos del nivel de transporte como TCP para encaminar los datos hacia su des-
tino. IP tiene únicamente la misión de encaminar el datagrama, sin comprobar la in-
tegridad de la información que contiene.
El protocolo IP es un sistema de transferencia de información con tres características
importantes:
No fiable: la transferencia con éxito de la información no se garantiza, pudiéndose
por tanto perder paquetes, retardarlos, duplicarlos, entregarlos en secuencia distinta a
la que fueron enviados, sin que este hecho se detecte explícitamente ni se establezcan
mecanismos de información a otras capas. De esta forma, los equipos terminales
deben implementar en capas superiores los protocolos adecuados que hagan fiable la
comunicación, pasando por tanto a ser este problema de tipo extremo a extremo.
Best-effort: El sistema en este nivel tiene la filosofía de realizar la transferencia de
información con las mejores características posibles.
No orientado a conexión: cada paquete de información se trata independientemen-
te de todos los demás, pudiendo ser transferido por caminos distintos, sin establecer-
se ningún tipo de reserva de recursos ni garantías de éxito a lo largo de la red. Por
tanto, en este nivel no existen conexiones virtuales como tales y no se dispone de las
fases de establecimiento, transferencia y liberación de la conexión (propias de siste-
mas orientados a conexión).
IP ofrece las siguientes funciones principales:
Direccionamiento.
Fragmentación y reensamblado de datagramas.
Entrega de datagramas a través de la interred.
182
PROTOCOLO IP
5.3. DATAGRAMA IP
La unidad básica de transferencia de información en el nivel IP se denominada data-
grama y esta formado por la cabecera IP y por los datos, como se muestra a conti-
nuación:
Bits
00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
VERSIÓN LON.CAB. TOS - DIFFSERV LONGITUD TOTAL
IDENTIFICACIÓN INDIC DESPLAZAMIENTO DEL
FRAGMENTO
FRANGMENTACION
TIEMPO DE VIDA PROTOCOLO CHECKSUM
DIRECCIÓN DE ORIGEN
DIRECCIÓN DE DESTINO
OPCIONES SI EXISTEN RELLENO SI
EXISTE
DATOS
VERSIÓN
Tamaño: 4 bits.
Indica el número de versión del protocolo IP utilizado, por lo tanto, permite que
coexistan en la misma red sin ambigüedad paquetes de distintas versiones de IP.
Para esta cabecera IP la versión actual es la versión 4. Tendrá que tener el valor 4.
183
PROTOCOLO IP
184
PROTOCOLO IP
Precedencia de descarte
Clase Baja Media Alta
4 100010 100100 100110
3 011010 011100 011110
2 010010 010100 010110
1 001010 001100 001110
En el servicio Assured Forwarding el proveedor puede aplicar traffic policing al usua-
rio y si el usuario excede lo pactado el proveedor puede descartar datagramas o bien
aumentar la precedencia de descarte.
Servicio Best Effort: este servicio se caracteriza por tener a cero los tres primeros
bits del DSCP. En este caso los dos bits restantes pueden utilizarse para marcar una
prioridad, dentro del grupo ‘best effort’. En este servicio no se ofrece ningún tipo de
garantías.
Dado que DiffServ casi siempre utiliza solo los tres primeros bits del DSCP para
marcar los paquetes, y que los servicios de más prioridad, como es el caso del Expe-
dited Forwarding, se asocian con los valores más altos de esos tres bits, en la práctica
hay bastante compatibilidad entre el nuevo campo DSCP del byte DS y el antiguo
campo Precedencia del byte TOS, como puede verse en la tabla siguiente:
LONGITUD TOTAL
Tamaño: 16 bits.
Este campo sirve para saber donde termina el datagrama e indica la longitud en bytes
del datagrama completo, incluyendo la cabecera y los datos. Como este campo utiliza
185
PROTOCOLO IP
16 bits, el tamaño máximo del datagrama no podrá superar los 65.535 bytes, aunque
en la práctica este valor será mucho más pequeño.
IDENTIFICACIÓN:
Tamaño: 16 bits.
El campo Identificación de la cabecera IP lo usa el emisor para marcar en origen
cada datagrama emitido. De esta forma en caso de que se produzca fragmentación el
receptor podrá reconocer las partes que corresponden al mismo datagrama original,
ya que todas irán acompañadas de la misma identificación.
FRAGMENTACIÓN
Tamaño 16 bits. (3 bits indicadores, 13 bits de desplazamiento del fragmento)
El tamaño máximo de un datagrama IP es de 65535 bytes, pero muy pocos protoco-
los o tecnologías a nivel de enlace admiten enviar tramas de semejante tamaño. Nor-
malmente el nivel de enlace no fragmenta, por lo que tendrá que ser IP el que adapte
el tamaño de los datagramas para que quepan en las tramas del nivel de enlace. Por lo
tanto en la práctica el tamaño máximo del datagrama viene determinado por el tama-
ño máximo de trama característico de la red utilizada. Este tamaño máximo de data-
grama se conoce como MTU (Maximum Transfer Unit).
Los estándares Internet recomiendan que todas las redes que soporten TCP/IP ten-
gan una MTU de al menos 1280 bytes. La MTU mínima imprescindible para funcio-
nar en TCP/IP es de 68 bytes, valor que corresponde a 60 bytes de cabecera (el
máximo con todos los campos opcionales) y 8 bytes de datos, que es el fragmento
mínimo de datos que puede hacerse.
La fragmentación se puede producir en dos circunstancias. Una es cuando un data-
grama creado por un host en una red con un valor determinado de MTU y en su
camino hacia el destino ha de pasar por otra red con una MTU menor, por lo que la
red deberá fragmentarlo. Esta fragmentación perjudica la eficiencia de los routers por
la carga de CPU que supone y la de la red ya que la probabilidad de perder algún
fragmento es mayor y en ese caso es preciso reenviar todos los fragmentos.
La otra es cuando la fragmentación se produce en el host que crea el datagrama,
adaptándolo a la MTU de Ethernet, valor que es soportado por la mayoría de las
redes existentes, con lo que se minimizan los casos en que los routers han de recurrir
a la fragmentación.
La fragmentación se hace cortando la parte de datos del datagrama en trozos tales
que cada fragmento con su cabecera quepa en la MTU de la nueva red (redondeado
por abajo para que la cantidad de datos sea múltiplo de ocho bytes). Todos los cam-
pos de la cabecera del datagrama original se replican en los fragmentos excepto aque-
llos que se emplean para distinguir los fragmentos y que describiremos a continua-
ción. Una vez fragmentado un datagrama no se reensambla hasta que llegue al host
de destino, aun cuando en el trayecto pase a redes que admitan una MTU mayor.
Los fragmentos de un datagrama pueden llegar desordenados a su destino; el recep-
tor podrá identificarlos gracias al campo Identificación. La longitud total del data-
186
PROTOCOLO IP
grama puede calcularla cuando recibe el último fragmento (identificado por el bit MF
a 0) a partir de los campos Longitud y desplazamiento de fragmento.
Cuando se fragmenta un datagrama el host receptor retiene en su buffer los fragmen-
tos y los reensambla cuando los ha recibido todos. Mientras mantiene retenido un
fragmento el host va restando cada segundo una unidad al campo TTL. Cuando el
valor de TTL es igual a cero descarta el fragmento. Si alguno de los fragmentos de un
datagrama se pierde el resto se descartaran. No existe ningún mecanismo en IP que
contemple el reenvío de datagramas o de fragmentos. Si el protocolo utilizado a nivel
superior contempla reenvío de paquetes perdidos (por ejemplo TCP a nivel de trans-
porte) se provocará el reenvío del datagrama completo.
El campo desplazamiento del fragmento sirve para indicar, en el caso de que el
datagrama sea un fragmento, en que posición del datagrama original se sitúan los
datos que contiene. Los cortes siempre se realizan en múltiplo de 8 bytes, que es la
unidad elemental de fragmentación, por lo que este campo cuenta los bytes en gru-
pos de 8. Gracias a eso este contador requiere únicamente 13 bits en vez de los 16
que harían falta si contara bytes (213=8192, 8192 x 8 = 65536).
El campo Indicadores, esta formado por tres bits y su significado es el siguiente:
El primer Bits esta reservado y su valor debe ser 0.
El segundo Bits (DF Don´t Fragment). Sirve para indicar si el datagrama puede
o no fragmentarse en el trayecto hasta el destino. Si esta activado a 1 significa
que no puede fragmentarse. Si su valor es Igual a 0 es que el datagrama puede
fragmentarse.
El tercer bits (MF More fragment) indica si hay mas fragmentos o es el ultimo
fragmento del datagrama. Si su valor es igual a 0, significa que es el último frag-
mento. Si su valor es igual a 1 indica que hay mas fragmentos.
187
PROTOCOLO IP
PROTOCOLO
Tamaño: 8 bits
Este campo sirve para indicar a qué protocolo del nivel de transporte pertenece el
datagrama que se encuentra a continuación de la cabecera IP, de manera que pueda
ser tratado correctamente cuando llegue a su destino.
DIRECCIÓN DE ORIGEN
Tamaño: 32 bits.
Contiene la dirección IP del host que envía el paquete.
DIRECCIÓN DE DESTINO
Tamaño: 32 bits.
Contiene la dirección IP del host que recibirá la información. Los routers o gateways
intermedios deben conocerla para dirigir correctamente el paquete.
OPCIONES
De 0 a 10 palabras de 32 bits.
Pueden existir o no y siempre se rellena para formar palabras completas de 32 bits.
Los campos opcionales de la cabecera no siempre están soportados y se utilizan muy
raramente. Cada campo opcional está compuesto por una etiqueta, seguida opcio-
nalmente de información adicional. A modo de ejemplo podemos resaltar:
Record route (registrar la ruta): Esta opción solicita a los routers por los que
transita un datagrama que anoten su dirección en la cabecera del datagrama, con
lo que al final del trayecto se dispone de una traza de la ruta seguida para fines de
prueba o diagnóstico de problemas.
188
PROTOCOLO IP
DATOS
Datos de usuario.
5.4. DIRECCIONAMIENTO IP
El protocolo IP identifica a cada ordenador que se encuentre conectado a la red me-
diante su correspondiente dirección IP. Cada interfaz de red de cada nodo (host o
router) en una red IP, se identifica mediante al menos una dirección única de 32
bits.
Si un nodo dispone de varias interfaces físicas (cosa habitual en los routers) cada una
de ellas deberá tener necesariamente una dirección IP distinta si se desea que sea ac-
cesible de forma diferenciada para este protocolo. Es posible también y en algunas
situaciones resulta útil, definir varias direcciones IP asociadas a una misma interfaz
física.
Esta dirección es un número de 32 bits que debe ser único para cada host y normal-
mente se agrupan en cuatro grupos de 8 bits y suele representarse como cuatro cifras
en formato decimal separados por puntos, que equivalen al valor de cada uno de los
cuatro bytes que componen la dirección.
La asignación de direcciones válidas de Internet la realizan los NICs (NIC = Net-
work Information Center). Al principio había un NIC para toda Internet pero luego
se crearon NICs regionales. Actualmente existen los tres siguientes:
América: Internic.
Europa: Ripe.
Asia y Pacífico: Apnic.
Estos NICs asignan direcciones IP a los proveedores de Internet y a las grandes or-
ganizaciones. Los proveedores a su vez asignan direcciones a las organizaciones de
menor tamaño y a sus usuarios.
Por tanto, las direcciones IP son cuatro conjuntos de 8 bits, con un total de 32
bits. Por comodidad estos bits se representan en decimal como si estuviesen sepa-
rados por un punto.
189
PROTOCOLO IP
190
PROTOCOLO IP
Bits 01234567 8 16 24 31
TIPO A 0 id. de red Identificador de host
TIPO B 1 0 identificador de red Identificador de host
TIPO C 110 identificador de red Id. de host
TIPO D 1110 dirección de multidifusión
TIPO E 11110 reservado para uso posterior
191
PROTOCOLO IP
192
PROTOCOLO IP
193
PROTOCOLO IP
Las máscaras de subred consisten en bits adyacentes de máximo orden. Las nueve
máscaras de subred son las siguientes:
Binario Decimal Binario Decimal
00000000 0 11111000 248
10000000 128 11111100 252
11000000 192 11111110 254
11100000 224 11111111 255
11110000 240
Por ejemplo, la máscara 255.255.255.0 aplicada sobre una red clase B la divide en 256
subredes de 256 direcciones cada una, pues tiene puestos a 1 los primeros 24 bits. En
cierto modo podríamos decir que esta máscara convierte una red clase B en 256 sub-
redes clase C.
Se pueden hacer divisiones que no correspondan a bytes enteros, por ejemplo la
máscara 255.255.254.0 hace subredes más grandes, reserva los primeros 7 bits para la
subred y deja 9 para los terminales, con lo que podría haber hasta 128 subredes con
512 direcciones cada una.
Para comprender el funcionamiento de la mascara de red y la división de una red en
subredes, vamos a desarrollar un ejemplo, donde dividiremos una dirección de clase
“C” en subredes utilizando la máscara de red 255.255.255.224.
Se utilizan 3 bits del identificador de host para identificar las subredes, dado que del
último octeto de la dirección de clase C hay tres bits con valor 1. Los valores posibles
que se pueden obtener con 3 bits es igual a 23=8 y que serían:
000 001 010 011 100 101 110 111
Por lo que cada conjunto de tres bits identificará a una subred, dentro de la red
195.100.205.
Para identificar los host se utilizan 5 bits, que son los bits de la máscara de red con
valor 0, pudiéndose direccionar dentro de cada subred 25=32 terminales.
En realidad cada subred puede direccionar 30 terminales, dado que los valores todos
0 y todos 1 no están disponibles. El valor 00000 identificará a la subred en cuestión y
el valor 11111 se utilizará para el broadcast dentro de la subred.
Cuando empezamos a identificar a los terminales dentro de la red 195.100.205, tene-
mos que tener presente a que subred van a pertenecer, por lo que a continuación se
194
PROTOCOLO IP
195
PROTOCOLO IP
En principio las direcciones de subred con todos 0 y todos 1 tampoco estarían per-
mitidas, pero en la práctica si se usan. Mientras que la restricción de las direcciones
todo ceros o todo unos en el campo host se ha de respetar siempre, no ocurre lo
mismo con las direcciones de subred todo cero o todo unos. Esta violación, permiti-
da por muchas implementaciones, se conoce como subnet-zero y se adopta para
aprovechar mejor el espacio de direcciones disponible.
Para saber si un host está en la misma subred que otro, se hace un AND lógico (1 +
1 es igual a 1; 0 + 1 es igual a 0; 1 + 0 es igual a 0; 0 + 0 es igual a 0) entre las direc-
ciones de las estaciones y la máscara, comprobando que obtenemos el mismo resul-
tado, como muestra el siguiente ejemplo:
Host A Binario
Dirección IP 195.150.245.148 11000011.10010110.11110101.10010100
Mascara de red 255.255.255.224 11111111.11111111.11111111.11100000
And lógico 195.150.245.128 11000011.10010110.11110101.10000000
Host B Binario
Dirección IP 195.150.245.159 11000011.10010110.11110101.10011111
Mascara de red 255.255.255.224 11111111.11111111.11111111.11100000
And lógico 195.150.245.128 11000011.10010110.11110101.10000000
Host C Binario
Dirección IP 195.150.245.162 11000011.10010110.11110101.10100010
Mascara de red 255.255.255.224 11111111.11111111.11111111.11100000
And lógico 195.150.245.160 11000011.10010110.11110101.10100000
Como se puede observar el Host A y el Host B están en la misma subred, dado que
el resultado del AND lógico coincide, no así el Host C que esta en otra subred.
La división en subredes no ha de hacerse necesariamente de forma homogénea en
todo el espacio de direcciones, como hemos hecho hasta ahora. Por ejemplo, po-
dríamos dividir la red 192.168.100.0 de la siguiente manera.
2 subredes de 16 direcciones:
192.168.100.0/255.255.255.240
192.168.100.16/255.255.255.240
3 subredes de 32 direcciones.
192.168.100.32/255.255.255.224
192.168.100.64/255.255.255.224
192.168.100.96/255.255.255.224
2 subredes de 64 direcciones:
192.168.100.128/255.255.255.192
192.168.100.192/255.255.255.192
La técnica que hemos aplicado en el ejemplo anterior de dividir una red en subredes
de diferentes tamaños se conoce comúnmente como máscaras de tamaño variable.
196
PROTOCOLO IP
Otra forma de expresar la mascara de red es con /, seguido del numero de unos acti-
vos en la mascara de red. Este tipo de notación se denomina CIRD.
Por ejemplo:
la dirección IP 192.168.1.1 con mascara 255.255.255.192. Como la mascara de red
255.255.255.192, tiene 26 bits a 1, la forma de expresar esta mascara será /26, que-
dando la notación como 192.168.1.1/26.
La dirección IP 80.34.24.35 con mascara 255.255.240.0. Como la mascara de red
255.255.240.0 tiene 20 bits a 1, la forma de expresar esta mascara seria /20, quedan-
do la notación como 80.34.24.35/20.
197
PROTOCOLO IP
Al agrupar los rangos de direcciones, las entradas en las tablas de enrutamiento dis-
minuyen. Si no hiciésemos uso de CIDR, la tabla de rutas tendría una entrada por
cada red de clase C. Al hacer uso de CIDR, tan solo seria necesario una entrada. Por
ejemplo, supongamos que a una organización se le ha asignado el rango de las redes
217.0.0.0 hasta la 217.0.255.255 y se conecta con otras redes por una interfaz con
dirección IP, 80.34.12.1. Para incluir todas las rutas una a una serian necesarias 256
entradas:
217.0.0.0 por 80.34.12.1
217.0.1.0 por 80.34.12.1
217.0.2.0 por 80.34.12.1
217.0.3.0 por 80.34.12.1
...
..
hasta 217.0.255.0 por 80.34.12.1
Las 256 entradas en la tabla se sumarizarián usando CIDR, con una sola entrada:
217.0.0.0/16 por 80.34.12.1
Los router han de interpretar las redes usando CIDR, pero el software de los termi-
nales, normalmente no soporta CIDR, por lo que éstos siguen implementando las
clases de redes A, B y C. Por tanto cuando dos hosts de la misma organización ubi-
cados en redes clase C diferentes desean comunicarse han de hacer uso del router
para iniciar el diálogo.
198
PROTOCOLO IP
SIGUIENTE CABE-
LONGITUD TIEMPO DE VIDA
CERA
VERSIÓN
Tamaño: 4 bits.
Número de versión del protocolo IP, que en este caso contendrá el valor 6.
DIFFSERV
Tamaño: 8 bits.
199
PROTOCOLO IP
ETIQUETA DE FLUJO
Tamaño: 20 bits
Se utiliza para indicar que el paquete requiere un tratamiento especial por parte de los
routers que lo soporten. Permite identificar los paquetes que pertenecen a una sesión
concreta entre dos hosts, normalmente para solicitar un trato preferente o una de-
terminada Calidad de Servicio.
LONGITUD
Tamaño: 16 bits.
Es la longitud en bytes de los datos que se encuentran a continuación de la cabecera
e indica el tamaño del paquete en bytes, excluidos los 40 bytes de la cabecera. El va-
lor máximo es 65535. El paquete máximo es pues 65575.
SIGUIENTE CABECERA
Tamaño: 8 bits.
Indica si esta cabecera esta seguida por alguna de las cabeceras opcionales. Si no hay
cabeceras opcionales este campo indica el protocolo del nivel de transporte al que
pertenece este paquete. El valor de este campo es el mismo que el de protocolo en la
versión 4 de IP.
TIEMPO DE VIDA
Tamaño: 8 bits.
Tiene el mismo propósito que el campo de la versión 4 y es un valor que disminuye
en una unidad cada vez que el paquete pasa por un nodo.
DIRECCIÓN DE ORIGEN
Tamaño: 128 bits.
Es la dirección IP del host que envía el paquete. Su longitud es cuatro veces mayor
que en la versión 4.
DIRECCIÓN DE DESTINO
Tamaño: 128 bits.
Es la dirección IP de destino, aunque puede no coincidir con la dirección del host
final en algunos casos. Su longitud es cuatro veces mayor que en la versión 4 del pro-
tocolo IP.
200
PROTOCOLO IP
201
PROTOCOLO IP
202
PROTOCOLO IP
Dado que muchas direcciones contendrán gran cantidad de ceros se ofrece la posibi-
lidad de utilizar una notación abreviada en la que los ceros a la izquierda pueden omi-
tirse y además si uno o más grupos tienen todos los dígitos a cero se pueden omitir
poniendo en su lugar dobles dos puntos (::). Así por ejemplo la dirección anterior se
escribiría:
8000::0123:4567:89AB:CDEF
Para evitar ambigüedad la notación abreviada :: sólo puede utilizarse una vez en una
dirección.
Por último, para facilitar la escritura de direcciones IPv4 se prevé también el uso de la
notación decimal si se desea utilizando puntos, por ejemplo:
::147.156.11.11
Gracias a la mayor longitud del campo dirección en IPv6 se pueden reservar los últi-
mos bytes de la dirección para incluir una parte local globalmente única en la direc-
ción, que normalmente es una dirección MAC IEEE.
Se ha previsto utilizar para IPv6 el nuevo formato de direcciones MAC de ocho bytes
aprobado por el IEEE, denominadas direcciones EUI-64 (EUI = Extended Unique
Identifier). Las direcciones EUI-64 utilizan el mismo prefijo de tres bytes que las
direcciones MAC tradicionales para identificar al fabricante pero amplían a cinco
bytes la parte que identifica al equipo. Así mismo, se ha definido una forma estándar
de convertir las direcciones de 48 bits en direcciones de 64 bits.
El uso de estas direcciones, permite la autoconfiguración de los sistemas. El equipo
fija la parte host de su dirección a partir de la dirección contenida en su tarjeta de red
y escucha por el cable para que el router le informe de la parte de red, con lo que la
conexión de nuevos equipos a una red puede hacerse verdaderamente 'Plug-and-
Play'. El uso de la dirección MAC como parte de la dirección garantiza que la direc-
ción sea única.
203
PROTOCOLO IP
5.12. RESUMEN
Los protocolos agrupados normalmente bajo el nombre TCP/IP son estándares de
Internet cuyo desarrollo depende del IETF.
IP es un protocolo que pertenece al nivel de red, por lo tanto, es utilizado por los
protocolos del nivel de transporte como TCP para encaminar los datos hacia su des-
tino. IP tiene únicamente la misión de encaminar el datagrama, sin comprobar la in-
tegridad de la información que contiene.
La unidad básica de transferencia de información en el nivel IP se denominada data-
grama y esta formado por la cabecera IP y por los datos.
El protocolo IP identifica a cada ordenador que se encuentre conectado a la red me-
diante su correspondiente dirección IP. Cada interfaz de red de cada nodo (host o
router) en una red IP, se identifica mediante al menos una dirección única de 32
bits.
Esta dirección debe ser única para cada host y normalmente se agrupan en cuatro
grupos de 8 bits y suele representarse como cuatro cifras en formato decimal separa-
dos por puntos, que equivalen al valor de cada uno de los cuatro bytes que compo-
nen la dirección.
La notación decimal, es una forma de escribir la dirección IP como un conjunto de
cuatro números enteros separados por puntos. Esta traducción se hace en base a
tratar grupos de 8 bits en base 2 como enteros sin signo en base 10.
Los bits numeran de derecha a izquierda. Dentro de un byte el primer bits vale 20=1,
el 2º vale 21=2, el 3º vale 22=4, el 4º vale 23=8, el 5º vale 24=16 el 6º vale 25=32, el 7º
vale 26=64, y el 8º vale 27=128.
La dirección IP constan de dos campos:
Un campo identificador de red (netid), que identifica la red a la que esta conecta-
do el host.
Un campo de identificador de host (hostid) asigna un identificador único a cada
host de una red específica.
Existen cinco clases de direcciones, que se diferencia por el número de octetos que se
destinan a identificar a la red y a identificar a los host dentro de la red.
Una red de clase A se caracteriza por tener a 0 el primer bit de dirección. El cam-
po red ocupa los 7 bits siguientes y el campo host los últimos 24. En las direcciones
de Clase A, las direcciones en decimal varían desde 0.0.0.0 hasta 127.255.255.255,
usándose un octeto para identificar la red y tres para identificar los host.
Una red de clase B tiene el primer bit a 1 y el segundo a 0. El campo red ocupa
los 14 bits siguientes, y el campo host los 16 últimos. En las direcciones de Clase B el
rango de direcciones varía desde 128.0.0.0 hasta 191.255.255.255, usándose dos
octetos para identificar la red y otros dos para identificar los host.
Una red clase C tiene los primeros tres bits a 110. El campo red ocupa los siguien-
tes 21 bits, y el campo host los 8 últimos. Las direcciones de esta clase están com-
prendidas entre 192.0.0.0 y 223.255.255.255, usándose tres octetos para identificar la
red y uno para identificar los host.
205
PROTOCOLO IP
Las direcciones clase D tiene los primeros cuatro bits a 1110. Las direcciones clase
D se utilizan para definir grupos multicast. El grupo queda definido por los 28 bits
siguientes. El rango varia desde 224.0.0.0 hasta 239.255.235.255.
Por último, la clase E, que corresponde al valor 1111 en los primeros cuatro bits y
está reservada para usos futuros. Las direcciones de clase E varían desde 240.0.0.0
hasta el 247.255.255.255.
Algunas direcciones IP tienen un uso especial y no pueden utilizarse para identificar
ni redes ni hosts. Estas restricciones son las siguientes:
Los identificadores de red y de host con valor 0 (00000000 binario) no están permiti-
dos, ya que significan esta red o el host.
Los identificadores con el número 255 (11111111 binario) tienen también un signifi-
cado especial, puesto que se reserva para el broadcast.
El identificador de red 127 (01111111 binario) tiene un uso especial, se utiliza para
pruebas.
Las redes 127.0.0.0, 128.0.0.0, 191.255.0.0, 192.0.0.0 y el rango de clase E están
reservados y no deben utilizarse.
Hay reservados tres rangos de direcciones IP denominadas direcciones IP
privadas que no pueden utilizarse en Internet, no son encaminables y los enca-
minadores de Internet no las envían. Estos rangos son:
Clase A : 10.0.0.0. a 10.255.255.255
Clase B : 172.16.0.0. a 172.31.255.255
Clase C : 192.168.0.0. a 192.168.255.255
El procedimiento de subredes permite que se distribuyan los identificadores de host
de una red en varias subredes. La dirección IP siempre consta de 32 bits y es
única. Es posible utilizar parte de los bits que en principio identificarían al host para
identificar la red.
El identificador de subred se crea utilizando bits del identificador de host
mediante una técnica denominada máscara de subred. La máscara de subred es
un número de 32 bits. Un 1 en la máscara de subred indica que el bits correspondien-
te de la dirección IP forma parte del identificador de subred y un 0 indica que el bits
correspondiente pertenece al identificador de host dentro de la subred.
La técnica de dividir una red en subredes de diferentes tamaños se conoce común-
mente como máscaras de tamaño variable.
Otra forma de expresar la mascara de red es con /, seguido del numero de unos acti-
vos en la mascara de red. Este tipo de notación se denomina CIRD.
con CIDR, la máscara no solo puede crecer hacia la derecha para dividir una
red en subredes sino que puede menguar hacia la izquierda para agrupar va-
rias redes en una mayor
La nueva versión del protocolo IP recibe el nombre de IPv6, aunque es también co-
nocido comúnmente como IPng (Internet Protocol Next Generation).
El tamaño de la cabecera que el protocolo IPv6 añade a los datos es de 320 bits, el
doble que en la versión 4. Sin embargo, esta nueva cabecera se ha simplificado con
206
PROTOCOLO IP
207
ADSL. Instalación, Configuración y Mantenimiento.
a. Clase A
b. Clase B
c. Clase C
d. Clase D
a. 24.
b. 16.
c. 12
d. 8.
a. 26.
b. 24.
c. 8.
d. 6.
a. 4.
b. 8.
c. 12.
d. 16.
209
ADSL. Instalación, Configuración y Mantenimiento.
a. 172.31.234.12
b. 172.25.235.15
c. 172.16.243.56
d. 172.15.245.19
a. 255.255.255.0
b. 255.255.255.128
c. 255.255.254.0
d. 255.255.252.0
210
ADSL. Instalación, Configuración y Mantenimiento.
211
ADSL. Instalación, Configuración y
PROTOCOLOS TCP Y UDP Mantenimiento.
INTRODUCCIÓN
En este capitulo, vamos a tratar los protocolos de la ca-
pa de transporte TCP y UDP.
Existen dos protocolos de transporte en Internet:
TCP es fiable, orientado a conexión y con control de
flujo. La unidad de datos del protocolo de transporte
TCP se denomina segmento.
UDP es no fiable (sin confirmación) no orientado a co-
nexión y sin control de flujo. La unidad de datos del
protocolo de transporte UDP se denomina mensaje o
datagrama UDP.
En este tema describiremos en detalle cada uno de estos
protocolos.
ESQUEMA DE CONTENIDO
Desarrollo:
• Introducción.
• TCP.
• Cabecera TCP.
• Puertos, conexiones y puntos extremos.
• Estados de una conexión TCP.
• Establecimiento de una conexión.
• Terminación de una conexión.
• Intercambio de información en TCP.
• Tamaño de segmento y fragmentación.
• Flujo de datos en TCP.
• Control de congestión en TCP.
• Conexiones medio abiertas y Keepalive.
• UDP.
• Características de UDP.
• Cabecera UDP.
213
PROTOCOLOS TCP Y UDP
6.1. INTRODUCCIÓN
El protocolo TCP de Internet, utilizado por muchas aplicaciones y protocolos, co-
mo por ejemplo, transferencia de ficheros FTP, correo electrónico POP3 y SMTP,
acceso Web HTTP, etc, ofrece para la entrega de los datos, un servicio orientado a
conexión, sin errores, pérdidas, ni datos duplicados y con retransmisiones en caso
necesario.
Por otro lado existen aplicaciones que necesitan un servicio menos fiable en el que
los mensajes se envían sin pedir confirmación, de forma independiente unos de
otros, como por ejemplo las consultas DNS o las aplicaciones en tiempo real como
voz y video, ya que en ese caso no se quiere incurrir en el retardo propio de un pro-
tocolo orientado a conexión.
Este tipo de servicio se suministra mediante el protocolo UDP que es un protocolo
no orientado a conexión.
En Internet se utiliza el término mensaje en el caso de UDP (servicio no orientado a
conexión), y segmento en el de TCP (servicio orientado a conexión).
Por lo tanto, existen dos protocolos de transporte en Internet:
TCP es fiable, orientado a conexión y con control de flujo. La unidad de datos del
protocolo de transporte TCP se denomina segmento.
UDP es no fiable (sin confirmación) no orientado a conexión y sin control de flujo.
La unidad de datos del protocolo de transporte UDP se denomina mensaje o data-
grama UDP.
A continuación pasamos a describir en detalle cada uno de estos protocolos.
215
PROTOCOLOS TCP Y UDP
Bits
00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Número de secuencia
Acuse de recibo
Opciones Relleno
Datos
PUERTO DE ORIGEN
Tamaño 16 bits.
Especifica el puerto del proceso TCP de origen, que utiliza el host para comunicar
con las aplicaciones que intercambian datos.
PUERTO DE DESTINO
Tamaño 16 bits.
Especifica el puerto del proceso TCP de destino, que utiliza el host para comunicar
con las aplicaciones que intercambian datos.
NÚMERO DE SECUENCIA
Tamaño 32 bits.
Especifica la posición secuencial del primer octeto de datos del segmento.
ACUSE DE RECIBO
Tamaño 32 bits. Especifica el siguiente número de secuencia que se espera recibir del
otro lado.
TAMAÑO
Tamaño 4 bits.
216
PROTOCOLOS TCP Y UDP
217
PROTOCOLOS TCP Y UDP
218
PROTOCOLOS TCP Y UDP
de los canales de alta capacidad o gran latencia, el RFC 1323, permite utilizar un fac-
tor de escala para ampliar el tamaño de ventana hasta 230 (1 GByte).
DATOS
datos del usuario.
219
PROTOCOLOS TCP Y UDP
TCP identifica una conexión por medio de un par de puntos extremos. Las conexio-
nes vienen definidas por dos puntos extremos que identifican unívocamente una
conexión y permite que varias conexiones compartan un punto extremo, como por
ejemplo que varios clientes accedan al mismo servidor o a la misma pagina WEB
simultáneamente, compartiendo el mismo puerto TCP en el servidor.
Así pues, una conexión se especifica por la combinación:
Dirección IP host 1: puerto host 1 -- dirección IP host 2 : puerto host 2
La notación ‘dirección IP:Puerto’ se utiliza para identificar el socket y cada conexión
queda identificada de forma no ambigua por los dos sockets que conecta.
220
PROTOCOLOS TCP Y UDP
221
PROTOCOLOS TCP Y UDP
Una vez en el estado ESTABLISHED ambos TCP permanecerán así hasta que se
inicie el procedimiento de cierre de la conexión.
222
PROTOCOLOS TCP Y UDP
223
PROTOCOLOS TCP Y UDP
Existen muchas circunstancias que pueden provocar que una conexión se quede me-
dio abierta, es decir abierta sólo por un lado. Por ejemplo, un host puede quedar fue-
ra de servicio sin previo aviso y el otro, que tenía una conexión abierta con él, quedar
a la espera sin saber que ha ocurrido. Para resolver estas situaciones se prevé nor-
malmente un tiempo máximo durante el cual una conexión puede estar abierta sin
tráfico.
Pasado ese tiempo los hosts se envían mensajes de prueba (denominados keep-alive
en TCP) para comprobar que el otro lado aún responde. Los valores de timeout para
el envío de mensajes keep-alive son increíblemente grandes. La documentación de
TCP sugiere 2 horas como valor por defecto.
224
PROTOCOLOS TCP Y UDP
con el viejo, lo cual podría producir que se tomaran como válidos segmentos dupli-
cados, retrasados, o que el TCP del otro lado continuara dialogando con el nuevo
proceso como si fuera el viejo.
Para aumentar aún más la seguridad el estándar recomienda que se garantice una se-
paración mínima en el tiempo de 2 minutos, que se controla mediante el campo TTL
en el datagrama IP, desde que cae un TCP hasta que se levanta el nuevo, para asegu-
rar de esa forma que no pueden aparecer en el TCP de destino segmento duplicados
o retrasados que puedan mezclarse en la nueva conexión.
El intercambio de segmentos en TCP se desarrolla de acuerdo con un protocolo de
ventana deslizante con un número de secuencia de 32 bits. El número de secuencia
cuenta bytes transmitidos, por lo que la secuencia se reinicia cada 4 GB.
El mecanismo normal de funcionamiento de TCP es retroceso n, aunque también
puede utilizarse repetición selectiva si las dos entidades participantes lo soportan y lo
negocian al iniciar la conexión.
Cada segmento enviado incluye un tamaño de ventana en el que el receptor anuncia
la cantidad de datos que está dispuesto a recibir. De esta forma el receptor puede
ejercer control de flujo sobre el emisor. El tamaño de ventana es un campo de 16
bits, por lo que el valor máximo es de 64 Kbytes.
El receptor en una transmisión TCP anuncia regularmente el tamaño de ventana que
tiene disponible para que el emisor sepa cuantos datos más puede enviarle. Cuando
un receptor tiene lleno su buffer anuncia una ventana de 0 bytes, con lo que el emisor
queda bloqueado hasta nueva orden.
Existen dos circunstancias en las que con ventana cero (ventana cerrada) el emisor
puede enviar datos. Una es cuando se presentan datos urgentes. Estos siempre deben
ser aceptados por el receptor, ya que se supone que no pueden esperar. La otra ex-
cepción es que el emisor puede siempre enviar un segmento de un byte de datos,
para forzar al receptor a devolver un ACK y así comprobar cual es la situación.
Esto evita situaciones de bloqueo que de otro modo podrían producirse por la pérdi-
da de segmentos ACK en la red. La periodicidad con la que el emisor ‘tantea’ al re-
ceptor con segmentos de un byte para comprobar que su ventana sigue cerrada se fija
con el parámetro conocido como timer de persistencia.
Salvo por lo requerido en el bit PUSH o en datos urgentes, los emisores TCP pueden
organizar los envíos como mejor les convenga. TCP podría por ejemplo decidir
agrupar la información que recibe de la aplicación para enviar segmentos más gran-
des y así reducir el overhead de proceso y de cabeceras que supone el envío de seg-
mentos pequeños. Incluso el uso del bit PUSH no garantiza la inmediata expedición
de un segmento, en situaciones de verdadera congestión el TCP puede decidir igno-
rar el bit Push y agrupar varios mensajes de la aplicación en el mismo segmento.
225
PROTOCOLOS TCP Y UDP
varias direcciones del nivel de transporte confluyan en una única dirección del nivel
de red.
TCP divide (o agrupa) los mensajes recibidos del nivel de aplicación en segmentos.
En el momento de establecer la conexión cada host informa al otro del máximo ta-
maño de segmento que está dispuesto a aceptar.
La longitud de segmento se refiere a la parte de datos de TCP. Este tamaño deberá
ser como mínimo de 536 bytes, correspondiente normalmente a un datagrama IP de
576 bytes menos 20 bytes de cabecera IP y 20 de cabecera TCP
Un segmento TCP siempre se transporta en un datagrama IP. Cuando la red ha de
fragmentar en algún punto un datagrama IP el datagrama sigue fragmentado el resto
del viaje hasta el host de destino.
Una vez allí el nivel de red se ocupa de juntar todos los fragmentos en su buffer y
reconstruir el datagrama original, del cual extrae entonces el segmento original y lo
pasa a TCP.
Si uno de los fragmentos se pierde, el nivel de red del receptor será incapaz de re-
construir el datagrama original, y por tanto descartará, una vez expirado el TTL, to-
dos los fragmentos recibidos y no pasará ninguna parte de ese segmento al nivel de
transporte.
TCP agotará el timer, detectará el segmento faltante y pedirá retransmisión al emisor.
Por tanto cuando un fragmento de un datagrama se pierde todos los fragmen-
tos se retransmiten nuevamente. El proceso se repite hasta que todos los fragmen-
tos consiguen llegar correctamente al receptor. También puede suceder que la
fragmentación se produzca ya en el host emisor del segmento, en cuyo caso realizará
fragmentado todo el trayecto.
226
PROTOCOLOS TCP Y UDP
227
PROTOCOLOS TCP Y UDP
Sin embargo la falta de espacio de buffer en el receptor es solo una de las causas por
las que el emisor puede verse obligado a bajar el ritmo de emisión. La otra es la pre-
sencia de congestión en la red.
Dado que el receptor anuncia buffers disponibles el emisor inyectará paquetes en la
red al ritmo que se lo permita su conexión física. Cuando los paquetes lleguen a la
parte congestionada de la red, no pudiendo aceptar todo el tráfico entrante, los rou-
ters empezarán a acumularlos en sus buffers y cuando estos se llenen los descartarán.
En el lado del TCP receptor se recibirán solo una parte de los segmentos, por lo que
o bien se devolverán segmentos NAK al emisor, o bien sencillamente no se enviarán
los ACKs y se esperará que el emisor reenvíe por timeout. En cualquier caso el emi-
sor tiene que reenviar datos.
Los segmentos descartados en ruta son inútiles y cargan innecesariamente las líneas
por las que pasan. Este tráfico inútil podría propagar la congestión a zonas de la red
que en principio no la sufrían, aumentando así la magnitud del problema y disminu-
yendo aún mas el rendimiento en toda la red. Este efecto se denomina colapso de
congestión (congestion collapse) y puede llegar a dejar toda una red completamente
fuera de servicio.
Evidentemente TCP no puede ser ajeno a las situaciones de congestión en la red,
¿pero como notificamos al emisor que hay saturación en algún punto del trayecto y
que debe bajar el ritmo con que envía datos?
TCP no emplea mecanismos explícitos para notificar la congestión. El mecanismo
que emplea es indirecto y se basa en la pérdida de datagramas por la red. Esto se basa
en una premisa fundamental, el medio físico se considera altamente fiable por lo que
siempre que el TCP emisor detecte que los segmentos no han sido recibidos en su
destino, al no recibir los correspondientes ACKs deducirá que la red está descartando
paquetes por congestión y bajará el ritmo de sus envíos.
Para autoregularse, el TCP emisor maneja una ventana de congestión que le indica
que cantidad de datos puede inyectar en la red en un momento dado. Dicha ventana
actúa simultáneamente y en paralelo a la ventana que anuncia el receptor indicando
los buffers disponibles, que podríamos denominar ventana de control de flujo. En
cada momento el emisor tomará en consideración la más pequeña de las dos venta-
nas, para asegurarse de que no satura al receptor y que tampoco provoca o contribu-
ye a agravar, una situación de congestión en la red.
Mientras que la ventana de control de flujo es notificada al emisor por el receptor, la
ventana de congestión es calculada por el emisor a partir de la cantidad de retransmi-
siones que tiene que realizar. Cuando ve que no se produce ninguna retransmisión va
aumentando paulatinamente la ventana, hasta llegar al punto donde falla algún seg-
mento, es decir, agota el timer y se retransmite, momento en el cual la reduce, supo-
niendo que la ventana de control de flujo no imponga ninguna limitación.
Generalmente la ventana crece de forma lenta y gradual, mientras que la reducción se
lleva a cabo de manera drástica. Los algoritmos de crecimiento y disminución de la
ventana de congestión en TCP son siempre autoadaptativos y forman una parte fun-
damental del rendimiento del protocolo. Estos algoritmos han sido y son objeto de
detallados estudios y experimentaciones, por lo que son altamente sofisticados y fun-
cionan bien en situaciones muy diversas.
228
PROTOCOLOS TCP Y UDP
229
PROTOCOLOS TCP Y UDP
230
PROTOCOLOS TCP Y UDP
A veces no se requiere toda esa funcionalidad En esos casos se prefiere que el nivel
de transporte preste un servicio más sencillo, no orientado a conexión sin acuse reci-
bo de los datagramas enviados.
El protocolo de datagramas de usuario (UDP, USER DATAGRAM PROTOCOL)
puede ser la alternativa a TCP en algunos casos en los que no sea necesario el gran
nivel de complejidad proporcionado por TCP.
Algunos ejemplos de situaciones en las que es más conveniente un servicio no orien-
tado a conexión son las siguientes:
El tipo de aplicación no requiere una fiabilidad total y no puede tolerar el re-
tardo producido por los ACKs y las retransmisiones de TCP. Este es el caso
por ejemplo en la transmisión de vídeo o audio en tiempo real.
La aplicación por su propia naturaleza requiere el envío de uno o dos mensa-
jes únicamente. Ejemplos de estas aplicaciones son las siguientes: sincroniza-
ción de relojes (NTP), consultas al servidor de nombres (DNS), mensajes de
gestión de la red (SNMP), etc.
Se desea hacer envíos multidestino (multicast o broadcast). Esto sólo es posi-
ble con un protocolo no orientado a conexión, ya que por su propia naturaleza
los protocolos orientados a conexión son punto a punto (en TCP no es posi-
ble establecer conexiones multipunto).
231
PROTOCOLOS TCP Y UDP
Cada mensaje UDP se conoce como datagramas UDP y consiste en dos partes: un
encabezado UDP y un área de datos UDP.
El uso y conceptos de puerto en la cabecera de un datagrama UDP es igual al proto-
colo TCP.
De forma similar a los segmentos TCP, los mensajes UDP se dirigen a la aplicación
adecuada mediante el puerto de destino, especificado en la cabecera. Análogamente a
TCP los puertos UDP se identifican mediante un campo de 16 bits (números entre 0
y 65535). Los valores por debajo de 1024 están reservados para los puertos denomi-
nados bien conocidos (well-known ports).
El funcionamiento del protocolo UDP está descrito en el RFC 768.
Por todas estas características la cabecera del UDP es bastante menor en tamaño que
la de TCP.
PUERTO ORIGEN
Tamaño 16 bits.
Especifica el puerto de la aplicación que genera el mensaje. Este valdrá normalmente
cero, salvo que la aplicación solicite una respuesta.
PUERTO DESTINO
Tamaño 16 bits.
Especifica el puerto de la aplicación a la que va dirigido el mensaje.
LONGITUD
Tamaño 16 bits.
Indica la longitud del mensaje, incluyendo los campos de cabecera.
CHECKSUM
Tamaño 16 bits.
El uso de este campo es opcional en IPv4 y obligatorio en IPv6, ya que en ese caso
se ha suprimido el checksum a nivel de red. Cuando se envía información en tiempo
real (audio o vídeo digitalizado) su uso puede omitirse.
Para el cálculo se aplica el mismo algoritmo que en TCP (suma complemento a 1 de
todo el mensaje dividido en campos de 16 bits, y complemento a 1 del resultado). En
el cálculo se utiliza todo el mensaje, incluida la cabecera y se antepone una pseudoca-
232
PROTOCOLOS TCP Y UDP
233
PROTOCOLOS TCP Y UDP
6.11. RESUMEN
Existen dos protocolos de transporte en Internet:
TCP es fiable, orientado a conexión y con control de flujo. La unidad de datos del
protocolo de transporte TCP se denomina segmento.
UDP es no fiable (sin confirmación) no orientado a conexión y sin control de flujo.
La unidad de datos del protocolo de transporte UDP se denomina mensaje o data-
grama UDP.
TCP es un protocolo fiable orientado a conexión, que se encarga de entregar los da-
tos al destino de una forma ordenada, verifica que no se produzcan errores y repite
los envíos cuando sea necesario, informando a las capas superiores si no consigue
realizar una transmisión correcta.
TCP divide el mensaje original en datagramas de menor tamaño para ser enrutados a
través del protocolo IP de forma individual, hacia el destino.
TCP añade cierta información necesaria a cada uno de los datagramas. Esta informa-
ción se añade al inicio de los datos que componen el segmento en forma de cabecera.
Cada segmento TCP cuenta con un número de secuencia que permite acuse de reci-
bo. Cuando TCP envía un segmento, retiene una copia y la mantiene en una cola
hasta que llega el acuse de recibo, si no recibe el acuse, el segmento se transmite nue-
vamente.
TCP prevé una comunicación full dúplex punto a punto entre dos hosts.
En TCP al establecerse una comunicación full dúplex punto a punto no hay soporte
ni para tráfico multicast, ni para trafico broadcast.
El nivel de transporte debe ofrecer algún mecanismo que permita distinguir a que
aplicación van dirigidos los datos. En TCP se denominan ports o puertos.
TCP permite que varios programas de aplicación en una máquina se comuniquen de
manera concurrente y realiza el demultiplexado del tráfico TCP entrante entre los
programas de aplicación, utilizando números de puerto de protocolo para identificar
el destino final dentro de una máquina.
El puerto es un número entero comprendido entre 0 y 65535. Los puertos con valo-
res desde 0 hasta 1023 están reservados para el uso de servicios estándar, por lo que
se les denomina puertos bien conocidos o well-known ports, como por ejemplo
puerto 21 FTP, Puerto 80 WEB,etc. Cualquier número por encima de 1023 está dis-
ponible para ser utilizado libremente por los usuarios. Los valores vigentes de los
puertos bien conocidos se pueden consultar en la web de la IANA (Internet Assig-
ned Number Authority).
Un punto extremo es un par de números enteros (host, puerto), en donde host es la
dirección IP y puerto es un puerto TCP. Es lo que comúnmente se conoce como
socket (enchufe).
Una conexión se especifica por la combinación:
Dirección IP host 1: puerto host 1 -- dirección IP host 2 : puerto host 2
La notación ‘dirección IP:Puerto’ se utiliza para identificar el socket y cada conexión
queda identificada de forma no ambigua por los dos sockets que conecta.
235
PROTOCOLOS TCP Y UDP
236
PROTOCOLOS TCP Y UDP
también cuando se quiere enviar información de poco tamaño que cabe en un único
datagrama.
En UDP la comunicación es simple, aunque obviamente un datagrama UDP puede
ser respondido por el receptor con otro.
UDP no emplea acuse de recibo para asegurarse de que llegan mensajes, no ordena
los mensajes entrantes, ni proporciona retroalimentación para controlar la velocidad
del flujo de información entre las máquinas.
UDP utiliza el Protocolo Internet para transportar un mensaje de una máquina a otra
y proporciona la misma semántica de entrega de datagramas, sin conexión y no con-
fiable que IP. Por tanto, los mensajes UDP se pueden perder, duplicar o llegar sin
orden. Además, los paquetes pueden llegar más rápido de lo que el receptor los pue-
de procesar.
UDP puede ser utilizado por aplicaciones que necesitan soporte de tráfico multicast
o broadcast. Con TCP esto no es posible debido a la naturaleza punto a punto, orien-
tada a conexión del protocolo.
UDP no suministra ningún mecanismo de control de flujo o control de congestión.
En caso de congestión en la red parte de los datagramas serán descartados por la red
sin informar por ningún mecanismo al emisor, ni al receptor. En caso de saturación
del receptor, este sencillamente ignorará los datagramas que no pueda aceptar.
Cada mensaje UDP se conoce como datagramas UDP y consiste en dos partes: un
encabezado UDP y un área de datos UDP.
El uso y conceptos de puerto en la cabecera de un datagrama UDP es igual al proto-
colo TCP.
237
ADSL. Instalación, Configuración y Mantenimiento.
a. Pasiva.
b. Activa.
c. Las dos anteriores.
d. Ninguna de las anteriores.
239
ADSL. Instalación, Configuración y Mantenimiento.
48. Una conexión TCP progresa a través de los diferentes estados en fun-
ción de:
240
ADSL. Instalación, Configuración y Mantenimiento.
7. PROTOCOLOS
241
ADSL. Instalación, Configuración y
PROTOCOLOS Mantenimiento.
INTRODUCCIÓN
Este tema describe someramente otros protocolos, que
forman parte de la pila de protocolos TCP/IP y que son
utilizados con frecuencia.
A lo largo del tema, trataremos las características más
importante de estos protocolos.
ESQUEMA DE CONTENIDO
Desarrollo:
• ICMP.
• ARP.
• DHCP.
• RIP.
• OSPF.
• DNS.
• SMTP.
• POP3.
• MIME.
• FTP.
• TFTP.
• HTTP.
• PPP.
• NAT.
243
PROTOCOLOS
245
PROTOCOLOS
Cuando un router no encuentra en sus tablas ninguna ruta por la que pueda llegar a la
dirección para la que va dirigido un datagrama.
ECHO REQUEST y ECHO REPLY: se usan para detectar si un destino deter-
minado está operativo. Al recibir el mensaje el destino debe responder con el co-
mando ICMP ECHO REPLY. El comando ping, utiliza este comando. En la mayo-
ría de las implementaciones de ping es posible especificar el tamaño del datagrama a
enviar y también la frecuencia de los envíos. El comando ping suministra informa-
ción del tiempo de ida y vuelta y porcentaje de datagramas perdidos, por lo que per-
mite tener una idea aproximada del estado de la red.
TIME EXCEEDED se envía al emisor cuando un paquete es descartado porque su
TTL ha llegado a cero. Esto puede se síntoma de que se ha producido algún bucle en
la red, o que el valor del TTL utilizado es demasiado bajo para el diámetro de la red.
Hay un programa muy utilizado para diagnóstico de redes, denominado traceroute,
que averigua la ruta a un destino determinado enviando paquetes con TTL de 1, 2, 3,
y así sucesivamente. A partir de los mensajes ICMP TIME EXCEEDED recibidos,
el programa puede deducir la ruta completa hasta el destino especificado. Traceroute
mide además el tiempo de ida y vuelta en cada caso, y para dar una información esta-
dísticamente más significativa normalmente envía tres paquetes para cada valor de
TTL y muestra los tiempos de ida y vuelta de cada uno, dando así información no
sólo de la ruta seguida sino de los retardos en cada parte del trayecto.
REDIRECT se utiliza para alertar al host emisor cuando se sospecha que un paque-
te se está encaminando incorrectamente. Por ejemplo este mensaje lo utilizan los
routers cuando reciben de un host datagramas que van dirigidos a otro host que se
encuentra en la misma LAN.
246
PROTOCOLOS
247
PROTOCOLOS
Tipo de hardware: especifica el tipo de red local, por ejemplo el código 1 identifica
Ethernet.
Tipo de protocolo: especifica el protocolo de red utilizado. Se emplean los mismos
códigos que en el Ethertype (por ejemplo x0800 en el caso de IP).
Long. Dirección hardware: se especifica en bytes. Por ejemplo en el caso de direc-
ciones MAC la longitud es de seis bytes.
Long. Dirección red: también en bytes, por ejemplo cuatro en el caso de IP.
Código operación: vale 1 en el caso de una pregunta ARP (¿quién tiene la dirección
IP tal?) y 2 en el de una respuesta.
248
PROTOCOLOS
249
PROTOCOLOS
base a estos anuncios. Sólo un router puede correr RIP en modo activo de modo que
un terminal deberá correr RIP en modo pasivo.
Un router con RIP en activo difunde un mensaje cada 30 segundos, éste mensaje
contiene información tomada de la base de datos de rutas actualizada. Cada mensaje
consiste en pares, donde cada par contiene una dirección IP y un entero que repre-
senta la distancia hacia esta red.
RIP por tanto hace uso de un vector de distancia, con una métrica por número de
saltos donde se considera que 16 saltos o más es infinito. De esta manera, el número
de saltos o el contador de saltos a lo largo de una trayectoria, desde una fuente dada
hacia un destino dado, hace referencia al número de routers que un datagrama en-
contrará a lo largo de su trayectoria. Por tanto lo que se hace es utilizar el conteo de
saltos para calcular la trayectoria óptima.
La versión 1 de RIP no puede trabajar con subredes y máscaras de red, no así la ver-
sión 2 de RIP, donde el formato de los mensajes permite incluir máscaras de subred.
RIP ofrece las siguientes características:
Métricas basadas exclusivamente en número de saltos. RIP calcula el camino más
corto hacia la red de destino usando el algoritmo del vector de distancias. La dis-
tancia o métrica está determinada por el número de saltos de router hasta alcan-
zar la red de destino.
No soporta subredes ni máscaras de tamaño variable (si en RIPv2).
No permite usar múltiples rutas simultáneamente.
RIP utiliza UDP para enviar sus mensajes y el puerto 520 y tiene una distancia
administrativa de 120.
RIP no es capaz de detectar rutas circulares, por lo que necesita limitar el tamaño
de la red a 15 saltos. Cuando la métrica de un destino alcanza el valor de 16, se
considera como infinito y el destino es eliminado de la tabla (inalcanzable).
La métrica de un destino se calcula como la métrica comunicada por un vecino
más la distancia en alcanzar a ese vecino. Teniendo en cuenta el límite de 15 sal-
tos mencionado anteriormente. Las métricas se actualizan sólo en el caso de que
la métrica anunciada más el coste en alcanzar sea estrictamente menor a la alma-
cenada. Sólo se actualizará a una métrica mayor si proviene del enrutador que
anunció esa ruta.
Las rutas tienen un tiempo de vida de 180 segundos. Si pasado este tiempo, no se
han recibido mensajes que confirmen que esa ruta está activa, se borra. Estos
180 segundos, corresponden a 6 intercambios de información. Se genera una
gran cantidad de información de routing que se intercambia cada 30 segundos.
Con el paso del tiempo los routers tienden a sincronizarse de forma que todos
acaban enviando los paquetes a la vez. Esto provoca congestión y parones en la
red durante el momento en que se intercambia la información de routing.
En la actualidad existen tres versiones diferentes de RIP las cuales son:
RIPv1: No soporta subredes ni CIDR. Tampoco incluye ningún mecanismo de au-
tentificación de los mensajes. No se usa actualmente.
250
PROTOCOLOS
251
PROTOCOLOS
Para el intercambio de información cada router envía cuando arranca unos mensajes
de saludo, denominados HELLO, por todas sus interfaces. Este y otros mensajes los
reenvía periódicamente para asegurarse de que las líneas permanecen operativas. Con
la información que posee y la recabada en respuesta a sus mensajes el router calcula
las rutas óptimas para cada destino en cada momento.
OSPF permite dos niveles de jerarquía creando lo que se denominan áreas dentro de
un sistema autónomo. De esta forma un router sólo necesita conocer la topología e
información de routing correspondiente a su área, con lo que la cantidad de informa-
ción de routing se reduce.
Los algoritmos de routing por el estado del enlace se aplican dentro de cada área. En
todo Sistema Autónomo (AS) hay al menos un área, el área 0 denominada backbone.
Un router puede pertenecer simultáneamente a dos o mas áreas, en cuyo caso debe
disponer de la información de routing y ejecutar los cálculos correspondientes a to-
das ellas. Al menos un router de cada área debe estar además en el backbone, para
conectar dicha área con el resto del Sistema Autónomo. Dos áreas sólo pueden
hablar entre sí a través del backbone.
Las interfaces OSPF pueden encontrarse en alguno de los siete estados definidos,
progresando uno a la vez de la siguiente manera:
El primer estado es desactivado. En el estado desactivado, el proceso OSPF no ha
intercambiado información con ningún vecino, estando a la espera de pasar al si-
guiente estado, que es el Estado de Inicialización.
Los Routers OSPF envían paquetes tipo 1, o paquetes Hello, a intervalos regulares
con el fin de establecer una relación con los Routers vecinos. Cuando una interfaz
recibe su primer paquete Hello, el Router entra al estado de Inicialización, intentando
establecer el estado de dos-vías o comunicación bidireccional, con cada enrutador
vecino en la misma red IP, para entran al estado ExStart y negociar quien es el
"maestro" y quien es el "esclavo" en su relación.
Aquel encaminador con el mayor router ID y se convierte en el maestro. Cuando los
vecinos establecen sus roles como maestro y esclavo entran al estado de Intercambio
y comienzan a enviar información de encaminamiento.
En el estado de intercambio, los encaminadores vecinos emplean paquetes DBD tipo
2 para enviarse entre ellos su información de estado de enlace. Los encaminadores
comparan lo que han aprendido con lo que ya tenían en su base de datos de estado
de enlace. Si alguno de los encaminadores recibe información acerca de un enlace que
no se encuentra en su base de datos, este envía una solicitud de actualización comple-
ta a su vecino.
Después de que las bases de datos han sido completamente intercambiadas entre
vecinos, estos pueden requerir información más completa empleando paquetes tipo
3, de requerimientos de estado de enlace.
Cuando el estado de carga ha sido completada, los enrutadores se vuelven comple-
tamente adyacentes. Cada enrutador mantiene una lista de vecinos adyacentes, llama-
da base de datos de adyacencia.
En OSPF se contemplan cuatro clases de routers:
Routers backbone. Son los que se encuentran en el área 0 ó backbone.
252
PROTOCOLOS
253
PROTOCOLOS
Para que una máquina pueda establecer conexión con otra es necesario que
conozca su dirección IP, por lo tanto, el nombre por dominio debe ser conver-
tido a su correspondiente dirección a través de una base de datos. Con esta
finalidad se utilizan los servidores de nombres por dominio (DNS servers).
Los servidores de nombres por dominio son sistemas que contienen bases de datos
con el nombre y la dirección de otros sistemas en la red de una forma encadenada o
jerárquica.
El Sistema de Nombres de Dominio básicamente es un esquema que permite asignar
nombres significativos de alto nivel a grandes conjuntos de máquinas y direcciones
IP. El esquema es jerárquico y basado en dominio utilizando una Base de Datos Dis-
tribuida para implementarlo. Se utiliza un mecanismo Cliente/Servidor, donde
unos programas llamados servidores de nombres contienen información acerca de un
segmento de la base de datos y la ponen a disposición de los clientes, llamados resol-
vers.
Los llamados resolvers son rutinas de biblioteca que crean preguntas y las envían en
forma de paquete UDP a un servidor DNS local. Este devuelve la dirección IP co-
rrespondiente al nombre solicitado en la pregunta. El motivo de utilizar UDP como
capa de transporte, se justifica porque estas aplicaciones se basan en consulta y con-
testación, de forma automatizada, sin crear ningún tipo de flujo ni conexión.
Para comprender mejor el proceso supongamos que un usuario suministra el nombre
por dominio de un sistema en la red a su ordenador local, (por ejemplo, Telefoni-
ca.es), realizándose el siguiente proceso:
El ordenador local entra en contacto con el servidor de nombres que tiene asignado,
esperando obtener la dirección IP que corresponde al nombre que ha suministrado el
usuario.
El servidor de nombres local puede conocer la dirección IP que se está solicitando,
entregándosela al ordenador que realizó la petición.
Si el servidor de nombres local no conoce la dirección IP, ésta se solicitará al servi-
dor de nombres que esté en el dominio superior.
Si éste tampoco tiene la dirección IP, llamará al siguiente servidor DNS y así sucesi-
vamente.
Cuando el servidor DNS local ha conseguido la dirección IP, ésta se entrega al orde-
nador que realizó la petición.
254
PROTOCOLOS
Cabecera.
Consulta (o consultas).
(En la respuesta) RR de respuesta.
(En la respuesta) RR que identifican servidores con autorización.
(En la respuesta) RR con información adicional.
Formato general de un mensaje DNS.
255
PROTOCOLOS
256
PROTOCOLOS
La sintaxis de los comandos del cliente se especifica con rigidez. La sintaxis de las
respuestas es menos rígida, sólo cuenta el código numérico, pudiendo cada imple-
mentación del protocolo SMTP poner la cadena de texto que desee después del códi-
go numérico. Los códigos de respuesta más comunes son:
Código Descripción
211 Estado del sistema.
214 Mensaje de ayuda.
220 Servicio preparado.
221 Servicio cerrando el canal de transmisión.
250 Solicitud completada con éxito.
251 Usuario no local, se enviará a <dirección de reenvío>
354 Introduzca el texto, finalice con <CR><LF>.<CR><LF>.
421 Servicio no disponible.
450 Solicitud de correo no ejecutada, servicio no disponible (buzón ocupado).
451 Acción no ejecutada, error local de procesamiento.
452 Acción no ejecutada, insuficiente espacio de almacenamiento en el siste-
ma.
500 Error de sintaxis, comando no reconocido. Si agente es SMTP y se co-
necta ESMTP
501 Error de sintaxis en parámetros o argumentos.
502 Comando no implementado.
503 Secuencia de comandos errónea.
504 Parámetro no implementado.
550 Solicitud no ejecutada, buzón no disponible.
551 Usuario no local, pruebe <dirección de reenvío>. Si no tiene buzón
552 Acción de correo solicitada abortada.
553 Solicitud no realizada (error de sintaxis).
554 Fallo en la transacción.
Códigos de respuesta del protocolo SMTP.
257
PROTOCOLOS
Cabecera Descripción
Date: Fecha y hora de envío del mensaje.
Reply-To: Se usa cuando la persona que escribió el mensaje y la que lo envió
no desean ver la respuesta.
Message-Id: Número único para referencia posterior a este mensaje. Este cam-
po tiene un formato que incluye un número y la dirección de co-
rreo completa de quien manda el mensaje.
In-Reply-To: Identificador del mensaje al que éste corresponde.
References: Otros identificadores de mensaje.
Keywords: Claves seleccionadas por el usuario.
Subject: Resumen corto del mensaje para exhibir en una línea.
Campos de cabecera auxiliares de RFC822.
El RFC 822 explícitamente indica que los usuarios pueden inventar cabeceras nuevas
para uso privado siempre y cuando comiencen con la cadena X-. Se asegura que no
habrá cabeceras futuras que usen nombres que comiencen con X-.
258
PROTOCOLOS
Cabecera Descripción
MIME-Version: Identifica la version de MIME. Si no existe se consi-
dera que el mensaje es texto normal en inglés.
Content-Description: Cadena de texto que describe el contenido. Esta ca-
dena es necesaria para que el destinatario sepa si des-
ea descodificar y leer el mensaje o no.
Content-Id: Identificador único, usa el mismo formato que la
cabecera estándar Message-Id.
Content-Transfer-Encoding: Indica la manera en que está envuelto el cuerpo del
mensaje.
Content-Type: Especifica la naturaleza del cuerpo del mensaje.
Formatos de cabecera MIME.
259
PROTOCOLOS
quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpe-
ta en la que se encuentra.
FTP admite dos modos de conexión del cliente. Estos modos se denominan
Activo (o Estándar, o PORT, debido a que el cliente envía comandos tipo PORT al
servidor por el canal de control al establecer la conexión) y Pasivo (o PASV, porque
en este caso envía comandos tipo PASV). Tanto en el modo Activo como en el mo-
do Pasivo, el cliente establece una conexión con el servidor mediante el puerto 21,
que establece el canal de control.
En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras
que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que
el 1024. Para ello, el cliente manda un comando PORT al servidor por el canal de
control indicándole ese número de puerto, de manera que el servidor pueda abrirle
una conexión de datos por donde se transferirán los archivos y los listados, en el
puerto especificado.
Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP
abre un puerto efímero (cualquiera entre el 1024 y el 5000) e informa de ello al clien-
te FTP para que, de esta manera, sea el cliente quien conecte con ese puerto del ser-
vidor y así no sea necesario aceptar conexiones aleatorias inseguras para realizar la
transferencia de datos.
Antes de cada nueva transferencia, tanto en el modo Activo como en el Pasivo, el
cliente debe enviar otra vez un comando de control (PORT o PASV, según el modo
en el que haya conectado), y el servidor recibirá esa conexión de datos en un nuevo
puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo).
Para transferir un archivo, al ejecutar la aplicación FTP, debemos activar uno de es-
tos comandos:
TYPE ASCII. Adecuado para transferir archivos que sólo contengan caracte-
res imprimibles (archivos ASCII, no archivos resultantes de un procesador de
texto), por ejemplo páginas HTML, pero no las imágenes que puedan conte-
ner.
TYPE BINARY Este tipo es usado cuando se trata de archivos comprimidos,
ejecutables para PC, imágenes, archivos de audio, etc.
Existen diversos tipos de comandos. Este conjunto ha ido creciendo regularmente
con los años y es bastante amplio. Sin embargo, los ordenadores no tienen por qué
implementar todos los comandos. Los comandos que se envían a través de la co-
nexión de control tienen un formato normalizado.
Los más generales son los comandos de autentificación, que permiten a un usuario
declarar el identificador, la contraseña y la cuenta que va a utilizar para un conjunto
de actividades de FTP; los comandos de transferencia de archivos, que permiten al
usuario copiar uno o varios archivos de un ordenador a otro, añadir un archivo local
a un archivo remoto, etc., y los comandos de gestión de archivos, que permiten listar
los archivos de un directorio, cambiar el directorio, crear y eliminar directorios, etc.
Se puede obtener un listado de los comandos admitidos por un servidor ftp mediante
el comando help
260
PROTOCOLOS
COMANDO DESCRIPCION
open Inicia una conexión con un servidor FTP
close o disconnect Finaliza una conexión FTP sin cerrar el programa cliente
bye o quit Finaliza una conexión FTP y la sesión de trabajo
cd directorio Cambia el directorio de trabajo en el servidor
delete archivo Borra un archivo en el servidor
mdelete patrón Borra múltiples archivos
dir Muestra el contenido del directorio en el que estamos.
get archivo Obtiene un archivo
mget archivos Obtiene múltiples archivos
hash Activa la impresión de caracteres # a medida que se transfieren
archivos, a modo de barra de progreso
lcd directorio Cambia el directorio de trabajo local
ls Muestra el contenido del directorio en el servidor
prompt Activa/desactiva la confirmación por parte del usuario de la
ejecución de comandos.
put archivo Envía un archivo al directorio activo del servidor
mput archivos Envía múltiples archivos
pwd Muestra el directorio activo en el servidor
rename archivo Cambia el nombre a un archivo en el servidor
rmdir directorio Elimina un directorio en el servidor si ese directorio esta vacío
status Muestra el estado actual de la conexión
bin o binary Activa el modo de transferencia binario
ascii Activa el modo de transferencia en modo texto ASCII
! Permite salir a línea de comandos temporalmente sin cortar la
conexión. Para volver, teclear exit en la línea de comandos
? nombre de co- Muestra la información relativa al comando
mando
? o help Muestra una lista de los comandos disponibles
append archivo Continua una descarga que se ha cortado previamente
bell Activa/desactiva la reproducción de un sonido cuando ha ter-
minado cualquier proceso de transferencia de archivos
glob Activa/desactiva la visualización de nombres largos
lcd directorio Cambia el directorio activo de nuestro disco duro. Aquí se des-
cargarán los archivos elegidos del servidor
literal Con esta orden se pueden ejecutar comandos del servidor de
forma remota. Para saber los disponibles se utiliza: literal help
mkdir Crea el directorio indicado de forma remota
quote Hace la misma función que literal
send nombre del Envía el archivo indicado al directorio activo del servidor
archivo
user Para cambiar nuestro nombre de usuario y contraseña sin nece-
sidad de salir de la sesión ftp.
261
PROTOCOLOS
262
PROTOCOLOS
7.11. HTTP
El protocolo estándar de la Web es el HTTP (HyperText Transfer Protocol).
El protocolo HTTP consiste en dos elementos bastante diferentes: el grupo de solici-
tudes de los navegadores a los servidores y el grupo de respuestas en el otro sentido.
Todas las versiones más recientes de HTTP reconocen dos tipos de solicitud: solici-
tudes sencillas y solicitudes completas.
Una solicitud sencilla es sólo una línea GET que nombra la página deseada, sin la
versión del protocolo. La respuesta es una página en bruto, sin cabeceras, sin MIME
y sin codificación.
Las solicitudes completas se indican por la presencia de la versión del protocolo en la
línea de solicitud GET. Las solicitudes pueden consistir en múltiples líneas, seguidas
de una línea en blanco. La primera línea de una solicitud completa contiene el co-
mando, la página deseada y el protocolo/versión. Las líneas subsiguientes contienen
cabeceras RFC 822 (cabeceras de correo electrónico).
Cuando un usuario desea ver una pagina WEB, teclea el URL (Uniform Resource
Locator) en el navegador http://www.pagina_solicitada.es. Los pasos que se ejecutan
entre la solicitud del usuario y la presentación de la página son los siguientes:
El navegador determina el URL.
El navegador solicita a los servidores DNS la dirección IP de
www.pagina_solicitada.es
El DNS contesta con la dirección IP.
El navegador establece una conexión TCP con el puerto 80 de la dirección IP
obtenida mediante DNS.
A continuación, el navegador emite un comando GET /index.html
HTTP/1.0.
El servidor envía el archivo index.html.
Se libera la conexión TCP.
El navegador presenta todo el texto de index.html.
El navegador trae y presenta todas las imágenes de index.html.
HTTP evoluciona constantemente. Se usan varias versiones y se están desarrollando
otras. Las versiones se especifican mediante un sistema de numeración del tipo <ma-
yor>.<menor> para indicar las versiones del protocolo. De esta forma el emisor puede
indicar el formato del mensaje y su capacidad para entender futuras comunicaciones
HTTP. La versión del mensaje HTTP se indica en el campo HTTP-Version en la pri-
mera línea del mensaje, como en el siguiente ejemplo:
HTTP-Version: HTTP/1.0
En caso de no especificarse la versión del protocolo, el receptor del mensaje asume
que el mensaje tiene el formato HTTP/1.0.
Las dos versiones principales existentes actualmente son la HTTP/1.0 y la
HTTP/1.1. La diferencia principal entre ambas es que mientras la versión 1.0 obliga a
263
PROTOCOLOS
que cada petición que un cliente realiza a un servidor genere una conexión TCP dife-
rente, la versión 1.1 permite que una conexión albergue diferentes intercambios de
solicitudes y respuestas.
264
PROTOCOLOS
Una vez que LCP ha terminado la fase anterior, los protocolos de la capa de red se
pueden configurar por separado con el NCP apropiado.
Terminación del enlace:
LCP puede terminar el enlace en cualquier momento. Esto se hará normalmente a
petición de un usuario humano, aunque puede ocurrir debido a un evento físico.
IPCP ("IP Control Protocol") es el NCP para IP y es responsable de configurar,
habilitar y deshabilitar el protocolo IP en ambos extremos del enlace. La secuencia de
negociación de opciones es la misma que en LCP.
Una opción importante usada con IPCP es la compresión de cabecera Van Jacobsen, em-
pleada para reducir el tamaño combinado de las cabeceras IP y TCP de 40 bytes a
aproximadamente 4 bytes, guardando los estados de un conjunto de conexiones TCP
en cada extremo del enlace y reemplazando las cabeceras con actualizaciones codifi-
cadas, en el caso habitual en el que muchos de los campos cambian poco o nada en-
tre sucesivos datagramas IP en una sesión.
Por defecto PPP suministra un servicio no orientado a conexión y no fiable, es decir
sin números de secuencia y acuses de recibo. Aunque no es lo normal, en el momen-
to de establecer la conexión LCP puede negociar una transmisión fiable.
LCP permite utilizar diversos protocolos de autenticación, es decir que permiten
validar al ordenador que llama mediante el uso de claves tipo usuario/password. El
protocolo de autenticación más utilizado, conocido como CHAP (Challenge Hands-
hake Protocol) utiliza el siguiente mecanismo:
El usuario se identifica ante el servidor con su código de usuario correspondiente.
El servidor envía al usuario una secuencia de caracteres arbitrariamente generada que
el usuario debe transformar mediante un algoritmo de encriptado, usando como cla-
ve de encriptado su password.
Entretanto el servidor realiza el mismo proceso, es decir encripta la secuencia de ca-
racteres seleccionada utilizando como clave de encriptado la password del usuario
que se intenta identificar.
El usuario envía al servidor la secuencia encriptada y éste la compara con la suya; si
ambas coinciden el servidor concluye que el usuario se ha identificado satisfactoria-
mente.
El uso de CHAP permite una identificación segura del usuario sin tener que enviar
passwords por la red, evitando así los problemas de seguridad que esto supondría.
265
PROTOCOLOS
Esto es posible gracias a los campos de las cabeceras que definen unívocamente cada
conexión, estos son: dirección origen, puerto origen, dirección destino y puerto des-
tino. Las direcciones identifican los equipos de cada extremo y los puertos cada co-
nexión entre ellos.
Como sólo queremos utilizar una dirección pública, ésta se asigna al equipo
que implementa NAT, en principio el router, mientras que los ordenadores de la
subred poseen direcciones privadas. Estas últimas sólo son válidas para identificar al
ordenador en el ámbito de la subred.
El router multiplexa el tráfico de la subred y lo presenta a Internet como si hubiera
sido generado todo por una misma máquina. Esto se consigue sustituyendo cada
dirección origen privada de las cabeceras de los paquetes IP por la dirección pública,
por lo tanto todos los paquetes de salida tendrán la misma dirección origen.
Para poder identificar entonces cada tráfico de los diferentes ordenadores, se utiliza
el número de puerto de cada conexión. Como estos deben ser únicos, el router se
encarga también de realizar una conversión de puertos (NAPT, Network Address
Port Translation).
Para hacer todo esto, el router debe mantener una tabla con la dirección y puerto real
de la máquina, el número de puerto que se le ha asignado y dirección y puerto desti-
no. De esta forma el router puede entregar los paquetes de vuelta a los ordenadores
correspondientes.
Los paquetes de vuelta contendrán todos la misma dirección destino, pero con dife-
rente número de puerto que será lo que identifique a cada conexión y el router sepa
así a quién mandarlo.
Derivado de la utilización de NAT surge un problema con algunas aplicaciones y
protocolos. Este problema aparece cuando la dirección IP de origen se incluye tam-
bién en el campo de datos del paquete. Si esta dirección llega sin ninguna modifica-
ción al destino, el equipo remoto no sabrá qué hacer con ella, ya que se trata de una
dirección privada.
También puede ser causante de problemas el que el número de puerto esté dentro del
campo de datos, por lo que es necesaria su traducción.
Independientemente de si una aplicación se apoya o no en un protocolo que requiera
soporte específico, si se intenta acceder al router sin que se haya realizado una peti-
ción previa por parte de algún puesto de la red local se rechazará la conexión.
Este comportamiento de firewall es intrínseco al funcionamiento del NAT, ya que en
estos casos el router no tiene conocimiento de cuál es el PC al que van dirigidos los
paquetes y por lo tanto, los rechaza.
Es necesario redireccionar los puertos del router hacia una determinada máquina
dentro de la red local, para que así cualquier petición realizada desde Internet hacia
ese puerto (por ejemplo, si se monta un servidor web en la red local) sea dirigida al
puesto elegido por el usuario para funcionar con esa aplicación.
266
PROTOCOLOS
7.14. RESUMEN
El protocolo de mensajes de control de Internet (ICMP, Internet Control
Message Protocol), permite que los terminales envíen mensajes de error o de
control hacia otros terminales, proporcionando una comunicación entre el softwa-
re de IP en una máquina y el mismo software en otra.
Su utilidad no está en el transporte de datos de usuario, sino en los mensajes de
error y de control necesarios para los sistemas de la red.
Los mensajes ICMP viajan por la red como datagramas IP.
Cuando un datagrama causa un error, ICMP sólo puede reportar la condición del
error a la fuente original del datagrama, la fuente debe relacionar el error con un
programa de aplicación individual o debe tomar alguna otra acción para corregir el
problema.
Los mensajes ICMP que reportan errores siempre incluyen el encabezado y
los primeros 64 bits de datos del datagrama que causó el problema. La razón
de regresar el encabezado del datagrama únicamente es para permitir que el receptor
determine de manera más precisa qué protocolo(s) y qué programa de aplicación son
responsables del datagrama.
Aunque cada mensaje ICMP tiene su propio formato, todos comienzan con los mis-
mos tres campos; un campo TYPE (TIPO) de mensaje, de 8 bits y números enteros,
que identifica el mensaje; un campo CODE (CODIGO), de 8 bits, que proporciona
más información sobre el tipo de mensaje y una campo CHECKSUM (SUMA DE
VERIFICACIÓN), de 16 bits.
El campo TYPE de ICMP define el significado del mensaje así como su for-
mato.
los mensajes ICMP más importantes son:
DESTINATION UNREACHABLE.
ECHO REQUEST Y ECHO REPLY.
TIME EXCEEDED
REDIRECT
Para redes con capacidad de difusión como Ethernet, con el objeto de ocultar las
direcciones físicas (MAC) y permitir que los programas trabajen con direcciones IP
se utiliza un protocolo conocido como Protocolo de Resolución de Direcciones
(ARP - Address Resolution Protocol).
A nivel Ethernet ARP es un protocolo diferente de IP, con un valor de Ether-
type de 806 (hexadecimal)
El mensaje de petición ARP contiene las direcciones IP y Ethernet del host que soli-
cita la información, además de la dirección IP del host de destino.
Cada ordenador de la red local mantiene en memoria una tabla denominada ARP
cache con las parejas de direcciones MAC-IP utilizadas recientemente.
El comando arp –a, permite conocer en cualquier momento la tabla ARP cache dis-
ponible en un host.
267
PROTOCOLOS
268
PROTOCOLOS
269
PROTOCOLOS
270
PROTOCOLOS
271
PROTOCOLOS
a. Consultas inversas.
b. Consultas recursivas.
c. Consultas iterativas.
d. Todas las anteriores.
273
PROTOCOLOS
53. De que tamaño son los bloques de datos del protocolo TFTP
a. 512 octetos.
b. 1024 octetos.
c. De la MTU de la red.
d. De la negociación previa entre entidades.
a. IP.
b. NAPT.
c. ARP.
d. DNS.
274
ADSL. Instalación, Configuración y Mantenimiento.
275
ADSL. Instalación, Configuración y Mantenimiento.
276
ADSL. Instalación, Configuración y Mantenimiento.
8. ESTRUCTURA DE LA RED
277
ADSL. Instalación, Configuración y
ESTRUCTURA DE LA RED Mantenimiento.
INTRODUCCIÓN
Este tema trata sobre la estructura de la red, tanto de la
red GigADSL, como de la red Alejandra, desde el bucle
de abonado hasta el SABA. El equipamiento dentro del
domicilio del usuario son tratados en temas específicos
dedicados a los filtros y a los módems/routers.
Así el tema empieza con el bucle de abonado, analizan-
do las características que debe cumplir para la presta-
ción del servicio ADSL, continuando con el repartidor y
las regletas que se instalan para el servicio ADSL.
El siguiente punto tratado en el tema son los DSLAM,
centrándose en los diferentes tipos existentes y los fa-
bricantes de los mismos, continuando con el resto de
elementos que forman parte de la red, como son los
nodos ATM BPX, y el servidor de banda ancha, cono-
cido como SABA.
ESQUEMA DE CONTENIDO
Desarrollo:
• Estructura de la red, introducción.
• GigADSL.
• Alejandra.
• Bucle de abonado.
• Penetración de señales xDSL en bucle de abo-
nado.
• Repartidor.
• Accesos metálicos en repartidor.
• DSLAM.
• DSLAM Alcatel.
• DSLAM Lucent.
• DSLAM Huawei.
• Nodo ATM BPX.
• SABA.
279
ESTRUCTURA DE LA RED
8.1. INTRODUCCION
Los circuitos de los servicios de banda ancha se componen de tres partes:
El tramo ATM-IP.
El tramo de acceso.
El tramo de cliente.
El tramo ATM-IP, es el tramo comprendido entre el DSLAM y el puerto del punto
de acceso indirecto de la Red RIMA.
El tramo de acceso es la parte del circuito comprendida desde la central hasta el
Splitter o el PTR, en caso de microfiltros.
El tramo de cliente es la instalación localizada mas allá del Splitter o PTR incluyén-
dose en ella los terminales, PC, Modem, Tarjeta Ethernet, electrónica de red, exten-
siones de cableado, y Microfiltros.
Dentro de la estructura de la red, habría que diferencia los elementos de la misma
para la prestación del servicio ADSL que son responsabilidad de Telefónica y aque-
llos elementos que son responsabilidad del cliente u operador autorizado.
Compete a TdE la resolución de cualquier incidencia en cualquiera de los
tramos ATM-IP y el tramo de Acceso, sea cual fuere el origen o causa de la mis-
ma, contemplándose únicamente la facturación al cliente. Cuando la incidencia se
produzca en el splitter o en el PTR por manipulación del mismo.
Actualmente los servicios de banda ancha que utilizan tecnologías ADSL se soportan
sobre dos estructuras de red de acceso independientes y diferenciadas, las cuales son:
GigADSL.
Alejandra.
GigADSL, es una red basada en tecnología ATM y ha sido la red utilizada hasta aho-
ra para el despliegue de los servicios ADSL tanto mayoristas como minoristas.
Red GigADSL.
281
ESTRUCTURA DE LA RED
Red Alejandra.
La red de transporte que soporta los servicios ADSL es la Red Interactiva Multi-
servicio Abierta (RIMA). La arquitectura de red se basa en un modelo de dos ca-
pas. La capa interior o backbone está dedicada a la conmutación de paquetes a alta
velocidad, mediante la tecnología MPLS (Multiprotocol Label Switching) y la capa
exterior o de acceso encargada de adaptar el tráfico IP para ser conmutado en el in-
terior de la red.
La red de datos de interconexión es la red donde el operador de datos al que Tele-
fónica de España proporciona el servicio GigADSL, debe situar el PCC de acceso a
su red. Básicamente consiste en un Servidor de Acceso de Banda Ancha.
Es importante destacar que en la arquitectura de red GigADSL y Alejandra, el equipo
ATU-C y los correspondientes Splitter tanto de Central como de Usuario, pertenecen
y son responsabilidad de Telefónica. El ATU-R es propiedad del ISP o Cliente que
ofrece el servicio al Usuario. Dicho Cliente puede alquilarlo o venderlo según el con-
trato que presente a sus usuarios.
Splitter de Splitter de
Usuario Central pPCC
Par
Modem
Cobre
DSLAM Nodo ATM
282
ESTRUCTURA DE LA RED
8.2. GIGADSL
La red GigADSL es una red basada en tecnología ATM. Los diferentes equipos im-
plicados en la prestación del servicio ADSL, en la red GigADSL, son:
Un PC, propiedad del usuario, correctamente configurado.
Un módem ADSL.
Un splitter para unir los tráficos de voz y datos de banda ancha.
El par de cobre.
Un splitter en la central para separar los dos tráficos.
Un DSLAM (multiplexor de las conexiones de banda ancha)
Un nodo ATM.
Un SABA (Servidor de banda ancha) para conectarse con la red IP.
Los elementos de los que Telefónica de España es responsable son los elementos
para prestar el servicio GigADSL, que abarcan desde el Splitter de usuario hasta el
pPCC del nodo ATM.
La red global para prestar el servicio ADSL, mediante la red GigADSL se representa
en la siguiente figura:
Estructura de la red.
8.3. ALEJANDRA
La red Alejandra es una arquitectura de red multiservicio que permita la prestación de
los servicios soportados en las diferentes plataformas y redes de servicios (RIMA,
283
ESTRUCTURA DE LA RED
Imagenio, Pdsl, nuevas plataformas de acceso óptico, etc.), así como la prestación de
servicios de voz (VoIP), datos y vídeo.
Las soluciones de red están basadas en el uso de Ethernet en el acceso (tanto F.O.
hasta el hogar, como mixtas F.O.-Cobre) y la nueva generación de DSLAM IP, co-
nectados a través de la red Ethernet, a la red RIMA y a las diferentes plataformas de
servicio, con un esquema predominantemente IP Extremo a Extremo (E2E).
Los DSLAM IP incorporan, además de tarjetas ADSL, tarjetas ADSL2+.
La arquitectura de referencia se refleja es la siguiente figura:
• HotSpot
Gestor
• …. • Módem ADSL
JDS/DWDM NGN
• WiFi
• STB
• IAD Interfaces
• …. RIMA Abiertos
Público GbE
RED
ADSL IP ETHERNET Internet
Acceso GbE
Residencial
Soluciones
GbE BRAS
ADSL
Agregación
FTTx/Eth
xDSL • Contenidos
• Difusión &
Proveedores
Interactivos PDSL de Contenidos
• ….
• Switch L2
• Cableado Cat5
Empresas • ….
Centros de Transporte Imagenio
ADM
JDS/DWDM
Servicio de
Imagenio
BRAS
284
ESTRUCTURA DE LA RED
Dentro de las variables que determinan las prestaciones de los módems ADSL las
más significativas son la longitud del par de cobre y el diámetro del cable.
En un par de cobre la atenuación por unidad de longitud aumenta a medida que se
incrementa la frecuencia de las señales transmitidas y cuanto mayor es la longitud del
bucle, tanto mayor es la atenuación total que sufren las señales transmitidas.
Ambas cosas explican que el caudal máximo que se puede conseguir mediante los
módems ADSL varíe en función de la longitud del bucle de abonado.
Alcance ADSL.
285
ESTRUCTURA DE LA RED
Otro factor que afecta a la prestación del servicio ADSL es la presencia de ramas
laterales o multiplajes, provocando una gran atenuación en determinadas frecuencias.
Para evitar los problemas producidos por ecos y reducir el crosstalk se utiliza un ran-
go de frecuencias diferente para el sentido ascendente y descendente. En ADSL son
relativamente normales las interferencias debidas a problemas en el bucle de abona-
do.
286
ESTRUCTURA DE LA RED
287
ESTRUCTURA DE LA RED
Para el caso de ADSL sobre RDSI, hay que verificar los siguientes parámetros:
Resistencia de aislamiento entre cada hilo y tierra > 50 MΩ.
Desequilibrio de capacidad a tierra del par, obtenido este último, como dife-
rencia de las capacidades entre cada hilo del par y tierra < 4 nF/Km.
288
ESTRUCTURA DE LA RED
Los pares de abonado se pueden clasificar de la misma forma que las UB, en función
de la Unidad Básica a la que pertenecen:
Par Corto (PC) es aquél que pertenece a una UBC.
Par Medio (PM) es aquél que pertenece a una UBM.
Par Largo (PL) es aquél que pertenece a una UBL.
Par muy Largo (PmL) es aquél que pertenece a una UbmL.
En el lado de central, el conjunto elemental de interferencia puede ser, además de la
Unidad Básica, el grupo de 100 pares. En ese caso se tiene la siguiente clasificación:
Grupo Corto (GC) es aquél cuyos pares son todos PC.
Grupo Medio (GM) es aquél que contiene al menos un PM y no contiene ni
PL ni PmL.
Grupo Largo (GL) es aquél que contiene al menos un PL y no contiene PmL.
Grupo muy Largo (GmL) es aquél que contiene al menos un PmL.
Puesto que las señales ADSL, ADSL2 y ADSL2+ comparten una parte del espectro
de frecuencias, el número de pares total de dichas tecnologías no podrá superar la
penetración máxima fijada para las señales ADSL. Se aplicarán los límites de ADSL
sobre POTS o ADSL sobre RDSI en función de las características del espectro de la
señal.
Asumiendo unidades básicas de 25 pares, se muestran a continuación los niveles
máximos de penetración para cada tipo de señal en función de la clasificación de
unidades básicas.
289
ESTRUCTURA DE LA RED
290
ESTRUCTURA DE LA RED
8.5. REPARTIDOR
Para el servicio GigADSL, se encuentran instaladas en el repartidor principal regletas
V1200 (26x8) de corte y prueba, rotuladas como CONCENTRADOR GIGADSL
“N”, siendo N el número asignado al concentrador dentro de la central, donde apa-
recerán de forma correlativa numerados los usuarios.
Conexionado en repartidor.
La regleta tendrá posición horizontal. Cada regleta tiene capacidad para conectar 48
usuarios y dependiendo del fabricante del DSLAM, un bastidor podrá tener varias
regletas asignadas.
291
ESTRUCTURA DE LA RED
Regleta en horizontal.
En algún caso, esta regleta puede aparecer en posición vertical.
Regleta en vertical.
292
ESTRUCTURA DE LA RED
R. CONCENTRADOR GIGADSL
REPARTIDOR HORIZONTAL
Conexionado en repartidor.
Si el usuario dispone del servicio Hilo Musical en su versión analógica, los trabajos en
central incluirán la actividad adicional de desmontaje de puentes correspondientes a
dicho servicio.
La orden de servicio en VISORD incluirá un código de equipo que informará del
servicio Hilo Musical:
293
ESTRUCTURA DE LA RED
Una vez identificado el código, se procederá en primer lugar a desmontar los puentes
correspondientes el servicio Hilo Musical.
Seguidamente se realizarán los trabajos habituales en el alta de un nuevo usuario,
indicados anteriormente.
Etiquetas en horizontal.
Etiquetas en vertical.
294
ESTRUCTURA DE LA RED
Regletas QDF.
295
ESTRUCTURA DE LA RED
296
ESTRUCTURA DE LA RED
297
ESTRUCTURA DE LA RED
Solución MAM.
298
ESTRUCTURA DE LA RED
Solución MAM-R.
En las regletas del repartidor, se instala el modulo MAM-R.
299
ESTRUCTURA DE LA RED
Modulo MAM-R.
Solución SAM-R.
La unidad SAM-R (Splitters con Acceso Metálico para Repartidor) dispone de 48
circuitos agrupados en 6 módulos de splitters (POTS o RDSI) de 8 circuitos cada
uno, controlados todos ellos por un módulo de control y comunicaciones.
300
ESTRUCTURA DE LA RED
Regletas en repartidor.
El etiquetado de las regletas es el siguiente.
301
ESTRUCTURA DE LA RED
Tarjetas de Filtros.
8.7. DSLAM
ADSL necesita una pareja de módems por cada usuario, uno en el domicilio del usua-
rio (ATU-R) y otro (ATU-C) en la central local a la que llega el bucle de ese usuario.
El DSLAM es un chasis que agrupa gran número de tarjetas, cada una de las cuales
consta de varios módems ATU-C, y que además concentra el tráfico de todos los
enlaces ADSL hacia una red WAN.
En definitiva, el DSLAM consiste en una batería de módem ADSL que decodifican
las señales y concentran el trafico procedente de los usuarios en uno o varios enlaces,
que se transporta hasta el proveedor de servicios.
Concepto de DSLAM.
302
ESTRUCTURA DE LA RED
En el caso de los DSLAM IP, a través de las controladoras IP que incorporan estos
DSLAM, se accede directamente a la red de nivel 2 Gigabit Ethernet. A continuación
se muestra la arquitectura de referencia de los DSLAM IP.
303
ESTRUCTURA DE LA RED
Ranura 1, en:
El primer subbastidor del ASAM: Tarjeta de Red SANT-D, que sirve de conexión
con el nodo ATM de Cisco, almacena el software del ASAM y se comunica con el
Centro de Gestión AWS-SIGA del CNESGA.
Cualquier otro subbastidor del ASAM: Tarjeta Extensora ADSE-A, que sirve para
comunicar el subbastidor con la tarjeta SANT-D del primer subbastidor.
Ranura 2: Reservada para albergar una SANT-D redundante a la de la ranura 1, caso
del primer subbastidor, o una extensora ADSE-A para la SANT-D redundante, caso
de cualquier otro subbastidor distinto del primero.
Ranuras de la 3 a la 14: Albergarán las tarjetas de Línea de Abonado. Están rígida-
mente unidas una a una, con las ranuras de la 1 a la 12 de la parte superior del sub-
bastidor, que alberga las tarjetas de filtros PSPC-C.
Ranuras 15 y 16: No equipadas.
Ranura 17, en:
El primer subbastidor del ASAM: Tarjeta de Gestión de Alarmas AACU-B, que ges-
tiona el bus de alarmas, ofrece conexiones Ethernet para realizar gestión alternativa y
el conector para la conexión de un “Craft Terminal” para operar el ASAM en local.
Cualquier otro subbastidor del ASAM: No equipada.
En la parte superior de cada armario, encontramos dos grupos de disyuntores, el
grupo A y el grupo B, con cuatro interruptores cada uno para desconectar la alimen-
tación de cada subrack y ventiladores.
304
ESTRUCTURA DE LA RED
305
ESTRUCTURA DE LA RED
TIPO DE DSLAM SD HD UD
Líneas por tarjeta 4 12 24
Tarjetas por armazón 12 16 16
Líneas por armazón 48 192 384
Armazones por bastidor 3 2 2
Líneas por bastidor 144 384 768
306
ESTRUCTURA DE LA RED
ASAM-c.
Un bastidor de A7300 ASAM-c puede ir instalado en un armario de interior o bien
en un armario exterior de intemperie, que contienen todo el sistema (alimentación,
ventiladores y dispositivos de alarma).
Se puede conectar directamente al nodo ATM mediante una interfaz IMA (4x2
Mbps), o bien puede conectarse a un concentrador ubicado en la central. La co-
nexión MiniRam-Nodo ATM se hará siempre mediante un DSLAM que actúa como
maestro, incorporándole a este DSLAM una tarjeta de 4X2 IMA que ocupa dos slots
de líneas.
El A7300 ASAM-c soporta los mismos tipos de tarjetas comunes y LTs que el A7300
ASAM.
ASAM-c En bastidor.
307
ESTRUCTURA DE LA RED
DSLAM Lucent.
Los componentes necesarios del DSLAM de Lucent son:
Chasis del Stinger. (Ahora FS+, antes FS)
Tarjeta Control Module (CM), (1 por Stinger) (Que puede ser IP2000/IP2100
para la red Alejandra).
Tarjeta Trunk Module (TM), (1 por Stinger)
Tarjetas LIM, de usuarios ADSL de 24, 48 o 72 puertos cada una. Con chasis
FS/FS+ y tienen la posibilidad de albergar los siguientes tipos de tarjetas, LIM
24 POTS, LIM 48 POTS, LIM 48 RDSI y LIM72 POTS.
Tarjetas LPM. Una tarjeta por cada LIM. Si instalarán LPM 48 para las tarjetas
LIM de 48 puertos ADSL sobre POTS y LPM72 para las tarjetas LIM de 48
puertos ADSL sobre RDSI y LIM 72 de ADSL sobre POTS.
En función de que el DSLAM posean o no la unidad de alimentación de 50 A, el
conjunto de líneas que pueden albergar son:
308
ESTRUCTURA DE LA RED
Lucent FS+.
309
ESTRUCTURA DE LA RED
Los filtros de este DSLAM van en bandejas debajo del Stinger. Actualmente existen
en planta los siguientes tipos de filtros:
Filtros 6 U (Amper) 14 tarjetas de 24 usuarios por carcasa para ADSL/POTS.
Filtro 6 U.
Filtros 2U (YCL) 48 usuarios por carcasa.
Filtro 2U.
Filtros 1 U (Montseny), 2 tarjetas de 24 usuarios cada una.
Filtros 1 U (Corning/Montseny). 12 tarjetas de 2 usuarios por Splitter.
Filtros 1 U (YCL), 2 tarjetas de 24 usuarios cada una.
filtros de ½ U (1 U con 48 abonados) que constan de un chasis de 1 U pero que co-
bijan en su interior 2 tarjetas de 48 puertos cada una.
Filtros 1 U.
310
ESTRUCTURA DE LA RED
Stinger MRT
El enlace ATM puede realizarse bien a través de STM1 a 155 Mbps, bien a través de
E1s IMA. Cada Stinger MRT incorpora un módulo STM1 o un módulo E1 IMA.
Tarjetas de enlace.
8.9.2. STINGER LS
El LittleStinger de Lucent es funcionalmente idéntico al Stinger y consiste fundamen-
talmente en una adaptación mecánica del mismo que permite acceso exclusivamente
frontal.
Se trata de un concentrador de menor capacidad, pero no es un concentrador remo-
to, al no poderse instalar en exterior. Los componentes necesarios del Stinger LS son:
Chasis del Stinger LS.
Tarjeta Control Module (CM), (1 por Stinger)
Tarjeta Trunk Module (TM), (1 por Stinger). A diferencia del Stinger FS, estas
tarjetas también se encuentran en la parte frontal del equipo
Tarjetas LIM, de usuarios, para POTS o para RDSI.
311
ESTRUCTURA DE LA RED
Tarjetas LPM. Una tarjeta por cada LIM. A diferencia del Stinger FS, estas tar-
jetas también se encuentran en la parte frontal del equipo.
Splitters. Los Splitters vienen integrados en una carcasa de 6 U, con capacidad
para 14 Splitters en total.
Al ser un equipo preparado para acceso solamente frontal, se puede colocar con la
parte posterior pegada a la pared.
Presenta interfaces de salida STM-1 y E3, ofreciendo la posibilidad de conectarse
directamente al nodo ATM o bien de esclavo a un Stinger.
Stinger LS
8.9.3. STINGER RT
El Stinger RT es un concentrador ADSL pensado para ser instalado en armarios de
exteriores. La capacidad modular del Stinger RT es exactamente la misma que la del
Stinger LS. Consta de acceso frontal solamente.
Stinger RT.
312
ESTRUCTURA DE LA RED
Controladora IP.
DSLAM Huawei
Así mismo dispone de un armazón de filtros SPL. Las tarjetas SPL del armazón SPL
separan las señales VDSL2/ADSL2+ de las señales POTS/RDSI. Y se representa en
la siguiente figura:
313
ESTRUCTURA DE LA RED
Armazón de filtros.
314
ESTRUCTURA DE LA RED
Las tarjetas VDSF/VDTF se puede instalar en las posiciones 1–8 y 11–18 del arma-
zón MA5600-T. Estas posiciones son compatibles con la instalación de otras tarjetas
de servicios.
SPLH Tarjeta SPL de 32 puertos de ADSL2+ sobre RDSI. Separa las señales RDSI
y las señales ADSL2+.
SPLL Tarjeta SPL de 32 puertos de ADSL2+ sobre POTS. Separa las señales POTS
y las señales ADSL2+.
La tarjeta SPL se puede instalar en las posiciones 1–8 y 11–18 del armazón SPL.
VSTH Tarjeta SPL de 24 puertos de VDSL2 sobre RDSI. Separa las señales RDSI y
las señales VDSL2.
VSTL Tarjeta SPL de 24 puertos de VDSL2 sobre POTS Separa las señales POTS y
las señales VDSL2.
La tarjeta VSTL/VSTH se puede instalar en las posiciones 1–8 y 11–18 del armazón
MA5600-T. Estas posiciones son compatibles con la instalación de otras tarjetas de
servicios.
DSLAM MA-5606-T
El MA5606-T soporta redes subtendidas basadas en Ethernet. Se pueden subtender
DSLAMs a diferentes niveles mediante puertos FE/GE para extender la capacidad
de servicio y la cobertura de la red.
Este DSLAM incorpora las siguientes tarjetas:
Tarjeta MCUA. Es la unidad de control y gestiona las tarjetas de servicios. Se instala
en la posición 1 del armazón de servicios MA5606-T. La tarjeta MCUA no soporta
una configuración dual.
La tarjeta ADLF soporta ADSL2+ sobre POTS, trabajando con la tarjeta SPLL.
La tarjeta ADIF soporta ADSL2+ sobre RDSI, trabajando con la tarjeta SPLH.
315
ESTRUCTURA DE LA RED
316
ESTRUCTURA DE LA RED
Nodo ATM
Se podrán sustituir en “caliente” cualquiera de estas tarjetas, debiéndose recuperar
el servicio afectado una vez sustituidas.
El nodo ATM MGX 8220, presenta las siguientes tarjetas frontales:
Controladora del MGX 8220 (ASC).
Módulo de Red de Banda Ancha (BNM).
Cuando una tarjeta falla, la luz roja de ‘FAIL’ (fallo) de esa tarjeta se enciende.
317
ESTRUCTURA DE LA RED
8.12. SABA
Los equipos SABA (Servidor de Acceso de Banda Ancha) se instalan en cada una de
las demarcaciones del servicio. Las características generales de los SABA son:
Actúan como Servidor de Banda Ancha.
Actúan como elementos de Interconexión entre la red GIGADSL y la Red IP.
Realizan funciones de conmutador ATM / Router IP.
Esquemáticamente, un SABA se compone de:
NLC: Soporta las interfaces ATM STM-1 (155 Mbps).
NSP (Node Switch Processor): Tarjeta Procesadora.
NRP (Node Router Processor): Router IP. Cada tarjeta NRP actúa de modo
independiente al resto. En un mismo SABA puede haber hasta 6 tarjetas NRP
configuradas.
En la siguiente figura se puede observar el flujo que siguen los datos en un SABA. El
trafico con origen en Internet entra en el SABA a través de la tarjeta NLC. A conti-
nuación la tarjeta NSP realiza la conmutación ATM enviando el trafico hacia la NRP
correspondiente. La NRP enruta los paquetes IP hacia el subinterfaz correspondiente
y éstos son enviados a la NSP que realiza de nuevo la conmutación ATM hacia el
PVC configurado en el PCC. El proceso inverso se realiza cuando el trafico tiene
como origen el usuario y destino Internet.
318
ESTRUCTURA DE LA RED
8.13. RESUMEN
Los circuitos de los servicios de banda ancha se componen de tres partes:
El tramo ATM-IP.
El tramo de acceso.
El tramo de cliente.
El tramo ATM-IP, es el tramo comprendido entre el DSLAM y el puerto del punto
de acceso indirecto de la Red RIMA.
El tramo de acceso es la parte del circuito comprendida desde la central hasta el
Splitter o el PTR, en caso de microfiltros.
El tramo de cliente es la instalación localizada mas allá del Splitter o PTR incluyén-
dose en ella los terminales, PC, Modem, Tarjeta Ethernet, electrónica de red, exten-
siones de cableado, y Microfiltros.
Compete a TdE la resolución de cualquier incidencia en cualquiera de los
tramos ATM-IP y el tramo de Acceso
Actualmente los servicios de banda ancha que utilizan tecnologías ADSL se soportan
sobre dos estructuras de red de acceso independientes y diferenciadas, las cuales son:
GigADSL.
Alejandra.
GigADSL, es una red basada en tecnología ATM y ha sido la red utilizada hasta aho-
ra para el despliegue de los servicios ADSL tanto mayoristas como minoristas.
Alejandra, es una arquitectura de red basada en DSLAM con funcionalidades IP y
una red de nivel 2 (agregación/acceso) basada en tecnología Gigabit Ethernet, que
conecta los DSLAM IP con los equipos de acceso a la red de transporte.
La red de transporte que soporta los servicios ADSL es la Red Interactiva Multi-
servicio Abierta (RIMA). La arquitectura de red se basa en un modelo de dos ca-
pas. La capa interior o backbone está dedicada a la conmutación de paquetes a alta
velocidad, mediante la tecnología MPLS (Multiprotocol Label Switching) y la capa
exterior o de acceso encargada de adaptar el tráfico IP para ser conmutado en el in-
terior de la red.
La red de datos de interconexión es la red donde el operador de datos al que Tele-
fónica de España proporciona el servicio GigADSL, debe situar el PCC de acceso a
su red. Básicamente consiste en un Servidor de Acceso de Banda Ancha.
El bucle de abonado es el mismo par de cobre por el que el usuario recibe el servicio
RTB o RDSI.
Dentro de las variables que determinan las prestaciones de los módems ADSL las
más significativas son la longitud del par de cobre y el diámetro del cable.
Otro factor que afecta a la prestación del servicio ADSL es la presencia de ramas
laterales o multiplajes, provocando una gran atenuación en determinadas frecuencias.
Los aspectos más importantes que pueden afectar al rendimiento del servicio ADSL
sobre el par de cobre son:
319
ESTRUCTURA DE LA RED
Atenuación.
Dispersión de pulso.
Reflexiones de señales.
Cambios de diámetro.
Desacoplo del transceptor.
Multiplajes.
Ruidos.
Diafonía.
Perdidas de retorno.
Interferencias.
ADSL presenta una serie de limitaciones en la penetración de señales XDSL en los
cables
Para el servicio GigADSL, se encuentran instaladas en el repartidor principal regletas
V1200 (26x8) de corte y prueba, rotuladas como CONCENTRADOR GIGADSL
“N”, siendo N el número asignado al concentrador dentro de la central, donde apa-
recerán de forma correlativa numerados los usuarios.
La regleta tendrá posición horizontal. Cada regleta tiene capacidad para conectar 48
usuarios y dependiendo del fabricante del DSLAM, un bastidor podrá tener varias
regletas asignadas.
Los usuarios se numeran de arriba a abajo y de izquierda a derecha y ocupara dos
pares, empezando por lado línea y siguiendo por lado equipo.
Las regletas instaladas en el repartidor tendrán instaladas unas etiquetas al lado de las
regletas, donde se identificara unívocamente a que tipo de DSLAM pertenece la re-
gleta, y que numero de DSLAM en la central se trata.
Los usuarios de la regleta estarán numerados correlativamente en grupos de 48 usua-
rios que son el número de usuarios que puede albergar cada regleta.
Con objeto de dotar a las líneas de ADSL de un sistema de pruebas, se han desarro-
llado diferentes soluciones de acceso metálico en repartidores.
La primera implementación denominada Bastidor para MAM y SAM, es una solu-
ción en bastidor que puede equipar tanto tarjetas que solo tienen el acceso metálico
(tarjetas MAM), como tarjetas que además del acceso metálico incorporan el filtro de
central (tarjetas SAM.)
En el caso de tarjetas SAM, el DSLAM no incorpora el filtro de central para las líneas
interceptadas.
La segunda implementación fue instalar el acceso metálico sobre las regletas ADSL
V-1200 26x8, mediante la solución MAM-R. En esta solución, el filtro de central
siempre está en el DSLAM para todas las líneas interceptadas.
La tercera implementación es instalar tanto el acceso metálico como el filtro de cen-
tral del DSLAM en un mismo elemento ubicado en el repartidor, mediante la solu-
ción SAM-R, que sustituye a las regletas ADSL V-1200 26x8.
320
ESTRUCTURA DE LA RED
El DSLAM es un chasis que agrupa gran número de tarjetas, cada una de las cuales
consta de varios módems ATU-C, y que además concentra el tráfico de todos los
enlaces ADSL hacia una red WAN.
En el caso de los DSLAM IP, a través de las controladoras IP que incorporan estos
DSLAM, se accede directamente a la red de nivel 2 Gigabit Ethernet. A continuación
se muestra la arquitectura de referencia de los DSLAM IP.
Existen en la actualidad tres tipos de DSLAM, ALCATEL, LUCENT y HUAWEI.
Estos DSLAM implementan diferentes arquitecturas y soportan DSLAM remotos.
Los nodos ATM, concentran el trafico de distintos DSLAM de una demarcación y
constituye el punto de acceso indirecto al servicio para los diferentes operadores.
Los equipos SABA (Servidor de Acceso de Banda Ancha) se instalan en cada una de
las demarcaciones del servicio. Las características generales de los SABA son:
Actúan como Servidor de Banda Ancha.
Actúan como elementos de Interconexión entre la red GIGADSL y la Red IP.
Realizan funciones de conmutador ATM / Router IP.
Esquemáticamente, un SABA se compone de:
NLC: Soporta las interfaces ATM STM-1 (155 Mbps).
NSP (Node Switch Processor): Tarjeta Procesadora.
NRP (Node Router Processor): Router IP. Cada tarjeta NRP actúa de modo
independiente al resto. En un mismo SABA puede haber hasta 6 tarjetas NRP
configuradas.
La conexión entre un SABA y la Red IP se realiza a través de los nodos de acceso de
Red IP. Más concretamente el SABA se conecta a un RA (Router de Acceso) de Red
IP.
Los routers de acceso son los equipos a los que se conectan los clientes de la Red IP.
En este sentido el SABA es para la red un “cliente” más.
321
ADSL. Instalación, Configuración y Mantenimiento.
a. Conmutador ATM.
b. Router IP.
c. Las dos anteriores.
d. Ninguna de las anteriores.
a. Cuarenta y ocho.
b. Cada tarjeta de usuarios de un DSLAM tiene una regleta.
c. Depende del DSLAM.
d. Depende de sí la regleta esta en horizontal o en vertical.
323
ADSL. Instalación, Configuración y Mantenimiento.
a. 4.
b. 8.
c. 16.
d. 25.
a. 4.
b. 8.
c. 16.
d. 25.
324
ADSL. Instalación, Configuración y Mantenimiento.
325
ADSL. Instalación, Configuración y Mantenimiento.
326
ADSL. Instalación, Configuración y Mantenimiento.
9. GigADSL
327
ADSL. Instalación, Configuración y
GigADSL Mantenimiento.
INTRODUCCIÓN
En este capitulo vamos a tratar el servicio GigADSL,
como parte de la oferta de acceso al bucle de abonado.
Este servicio ofrecido a los operadores autorizados, esta
regulado y se oferta a los operadores en demarcaciones.
A lo largo de este capitulo, describiremos tanto el servi-
cio GigADSL y el acceso de los operadores al servicio,
como sus características.
ESQUEMA DE CONTENIDO
Desarrollo:
• Regulación.
• Demarcaciones.
• Servicio GigADSL.
• Descripción del servicio.
• Conexión de usuario.
• Puntos de acceso al servicio. PAI o PAI-D.
• Extensión del puerto PAI a otros puntos.
• Características de las conexiones SBR3.
• Calidad de servicio.
329
GigADSL
9.1. REGULACION
La regulación sobre el despliegue y provisión de servicios sobre medios ADSL arran-
ca con la Orden de 26 de Marzo de 1999, que estableció la obligación a Telefónica de
España, S.A.U., en su condición de operador dominante del servicio telefónico fijo
disponible al público, de establecer una oferta mayorista de servicios de acceso basa-
dos en tecnologías ADSL, modelo éste de servicios que también se conoce como
"bitstream access".
La citada Orden fue derogada por el Real Decreto 3456/2000 por el que se aprueba
el Reglamento que establece las condiciones para el acceso al bucle de abonado de la
red pública Telefónica fija de los operadores dominantes, recogiendo y modificando
este Reglamento las disposiciones aplicables a las ofertas mayoristas de servicios
ADSL, en un marco normativo más amplio sobre desagregación del bucle de abona-
do, establecido en aplicación del Reglamento (CE) del Parlamento Europeo y del
consejo, de 18 de diciembre de 2000, sobre el acceso desagregado al bucle local.
En marzo de 2001, Telefónica de España, S.A.U. solicitó autorización para comercia-
lizar, por sí misma y en régimen minorista, una oferta de servicios de acceso a Inter-
net empleando los medios ADSL establecidos en su red pública Telefónica fija, fiján-
dose por Resolución de 31 de Julio de 2001, del Secretario de Estado de Telecomu-
nicaciones y para la Sociedad de la Información, las condiciones para el desarrollo de
esta oferta de forma compatible con lo dispuesto en el Reglamento sobre acceso al
bucle de abonado y en particular, garantizando el respeto a los principios de transpa-
rencia, equidad y no discriminación en él recogidos.
Con fecha 14 de septiembre 2006 se publico por parte de la CMT la oferta de acceso
al bucle de abonado, vigente en la actualidad, siendo modificada por la resolución de
la CMT de fecha 19 de Julio 2007.
Así pues, el acceso indirecto al bucle de abonado se define como aquella facilidad que
posibilita, mediante técnicas basadas en tecnologías ADSL, la concentración del tráfi-
co procedente de un número variable de usuarios sobre una única interfaz de Opera-
dor Autorizado, dicha concentración se realiza de manera independiente en cada una
de las demarcaciones existentes.
El servicio de acceso indirecto al bucle de abonado ofrecido por Telefónica denomi-
nado comercialmente GigADSL, es un servicio mayorista para clientes que dispon-
gan de Licencia Individual, Autorización General de tipo C, o título habilitante equi-
valente a las anteriores según se recoge en el Art. 3 de la O.M. 8181 de 26 de Marzo
de 1999 (BOE nº 86 de 10 de Abril de 1999), expedidas por la Administración (ac-
tualmente la Comisión del Mercado de las Telecomunicaciones). Los potenciales
clientes que cumplan estos requisitos pueden ser de tipología muy variada y encua-
drarse en diferentes segmentos de mercado, según la clasificación de Telefónica:
Segmento de Operadoras Nacionales. En este segmento se incluyen los clientes
que disponen de algún tipo de Licencia Individual.
Segmento de Grandes Clientes y Administraciones públicas. Son clientes con
Autorización C o equivalente.
Segmento de Empresas (habitualmente ISPs). También son clientes con Autori-
zación C o equivalente.
331
GigADSL
9.2. DEMARCACIONES
Se define una demarcación como el ámbito geográfico que dispone un único Punto
de Acceso Indirecto y donde se concentran los flujos de información procedentes de
las centrales locales ubicadas en dicho ámbito.
La facilidad de acceso indirecto al bucle de abonado se ofrece de manera indepen-
diente en cada una de las 109 demarcaciones en las que se divide el país. Cada
demarcación constará, por una parte, de un conjunto de concentradores ADSL que
serán desplegados en diferentes centrales telefónicas y a través de los cuales se conec-
tarán los usuarios finales. Por otra parte, existirá una determinada estructura de red
compuesta por elementos de transmisión y de conmutación ATM, por medio de la
cual se constituirá un Punto de Acceso Indirecto por demarcación, para el acceso de
los distintos operadores.
El conjunto de requisitos mínimos que debe cumplir una demarcación o central para
justificar la instalación del equipamiento necesario para proveer la facilidad de acceso
indirecto al bucle de abonado es el siguiente:
Una demarcación ADSL no cubrirá nunca más de una provincia.
Una provincia tendrá asociadas una o más demarcaciones ADSL.
Cualquier demarcación ADSL consta al menos de 30.000 líneas telefónicas.
En la siguiente figura se representa el modelo de referencia del servicio por demarca-
ción:
Servicios
portadores ( Líneas
RTB/RDSI punto a punto /
Usuario GIGACOM),
otros...
PA Central
Módem
Cobre
local con
ADSL Operador
FS accesos PAI Autorizado A
ADSL
PA Central
Módem Cobre local con Operador
ADSL
PAI-D Autorizado B
FS accesos
Usuario ADSL
Demarcación.
332
GigADSL
Por lo tanto, las demarcaciones ADSL no cubrirán más de una provincia, pero
puede haber provincias que tengan más de una demarcación.
El servicio sólo puede ser contratado con Telefónica por el Cliente, que debe tener
posesión de Licencia Individual, Autorización General de Tipo C, o título habilitante
equivalente, debiendo solicitar altas/bajas de los puertos ATM (pPAI), y altas/bajas
de sus usuarios.
Una vez que el cliente disponga de pPAI, y sólo a partir de entonces, se podrán
solicitar altas de usuarios en esa demarcación, que se conecten al mismo.
Arquitectura demarcaciones.
En demarcaciones grandes existe, además del nodo ATM que da acceso al pPCC,
otros nodos ATM que recogen y concentran tráfico.
Splitter de Splitter de
Usuario Central pPCC
Modem
Nodo Nodo
DSLAM ATM
ATM
Concentrador con pPCCs
Concentracion de tráfico ADSL.
333
GigADSL
9.3. GIGADSL
GigADSL es el nombre comercial mediante el cual Telefónica de España
ofrece la facilidad de acceso indirecto al bucle de abonado en su condición de
operador dominante.
Es obligatorio estar dado de alta previamente, y en activo, en el Servicio Tele-
fónico Básico o RDSI de Telefónica para poder ser usuario final en el acceso indi-
recto.
Si un usuario del Servicio Telefónico Básico solicita el cambio de domicilio del abono
telefónico que suponga cambio de central o la portabilidad del número de teléfono
(bien a un operador diferente o a otro domicilio), ello dará lugar a la baja del usuario
en el acceso indirecto al bucle de abonado, situación que se comunicaría al operador
si se llegara a producir.
Los usuarios finales no mantendrán relación contractual alguna con Telefóni-
ca, sino exclusivamente con los operadores, salvo en el caso de que el operador sea el
mismo que el proveedor de la facilidad de acceso indirecto.
Los diferentes equipos implicados en la prestación del servicio GigADSL son: un
splitter para unir los tráficos de voz y datos de banda ancha, el par de cobre, un split-
ter en la central para separar los dos tráficos, un DSLAM y un nodo ATM que da
acceso a los operadores del servicio ADSL y líneas de unión SMT-1, E3 y E1 para
unir los diferentes equipos.
Los elementos de los que Telefónica de España es responsable, abarcan desde el
Splitter de usuario hasta el pPCC del nodo ATM, para el servicio GigADSL.
Splitter de Splitter de
Usuario Central pPCC
Par
Modem
Cobre
DSLAM Nodo ATM
334
GigADSL
335
GigADSL
Servicio GigADSL.
336
GigADSL
337
GigADSL
PAI
Conexiones de usuario del
Operador X pPAI
Concentrador ADSL
Central de pPAI-D PAI-D
interconexión (del Operador X)
Servicio de
Interconexión
Red del
Operador X
Concepto de PAI-D
Cada uno de los Operadores autorizados que deseen prestar servicios ADSL en esa
demarcación (basados en GigADSL), deberá solicitar previamente el alta de, al me-
nos, un pPAI (puerto del Punto de Acceso Indirecto) o un pPAI-D, de tal manera
que el tráfico generado por los usuarios pertenecientes a cada operador se concentra
sobre el pPAI o pPAI-D seleccionado por el propio operador.
En cualquier caso, las conexiones de usuario y los pPAI o pPAI-D sobre los que se
concentren deben pertenecer a la misma demarcación ADSL.
Por su propia naturaleza, la ubicación del PAI-D y el PAI, no podrán coincidir.
Tanto los pPAI como los pPAI-D tienen las mismas características técnicas y pueden
ser de cuatro tipos distintos:
2 Mbit/s interfaz eléctrico.
34 Mbit/s interfaz eléctrico.
155 Mbit/s interfaz óptico.
155 Mbit/s interfaz eléctrico.
Los pPAI/pPAI-D disponen por defecto de un mecanismo de Control de Admisión
de Conexiones (CAC) que limita el número de conexiones de usuario que se pueden
concentrar sobre un determinado puerto, con objeto de asegurar los requisitos de
calidad especificados para cada conexión según su modalidad. El servicio ofrece la
posibilidad de activar o desactivar este mecanismo.
338
GigADSL
Este servicio permite al operador recibir el tráfico de una demarcación en una central
localizada fuera del núcleo urbano en que se encuentra el PAI, pudiendo dicha cen-
tral estar incluso fuera de la demarcación correspondiente a ese PAI. Asimismo, el
operador puede concentrar el tráfico de varias demarcaciones en la misma central.
La extensión del pPAI podrá hacer uso del servicio de enlace incluido en la oferta de
capacidad portadora de Telefónica. En este contexto el servicio de enlace se define
como la provisión de circuitos digitales de 2, 34 ó 155 Mbit/s a través de la red de
transporte de Telefónica desde el pPAI hasta la central de Telefónica elegida por el
operador para extender dicho pPAI, en las condiciones y precios en que se ofrece el
servicio de entrega de señal mediante capacidad portadora.
339
GigADSL
En la tabla anterior se ofrecen para mayor claridad, las tasas de bit correspondientes a
los valores de PCR y SCR para cada modalidad de conexión, entendiéndose que son
parámetros de velocidad en capa ATM. Para obtener el valor en término de cel-
das/seg debe aplicarse la relación siguiente:
v (celdas/s) = v (bit/s) / (53×8 bits/célula ATM)
La tabla indica los valores de CDVT (Cell Delay Variation Tolerance) a considerar,
en función del tipo de interfaz: 2, 34 ó 155 Mbit/s. Debe tenerse en cuenta que so-
bre las interfaces de 2 Mbit/s se pueden soportar conexiones de la modalidad C, pero
en este caso el Operador autorizado asume la imposibilidad de alcanzar el PCR en
dichas conexiones de abonado en sentido red-usuario (descendente).
Todas las modalidades indicadas se ofrecen tanto en la variante de filtrado centraliza-
do como con filtrado distribuido para RTB y con filtrado distribuido para RDSI.
340
GigADSL
341
GigADSL
9.9. RESUMEN
El acceso indirecto al bucle de abonado se define como aquella facilidad que
posibilita, mediante técnicas basadas en tecnologías ADSL, la concentración
del tráfico procedente de un número variable de usuarios sobre una única in-
terfaz de Operador Autorizado, dicha concentración se realiza de manera in-
dependiente en cada una de las demarcaciones existentes.
GigADSL es el nombre comercial mediante el cual Telefónica de España
ofrece la facilidad de acceso indirecto al bucle de abonado en su condición de
operador dominante.
Es obligatorio estar dado de alta previamente y en activo, en el Servicio Tele-
fónico Básico o RDSI de Telefónica.
Los clientes podrán ofrecer sus servicios a los usuarios en áreas geográficas estableci-
das como demarcaciones ADSL, siendo el Punto de Acceso Indirecto (PAI) para
esa demarcación donde se concentren todas las conexiones de sus usuarios proceden-
tes de las centrales locales del área.
Se define una demarcación como el ámbito geográfico que dispone de un úni-
co Punto de Acceso Indirecto, y donde se concentran los flujos de información
procedentes de las centrales locales ubicadas en dicho ámbito.
Las demarcaciones ADSL no cubrirán más de una provincia, pero puede haber pro-
vincias que tengan más de una demarcación.
El servicio sólo puede ser contratado con Telefónica por el Cliente, que debe tener
posesión de Licencia Individual, Autorización General de Tipo C, o título habilitante
equivalente, debiendo solicitar altas/bajas de los puertos ATM (pPAI), y altas/bajas
de sus usuarios.
Una vez que el cliente disponga de pPAI, y sólo a partir de entonces, se podrán soli-
citar altas de usuarios en esa demarcación, que se conecten al mismo.
Los usuarios finales no mantendrán relación contractual alguna con Telefóni-
ca, sino exclusivamente con los operadores, salvo en el caso de que el operador sea el
mismo que el proveedor de la facilidad de acceso indirecto.
Los diferentes equipos implicados en la prestación del servicio GigADSL son: un
splitter para unir los tráficos de voz y datos de banda ancha, el par de cobre, un split-
ter en la central para separar los dos tráficos, un DSLAM y un nodo ATM que da
acceso a los operadores del servicio ADSL y líneas de unión SMT-1, E3 y E1 para
unir los diferentes equipos.
El transporte de información entre PA (usuario) y el pPAI (Operador Autorizado) se
basa en conexiones ATM extremo a extremo. Se transportan Canales Virtuales ATM
sobre ADSL, de forma que cada usuario dispone de una conexión ATM permanen-
temente activa, que no interfiere en modo alguno con el servicio telefónico.
Las características de las conexiones virtuales permanentes ATM entre cada usuario y
un único pPAI, para las modalidades de servicio ofrecidas, serán las siguientes:
El número de Canales Virtuales para todos los casos será 1.
La Capacidad de Transferencia para las modalidades de servicio, será del tipo SBR
(Statistical Bit Rate) tipo 3, definida en la recomendación I.371 de la UIT-T, que
343
GigADSL
facilita una velocidad variable de celdas para el Canal Virtual contratado con los si-
guientes parámetros:
SCR (Sustainable Cell Rate): Velocidad mínima garantizada.
PCR (Peak Cell Rate): Velocidad máxima alcanzable por el usuario.
MBS (Maximum Burst Size): Número máximo de celdas que el usuario puede enviar
sin espaciamiento temporal.
CDVT (Cell Delay Variation Tolerance): Tolerancia del retardo de celdas.
CLR (Cell Loss Ratio), la Probabilidad de pérdida de celdas conformes (aquéllas que
no están marcadas como descartables), será inferior a 10-5.
La calidad del servicio proporcionada por Telefónica de España, entre el ATU-R, el
DSLAM y el nodo ATM de la red que proporciona conectividad al operador de da-
tos, en las modalidades SBR, garantizan un nivel mínimo del servicio, como SCR de
la conexión ATM, del 10% de la tasa de pico PCR.
344
ADSL. Instalación, Configuración y Mantenimiento.
345
ADSL. Instalación, Configuración y Mantenimiento.
a. Igual a 10-3.
b. Igual a 10-5.
c. Superior a 10-5.
d. Inferior a 10-5.
a. Lo instala Telefónica.
b. Lo instala Telefónica. Cuando es de RDSI.
c. Solo se instala pero no tiene mantenimiento domiciliario.
d. No forma parte del servicio GigADSL.
346
ADSL. Instalación, Configuración y Mantenimiento.
10. OBA
347
ADSL. Instalación, Configuración y
OBA Mantenimiento.
INTRODUCCIÓN
En el capitulo anterior, hemos visto GigADSL, que es
una parte de la oferta de acceso al bucle de abonado.
En este capitulo, vamos a tratar el resto de las partes
sobre la oferta de acceso al bucle de abonado, entendida
por lo que comúnmente conocemos como OBA, o sea
el acceso al bucle compartido y completamente
desagregado.
ESQUEMA DE CONTENIDO
Desarrollo:
• Introducción.
• Pares de cobre susceptibles de acceso al bucle.
• Procedimientos.
• Servicios de acceso completamente desagregado
al bucle de abonado.
• Servicio de acceso desagregado compartido al
par de cobre.
• Acceso compartido tras baja del servicio telefó-
nico.
• Servicios relacionados con el plan de gestión de
espectro de la OBA.
• Servicio de reubicación de pares de abonado.
• Servicio de caracterización de par de abonado.
• Servicio de basculación de par.
• Trabajos en domicilio del usuario.
• Bajas.
• Identificación comercial del tendido de cable in-
terno.
• Identificación de bloques de regletas en reparti-
dor principal.
• Identificación y rotulación de filtros.
• Identificación y rotulación de verticales en re-
partidor frontera con el operador.
• Gestión de incidencias.
349
OBA
10.1. INTRODUCCION
La Oferta de acceso al Bucle de Abonado (OBA) de Telefónica es una Oferta Regu-
lada por la CMT que recoge un conjunto de contratos tipo, servicios, procedimientos
administrativos para su provisión, condiciones técnicas y precios que permitirá a los
operadores autorizados el acceso desagregado e indirecto al bucle de abonado en
condiciones transparentes, objetivas, no discriminatorias y orientadas a costes.
Mediante la presentación por parte de Telefónica de una Oferta de Bucle de Abona-
do, Telefónica pone a disposición de los operadores habilitados según la legislación
vigente, el acceso al bucle de abonado, en las distintas modalidades contempladas de
completamente desagregado, compartido y acceso indirecto.
Esta oferta implica la necesidad de instalar diferentes elementos de planta (repartido-
res, cables, filtros, etc.), cuya responsabilidad recae directamente Telefónica.
La OBA constituye una oferta de referencia que será complementada y completada
mediante los acuerdos para el acceso al bucle de abonado desagregado suscritos entre
Telefónica y los operadores autorizados.
Para todas las gestiones administrativas relacionadas con la Provisión de estos servi-
cios, los Operadores disponen del SGO, que permite tanto la introducción de solici-
tudes y reclamaciones como el mantenimiento de las comunicaciones entre el Opera-
dor y Telefónica.
En la OBA se definen los siguientes servicios:
Servicios de acceso al bucle de abonado desagregado, por los que Telefónica cede el
uso del Par de Cobre a otro operador.
Servicios de acceso al bucle de abonado compartido, por los que Telefónica cede el
uso del Par de Cobre en las frecuencias altas a otro operador.
Servicios de acceso indirecto al bucle de abonado (GigADSL), tratado en el tema
anterior.
Así mismo, la OBA, es la oferta de referencia para:
Servicios de ubicación, por los que Telefónica provee las condiciones necesarias para
la instalación de los equipos de los operadores autorizados y la conexión entre redes.
Servicios de entrega de señal al operador, por los que Telefónica establece la co-
nexión entre los equipos del operador situados en sus dependencias con las infraes-
tructuras o equipos del operador situados fuera de sus dependencias.
Servicios de acceso a la información sobre la OBA, por los que Telefónica ofrece a
los operadores en un punto único de acceso Web, información de repartidores, ca-
bles, pares y el servicio de caracterización de pares de abonado.
Adicionalmente, en la OBA se define el Plan de Gestión del Espectro en la Planta de
Abonado, responsabilidad de todos los operadores, para el que Telefónica ofrece el
servicio de reubicación de pares.
351
OBA
10.3. PROCEDIMIENTOS
10.3.1. PROCEDIMIENTO DE PROLONGACIÓN DEL PAR
Mediante este procedimiento se solicita el alta o un cambio de modalidad en el servi-
cio de prolongación de par, tanto de acceso completamente desagregado como de
acceso compartido, de modo que el procedimiento engloba los siguientes casos:
Prolongación de par completamente desagregado – bucle individual en servicio.
Prolongación de par completamente desagregado – bucle vacante.
Prolongación de par completamente desagregado – solicitud de grupo.
Prolongación de par acceso compartido en bucle en servicio.
Cambio de modalidad de compartido a completamente desagregado.
Cambio de modalidad de acceso indirecto a completamente desagregado.
Cambio de modalidad de acceso indirecto a compartido.
El cambio de modalidad de completamente desagregado a compartido implica un
alta simultánea en el servicio telefónico de Telefónica, por lo que no puede iniciar el
proceso el operador autorizado, sino que se aplica el proceso de baja con recupera-
ción de bucle.
352
OBA
353
OBA
354
OBA
355
OBA
356
OBA
Tendido externo.
El tendido de cable externo, en el caso de ubicación distante en dependencias del
Operador, podrá ser provisto e instalado por este último. En este caso se podrá utili-
zar un elemento intermedio (ubicado en las proximidades del edificio de Telefónica
de España que contiene el RPCA), donde se realizará la conexión de los cables de
pares procedentes de la ubicación distante y los procedentes del RPCA. Este elemen-
to intermedio será una cámara o arqueta específica para este fin, o utilizada ya pre-
viamente en interconexión o para entrega de la señal por operadores.
357
OBA
358
OBA
359
OBA
360
OBA
Telefónica sustituirá, de común acuerdo con el operador, el par defectuoso por otro
del mismo tendido.
361
OBA
362
OBA
363
OBA
364
OBA
10.13. BAJAS
Se distinguen los siguientes tipos de solicitudes de baja:
Traspasos entre operadores. Cuando un Operador solicita un par perteneciente a
otro operador, se produce la baja automática del par del Operador donante.
Solicitud de baja del Operador. El Operador que tiene el par desagregado debe
solicitar a telefónica la baja de la prolongación de par siempre que su usuario solicite
la baja del servicio que presta el Operador.
Bajas por Recuperación de Bucle. Cuando el usuario de un Operador solicite con-
tratar el servicio con Telefónica sin haber causado baja con el Operador se inicia el
Procedimiento de Recuperación de Bucle, por el que Telefónica realiza la baja de la
prolongación del par del Operador.
365
OBA
0 Regleta de Desagregado
366
OBA
En Acceso Compartido (modalidad de 2 regletas por cada 100 pares): Los distintos
bloque se codifican como el Identificador Comercial de la solicitud de TCI, pero
considerándose la variabilidad del último dígito, en función del tipo de señal que en-
tregan.
1 Voz + Datos
2 Voz
En Acceso Compartido (modalidad de 4 regletas por cada 100 pares): Los distintos
bloque se codifican como el Identificador Comercial de la solicitud de TCI, pero
considerándose la variabilidad del último dígito, en función del tipo de señal que en-
tregan.
1 Voz + Datos
2 Voz
3 Datos
4 Salida hacia RdO en Compartido
CARACTERES SIGNIFICADO
DÍGITOS 1-10 SEPARADOR DÍGITO
IDENTIFICADOR - 1 Subrack/Tarjeta 1 Pares 1-24
COMERCIAL
IDENTIFICADOR - 2 Subrack/Tarjeta 2 Pares 26-49
COMERCIAL
IDENTIFICADOR - 3 Subrack/Tarjeta 3 Pares 51-74
COMERCIAL
IDENTIFICADOR - 4 Subrack/Tarjeta 4 Pares 76-99
COMERCIAL
367
OBA
368
OBA
369
OBA
370
OBA
10.19. RESUMEN
La Oferta de acceso al Bucle de Abonado (OBA) de Telefónica es una Oferta Regu-
lada por la CMT que recoge un conjunto de contratos tipo, servicios, procedimientos
administrativos para su provisión, condiciones técnicas y precios que permitirá a los
operadores autorizados el acceso desagregado e indirecto al bucle de abonado en
condiciones transparentes, objetivas, no discriminatorias y orientadas a costes.
En la OBA se definen los siguientes servicios:
Servicios de acceso al bucle de abonado desagregado, por los que Telefónica cede el
uso del Par de Cobre a otro operador.
Servicios de acceso al bucle de abonado compartido, por los que Telefónica cede el
uso del Par de Cobre en las frecuencias altas a otro operador.
Servicios de acceso indirecto al bucle de abonado (GigADSL).
Así mismo, la OBA, es la oferta de referencia para:
Servicios de ubicación, por los que Telefónica provee las condiciones necesarias para
la instalación de los equipos de los operadores autorizados y la conexión entre redes.
Servicios de entrega de señal al operador, por los que Telefónica establece la co-
nexión entre los equipos del operador situados en sus dependencias con las infraes-
tructuras o equipos del operador situados fuera de sus dependencias.
Servicios de acceso a la información sobre la OBA, por los que Telefónica ofrece a
los operadores en un punto único de acceso Web, información de repartidores, ca-
bles, pares y el servicio de caracterización de pares de abonado.
Adicionalmente, en la OBA se define:
El Plan de Gestión del Espectro en la Planta de Abonado, responsabilidad de todos
los operadores, para el que Telefónica ofrece el servicio de reubicación de pares.
El tendido de cables sin bastidor de splitters.
El acceso compartido tras baja del servicio telefónico.
El servicio de caracterización de pares.
El identificador comercial de bloque permite a los usuarios del SGB/SGO una rápida
identificación de las obras de Tendido de Cable Interno y de las características de las
mismas, en base a la codificación implícita en este identificador.
La correspondencia entre posición de bucle en términos lógicos y la ubicación de los
correspondientes bloques de regletas en RPCA, varía si se trata de desagregado o
compartido. Cada bloque lógico contiene 1 bloque de regletas QDF de 100 pares en
acceso desagregado, y 2, 3 o 4 en caso compartido
En el caso de Acceso Compartido, cada bucle necesita 2 o 4 pares, (en acceso com-
partido con ubicación distante, necesita sólo 3 pares sobre RPCA lado H). En este
caso, hay un bloque de regletas de 100 pares para señal de Voz+Datos y otro para
señal de Voz, y los pares se asignan correlativamente, quedando sin utilizar los nume-
rados como 25, 50 75 y 100.
De acuerdo con sus responsabilidades contractuales y de otro tipo, Telefónica ofrece
un sistema de apertura y gestión de incidencias, que permite comunicar las inciden-
371
OBA
372
ADSL. Instalación, Configuración y Mantenimiento.
a. 1
b. 2
c. 3
d. 4
373
ADSL. Instalación, Configuración y Mantenimiento.
a. 1.
b. 2.
c. 3.
d. 4.
374
ADSL. Instalación, Configuración y Mantenimiento.
375
ADSL. Instalación, Configuración y
PRODUCTOS Y SERVICIOS Mantenimiento.
INTRODUCCIÓN
Este tema trata sobre los productos y servicios que se
comercializan sobre una línea ADSL.
El tema describe someramente los diferentes servicios,
con la intención de que el lector obtenga una idea preci-
sa sobre los productos que en la actualidad se comercia-
lizan.
Este tema no entra en la tecnología empleada en los di-
ferentes servicios, que abarcan desde las redes privadas
virtuales, la TV por ADSL o la VoIP, por lo que el lec-
tor interesado en profundizar sobre las diferentes tecno-
logías empleadas para prestar estos servicios, debe de
acudir a otros manuales específicos de los diferentes
productos.
ESQUEMA DE CONTENIDO
Desarrollo:
• Megabase.
• Línea ADSL y KIT ADSL.
• ADSL IP total.
• ADSL IP túnel.
• Imageneo.
• DSL simétrico.
• Solución ADSL NETLAN.
• Teletrabajo.
• Firewall y cifrado en sedes NETLAN.
• Servicio de acceso corporativo.
• Solución acceso plus.
• Servicio de VoIP.
• Centres IP.
• Oficina integral.
• ADSL LAN WIFI.
• ADSL hilo musical.
• Videosupervision.
• Oficina conectada.
377
PRODUCTOS Y SERVICIOS
11.1. MEGABASE
El servicio MEGABASE presta una conexión IP sobre GigADSL entre el cliente
minorista y la red IP. El servicio MEGABASE contempla la conexión IP, incluyendo
el BPX y el SABA, además de opciones sobre el equipo del usuario.
Esto conlleva la aparición de múltiples configuraciones tanto en la parte de gestión
de IP (Dinámica, Exclusiva, Tunelizada) como en la configuración minorista (Auto-
instalable, Expres, Cableado, módem monopuesto o multipuesto, Navegación,...)
como en el cliente (TdE, Tdata, Terra).
Servicio Megabase.
379
PRODUCTOS Y SERVICIOS
380
PRODUCTOS Y SERVICIOS
ADSL IP
Desde el punto de vista de las infraestructuras de soporte, el servicio ADSL IP está
desarrollado sobre el servicio GigADSL de TdE. Este servicio ofrece a los Operado-
res un Punto de Acceso Indirecto (PAI) desde el que tendrán un acceso ATM hasta
el domicilio del usuario final.
381
PRODUCTOS Y SERVICIOS
ADSL IP túnel
382
PRODUCTOS Y SERVICIOS
11.5. IMAGENIO
383
PRODUCTOS Y SERVICIOS
384
PRODUCTOS Y SERVICIOS
Sedes RDSI
385
PRODUCTOS Y SERVICIOS
ISP
(Terra, AOL, ...)
RAS/ 2
BRAS
1
Red RIMA
MPLS
Interne
Cliente RPV-IP PE
t Centro Servicios
Centro Acceso 4 RIMA
RIMA
Acceso remotos
386
PRODUCTOS Y SERVICIOS
Topología en estrella
Topología mallada
Todas las delegaciones están conectadas entre sí, pudiéndose establecer comunica-
ciones de voz y datos entre ellas.
Topología mallada
387
PRODUCTOS Y SERVICIOS
BACKUP RDSI
Esta funcionalidad permite proporcionar capacidad de respaldo (backup) mediante
accesos básicos RDSI a las sedes avanzadas que, por necesidad de alta disponibilidad
de dichas sedes, así lo requieran.
Básicamente, se trata de detectar la caída de la línea (ADSL o PaP) y realizar una co-
nexión de respaldo mediante una llamada RDSI desde el EDC de la sede en cuestión,
manteniendo las capacidades de la Sede (Direccionamiento y Visibilidad) que dicho
EDC disponía anteriormente.
Este servicio permite aumentar la disponibilidad de las sedes, tanto para sedes princi-
pales como secundarias de la modalidad avanzada.
Ante la caída de la línea ADSL ( sobre RTB o RDSI), el router de la sede realiza una
llamada al número de teléfono del servicio (909 200 912), restableciendo la conexión.
El cliente sólo notaría una disminución del ancho de banda a 128 Kbps.
388
PRODUCTOS Y SERVICIOS
Acceso ASSA
PRESENCIA EN INTERNET
Se trata de dar al cliente visibilidad desde Internet mediante unos servidores que se
encuentran en su red. Es el cliente quien tiene la responsabilidad de su administra-
ción. Esta facilidad sólo se implementa en sedes avanzadas.
A las sedes PaP que contraten esta facilidad, se les asignará un pool de direcciones
públicas, pertenecientes al pool de RIMA y se configurará el router de forma que el
cliente pueda instalar en su sede máquinas que sean accesibles por usuarios de Inter-
net, con la posibilidad de instalar sus propios servidores.
PUNTO ÚNICO
Esta facilidad consiste en entregar en una sede todo el tráfico Internet de los usua-
rios de una RPV. Esta opción será contratable en una única sede avanzada punto a
punto por RPV. De este modo, el cliente podrá configurar el acceso a Internet de
forma que unas sedes puedan acceder a Internet, otras no y controlar los contenidos
que quiere que sean accesibles para sus usuarios.
389
PRODUCTOS Y SERVICIOS
CALIDADES DE SERVICIO
Calidades de servicio incorpora a Net-LAN la posibilidad de diferenciar y priorizar
los distintos tipos de tráfico IP de las sedes de acuerdo a las necesidades del cliente y
que sea el propio cliente el que decida qué prioridades asigna a cada una de sus apli-
caciones.
Se ofrecen 3 niveles de servicio:
Clase Plata: Tráfico tipo best effort, asociado al tráfico no prioritario de su RPV-IP y
al tráfico Internet. Por defecto se asigna esta clase para todo el tráfico de cliente. Esta
calidad va a ser la más baja de todas las definidas, por lo que en caso de congestión
de las interfaces será la primera en sufrir descartes. No hay compromisos de calidad
de servicio explícitos asociados a la clase Plata.
Clase Oro: Tráfico de datos de alta prioridad. Al tener mayor prioridad que la clase
“Plata”, en caso de congestión tendrá un mejor comportamiento en cuanto a retardos
y pérdidas de paquetes. En este nivel existe garantía de reserva de ancho de banda
para las aplicaciones que lo utilizan.
Clase Multimedia: Tráfico de alta prioridad con requisitos de tiempo real (voz, mul-
timedia) con parámetros acotados de retardo, variación de retardo (jitter), caudal y
pérdidas.
El cliente podrá repartir el ancho de banda total contratado en cada enlace EDC-PE
mediante combinaciones de canales de las tres clases de servicio. Si el cliente no con-
trata ninguna opción de Calidad de Servicio, todo su tráfico intranet estará marcado
como Plata. El tráfico con destino Internet siempre tendrá tratamiento plata.
MODALIDAD PREMIUM
En esta modalidad se definen dos perfiles: empleado y visitante.
El perfil de empleado se caracteriza por tener acceso inalámbrico a la red corporati-
va de la empresa en la modalidad de una o varias sedes de acuerdo a la Solución
ADSL adoptada y conectividad a Internet si dicha solución la tuviera. El empleado se
autentica mediante los servicios ofrecidos por la red RIMA para este fin y el nivel de
seguridad en este perfil es el otorgado por los protocolos de acceso, autenticación y
de gestión de claves LEAP.
El perfil de visitante sólo tendrá acceso inalámbrico a la conexión a Internet sobre la
Solución ADSL, existente o de nueva creación, sobre la que se instale la solución
390
PRODUCTOS Y SERVICIOS
MODALIDAD BÁSICA
En esta modalidad únicamente se contempla el perfil de empleado, cuyas caracte-
rísticas más relevantes ya fueron expuestas en el apartado anterior.
391
PRODUCTOS Y SERVICIOS
11.8. TELETRABAJO
Con este servicio se pretende facilitar la contratación de accesos remotos para el tele-
trabajo, proporcionando mantenimiento a domicilio y ofreciendo un tratamiento
específico en el CAT a los teletrabajadores y a su problemática.
Se ofrecerán dos opciones de teletrabajo Net-LAN:
teletrabajo datos
teletrabajo voz+datos.
392
PRODUCTOS Y SERVICIOS
Zona Segura
(DMZ)
Dirección IP
de Gestión
Módem
ADSL/RDSI/PaP
FW-LAN
Zona Privada
Solución Firewall
Dentro de cada zona, se podrán definir distintos niveles de seguridad. Los niveles de
seguridad se definen desde el Portal del Servicio.
El interfaz WAN del FW-LAN se conectará al interfaz LAN del EDC. En este inter-
faz se configurará la dirección IP de gestión del equipo. Mediante esta dirección se
gestionará el Firewall, que permitirá identificar el equipo FW-LAN de forma unívoca
en la red y así poder ser gestionado desde el Centro de Gestión de EDCs. Por otro
lado, desde esta dirección se enviará el tráfico de logs del equipo.
En el interfaz LAN estará la red directamente conectada que anteriormente estaba en
la Ethernet del EDC. Esta interfaz soportará la asignación de direcciones mediante
DHCP y la conexión de otras redes no directamente conectadas, a través de su gate-
way correspondiente.
393
PRODUCTOS Y SERVICIOS
394
PRODUCTOS Y SERVICIOS
395
PRODUCTOS Y SERVICIOS
Por otra parte, dispondrá de una segunda contraseña que, junto con su identificador
de usuario, le permitirá acceder al portal de gestión de los distintos servicios suple-
mentarios que tenga contratados, dado que los servicios suplementarios estarán so-
portados en la red.
Si el equipamiento de que dispone el cliente lo permite, es posible registrar distintos
números sobre un mismo acceso de banda ancha. También, es posible registrarse con
el mismo usuario de forma simultánea desde distintos dispositivos, de forma que las
llamadas entrantes suenen en dichos dispositivos a la vez.
El número de llamadas simultáneas vendrá definido por el ancho de banda disponi-
ble en el acceso y por el codec utilizado para codificar el audio, no siendo controlado
de forma dinámica por la plataforma.
11.14. CENTREX IP
El servicio Centrex IP es una solución de comunicación corporativa avanzada que
permite la creación de un servicio de red privada virtual de voz utilizando la red IP
como infraestructura de soporte del servicio.
Esto significa que el Cliente dispondrá de la facilidad de poder realizar y recibir lla-
madas de voz cursadas sobre la red IP (Telefonía IP), a cualquier destino (IP, PSTN
o móvil), disponiendo además de una serie de funcionalidades telefónicas (plan pri-
vado, facilidades de intercomunicación de llamadas, servicios suplementarios) y de
una tarificación especial para sus llamadas corporativas.
Además de las funcionalidades específicas de telefonía, el servicio ofrecerá una am-
plia gama de nuevas facilidades tales como plan flexible de numeración, acceso remo-
to, movilidad y portal de acceso, gestión y uso del servicio.
El servicio Centrex IP trata de ofrecer desde la red un conjunto de facilidades simila-
res a las que ofrece una centralita, sin necesidad de que el Cliente disponga en sus
instalaciones de un equipamiento tan complejo. Adicionalmente, frente a las centrali-
tas convencionales aporta varias ventajas:
Multidependencia, los usuarios no tienen por qué estar en un único domicilio.
Movilidad y acceso remoto dado que el servicio está disponible en cualquier lu-
gar en el que se disponga de banda ancha.
Portal web para la gestión y uso de los servicios.
Existen 2 tipos de sedes:
Sede Básica: Sólo el tráfico corporativo (on-net) se cursa por la red IP, encaminándo-
se el resto por la RTB/RDSI. En este caso, el Cliente mantendrá sus líneas
RTB/RDSI (que cursarán el tráfico off-net) pero para hacer uso del servicio (facilida-
des telefónicas, de gestión web y encaminamiento del tráfico on-net por la red IP)
deberá disponer en sus dependencias de adaptadores o gateways de voz con co-
nexión tanto a los módem-routers ADSL como a la RTB/RDSI, o de una centralita
con conexión a la red IP. Si el cliente careciera de estos elementos sería necesario
instalar y configurar un equipamiento adicional denominado Business Gateway
396
PRODUCTOS Y SERVICIOS
397
PRODUCTOS Y SERVICIOS
398
PRODUCTOS Y SERVICIOS
399
PRODUCTOS Y SERVICIOS
A través de las líneas ADSL se conecta a los servidores centrales de TSdM para des-
cargar nuevas canciones y actualizar las playlists que componen los canales.
Al tener la música almacenada en el disco duro, el flujo de datos de recarga es míni-
mo y en ningún caso interfiere con otras aplicaciones que hacen uso de la línea. To-
dos los equipos se conectan al menos una vez al día y durante un tiempo máximo de
una hora. La hora de conexión es normalmente nocturna aunque existe la posibilidad
de ser personalizada para cada cliente.
11.18. VIDEOSUPERSION
El servicio Videosupervisión es un servicio minorista soportado sobre las distintas
modalidades de comercialización de ADSL actuales (Línea ADSL, KIT y Soluciones
ADSL).
Este servicio permite la supervisión y vigilancia de entornos mediante imágenes fijas
y/o dinámicas a través de una línea ADSL a servidores centrales de PDSL en RIMA.
Para ello, TdE instala en las dependencias del cliente Cámaras IP que son capaces de
enviar las imágenes directamente a PDSL.
Dichas cámaras disponen de puerto Ethernet y/o conectividad WIFI y se conectan a
un Router ADSL.
400
PRODUCTOS Y SERVICIOS
Oficina
Internet
Extensiones
remotas
oficina conectada
Podemos distinguir dos dependencias de cliente:
Oficina: lugar donde el cliente dispone de toda su información y herramientas para
desempeñar su labor diaria.
Ubicaciones remotas: típicamente, lugares donde el cliente sólo dispone de acceso
a la red y un equipo para la conexión. Pueden ser:
401
PRODUCTOS Y SERVICIOS
402
PRODUCTOS Y SERVICIOS
11.20. RESUMEN
El servicio MEGABASE presta una conexión IP sobre GigADSL entre el cliente
minorista y la red IP. El servicio MEGABASE contempla la conexión IP, incluyendo
el BPX y el SABA, además de opciones sobre el equipo del usuario.
Línea ADSL es una gama de servicios minoristas comercializado en todos los seg-
mentos. La línea ADSL, dispone de las siguientes opciones:
Direccionamiento dinámico
Direccionamiento estático
Filtrado centralizado
Filtrado distribuido.
El KIT ADSL Autoinstalable es un servicio dentro de la gama de Línea ADSL. Se
caracteriza por el envío al cliente de un KIT con el equipamiento necesario, que el
usuario debe instalarse.
El servicio ADSL MÁXIMA (3Mb) es un servicio minorista que ofrece la conexión
a Internet a una velocidad máxima de 3Mb de downstream y 320 Kb de upstream.
La modalidad Top ofrece una velocidad de hasta 10M en sentido descendente y
800K en sentido ascendente, mientras que Premium+ ofrece la máxima velocidad
que permita el bucle con un límite de 20M en sentido descendente y 800K en sentido
ascendente.
El servicio ADSL Nocturno+ es un servicio minorista de Telefónica de España,
que ofrece a clientes en zona de cobertura ADSL 2+ la posibilidad de disfrutar en
horario Nocturno de la máxima velocidad que proporcione el bucle con tecnología
ADSL 2+.
Los servicios ADSL de ámbito rural, son análogos a los actuales servicios Línea y
KIT de ámbito urbano actuales.
El servicio ADSL IP Total es un servicio mayorista de conmutación y transporte
del tráfico IP de usuarios finales ADSL a través de la red IP RIMA de Telefónica,
que está construido a partir de un nivel de acceso proporcionado por el servicio Gi-
gADSL. El acceso será a alta velocidad y con tarifa plana.
El servicio ADSL IP Túnel es un servicio IP mayorista ofrecido a Operadores Au-
torizados, encargado de realizar el transporte del tráfico IP desde los accesos ADSL
de los usuarios del Operador y su entrega en diferentes pPAIs. Para cada usuario se
establece un túnel L2TP entre el BRAS y el pPAI-IP del cliente, sobre el que se aña-
den sesiones PPPoA ó PPPoE.
Imagenio aprovecha la capacidad de la tecnología ADSL, para ofrecer un conjunto
de componentes multimedia que se venden por una cuota mensual fija y con una
facturación por consumo en servicios bajo demanda.
DSL Simétrico es un servicio minorista de conectividad DSL que se ofrece en régi-
men de Tarifa Plana 24 horas y que se caracteriza por tener la misma velocidad de
transmisión de datos en sentido de bajada, como en el de subida.
403
PRODUCTOS Y SERVICIOS
404
PRODUCTOS Y SERVICIOS
El servicio de Solución ADSL LAN Wi-Fi tiene por objeto ofrecer tanto a las
PYMEs como a las Grandes Empresas una solución completa de acceso inalámbrico
de banda ancha a su red corporativa y a Internet.
Solución ADSL Hilo Musical es un servicio que permite la difusión de canales de
música de Telefónica Servicios de Música (TSdM) sobre las conexiones de Banda
Ancha de Telefónica de España (TdE).
El servicio Videosupervisión es un servicio minorista soportado sobre las distintas
modalidades de comercialización de ADSL actuales (Línea ADSL, KIT y Soluciones
ADSL).
La Solución ADSL Oficina Conectada es un servicio llave en mano que ofrece
conectividad entre una oficina y otras ubicaciones, de manera que el cliente pueda
acceder a los recursos de su oficina de forma segura y trabajar en remoto como si
estuviese en la misma.
405
PRODUCTOS Y SERVICIOS
a. 10 Mbits.
b. 20 Mbits.
c. La máxima alcanzable.
d. 24 Mbits.
a. Backup RDSI.
b. Acceso remoto.
c. Presencia en Internet.
d. Contenidos bajo demanda.
407
PRODUCTOS Y SERVICIOS
a. Zona WAN.
b. Zona LAN.
c. Zona DMZ.
d. Todas las anteriores.
a. Class.
b. Máxima.
c. Avanzada.
d. Premium+.
a. Class.
b. Máxima.
c. Avanzada.
d. Premium+.
408
ADSL. Instalación, Configuración y Mantenimiento.
409
ADSL. Instalación, Configuración y Mantenimiento.
410
ADSL. Instalación, Configuración y Mantenimiento.
411
ADSL. Instalación, Configuración y
FILTROS Y MICROFILTROS Mantenimiento.
INTRODUCCIÓN
Este tema esta dedicado a los filtros o splitter y a los
microfiltros que se instalan en el domicilio del usuario.
Los filtros de central están integrados en tarjetas en los
DSLAM, por lo que cada fabricante de los mismos los
implementa en sus equipos.
Comenzaremos por definir el funcionamiento del filtro,
para a continuación analizar los diferentes tipos de fil-
tros existentes, como se conexionan y la serigrafía de los
mismos.
ESQUEMA DE CONTENIDO
Desarrollo:
413
FILTROS Y MICROFILTROS
415
FILTROS Y MICROFILTROS
Es muy importante verificar que antes del filtro no hay ningún dispositivo, teléfono,
alarma o cable conectado a la línea telefónica en el domicilio del cliente.
Telefónica
PASBA L.T.
TR-xDSL
PAST
416
FILTROS Y MICROFILTROS
417
FILTROS Y MICROFILTROS
418
FILTROS Y MICROFILTROS
419
FILTROS Y MICROFILTROS
Filtro Alcatel.
Teniendo en cuenta estas particularidades, las actuaciones a realizar, para su instala-
ción, son las definidas para el caso de la TR-xDSL.
420
FILTROS Y MICROFILTROS
421
FILTROS Y MICROFILTROS
Filtro de octal.
422
FILTROS Y MICROFILTROS
12.3. MICROFILTROS
El microfiltro esta constituido por una caja y una unidad electrónica formada por una
tarjeta de circuito impreso (en la que se incorpora el filtro) y por los elementos de
conexión.
Microfiltro.
El microfiltro es, por lo tanto, un elemento pasivo, conectado en serie entre la roseta
y un terminal analógico, que tendrá, una entrada de línea y una salida hacia el terminal
analógico, en la que, mediante el filtrado que dicho microfiltro realiza, se tendrá la
señal Telefónica tradicional (señal de llamada, tono de invitación a marcar, voz, etc.).
En la salida hacia el terminal analógico conectado al microfiltro, la señal procedente
de línea será filtrada mediante un filtro paso bajo en la banda de frecuencias de 0 Hz
a 4 KHz, siendo compatible el filtrado con todos los servicios que utilicen la citada
banda vocal.
Los conectores RJ-11 (de seis vías) tendrán las siguientes distribuciones de contactos:
El microfiltro, en recepción, evita que los servicios de banda ancha afecten a las ca-
racterísticas de las señales telefónicas que le llegan al terminal analógico a él conecta-
do. El microfiltro, en emisión, impide que cualquier actuación del terminal a él co-
nectado (cuelgues, descuelgues, marcaciones, voz, etc.) afecte a los servicios de banda
ancha.
El microfiltro lleva serigrafiado en cada extremo una de las siguientes leyendas:
En la parte destinada a conectar a la roseta LINEA.
En la parte destinada a conectar el terminal telefónico: "Símbolo de teléfono".
Es imprescindible respetar el sentido de las conexiones y cuidar de no invertirlas.
El microfiltro no afectará negativamente a las siguientes características de corriente
continua del terminal a él conectado:
Cambio desde la posición de reposo a la de línea tomada.
Transitorio después de un cambio a la polaridad opuesta.
423
FILTROS Y MICROFILTROS
424
FILTROS Y MICROFILTROS
425
FILTROS Y MICROFILTROS
12.4. RESUMEN
El filtro o Splitter es un equipo diplexor pasivo que, en el sentido de recepción,
obtendrá mediante filtrado la señal de telefonía por una parte y por otra, la señal de
banda ancha.
Para el Servicio de Telefonía Básica, se instalará un TR-xDSL para RTB que sustitui-
rá al actual PTR.
Para el servicio RDSI se instalará un TR-xDSL para RDSI que estará situado antes
del TR1 de RDSI.
El Splitter dual, permite incorporar Servicios ADSL, tanto del Servicio de Telefonía
Básica como del Servicio RDSI, de forma tal que pueda recibirse la señal RDSI o TB,
mediante filtrado, con todas las características de calidad necesarias para su correcto
funcionamiento, seleccionando mediante un conmutador el servicio adecuado.
Los diferentes TR-xDSL incorporan para el conexionado de las instalaciones priva-
das del cliente diferentes clemas serigrafiadas pudiendo presentar las siguientes le-
yendas:
L.T. (línea Telefónica), para la conexión a la línea.
RDSI, para la conexión a la interfaz U de la TR1.
PAST, Punto de Acceso del Servicio Telefónico.
PASBA, Punto de Acceso al Servicio de Banda Ancha
El microfiltro esta constituido por una caja y una unidad electrónica formada por una
tarjeta de circuito impreso (en la que se incorpora el filtro) y por los elementos de
conexión. El microfiltro es, por lo tanto, un elemento pasivo, conectado en serie
entre la roseta y un terminal analógico, que tendrá, una entrada de línea y una salida,
hacia el terminal analógico.
En las condiciones de instalación normal, en la que puede llegar a haber hasta tres
microfiltros conectados en paralelo en la instalación, el microfiltro no deberá
afectar a la calidad del Servicio Telefónico.
El proceso de filtrado con filtros, también se conoce como filtrado centraliza-
do.
El proceso de filtrado con microfiltros, también se conoce como filtrado dis-
tribuido, y solo se instalara con el Servicio de Telefonía Básica (TB), pudién-
dose instalar como máximo tres microfiltros.
427
ADSL. Instalación, Configuración y Mantenimiento.
a. La señal de telefonía.
b. La señal de banda Ancha.
c. Todo el espectro presente en la línea.
d. Ninguna señal.
a. Contestador automático.
b. Hilo musical.
c. Módem analógico.
d. Fax.
429
ADSL. Instalación, Configuración y Mantenimiento.
430
ADSL. Instalación, Configuración y Mantenimiento.
431
ADSL. Instalación, Configuración y
MODEM ROUTER INALAMBRICOS Mantenimiento.
INTRODUCCIÓN
Este capitulo trata sobre los modem router inalámbricos
ADSL sobre RTB, comercializados por Telefónica.
Abarca tanto los inalámbricos con tecnología 802.11g
como con tecnología 802.11b.
El tema describe los diferentes router, la forma física de
los mismos, los diferentes conectores y led que nos pre-
sentan así como su significado. Asimismo también ex-
plica como acceder a los mismos, resetearlos a los valo-
res de fábrica y como activar la interfaz inalámbrica.
La configuración de todos estos router, se realizará me-
diante el correspondiente agente ADSL.
ESQUEMA DE CONTENIDO
Desarrollo:
• 7768 de Amper.
• 7868 de Amper.
• 7868R V2 de Amper.
• P660 HW61 de Zyxel.
• P660 HW-D1 de Zyxel.
• CT536 de Comtrend.
• CT5361 de Comtrend.
• 2602 HWL-61C de Zyxel.
• P2602-HWUDL-D1 de Zyxel.
• P650 HW31E de Zyxel.
• CT535 de Comtrend.
433
ADSL. Instalación, Configuración y Mantenimiento.
435
ADSL. Instalación, Configuración y Mantenimiento.
LED Descripción
PWR Encendido: El router ADSL está recibiendo corriente de la red eléctrica.
Apagado: El router ADSL está apagado o no recibe corriente de la red
eléctrica.
LAN Encendido en verde: Existe conexión entre la tarjeta Ethernet del PC y el
router ADSL.
Parpadeando en verde: existe tráfico a través de esta interfaz.
Apagado: No existe conexión entre la tarjeta Ethernet y el router ADSL.
WLAN Encendido en verde: la red inalámbrica está habilitada.
Parpadeando en verde: existe tráfico a través de la red inalámbrica.
Apagado: la red inalámbrica está deshabilitada.
WAN Encendido en verde: el router ADSL está sincronizado con la central.
Parpadeando en verde: existe tráfico a través de la interfaz ADSL.
Apagado: el router ADSL no está sincronizado con la central.
ALM Parpadeando en rojo: el router está restaurando su configuración por de-
fecto.
Apagado: Estado de operación normal.
Conector Descripción
WAN RJ11 para conexión a la línea telefónica.
1X a 4X Switch para conexión con el conector de la tarjeta Ethernet del PC. Es-
tos conectores van acompañados de dos LEDs (naranja y verde).
Led naranja: conexión 100MB (encendido) o 10MB (apagado).
Led verde: Conexión LAN.
PWR Conector del alimentador externo.
RES Botón de reset para restaurar la configuración por defecto.
Habilita/deshabilita físicamente la red inalámbrica.
ON/OFF Encendido / apagado del router ADSL.
436
ADSL. Instalación, Configuración y Mantenimiento.
437
ADSL. Instalación, Configuración y Mantenimiento.
438
ADSL. Instalación, Configuración y Mantenimiento.
439
ADSL. Instalación, Configuración y Mantenimiento.
LED Descripción
PWR Encendido: El router ADSL está recibiendo corriente de la red eléctrica.
Apagado: El router ADSL está apagado o no recibe corriente de la red
eléctrica.
LAN Encendido en verde: Existe conexión entre la tarjeta Ethernet del PC y
el router ADSL.
Parpadeando en verde: existe tráfico a través de esta interfaz.
Apagado: No existe conexión entre la tarjeta Ethernet y el router
ADSL.
WLAN Encendido en verde: la red inalámbrica está habilitada.
Parpadeando en verde: existe tráfico a través de la red inalámbrica.
Apagado: la red inalámbrica está deshabilitada.
WAN Encendido en verde: el router ADSL está sincronizado con la central.
Parpadeando en verde: existe tráfico a través de la interfaz ADSL.
Apagado: el router ADSL no está sincronizado con la central.
ALM Parpadeando en rojo: el router está restaurando su configuración por
defecto.
Apagado: Estado de operación normal.
Conector Descripción
WAN RJ11 para conexión a la línea telefónica.
1X a 4X Switch para conexión con el conector de la tarjeta Ethernet del PC. Estos
conectores van acompañados de dos leds (naranja y verde).
Led naranja: conexión 100MB (encendido) o 10MB (apagado).
Led verde: Conexión LAN.
PWR Conector del alimentador externo.
RES Botón de reset del router ADSL para restaurar la configuración por defec-
to. Habilita/deshabilita físicamente la red inalámbrica.
ON/OFF Encendido / apagado del router ADSL.
440
ADSL. Instalación, Configuración y Mantenimiento.
441
ADSL. Instalación, Configuración y Mantenimiento.
442
ADSL. Instalación, Configuración y Mantenimiento.
LED Descripción
Encendido Encendido: El router ADSL está recibiendo corriente eléctrica.
Apagado: El router está apagado o no recibe corriente eléctrica.
Ethernet Encendido en verde: Existe conexión entre la tarjeta Ethernet del PC
y el router ADSL.
Parpadeando en verde: existe tráfico a través de esta interfaz.
Apagado: No existe conexión entre la tarjeta Ethernet y el router.
WLAN Encendido en verde: la red inalámbrica está habilitada.
Parpadeando en verde: existe tráfico a través de la red inalámbrica.
Apagado: la red inalámbrica está deshabilitada.
ADSL Encendido en verde: el router ADSL está sincronizado con la central.
Parpadeando en verde: existe tráfico a través de la interfaz ADSL.
Apagado: el router ADSL no está sincronizado con la central.
ALARMA Parpadeando en rojo: el router está restaurando su configuración por
defecto.
Apagado: Estado de operación normal.
443
ADSL. Instalación, Configuración y Mantenimiento.
Conector Descripción
LINEA RJ11 para conexión a la línea telefónica
1X a 4X Switch para conexión con el conector de la tarjeta Ethernet del PC. Estos
conectores van acompañados de dos leds (naranja y verde).
Led naranja: conexión 100MB (encendido) o 10MB (apagado).
Led verde: Conexión LAN.
POWER Conector del alimentador externo.
RESET Botón de reset del router ADSL para restaurar la configuración por defec-
to. Habilita/deshabilita físicamente la red inalámbrica.
ON/OFF Encendido / apagado del router ADSL.
444
ADSL. Instalación, Configuración y Mantenimiento.
De esta manera, se habilitará el interfaz. Cuando la red inalámbrica del router esté
habilitada, el piloto WLAN se encenderá en verde. Este piloto se mantendrá apagado
mientras esté deshabilitada.
Hay que tener cuidado al habilitar la red inalámbrica ya que si presiona el botón RE-
SET tres veces en menos de un segundo, el router ADSL se reiniciará restaurando su
configuración de fábrica y por tanto, perderá todos sus parámetros de configuración.
Para conocer el SSID y la clave de encriptación, deberemos consultar la pegatina
situada en la parte inferior del router ADSL.
445
ADSL. Instalación, Configuración y Mantenimiento.
446
ADSL. Instalación, Configuración y Mantenimiento.
LED Descripción
PWR/SYS Encendido (verde): El router recibe corriente eléctrica.
Parpadeando: El router se está reiniciando.
Apagado: El router está apagado o no recibe corriente eléctrica.
LAN 1 a 4 Encendido en color naranja: conexión Ethernet a 100 Mbps.
Encendido en color amarillo: conexión Ethernet a 10 Mbps.
Apagado: No hay ninguna conexión Ethernet.
Parpadeando: Si hay tráfico Ethernet.
DSL/PPP Encendido (verde): La conexión con la central es correcta.
Parpadeando (verde): Buscando sincronismo.
Naranja: El router ha establecido una sesión de PPPoE.
Apagado: La conexión con la central no es correcta.
WLAN Encendido (verde): conexión inalámbrica disponible.
Parpadeando: existe tráfico con el canal de radio.
Apagado: la red inalámbrica está deshabilitada.
Conector Descripción
DSL RJ11 para conexión a línea telefónica.
LAN 1 a 4 Switch para conexión con el conector de la tarjeta Ethernet del PC.
10/100Mbps
POWER Conector del cable de alimentación.
ON / OFF Interruptor que controla el encendido.
RESET Permite restaurar la configuración por defecto del router. Permite
habilitar / deshabilitar físicamente la red inalámbrica.
447
ADSL. Instalación, Configuración y Mantenimiento.
448
ADSL. Instalación, Configuración y Mantenimiento.
449
ADSL. Instalación, Configuración y Mantenimiento.
450
ADSL. Instalación, Configuración y Mantenimiento.
LED Descripción
ENCENDIDO Encendido (verde): El router recibe corriente de la red eléctrica.
Parpadeando: El router se está reiniciando.
Apagado: El router está apagado o no recibe corriente eléctrica.
ETHERNET Encendido (Verde): existe una conexión Ethernet.
Parpadeando (Verde): hay trafico Ethernet.
Apagado: no hay ninguna conexión Ethernet.
ADSL/PPP Encendido (verde): sincronizado.
Parpadeando (verde): sincronizando.
Naranja: El router ha establecido una sesión de PPPoE.
Apagado: no sincronizado.
WLAN Encendido (verde): conexión inalámbrica disponible.
Parpadeando: existe tráfico en el canal de radio.
Apagado: la red inalámbrica está deshabilitada.
Conector Descripción
ADSL RJ11 para conexión a línea telefónica.
ETHERNET Switch para conexión con la tarjeta Ethernet del PC.
POWER Conector del cable de alimentación exterior.
ON / OFF Interruptor que controla el encendido.
RESET Permite restaurar la configuración por defecto del router. Permite
habilitar/deshabilitar físicamente la red inalámbrica.
451
ADSL. Instalación, Configuración y Mantenimiento.
mismo nombre donde se conectó el cable de red. Este indicador luminoso parpadea
cuando hay tráfico.
El indicador luminoso ADSL/PPP parpadea mientras busca sincronismo para luego
quedar fijo en verde. Esto significa que ha logrado sincronismo con la central, pero
no que el router esté bien configurado.
Si el indicador luminoso se enciende en color naranja significa que se ha establecido
una sesión PPPoE. Después el indicador luminoso ENCENDIDO queda fijo.
Si la red inalámbrica está habilitada, el indicador luminoso WLAN permanece encen-
dido en verde. Parpadea si existe tráfico en el canal de radio. Si la red inalámbrica está
deshabilitada, este indicador luminoso estará apagado.
452
ADSL. Instalación, Configuración y Mantenimiento.
Router CT536.
El Panel Frontal presenta los siguientes LEDs:
453
ADSL. Instalación, Configuración y Mantenimiento.
LED SIGNIFICADO
POWER Encendido (verde): El router recibe corriente de la red eléctrica.
Apagado: El router está apagado o no recibe corriente eléctrica.
LAN 1x a 4x Encendido en color naranja: conexión Ethernet a 100 Mbps.
Encendido en color amarillo: conexión Ethernet a 10 Mbps.
Apagado: No hay ninguna conexión Ethernet.
Parpadeando: Si hay tráfico Ethernet.
WLAN Encendido en verde: la red inalámbrica está habilitada.
Parpadeando en verde: existe tráfico a través de la red inalámbrica.
Apagado: la red inalámbrica está deshabilitada.
ADSL Encendido en verde: la conexión con la central es correcta.
Parpadeando en verde: buscando sincronismo.
Apagado: la conexión con la central no es correcta.
ALARMA Encendido en rojo: no existe señal ADSL o la está buscando.
Apagado: Estado de operación normal.
CONECTOR DESCRIPCION
LINE RJ11 para conexión a la línea telefónica.
LAN 1x a 4x Switch Ethernet para conexión Ethernet con el PC.
POWER Conector del cable de alimentación exterior.
RESET Botón de reset del router ADSL para restaurar la configura-
(sin nombre) ción por defecto y para habilitar/deshabilitar físicamente la
red inalámbrica.
ON / OFF Interruptor de encendido/apagado del router ADSL.
454
ADSL. Instalación, Configuración y Mantenimiento.
luminosos LAN 1x, 2x, 3x, 4x se apagan y solamente se enciende en verde el indica-
dor luminoso LAN correspondiente a la boca donde se conectó el cable de red. Este
indicador luminoso parpadea cuando hay tráfico.
El indicador luminoso ADSL parpadea mientras busca sincronismo para luego que-
dar fijo en verde. Esto significa que ha logrado sincronismo con la central, pero no
que el router esté bien configurado.
El indicador luminoso ALARMA se encenderá en rojo indicando que no existe co-
nexión ADSL. Este indicador luminoso permanecerá apagado cuando se consiga
conexión.
Si la red inalámbrica está habilitada, el indicador luminoso WLAN permanece encen-
dido en verde. Parpadea si existe tráfico en el canal de radio. Si la red inalámbrica está
deshabilitada, este indicador luminoso estará apagado.
455
ADSL. Instalación, Configuración y Mantenimiento.
router CT5361.
456
ADSL. Instalación, Configuración y Mantenimiento.
LED SIGNIFICADO
Encendido Encendido (verde): El router recibe corriente de la red eléctrica.
Apagado: El router está apagado o no recibe corriente eléctrica.
LAN 1x a 4x Encendido en color naranja: conexión Ethernet a 100 Mbps.
Encendido en color amarillo: conexión Ethernet a 10 Mbps.
Apagado: No hay ninguna conexión Ethernet.
Parpadeando: Si hay tráfico Ethernet.
WLAN Encendido en verde: la red inalámbrica está habilitada.
Parpadeando en verde: existe tráfico en la red inalámbrica.
Apagado: la red inalámbrica está deshabilitada.
ADSL Encendido en verde: la conexión con la central es correcta.
Parpadeando en verde: buscando sincronismo.
Apagado: la conexión con la central no es correcta.
ALARMA Encendido en rojo: no existe señal ADSL o la está buscando.
Apagado: Estado de operación normal.
CONECTOR DESCRIPCION
ADSL RJ11 para conexión a la línea telefónica.
ETHERNET Switch Ethernet para conexión Ethernet con el PC.
POWER Conector del cable de alimentación exterior.
RESET Botón de reset del router ADSL para restaurar la configura-
(sin nombre) ción por defecto y para habilitar/deshabilitar físicamente la
red inalámbrica.
ON / OFF Interruptor de encendido/apagado del router ADSL.
457
ADSL. Instalación, Configuración y Mantenimiento.
458
ADSL. Instalación, Configuración y Mantenimiento.
459
ADSL. Instalación, Configuración y Mantenimiento.
LED DESCRIPCIÓN
Encendido (verde): conectado a la red eléctrica.
Encendido Parpadeando (verde): reiniciando.
Apagado: apagado o no recibe corriente de la red eléctrica.
Encendido (verde): existe una conexión Ethernet.
Ethernet Parpadeando (verde): existe tráfico a través de la conexión Ethernet.
Apagado: no hay ninguna conexión Ethernet.
Encendido (verde): la red inalámbrica está habilitada.
WLAN Parpadeando (verde): existe tráfico a través de la red inalámbrica.
Apagado: la red inalámbrica está deshabilitada.
Encendido (verde): sincronizado.
ADSL Parpadeando (verde): sincronizando.
Apagado: No hay sincronismo.
Encendido (verde): dispone de una IP WAN válida, ya sea estática o
recibida a través de la conexión PPPoE.
INTERNET Parpadeando (verde): existe tráfico a través de la conexión.
Encendido (rojo):no obtiene dirección IP.
Apagado: no dispone de una IP WAN válida.
Encendido (verde): se ha registrado una cuenta de Voz sobre IP.
TELEF 1 - 2 Parpadeando (verde): teléfono descolgado o llamada entrante.
Apagado: no tiene registrada ninguna cuenta de Voz sobre IP.
460
ADSL. Instalación, Configuración y Mantenimiento.
Conector Descripción
ADSL RJ11 para la conexión ADSL.
Línea RJ11 para la conexión a la RTB.
TELEF 1 - 2 RJ11 para conexión de teléfonos.
Ethernet 1 a 4 Switch para conexión con la tarjeta Ethernet del PC.
POWER Conector del cable del alimentador de corriente.
RESET Botón de reset para restaurar la configuración por defecto.
ON/OFF Interruptor de encendido / apagado.
461
ADSL. Instalación, Configuración y Mantenimiento.
462
ADSL. Instalación, Configuración y Mantenimiento.
463
ADSL. Instalación, Configuración y Mantenimiento.
LED SIGNIFICADO
Encendido Encendido (verde): El router está conectado a la red eléctrica.
Encendido (rojo): Fallo en el router.
Parpadeando: El router se está reiniciando.
Apagado: El router está apagado o desconectado de la red eléctrica.
Ethernet Encendido (verde): existe una conexión Ethernet.
Parpadeando: Se reciben o transmiten datos en la conexión Ethernet.
Apagado: No hay conexión Ethernet.
WLAN Encendido (verde): La red inalámbrica está habilitada.
Parpadeando: Existe tráfico a través de la red inalámbrica.
Apagado: La red inalámbrica está deshabilitada.
ADSL Encendido (verde): Línea ADSL sincronizada.
Parpadeando: En espera de sincronización de línea ADSL.
Apagado: Línea ADSL NO sincronizada.
Internet Encendido (verde): Se dispone de una IP WAN válida, ya sea estática o
recibida a través de PPPoE.
Parpadeando: Existe tráfico a través de la conexión.
Encendido (rojo): Se ha intentado obtener una dirección IP pero no se
ha podido.
Apagado: No se dispone de una IP WAN válida (en monopuesto diná-
mico siempre estará apagada).
USB Encendido (verde): Dispositivo de almacenamiento y/o Impresora está
conectado en alguno de los puertos USB.
Parpadeando: Tráfico a través de alguno de los puertos USB.
Apagado: No hay ningún dispositivo USB conectado.
Telef Encendido (verde): Se ha registrado una cuenta de Voz sobre IP.
Parpadeando: El teléfono está descolgado o hay una llamada entrante.
Apagado: no hay registrada ninguna cuenta de Voz sobre IP.
Dect 1-2 Encendido (verde): Se ha registrado una cuenta de Voz sobre IP para
algún teléfono inalámbrico (DECT).
Parpadeando: El canal DECT está en uso o hay una llamada entrante a
una cuenta de Voz sobre IP asociada a algún teléfono inalámbrico.
Apagado: No existe ninguna cuenta de Voz sobre IP asociada al canal
DECT.
El botón DECT lateral, realiza las funciones de paging y suscripción de la base DE-
CT integrada en el ConectaBOX. Su funcionamiento es el siguiente:
464
ADSL. Instalación, Configuración y Mantenimiento.
CONECTOR DESCRIPCION
ON/OFF Interruptor de encendido / apagado.
POWER Conector del cable del alimentador de corriente.
RESET Botón de reset para restaurar la configuración por defecto.
ADSL RJ11 para la conexión ADSL.
ETHERNET RJ45 para conexión con la tarjeta Ethernet del PC.
Conectores para dispositivos USB (impresoras o dispositivos de
USB 2.O almacenamiento) que podrán ser accedidas a través de la IP de la
LAN.
TELEF. RJ11 para la conexión de un teléfono convencional.
LINEA RJ11 para la conexión de la línea telefónica RTB.
465
ADSL. Instalación, Configuración y Mantenimiento.
466
ADSL. Instalación, Configuración y Mantenimiento.
467
ADSL. Instalación, Configuración y Mantenimiento.
468
ADSL. Instalación, Configuración y Mantenimiento.
LEDS SIGNIFICADO
PWR Encendido: el router está recibiendo corriente eléctrica.
Apagado: el router está apagado o no recibe corriente eléctrica
SYS Encendido: el módem router funciona correctamente.
Parpadeando: el módem router se está reiniciando.
Apagado: fallo en el router o el router está apagado.
PPPoE Encendido : la conexión PPPoE está establecida.
Apagado: la conexión PPPoE no está establecida.
LAN 1 A 4 Encendido en ámbar: existe una conexión ethernet 100 Mbs.
Encendido en verde: existe una conexión Ethernet 10 Mbs.
Parpadeando: existe tráfico en el puerto.
Apagado: no hay conexión Ethernet en ese puerto.
WLAN Encendido (verde): conexión inalámbrica disponible.
Parpadeando: transmitiendo datos por la conexión inalámbrica.
Apagado: conexión inalámbrica no disponible.
DSL Encendido: router sincronizado.
Parpadeando: envío y recepción de datos.
Apagado: router no sincronizado.
ACT Parpadea en verde cuando hay actividad en la línea ADSL.
CONECTOR DESCRIPCIÓN
DSL Conector línea ADSL.
LAN 1 A 4 10/100 Mbits Conector cable Ethernet.
CONSOLE Conector mini DIN para configuración por consola.
RESET Botón para resetear el router.
POWER Conector cable de alimentación.
ON/OFF Interruptor de encendido.
469
ADSL. Instalación, Configuración y Mantenimiento.
La secuencia normal seguida por los LEDs del módem al encenderlo es:
El LED Power se enciende en verde.
El LED SYS estará intermitente mientras se inicializa el software, cuando termina la
inicialización pasa a encendido en verde. Si no alcanza este estado, o el router no esta
listo o no funciona correctamente.
Cuando comienza la entrada en contacto ADSL, el LED DSL parpadea y cuando
finaliza satisfactoriamente y sincroniza, el LED DSL permanece encendido.
El LED LAN, se encenderán cuando detecten señal Ethernet y parpadeara cuando
haya transmisión y recepción de datos.
El LED ACT, se encenderán y parpadeara cuando haya transmisión y recepción de
datos.
El LED PPPoE, se encenderán y parpadeara cuando haya establecida una conexión
multipuesto dinámico.
El LED WLAN, se encenderán y parpadeara cuando haya transmisión y recepción
de datos a través de WLAN.
470
ADSL. Instalación, Configuración y Mantenimiento.
471
ADSL. Instalación, Configuración y Mantenimiento.
472
ADSL. Instalación, Configuración y Mantenimiento.
router CT535.
El Panel Frontal presenta los siguientes LEDs:
LED SIGNIFICADO
POWER Encendido (verde): El router recibe corriente de la red eléctrica.
Apagado: El router está apagado o no recibe corriente eléctrica.
LAN 1x a 4x Encendido en color naranja: conexión Ethernet a 100 Mbps.
Encendido en color amarillo: conexión Ethernet a 10 Mbps.
Apagado: No hay ninguna conexión Ethernet.
Parpadeando: Si hay tráfico Ethernet.
WLAN Encendido en verde: la red inalámbrica está habilitada.
Parpadeando en verde: existe tráfico a través de la red inalámbrica.
Apagado: la red inalámbrica está deshabilitada.
ADSL Encendido en verde: la conexión con la central es correcta.
Parpadeando en verde: buscando sincronismo.
Apagado: la conexión con la central no es correcta.
ALARMA Encendido en rojo: no existe señal ADSL o la está buscando.
Apagado: Estado de operación normal.
473
ADSL. Instalación, Configuración y Mantenimiento.
CONECTOR DESCRIPCION
LINE RJ11 para conexión a la línea telefónica.
LAN 1x a 4x Switch Ethernet para conexión Ethernet con el PC.
POWER Conector del cable de alimentación exterior.
RESET Botón de reset del router ADSL para restaurar la configura-
(sin nombre) ción por defecto.
CONSOLE RJ45 para conexión con el puerto serie del PC.
ON / OFF Interruptor de encendido/apagado del router ADSL.
474
ADSL. Instalación, Configuración y Mantenimiento.
475
ADSL. Instalación, Configuración y Mantenimiento.
476
ADSL. Instalación, Configuración y Mantenimiento.
477
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.
I INTRODUCCIÓN
En este capítulo vamos a conocer los MODEM router
RDSI que existen en la planta.
El capitulo nos presenta los router, describiendo tanto
los conectores, como los Led y su significado de cada
router. También se vera como podemos acceder a ellos
y la forma de resetearlos y volver a los parámetros de
fábrica.
La configuración de estos router se hará con el agente
ADSL.
El capitulo abarca tanto los router descatalogados como
los inalámbricos.
ESQUEMA DE CONTENIDO
Desarrollo:
• Speedtouch 580i Alcatel.
• Speedtouch 585i V6 Alcatel.
• M1112 Nokia.
• Speedtouch 510i Alcatel.
• P650 HW33 Zyxel.
479
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.
481
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.
LED DESCRIPCIÓN
POWER Verde: router encendido funcionamiento normal.
Rojo: el router se está reiniciando.
Apagado: router apagado o sin suministro eléctrico.
ETHERNET Verde. Conexión Ethernet 100Mbps.
Verde. (Parpadeo rápido) Existe tráfico Ethernet.
Verde. (Parpadeo lento) Router inaccesible temporalmente, es necesa-
rio apagar y encender.
Apagado. No hay ninguna conexión Ethernet.
USB Verde. Existe conexión Ethernet entre PC y router.
Verde. (Parpadeando) Existe tráfico a través del puerto USB.
Apagado. No hay ninguna conexión USB.
WLAN Rojo. (Parpadeando) Conexión inalámbrica sin seguridad disponible.
Naranja. (Parpadeando) Conexión inalámbrica con encriptación WEP
Verde. (Parpadeando) Conexión inalámbrica con encriptación WPA.
Apagado. La red inalámbrica está deshabilitada.
DSL Verde. Router sincronizado.
Verde. (Parpadeando) Router buscando sincronismo.
Apagado. Router no sincroniza.
INTERNET Verde. Sincronizado En multipuesto dinámico indica IP asignada..
Verde. (Parpadeando) En multipuesto dinámico indica IP no asignada
Apagado. No sincronizado
CONECTOR DESCRIPCIÓN
Conector RJ11 para conexión Línea Telefónica.
Switch Ethernet 4 puertos RJ45 conexión a tarjeta Ethernet.
Conector del alimentación exterior ( 15V AC / 1A ).
Interruptor de encendido / apagado del router.
Orificio en cuyo interior se encuentra el pulsador de reset.
Puerto USB para conexión a PC (hace de 5º puerto Ethernet).
482
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.
botón frontal
Cuando la red inalámbrica del router esté habilitada, el piloto WLAN se encenderá en
verde. Este piloto se mantendrá apagado mientras esté deshabilitada.
Los parámetros de configuración por defecto de la red inalámbrica (SSID y clave
WEP en formato hexadecimal) son únicos y dependen de cada router. La encripta-
483
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.
ción WEP de 64 bits es la opción de seguridad que viene configurada por defecto en
el router. Los valores de estos parámetros vienen en la etiqueta pegada a la parte infe-
rior del router.
484
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.
485
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.
LED DESCRIPCIÓN
POWER Verde: router encendido funcionamiento normal.
Rojo: el router se está reiniciando.
Apagado: router apagado o sin suministro eléctrico.
ETHERNET Verde. Conexión Ethernet 100Mbps.
Verde. (Parpadeo rápido) Existe tráfico Ethernet.
Verde. (Parpadeo lento) Router inaccesible temporalmente, es necesa-
rio apagar y encender.
Apagado. No hay ninguna conexión Ethernet.
WLAN Rojo. (Parpadeando) Conexión inalámbrica sin seguridad disponible.
Naranja. (Parpadeando) Conexión inalámbrica con encriptación WEP
Verde. (Parpadeando) Conexión inalámbrica con encriptación WPA.
Apagado. La red inalámbrica está deshabilitada.
DSL Verde. Router sincronizado.
Verde. (Parpadeando) Router buscando sincronismo.
Apagado. Router no sincroniza.
INTERNET Verde. Sincronizado En multipuesto dinámico indica IP asignada.
Verde. (Parpadeando) En multipuesto dinámico indica IP no asignada
Apagado. No sincronizado.
CONECTOR DESCRIPCIÓN
Conector RJ11 para conexión Línea Telefónica.
Switch Ethernet 4 puertos RJ45 conexión a tarjeta Ethernet.
Conector del alimentación exterior ( 15V AC / 1A ).
Interruptor de encendido / apagado del router.
Orificio en cuyo interior se encuentra pulsador de reset.
Led's indicativos de conectividad en el correspondiente puerto
Ethernet.
486
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.
botón frontal
Cuando la red inalámbrica del router esté habilitada, el piloto WLAN se encenderá en
verde. Este piloto se mantendrá apagado mientras esté deshabilitada.
Los parámetros de configuración por defecto de la red inalámbrica (SSID y clave
WEP en formato hexadecimal) son únicos y dependen de cada router. La encripta-
487
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.
ción WEP de 64 bits es la opción de seguridad que viene configurada por defecto en
el router. Los valores de estos parámetros están en la etiqueta pegada a la parte infe-
rior del router.
488
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.
Nokia M1112.
El Panel Frontal presenta los siguientes LEDs:
LED DESCRIPCIÓN
DSL Apagado: Sin Conexión ADSL
Verde Intermitente: Estableciendo Conexión ADSL
Verde: Conexión ADSL operativa
ETH-n Apagado: Ausencia de señal Ethernet en puerto n
{n=1,2,3 y 4} Verde Intermitente: Presencia de tráfico Ethernet en puerto n
Verde: Conexión Ethernet operativa en puerto n
COL Verde Intermitente: Colisión de tramas Ethernet
STA Apagado: Estado Correcto del equipo
Rojo: Detectado error hardware en el arranque
Rojo Intermitente: Arrancando
PWR Apagado: Sin Alimentación
Verde: Con Alimentación
489
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.
Conector Descripción
DSL RJ11 hembra para conexión a línea.
ETH-n {n=1,2,3 y 4} RJ45 hembra para conexión Ethernet con los terminales.
CLI RJ45 hembra para conexión a consola de configuración.
Alimentación Conector hembra cable de alimentación.
I/O Interruptor I/O de Encendido/Apagado.
490
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.
Acceso Telnet
Si no podemos acceder, es por que no esta habilitado el acceso al router. En el si-
guiente apartado se explica como habilitarlo.
491
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.
492
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.
493
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.
CONECTOR DESCRIPCION
Power Botón de encendido y apagado del router.
DC Conector para el alimentador eléctrico.
10 base T/MID-X 4 puertos Ethernet 10 baseT
Line Conector de línea ADSL
Defaults Botón default, para resetear el router y
devolverlo a los valores de fábrica.
Existe un indicador Led en los puertos Ethernet, cuyo significado es:
494
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.
495
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.
496
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.
CONECTOR DESCRIPCIÓN
DSL Conector línea ADSL.
LAN 1 A 4 10/100 Mbits Conector cable Ethernet.
CONSOLE Conector mini DIN para configuración por consola.
RESET Botón para resetear el router.
POWER Conector cable de alimentación.
ON/OFF Interruptor de encendido.
497
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.
498
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.
tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección
IP en la misma subred que el router.
499
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.
500
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.
501
ADSL. Instalación. Configuración y
MODEM ROUTER MONOPUERTO mantenimiento.
INTRODUCCIÓN
Este capitulo trata sobre los modem router monopuer-
tos, comercializados por Telefónica.
Estos modem router sustituyen a los modem USB y se
denominan monopuertos porque solamente equipan un
puerto Ethernet, aunque si se conecta a un switch pue-
den dar servicio a más de un equipo.
El tema describe los diferentes router, la forma física de
los mismos y los diferentes conectores y Led que nos
presentan así como su significado. Asimismo también
explica como acceder a los mismos, resetearlos a los va-
lores de fábrica.
La configuración de todos estos router, se realizará me-
diante el correspondiente agente ADSL.
ESQUEMA DE CONTENIDO
Desarrollo:
• Zyxel P660R 61C
• Zyxel P660R D1
• Comtrend CT-5071
• Xavi X8821r
503
MODEM ROUTER MONOPUERTO
505
MODEM ROUTER MONOPUERTO
LED SIGNIFICADO
ENCENDIDO Encendido (verde): El router está conectado a la red eléctrica.
Encendido (Rojo): Alimentación eléctrica defectuosa.
Parpadeando: El router se está reiniciando.
Apagado: router apagado o desconectado de la red eléctrica.
ETHERNET Encendido (naranja): existe una conexión Ethernet a 100 Mbps.
Encendido (Amarillo): existe una conexión Ethernet a 10 Mbps.
Parpadeando: Se reciben o transmiten datos en la LAN.
Apagado: No hay conectividad Ethernet.
ADSL Encendido (verde): Línea ADSL sincronizada.
Parpadeando: En espera de sincronización de línea ADSL.
Apagado: No hay línea ADSL.
INTERNET Encendido (naranja): se ha establecido una sesión PPPoE (caso de
direccionamiento dinámico).
Apagado: No se ha establecido una sesión PPPoE (caso de direc-
cionamiento dinámico).
El Panel Posterior presenta los conectores que se muestran en la siguiente figura:
506
MODEM ROUTER MONOPUERTO
507
MODEM ROUTER MONOPUERTO
LED Significado
508
MODEM ROUTER MONOPUERTO
Conector Descripción
ADSL RJ11 para conexión a línea ADSL.
Ethernet RJ45 para conexión a tarjeta Ethernet del PC.
Reset Botón para restaurar la configuración por defecto.
Power Conector para el alimentador de corriente.
ON/OFF Interruptor de encendido / apagado.
509
MODEM ROUTER MONOPUERTO
510
MODEM ROUTER MONOPUERTO
511
MODEM ROUTER MONOPUERTO
LED SIGNIFICADO
ETHERNET Encendido (verde): Se ha establecido una conexión Ethernet.
Parpadeando: Se reciben o transmiten datos en la LAN.
Apagado: No hay conectividad Ethernet.
INTERNET Encendido (verde): Sesión PPPoE establecida (caso de direccio-
namiento dinámico).
Parpadeando: El router transmite o recibe datos del enlace ADSL.
Apagado: No se transmiten o reciben datos del enlace ADSL.
ADSL Encendido (verde): Línea ADSL sincronizada.
Parpadeando: en espera de sincronización de línea ADSL.
Apagado: no hay línea ADSL.
ENCENDIDO Encendido (verde): El router está conectado a la red eléctrica.
Parpadeando: El router se está reiniciando.
Apagado: router apagado o desconectado de la red eléctrica.
Conector Descripción
ADSL RJ11 para conexión a línea ADSL.
Ethernet RJ45 para conexión a tarjeta Ethernet del PC.
Reset Botón para restaurar la configuración por defecto.
Power Conector para el alimentador de corriente.
ON/OFF Interruptor de encendido / apagado.
512
MODEM ROUTER MONOPUERTO
513
MODEM ROUTER MONOPUERTO
514
MODEM ROUTER MONOPUERTO
Led Descripción
POWER Encendido (verde): El router está conectado a la red eléctrica.
Apagado: El router está apagado o desconectado de la red eléctrica.
ADSL Encendido (verde): Línea ADSL sincronizada.
Parpadeando: En espera de sincronización de línea ADSL.
Apagado: No hay sincronismo en la línea ADSL.
PPP Encendido (verde): se ha establecido una sesión PPPoE (IP asigna-
da) (caso de direccionamiento dinámico).
Apagado: No se ha establecido una sesión PPPoE (caso de direccio-
namiento dinámico).
LAN Encendido (verde): existe una conexión Ethernet.
Parpadeando: Se reciben o transmiten datos en la LAN.
Apagado: No hay conectividad Ethernet.
Alarma Encendido (Rojo): Restaurando configuración por defecto.
Apagado: Estado de operación normal.
.
Panel posterior AMPER-XAVI x8821r
Conector Descripción
ADSL RJ11 para conexión a línea ADSL.
Ethernet RJ45 para conexión a tarjeta Ethernet del PC.
Reset Botón para restaurar la configuración por defecto.
Power Conector para el alimentador de corriente.
ON/OFF Interruptor de encendido / apagado.
515
MODEM ROUTER MONOPUERTO
516
ADSL. Instalación, Configuración y Mantenimiento.
15.5. RESUMEN
En este capítulo hemos visto los router monopuertos que son los sustitutos de los
modem USB.
Se han descrito las características más importantes de cada uno, así como la conexión
física, el significado de los Led, la forma de resetearlos a valores de fábrica y la forma
de acceder a la configuración de los mismos.
La configuración de todos estos router se realizará con el correspondiente configura-
dor, que realizara la configuración personalizada de cada router así como posibilita la
configuración de otras prestaciones que nos ofrecen estos router.
517
ADSL. Instalación, Configuración y Mantenimiento.
518
ADSL. Instalación, Configuración y Mantenimiento.
519
ADSL. Instalación, Configuración y Mantenimiento.
INTRODUCCIÓN
En este capítulo vamos a conocer los MODEM router
RTB que existen en la planta.
Todos ellos para el uso residencial están descatalogados,
habiendo sido sustituidos por los router inalámbricos
802.11.g, pero por su existencia en los clientes es nece-
sario conocerlos.
El capitulo nos presenta los router, describiendo tanto
los conectores, como los Led y el significado en cada
router. También se vera como podemos acceder a ellos
y la forma de resetearlos y volver a los parámetros de
fábrica.
La configuración de estos router se hará con el agente
ADSL correspondiente.
ESQUEMA DE CONTENIDO
Desarrollo :
• Router Office Conect Remote 3 Com
• Router Efficient SS 5660
• Router Zyxel Prestige 643
• Router Alcatel Thomson
• Router Xavi 7028r
• Router Zyxel P650 HW31
521
ADSL. Instalación, Configuración y Mantenimiento.
Router 3com.
El Panel Frontal presenta los siguientes LEDs:
LED Descripción
Alert Encendida: problema del router.
Parpadeando: pasando test de inicio.
Apagado: funcionamiento correcto.
Power Encendido: Con Alimentación.
Apagado: Sin Alimentación.
ADSL Status Verde: Enlace ADSL operativo.
Verde (intermitente): TX/RX de datos.
Naranja: Estableciendo enlace ADSL.
Apagado: No se detecta señal ADSL.
LAN Status: 1, 2, 3, 4 Encendido: Presencia de señal Ethernet en ese puerto
del Hub.
Apagado: Ausencia de señal Ethernet en ese puerto
del Hub.
Parpadeando: trasmitiendo o recibiendo datos por ese
puerto.
El Panel Posterior presenta los siguientes conectores y botones:
523
ADSL. Instalación, Configuración y Mantenimiento.
Conector Descripción
ADSL RJ11 hembra para conexión a línea.
LAN 1, 2x,3x,4x RJ45 hembra para conexión Ethernet con PC.
(Puertos del Hub)
CONSOLE Conector hembra DB-9 conexión a consola.
SWITCHES Microswitches de configuración. Siempre a OFF.
Botón MDI/X MDI (pulsado), cruza el puerto 1 para conectar un Hub ex-
terno.
Botón RESET Realización de RESET al equipo.
524
ADSL. Instalación, Configuración y Mantenimiento.
525
ADSL. Instalación, Configuración y Mantenimiento.
526
ADSL. Instalación, Configuración y Mantenimiento.
Router EFFICIENT.
El Panel Frontal presenta los siguientes LEDs:
527
ADSL. Instalación, Configuración y Mantenimiento.
Conector Descripción
ON-OFF Interruptor I/O de Encendido/Apagado.
DSL RJ11 hembra para conexión a línea.
ENET RJ45 hembra para conexión Ethernet con Terminal del Usuario.
MGMT Tipo PS/2 hembra para conexión al Terminal de Configuración.
15-18 V. DC 1ª. Conector del Cable-Alimentador Exterior.
528
ADSL. Instalación, Configuración y Mantenimiento.
La secuencia normal seguida por el conjunto de LEDs del módem al encenderlo es:
Durante unos instantes se encienden los 4 LEDs en color rojo.
Se apagan todos los LEDs y el LED SYS pasa a color amarillo hasta pasar la secuen-
cia de autotest. Cuando es correcto el LED pasa a color verde.
Una vez finalizada la secuencia de autotest, el LED DSL comienza la secuencia de
sincronización ADSL con la central poniéndose en verde intermitente.
Cuando sincroniza, el LED DSL pasa a color verde.
El LED ATM pasará a color verde indicando que el nivel ATM está funcionando
correctamente.
Si se ha conectado algún equipo a la interfaz Ethernet, el LED ENET estará en co-
lor verde y el equipo estará preparado para enviar y recibir datos.
Con los LEDs SYS, DSL, ENET y ATM VERDES, el módem está listo para
funcionar.
Si no se alcanzara este estado, habría que analizar el estado reflejado en la tabla de
significado de los mismos.
En condiciones de funcionamiento, transmisión y recepción de datos, los LEDs
ATM y ENET, estarán en verde intermitente.
529
ADSL. Instalación, Configuración y Mantenimiento.
Pulsando la tecla enter varias veces, nos debe solicitar el router la password o bien
entrar directamente en configuración.
Acceso Telnet.
530
ADSL. Instalación, Configuración y Mantenimiento.
Teclear
default
531
ADSL. Instalación, Configuración y Mantenimiento.
LED DESCRIPCIÓN
PWR Encendido: la alimentación eléctrica esta conectada.
SYS Encendido: el router funciona correctamente.
Parpadeando: el router esta reinicializándose.
Apagado: el router no funciona correctamente.
LAN Encendido: Hay una conexión Ethernet a 100 Mbs.
10/100M Apagado: la conexión Ethernet funciona a 10 Mbs.
LIN/ACT Encendido: La conexión Ethernet es correcta.
Parpadeando: se envían y reciben datos.
Apagado: la conexión no es correcta.
ADSL Encendido: sincronizado.
Parpadeando: envía y recibe datos.
Apagado: no sincronizado.
532
ADSL. Instalación, Configuración y Mantenimiento.
Conector Descripción
ON/OFF Interruptor de Encendido/Apagado.
POWER Conexión del cable de alimentación.
CONSOLE Conector hembra DB-9 conexión a consola de configuración.
LAN 10/100Mbs RJ45 hembra para conexión Ethernet.
ADSL RJ11 hembra para conexión a línea.
533
ADSL. Instalación, Configuración y Mantenimiento.
534
ADSL. Instalación, Configuración y Mantenimiento.
535
ADSL. Instalación, Configuración y Mantenimiento.
Debug mode.
Si tecleamos ATHE, veremos los comandos que acepta el router en este modo.
536
ADSL. Instalación, Configuración y Mantenimiento.
537
ADSL. Instalación, Configuración y Mantenimiento.
router Thomson
Tiene en su parte superior tres LEDs que según sea su estado indicarán:
leds router.
INDICADOR
LED COLOR ESTADO SIGNIFICADO
apagado Apagado.
verde Fijo Encendido. Funcionamiento normal.
apagado Sin línea ADSL.
Parpadeando En espera de sincronización.
Ambar Fijo Línea ADSL sincronizada.
Verde/ambar Conmutando Sincronizado, pendiente de conexión
extremo a extremo activa.
Verde Fijo Sincronizado. Conexión extremo a
extremo activa.
Apagado Sin enlace Ethernet.
Verde fijo Enlace Ethernet.
538
ADSL. Instalación, Configuración y Mantenimiento.
El botón frontal sirve para apagar y encender el router y para resetear el equipo.
Para encender el router se presiona el botón una vez.
Para apagarlo se mantiene presionado hasta que las luces se apagan.
Para resetear el equipo se explica en su apartado.
Si se va la alimentación eléctrica, al volver la corriente el router queda apaga-
do, es necesario pulsar el botón frontal para encenderlo de nuevo.
El Panel Posterior presenta los siguientes conectores:
Conector del alimentador eléctrico.
4 puertos Ethernet.
Conector de línea ADSL
Existen dos indicadores Led en los puertos Ethernet, cuyo significado es:
INDICADOR SIGNIFICADO
A Apagado Conexión 10 Base-T
10/100 Base-T Fijo Conexión 100 Base-T
B Apagado Sin conexión en puerto
Actividad Fijo Enlace Ethernet
parpadeando Trafico de datos
539
ADSL. Instalación, Configuración y Mantenimiento.
Botón de encendido.
La secuencia normal seguida por el conjunto de LEDs del módem al encenderlo es:
El piloto de alimentación parpadea varias veces hasta pasar la secuencia de autotest
y pasará a estar fijo en verde.
El piloto línea ADSL parpadea en ámbar en la secuencia de sincronización. Una vez
sincronizado quedara fijo en verde.
El piloto de Ethernet estará verde cuando detecte enlace Ethernet.
En estado de funcionamiento normal, los tres Led permanecerán en verde.
540
ADSL. Instalación, Configuración y Mantenimiento.
Pantalla de inicio.
541
ADSL. Instalación, Configuración y Mantenimiento.
542
ADSL. Instalación, Configuración y Mantenimiento.
543
ADSL. Instalación, Configuración y Mantenimiento.
544
ADSL. Instalación, Configuración y Mantenimiento.
545
ADSL. Instalación, Configuración y Mantenimiento.
546
ADSL. Instalación, Configuración y Mantenimiento.
CONECTOR DESCRIPCIÓN
DSL Conector línea ADSL.
LAN 1 A 4 10/100 Mbits Conector cable Ethernet.
CONSOLE Conector mini DIN para configuración por consola.
RESET Botón para resetear el router.
POWER Conector cable de alimentación.
ON/OFF Interruptor de encendido.
547
ADSL. Instalación, Configuración y Mantenimiento.
548
ADSL. Instalación, Configuración y Mantenimiento.
549
ADSL. Instalación, Configuración y Mantenimiento.
550
ADSL. Instalación, Configuración y Mantenimiento.
16.8. RESUMEN
En este tema hemos tratado los router ADSL sobre RTB que existen en planta y
todos ellos están descatalogados.
Hemos visto la descripción de los mismos y los Led y su significado así como las
interfaces que presentan para la conexión.
551
ADSL. Instalación, Configuración y Mantenimiento.
552
ADSL. Instalación, Configuración y Mantenimiento.
553
ADSL. Instalación, configuración y
CLIENTES INALAMBRICOS Mantenimiento.
INTRODUCCIÓN
En este capitulo, vamos a describir los clientes inalám-
bricos, que se comercializan.
Explicaremos, como son físicamente, como se instalan y
se configuran con la herramienta de configuración, pro-
pia de cada cliente.
ESQUEMA DE CONTENIDO
Desarrollo:
• Introducción.
• Clientes inalámbricos de SENAO.
• Clientes inalámbricos de IDEAL.
• Clientes inalámbricos de ASUSTEK.
• Clientes inalámbricos de Amper.
555
CLIENTES INALAMBRICOS
17.1. INTRODUCCION
A continuación vamos a describir el proceso de instalación y configuración de los
clientes inalámbricos comercializados por Telefónica.
Como requisitos previos antes de proceder a la instalación de los clientes inalámbri-
cos necesitamos seguir los siguientes pasos:
Disponer de permiso de administrador en el PC donde se vaya a proceder a la
instalación.
Disponer del CD del sistema operativo.
Si existe un cliente inalámbrico instalado en el PC, se recomienda desinstalarlo
antes de proceder a la instalación del nuevo cliente.
Si el controlador no se encuentra correctamente instalado y se desea reinstalar,
es importante eliminarlo previamente para no tener instalaciones duplicadas de
un mismo dispositivo.
En Windows 98 SE y Windows ME se han de deshabilitar las tarjetas Ethernet que
tenga el equipo, así como desinstalar todos los periféricos inalámbricos que pudieran
haberse instalado previamente sea cual sea el sistema operativo.
El acceso al controlador de la tarjeta es en la ventana de “Administración de Dis-
positivos”.
Administrador de dispositivos.
557
CLIENTES INALAMBRICOS
558
CLIENTES INALAMBRICOS
Inicio de la instalación.
A continuación, nos aparecerá la siguiente pantalla, donde se muestra un resumen de
los pasos a seguir para realizar la instalación.
559
CLIENTES INALAMBRICOS
Pantalla resumen.
Seleccionamos Instalar controladores y utilidad ahora y vamos pulsando en si-
guiente en las diferentes pantallas que nos aparezcan, hasta pulsar el botón de finali-
zar.
Instalación de controladores
Finalización de la instalación.
560
CLIENTES INALAMBRICOS
561
CLIENTES INALAMBRICOS
Búsqueda de estación.
La pestaña Búsqueda de Estación permite buscar los puntos de acceso inalámbrico
disponibles a los que podemos conectarnos.
Pulsamos Explorar y tras unos segundos, la pantalla mostrará la lista de los puntos
de acceso encontrados, así como información relevante de cada uno de ellos.
562
CLIENTES INALAMBRICOS
Selección de red.
Red (SSID): Es el nombre de la red inalámbrica
Tipo de Red: Selecciona el tipo de conexión inalámbrica. Debemos configurar el
tipo “Punto de acceso”.
563
CLIENTES INALAMBRICOS
Pestaña seguridad.
Tipo de autenticación: En este campo se selecciona el tipo de seguridad. Los valo-
res a seleccionar pueden ser: Desactivada, WEP, WPA-PSK.
Opción deshabilitada.
564
CLIENTES INALAMBRICOS
Selección WPA.
565
CLIENTES INALAMBRICOS
Pestaña perfiles.
Conectar: Permite seleccionar un perfil almacenado y conectarnos a esa red inalám-
brica pulsando el botón Conectar.
Borrar: Permite borrar un perfil almacenado. Para ello pulsamos el botón Borrar y
seleccionamos el perfil en la ventana que aparece.
Crear perfil con configuración actual: Permite crear un perfil con los parámetros
de Red y Seguridad que están actualmente configurados. Para ello pulsamos el bo-
tón Crear y damos un nombre al nuevo perfil en la ventana que aparece.
Seleccionamos la pestaña Perfiles y pulsamos el botón Crear. Aparecerá una ventana
donde debemos introducir el nombre que vayamos a dar al perfil para esa red ina-
lámbrica. Pulsamos Aceptar y el perfil será creado, apareciendo el nombre seleccio-
nado en la pantalla. Por último, pulsamos en el botón Conectar para que el adapta-
dor se conecte a la red inalámbrica seleccionada.
Una vez que pulsamos el botón Conectar observaremos que el icono en la barra de
tareas pasa a rojo e inmediatamente a verde o amarillo, indicando que se ha conecta-
do a la red.
Si el icono permanece rojo, la conexión inalámbrica no se ha realizado correctamen-
te. Si aparece un aspa roja sobre el icono la conexión no se ha realizado correctamen-
te porque la clave de seguridad no es correcta.
La pestaña estado, nos muestra información referente, a la conexión inalámbrica y el
estado del enlace radio del Cliente Inalámbrico:
566
CLIENTES INALAMBRICOS
Pestaña estado.
Asociado: El cliente inalámbrico está conectado a un punto de acceso inalámbrico.
Los números indican la dirección MAC del punto de acceso.
Explorando: El cliente está buscando un punto de acceso inalámbrico disponible.
Desconectado: No se encuentran puntos de acceso inalámbrico disponibles.
Velocidad Tx (Mbps): Velocidad de transmisión de datos en el canal radio, depen-
diente de la calidad del enlace (54,48,36,24,18,12,11,9,6, 5.5, 2 ó 1 Mbps).
Canal en Uso: Canal o frecuencia que se está utilizando en la conexión radio. El
cliente empleará el canal radio que le indique el punto de acceso inalámbrico.
Activar/Desactivar Radio: Este botón se utiliza permite desconectar y conectar la
transmisión radio.
Explorar: Pulsando este botón se volverán a explorar todos los canales disponibles.
Transmisión (Bytes/seg): Paquetes transmitidos (TX) y recibidos (RX).
Calidad Enlace (Excelente, Buena, Suficiente, Pobre, Desconectado): Esta
barra muestra la calidad de la transmisión entre el punto de acceso inalámbrico y el
cliente inalámbrico. Cuanto más larga es la barra, mejor es la calidad del enlace radio.
Nivel de Señal (Excelente, Buena, Suficiente, Pobre, Desconectado): Esta ba-
rra indica la potencia de la señal recibida del punto de acceso inalámbrico. Cuanto
más larga es la barra, más potente es la señal de radio recibida por el cliente
inalámbrico.
567
CLIENTES INALAMBRICOS
Modelo WL-682
El significado de los Led es:
LED de “PWR” Se enciende cuando el Adaptador USB tiene alimentación su-
ministrada por el puerto USB.
LED de “LNK” Parpadea cuando el Adaptador USB está enviando y recibien-
do datos. Se queda apagado cuando no hay transferencia de datos.
El Modelo WURB-101 (RoHS) dispone un indicador luminoso que indica su estado
de funcionamiento.
568
CLIENTES INALAMBRICOS
Además del Adaptador USB en la caja podremos encontrar una peana USB. Esta
peana se suministra para poder conseguir mejor cobertura haciendo que el Adaptador
USB no tenga que estar pegado al PC. El Adaptador USB se puede conectar directa-
mente al PC o a través de la peana USB. La peana al estar imantada puede dañar al-
gún dispositivo magnético, por lo que hay que alejarla lo más posible de éstos.
El indicador luminoso indica el estado del adaptador:
Parpadea cuando el Adaptador USB está enviando y recibiendo datos. Se queda apa-
gado cuando no hay transferencia de datos.
Soporta conexión y desconexión en caliente, por lo que puede ser conectado y retira-
do con el ordenador encendido sin que el PC ni el Adaptador USB sufran daños.
La tarjeta PCMCIA está basada en la tecnología “CardBus” de 32 bits. Se requiere
por tanto ranura CardBus tipo II.
La tarjeta PCMCIA se inserta en la ranura PCMCIA del PC portátil, con los led hacia
arriba, y presionamos hasta conseguir su plena conexión, cuando así lo requiera el
configurador.
Tarjeta PCMCIA.
Dispone de 2 LED que indican su estado de funcionamiento y una antena de diver-
sidad integrada.
LED de “Power” Se queda fijo cuando la Tarjeta PCMCIA esté asociada a una
red inalámbrica.
LED de “LINK” Parpadea cuando la Tarjeta PCMCIA está enviando y reci-
biendo datos. Se queda apagado cuando no hay transferencia de datos.
569
CLIENTES INALAMBRICOS
Pantalla principal.
Aparecerán una serie de pantallas informando del proceso. Las vamos validando,
pulsando siguiente en las pantallas que nos aparecen, hasta que aparezca, la pantalla
de finalización.
Pantalla de finalización.
Una vez que el asistente haya terminado de instalar los controladores y la utilidad del
Adaptador USB con éxito, aparecerá la pantalla mostrada anteriormente. Pulsamos
“Finalizar” para salir del asistente. Según el sistema operativo que tenga instalado el
equipo, puede pedir reiniciar el equipo.
Una vez terminados los procesos de instalación, conectamos el Adaptador USB en el
equipo y comprobamos que en la parte derecha de la barra de herramientas, aparecen
dos nuevos iconos correspondientes a la red inalámbrica.
570
CLIENTES INALAMBRICOS
Pantalla de enlace.
El Monitor de Red Inalámbrica mostrará la pantalla de “Enlace”. Como se ve en el
gráfico de esta pantalla, aún no está disponible la conexión con la pasarela inalámbri-
ca. Cuando terminemos la instalación, estos gráficos informarán en todo momento
sobre el estado de ambas conexiones.
Hacemos clic sobre la pestaña llamada “Redes Disponibles”. En esta pantalla, encon-
traremos las redes inalámbricas a las que nos podemos conectar.
En esta pantalla encontraremos el botón “Refrescar”. Cuando hagamos clic en este
botón el programa hará una búsqueda de todas las redes inalámbricas que se encuen-
tren en la zona de cobertura.
571
CLIENTES INALAMBRICOS
Redes disponibles.
Para comenzar con la configuración, hacemos clic en la pestaña llamada “Perfiles”.
Pestaña perfiles.
Pulsamos Añadir para crear un perfil de conexión.
572
CLIENTES INALAMBRICOS
Encriptación.
Podemos seleccionar tres valores: “Deshabilitado”, “WEP” o “WPA-PSK”.
Si seleccionamos la encriptación en modo “Deshabilitado”, la conexión carecerá de
seguridad.
En el caso de encriptación “WEP”, disponemos de dos opciones:
Clave de 64 bits
Clave de 128 bits
573
CLIENTES INALAMBRICOS
Configuración WPA.
En la pantalla que aparece a continuación, introducimos la clave de cifrado de la red.
Pulsamos “Siguiente”.
574
CLIENTES INALAMBRICOS
Configuración IP.
Seleccionar Configurar y pulsamos Siguiente, si vamos a configurar desde esta pan-
talla la configuración IP del adaptador. En caso contrario, seleccionamos no configu-
rar, con lo cual, configuraremos los parámetros IP, directamente en las propiedades
del adaptador.
Configuración IP.
Una vez especificados todos los datos de la configuración IP, se ha finalizado con la
configuración de la red inalámbrica.
575
CLIENTES INALAMBRICOS
Pulsamos ahora el botón “Terminar” para grabar los datos del perfil.
El Monitor de Red Inalámbrica mostrará en este momento el nuevo perfil creado en
la lista de perfiles.
Selección de perfil.
Seleccionamos el perfil creado y pulsamos en el botón “Conectar”. Si la conexión
tiene éxito, el icono de la utilidad inalámbrica deberá aparecer en un color diferente
del rojo, informando que la conexión se ha establecido. En Windows XP además, el
icono de red aparecerá sin tachar informando de que hay conexión física entre el
Adaptador USB y el punto de acceso.
Para comprobar la calidad de la conexión inalámbrica, seleccionamos “Acerca de”. Se
abrirá la siguiente ventana:
Resumen de la configuración.
En esta pantalla podremos ver todos los datos relativos a la red inalámbrica como el
canal, la velocidad de operación, la intensidad y calidad de la señal, así como los datos
de la configuración IP.
576
CLIENTES INALAMBRICOS
ASUSTEK WL169GE
El indicador luminoso amarillo indica el estado del adaptador:
Parpadeará cuando el adaptador inalámbrico esté intercambiado datos con un punto
de acceso inalámbrico.
Permanecerá apagado cuando el adaptador inalámbrico no esté intercambiando datos
con un punto de acceso inalámbrico y en particular, en los casos en que el adaptador
esté desconectado o deshabilitado.
17.4.1. INSTALACIÓN
Para la instalación de este adaptador, seguiremos los siguientes pasos:
Comprobamos que el Adaptador USB Inalámbrico no esté conectado todavía al
PC.
Encendemos el PC.
Insertamos el CD de instalación suministrado. El menú de instalación arrancará
automáticamente, comenzando en la pantalla siguiente. En caso contrario, po-
demos arrancarlo manualmente ejecutando el fichero Setup.exe en el directorio
raíz del CD.
577
CLIENTES INALAMBRICOS
Pantalla inicial.
Seleccionamos la opción Instalar Controlador/Utilidad.
El instalador recordará que el Adaptador USB inalámbrico no debe estar conectado
todavía al ordenador. Pulsamos Aceptar.
Mensaje aviso.
Las pantallas siguientes, mostraran el progreso de la instalación. Aparecerá al final,
una pantalla indicando que se ha completado el proceso. Pulsamos Aceptar.
Además de la instalación del controlador del Adaptador USB inalámbrico, se realizará
la instalación del Asistente de configuración. Esta herramienta permitirá la configura-
ción del Adaptador USB.
Cuando aparezca la siguiente pantalla, conectamos físicamente el Adaptador USB
inalámbrico a un puerto USB libre del PC y pulsamos aceptar.
578
CLIENTES INALAMBRICOS
579
CLIENTES INALAMBRICOS
Opciones de preferencias.
Seleccionando la opción de configuración, se despliega la pantalla de configuración
en la que debemos de definir el tipo de encriptación y la clave de nuestra red. Una
vez hecho esto, pinchamos en guardar perfil.
580
CLIENTES INALAMBRICOS
Pantalla de configuración.
Los campos que nos ofrece son:
Tipo de Red: podemos elegir entre “Infraestructura” y “Ad Hoc”
Infraestructura: Cuando disponemos de un punto de acceso o un módem/router
ADSL inalámbrico.
Nombre de Red (SSID): Escribimos el nombre de la red a la que queremos conec-
tarnos en este campo. Haciendo clic en la pestaña desplegable podremos ver un his-
tórico de las redes. Si hay alguna inconsistencia (incluyendo mayúsculas/minúsculas)
el adaptador no se conectará al punto de acceso. lo
Canal: número de canal por el que transmite la red, se recomienda dejarlo en “auto”.
Autenticación de red: Podemos seleccionar entre:
Abierta: en este caso no habría autenticación de red.
Compartida: en este caso se utiliza una clave de red WEP.
WPA-PSK: incluye un sistema de cifrado de datos y autenticación de usuarios.
WPA2-PSK:.También conocida como IEEE 802.11.
Es necesario especificar la misma clave de cifrado tanto en el router ADSL
inalámbrico como en el Adaptador USB que compongan la red.
Codificación de Datos: Cuando seleccionemos Deshabilitada o WEP.
Después de pulsar guardar perfil, aparecerá una pequeña ventana para introducir el
nombre del perfil. Pulsamos conectar y quedará hecha la conexión y grabado el per-
fil.
581
CLIENTES INALAMBRICOS
Selección de perfil.
Seleccionamos el perfil creado y pulsamos conectar.
El resto de las opciones, disponibles en el gestor inalámbrico son:
Estado conexión. Nos muestra información del estado de la conexión actual.
Estado de la conexión.
Los campos que nos ofrece esta pantalla son:
Estado.
Conectado: El cliente inalámbrico está conectado a un punto de acceso inalámbrico.
No Conectado: El cliente inalámbrico no está conectado a ningún punto de acceso.
582
CLIENTES INALAMBRICOS
Redes disponibles.
Si queremos actualizar la lista pulsamos el botón Buscar. Para conectarnos a una red
hacemos doble clic sobre ella o bien la seleccionamos y pulsamos el botón Conectar.
583
CLIENTES INALAMBRICOS
17.5.1. INSTALACIÓN
Para proceder a la instalación, seguiremos los siguientes pasos:
Comprobamos que el Adaptador USB inalámbrico no esté conectado al PC.
Encendemos el PC.
Insertamos el CD de instalación suministrado con el equipo. El menú de insta-
lación arrancará automáticamente. En caso contrario podemos arrancarlo ma-
nualmente ejecutando el fichero Instalar.exe del CD.
Seleccionamos la opción Instalar controladores y utilidad.
584
CLIENTES INALAMBRICOS
Selección de directorio.
La pantalla mostrará el progreso de la instalación. Aparecerá una nueva pantalla para
indicar que conectemos físicamente el Adaptador USB. Conectamos el cable del
adaptador a un puerto USB del PC.
585
CLIENTES INALAMBRICOS
Seguimos el proceso de instalación aceptando las ventanas que aparezcan. Una vez
instalado el Asistente inalámbrico se pregunta si lo queremos ejecutar. Este asistente
sólo es válido si la configuración inalámbrica del router es la de fábrica.
Finalizado el proceso de instalación, en la parte derecha de la barra de tareas de apa-
recerá el icono del configurador del cliente inalámbrico, en función del sistema ope-
rativo.
Pantalla inicial.
Para configurarlo en Windows XP y VISTA, utilizaremos la herramienta de gestión
de redes inalámbricas propia de Windows XP y Vista. Al instalar el dispositivo con
este sistema operativo, la herramienta de Windows se activa para verificar el estado
de la conexión inalámbrica y para realizar su configuración.
En la esquina derecha de la barra de tareas de Windows 2000 aparece el icono del
configurador, siempre y cuando el Adaptador USB inalámbrico esté conectado en su
PC. Pulsando sobre el incono activaremos el gestor inalámbrico.
586
CLIENTES INALAMBRICOS
Redes disponibles.
Seleccionamos con un clic la red deseada y pulsamos elegir
Redes disponibles.
Aparecerá una pequeña ventana para introducir el nombre del perfil
Nombre de perfil.
Aparecerá automáticamente el monitor en la pestaña “Configuración” con el perfil
introducido.
587
CLIENTES INALAMBRICOS
Configuración.
Si tuviera habilitada la seguridad, configuramos los parámetros y pulsamos “Aplicar”.
Pestaña de seguridad.
Tipo de seguridad: Los valores a seleccionar son: WEP, WPA-PSK.
WEP: Podemos seleccionar una clave WEP de 64 ó 128 bit y Alfanumérica o Hexa-
decimal.
WPA-PSK: Sólo funciona con clientes inalámbricos 802.11g.
Una vez completada la conexión, aparecerá la pestaña de “Estado”.
588
CLIENTES INALAMBRICOS
Pestaña de estado.
Los campos que nos ofrece son:
Perfil activo: Nombre del perfil activo.
Red(SSID): Nombre de red utilizado por el punto de acceso inalámbrico.
Dirección MAC: Dirección MAC del punto de acceso inalámbrico.
Canal: Canal o frecuencia que se está utilizando en la conexión radio. El cliente em-
pleará el canal radio que le indique el punto de acceso inalámbrico.
Velocidad: Velocidad de transmisión de datos en el canal radio, dependiente de la
calidad del enlace (54,48,36,24,18,12,11,9,6, 5.5, 2 ó 1 Mbps).
Dirección IP: Dirección IP del adaptador USB inalámbrico.
Máscara: Máscara de subred del adaptador USB inalámbrico.
Puerta de enlace: Puerta de enlace del adaptador USB inalámbrico.
Nivel de Señal (Excelente, Buena, Suficiente, Pobre, Desconectado): Esta ba-
rra indica la potencia de la señal recibida del punto de acceso inalámbrico. Cuanto
más larga es la barra, más potente es la señal de radio recibida por el cliente
inalámbrico.
Desactivar/Activar radio: Este botón se utiliza como un interruptor que permite a
los usuarios desconectar y conectar la transmisión radio.
589
CLIENTES INALAMBRICOS
17.6. RESUMEN
En este capitulo, hemos visto los diferentes clientes inalámbricos, que se comerciali-
zan.
Así mismo hemos tratado como deben ser instalado y los diferentes gestores que nos
ofrecen, para la configuración adecuada del cliente inalámbrico.
Las consideraciones, más importantes a la hora de instalar el cliente inalámbrico son:
Conectarlo físicamente al ordenador, cuando la aplicación del instalador nos lo solici-
te.
No tener instalado más de un cliente inalámbrico.
No utilizar más de un gestor inalámbrico, bien el que trae el sistema operativo, bien
el propio del cliente inalámbrico.
Configurar, los mismos datos, tanto en el router o punto de acceso, como en el clien-
te, respetando las mayúsculas y minúsculas, con especial cuidado en:
El nombre SSID
Tipo y clave de encriptación.
591
CLIENTES INALAMBRICOS
a. La clave 1.
b. La clave 2.
c. La clave 3.
d. La clave 4.
a. Si.
b. Cuando el dispositivo es 802.11.b.
c. Cuando el dispositivo es 802.11.g
d. No.
593
ADSL. Instalación, Configuración y Mantenimiento.
595
ADSL. Instalación, Configuración y
INSTALACIÓN DE TARJETA DE RED Mantenimiento.
INTRODUCCIÓN
Existen tarjetas para distintos tipos de redes. En este
capitulo vamos a explicar como instalar una tarjeta Et-
hernet, en los sistemas operativos Windows 2000, Win-
dows 98 y Milellinum y en Windows NT.
La tendencia actual de las placas base, es la de llevar la
tarjeta Ethernet integrada en la propia placa base, por lo
que, en los sistemas operativos XP y W Vista, lo normal
es que no se precise la instalación de una tarjeta de red,
quizás la instalación de los drivers de la misma, si los
que trae por defecto el sistema operativo no se adaptan
a la tarjeta implementada en la placa.
Si el sistema operativo detecta el modelo y la marca, ins-
talará la tarjeta empleando los drivers del sistema opera-
tivo, con lo cual la instalación del controlador se realiza
automáticamente.
ESQUEMA DE CONTENIDO
Desarrollo:
• Introducción.
• Montaje de la tarjeta de red.
• Instalación en Windows 2000.
• Instalación en W 98 y WME.
• Instalación en Windows NT.
597
INSTALACIÓN DE TARJETA DE RED
18.1. INTRODUCCION
Las tarjetas de red (NICs - Network Interface Cards) son adaptadores instalados en
un dispositivo, conectándolo de esta forma en red. Es el pilar en el que sustenta toda
red local, y el único elemento imprescindible para enlazar dos ordenadores a buena
velocidad (excepción hecha del cable y el software).
Existen tarjetas para distintos tipos de redes. En este capitulo vamos a explicar como
instalar una tarjeta Ethernet, en los sistemas operativos Windows 2000, Windows 98
y Milellinum y en Windows NT.
Las principales características de una tarjeta de red son:
Operan a nivel físico del modelo OSI y su circuitería gestiona muchas de las
funciones de la comunicación.
Definen los métodos de transmisión de la información y las señales de control
para dicha transferencia.
Define el método de acceso al medio físico y los tipos de conectores para el ca-
ble, en el caso Ethernet RJ45.
599
INSTALACIÓN DE TARJETA DE RED
600
INSTALACIÓN DE TARJETA DE RED
Agregar dispositivo.
En este momento se pondrá a buscar nuevo hardware y esperaremos a que termine.
601
INSTALACIÓN DE TARJETA DE RED
Una vez finalizada la búsqueda, aparecerá una lista con el hardware detectado. Selec-
cionamos la tarjeta y pulsamos Siguiente.
Hardware instalado.
602
INSTALACIÓN DE TARJETA DE RED
603
INSTALACIÓN DE TARJETA DE RED
En la ventana que aparece marcamos la unidad donde hemos insertado el disco con
los drivers y pulsamos Siguiente.
604
INSTALACIÓN DE TARJETA DE RED
605
INSTALACIÓN DE TARJETA DE RED
Adaptadores de Red.
606
INSTALACIÓN DE TARJETA DE RED
607
INSTALACIÓN DE TARJETA DE RED
608
INSTALACIÓN DE TARJETA DE RED
Instalación terminada.
Para terminar la instalación pulsamos Finalizar.
Una vez finalizada la instalación de los drivers, es necesario reiniciar el sistema inde-
pendientemente de que éste lo solicite o no.
Panel de control.
609
INSTALACIÓN DE TARJETA DE RED
610
INSTALACIÓN DE TARJETA DE RED
611
INSTALACIÓN DE TARJETA DE RED
Pestaña Adaptadores.
Pulsamos el botón Agregar y aparecerá la ventana de instalación de Adaptadores de
red, siendo a partir de aquí el proceso igual.
Pulsamos Seleccione de la lista y seleccionamos Utilizar disco, independiente-
mente de lo que aparezca en Adaptador de Red.
612
INSTALACIÓN DE TARJETA DE RED
Selección de la tarjeta
Después de instalar el “Adaptador de Red”, el asistente pasa automáticamente a la
instalación de los protocolos de red. En la ventana de Protocolos de red seleccio-
namos el Protocolo TCP-IP. Pulsamos Siguiente.
613
INSTALACIÓN DE TARJETA DE RED
Instalación finalizada.
614
INSTALACIÓN DE TARJETA DE RED
Una vez finalizada la instalación de los drivers, es necesario reiniciar el sistema inde-
pendientemente de que éste se lo solicite o no.
615
INSTALACIÓN DE TARJETA DE RED
18.6. RESUMEN
Existen tarjetas para distintos tipos de redes. En este capitulo hemos vista como se
instala en los sistemas operativos Windows 2000, Windows 98 y Milellinum y en
Windows NT.
Las principales características de una tarjeta de red son:
Operan a nivel físico del modelo OSI y su circuitería gestiona muchas de las
funciones de la comunicación.
Definen los métodos de transmisión de la información y las señales de control
para dicha transferencia.
Define el método de acceso al medio físico y los tipos de conectores para el ca-
ble, en el caso Ethernet RJ45.
Para realizar el montaje de la Tarjeta Ethernet con el PC apagado deberemos seguir
los siguientes pasos:
Desenchufar el ordenador de la red eléctrica.
Desmontar la carcasa.
Extraer la tapa de uno de los zócalos disponibles, el primero que se encuentre libre.
Insertar la tarjeta en el zócalo y fijar la tarjeta con el tornillo.
Volver a montar la carcasa.
Enchufar el ordenador a la red eléctrica.
Encender el ordenador.
Además para la correcta instalación de la tarjeta necesitamos:
Disponer de permisos de Administrador.
Realizar la instalación de los controladores de la tarjeta en el equipo.
Disponer del CD-ROM del sistema operativo.
617
ADSL. Instalación, Configuración y Mantenimiento.
619
ADSL. Instalación, Configuración y Mantenimiento.
620
ADSL. Instalación, Configuración y Mantenimiento.
19. CONFIGURACIONES
621
ADSL. Instalación, Configuración y
CONFIGURACIONES Mantenimiento..
INTRODUCCIÓN
Este capítulo esta dedicado a diferentes configuraciones,
asi como a aplicaciones y elementos que tienen relevan-
cia en el funcionamiento correcto del servicio ADSL.
El tema comienza con las posibles configuración del
modem router de ADSL, para continuar con la configu-
ración TPC/IP en los dispositivos de red de diferentes
sistemas operativos Windows y del navegador.
También veremos como configurar el gestor inalám-
brico que incorporan los sistemas operativos WXP y
WVISTA, así como el firewall y el cliente PPPoE, que
incorpora el sistema operativo.
ESQUEMA DE CONTENIDO
Desarrollo:
• Configuración multipuesto estático.
• Configuración multipuesto dinámico.
• Configuración monopuesto estático.
• Configuración monopuesto dinámico.
• Configuración Por DHCP de TCP/IP en PC,
en los sistemas operativos, Windows Vista, XP,
2000, ME y W98.
• Configuración manual de TCP/IP en PC, en los
sistemas operativos, Windows Vista, XP, 2000,
ME y W98.
• Configuración conexión inalámbrica Windows
XP SP2.
• Configuración conexión inalámbrica Windows
Vista.
• Revisar, reconfigurar navegador.
• Firewall de windows XP.
• Configuración cliente PPPoE Windows XP.
623
CONFIGURACIONES
19.1. INTRODUCCIÓN
Los módem router se pueden configurar de diferentes modos, en función del servicio
que vayan a prestar y del tipo de direccionamiento utilizados.
Así pues los módem router se pueden configurar como:
Multipuesto estático.
Multipuesto dinámico.
Monopuesto estático.
Monopuesto dinámico.
En la configuración multipuesto, se permite el acceso de más de un equipo, a través
de una única conexión ADSL configurada con una IP pública de Internet. Esta con-
figuración solo es soportada por los módem router ADSL.
En la configuración monopuesto solo un equipo del usuario tiene conexión con In-
ternet.
Los módems USB solo se pueden configurar en monopuesto usando el programa
configurador del mismo, no así los módems/router, que admiten tanto la configura-
ción monopuesto como multipuesto.
La configuración de todos los módems y/o módems router se realizará con los
programas configuradores específicos desarrollados para cada uno de ellos.
Se pueden dar dos tipos de direccionamiento:
Direccionamiento estático, donde al usuario se le asigna una dirección IP y másca-
ra de red permanentemente.
Direccionamiento dinámico donde al usuario se le asigna un nombre de usuario y
una contraseña, con la que acceder al servicio, asignándole dinámicamente una direc-
ción IP cuando se conecta. Los datos empleados para realizar estas conexiones son
comunes a todos los clientes y son:
Usuario: adslppp@telefonicanetpa
Contraseña: adslppp
Para la configuración de la tarjeta Ethernet del PC, los datos a tener en cuenta serán:
Método de asignación (DHCP o manual) y dirección IP de los equipos.
Puerta de enlace predeterminada.
Servidores DNS.
625
CONFIGURACIONES
En esta modalidad del servicio al usuario se le asigna una IP valida para navegar por
Internet que a su vez actúa también como IP de gestión del módem ADSL. El mó-
dem ADSL se configura de forma que tiene habilitada la traducción de las direccio-
nes privadas configuradas en la Ethernet, a la IP pública configurada en su interfaz
WAN.
La dirección IP de usuario asignada será la dirección que utiliza el NAPT para hacer
la traslación de direcciones. Esta dirección se asocia también a la interfaz WAN. La
dirección de loopback en el SABA para esta interfaz, será la segunda de las direccio-
nes válidas de la subred.
La dirección IP de gestión no se utiliza, ya que no está soportada su utilización para
acceder al ATU-R desde los equipos de gestión de EDCs.
La dirección IP de la interfaz LAN será una dirección dentro del rango de direccio-
nes IP privadas de Internet. No existen restricciones en la máscara de esta subred (la
LAN del cliente podrá constar de “n” direcciones IP privadas, que se traducirán a
una única dirección IP pública). Esta dirección la podrá asignar el cliente, o bien, se
asignará una por defecto.
Para aclarar estos conceptos, vamos a desarrollar un ejemplo. En el ejemplo solo se
asigna una dirección IP, la IP del usuario.
Dirección del usuario: 213.97.198.24/255.255.255.192
El direccionamiento con esta IP sería:
En las interfaces Ethernet de los módem y de los PC se utiliza direccionamiento pri-
vado. Dicho direccionamiento es definido por el cliente, pero deber pertenecer a
alguna de las redes siguientes:
10.0.0.0 a 10.255.255.255
172.16.0.0 a 172.31.255.255
192.168.0.0 a 192.168.255.255
No existe ninguna restricción en la máscara de subred aplicada a la LAN.
Estos rangos de direcciones privados se pueden duplicar entre las distintas redes de
cliente, puesto que en ningún momento estas direcciones se “anuncian” en Internet.
Para el ejemplo, asignamos la dirección IP 172.26.0.1/255.255.255.240, a la interfaz
LAN del ATU-R.
Dado que hemos seleccionado una dirección IP privada, para la interfaz LAN del
ATU-r, los diferentes PC´s que se vayan a conectar deberán tener asignada una direc-
ción IP, dentro del rango de direcciones de la dirección asignada la interfaz LAN del
ATU-r, que será la puerta de enlace predeterminada.
La dirección IP 213.97.184.24, o sea la dirección IP del usuario, estará configurada en
la interfaz WAN del ATU-R, que actuará como dirección IP de gestión y será la di-
rección IP que utilizará NAPT para hacer translación de direcciones.
En este caso, el cálculo de la IP de gateway para los módems ADSL, EN LA IN-
TERFAZ WAN, será la segunda dirección valida de la subred, se efectúa de la si-
guiente forma:
(<IP PC> AND <MASCARA PC>) + 2
626
CONFIGURACIONES
Para el ejemplo:
213.97.198.24 AND 255.255.255.192 = 213.97.198.0 + 2 = 213.97.198.2
627
CONFIGURACIONES
Dirección IP
IP Gateway o puerta de enlace
Servidor DNS
Para aclarar estos conceptos y como quedarían asignadas las direcciones IP a las dife-
rentes interfaces, desarrollaremos un ejemplo. En el siguiente ejemplo se han asigna-
do dos direcciones IP, con sus correspondiente máscaras de red:
Dirección Publica: 213.96.223.84/255.255.255.192
Dirección de Gestión: 10.96.222.107/255.255.252.0
Con estos datos podemos calcular la dirección IP de la Ethernet del Modem.
El modo para calcular la IP del interfaz LAN del módem es el siguiente:
(<IP PC> AND <MASCARA PC>) + 1. Para el ejemplo:
213.96.223.84 AND 255.255.255.192 = 213.96.223.64 + 1 = 213.96.223.65
Por lo tanto el router estaría configurado de la siguiente manera:
La dirección IP del usuario 213.96.223.84/255.255.255.192 estará configurada como
dirección IP a asignar al PC en el servidor DHCP del router.
La dirección IP 213.96.223.65/255.255.255.192 estará configurada como dirección IP
de puerta de enlace a asignar al PC en el servidor DHCP del router.
La interfaz WAN del ATU-R, tendrá la dirección 10.96.222.107/255.255.252.0, que
es la dirección de gestión asignada.
La interfaz LAN del router tendrá asignada la dirección IP
213.96.223.65/255.255.255.192, o sea la primera dirección valida de la subred a la
que pertenece la dirección IP de Internet asignada al usuario.
Esta modalidad del servicio tiene una limitación y es que los usuarios pertenecientes a
la misma red no pueden verse entre sí. El motivo es que el usuario A con IP
213.96.223.84 / 255.255.255.192 considera que todos los equipos pertenecientes a su
misma red (213.96.223.64 / 255.255.255.192) están conectados directamente a su
Ethernet. Esto provoca que el trafico dirigido hacia el PC 213.96.223.85 no se enca-
mine hacia el gateway por defecto (213.96.223.65 / 255.255.255.192) sino que se
“suelte” en la Ethernet al interpretar que su destinatario está conectado en el mismo
segmento de red.
La forma de solucionar este hecho, sería creando rutas estáticas tanto en el PC como
en el router.
628
CONFIGURACIONES
629
CONFIGURACIONES
630
CONFIGURACIONES
631
CONFIGURACIONES
19.6.2. WINDOWS XP
Para configurar las propiedades de TCP/IP, en el sistema operativo Windows XP
pulsamos el botón Inicio Panel de Control.
632
CONFIGURACIONES
633
CONFIGURACIONES
Selección de propiedades.
Nos situamos en la pestaña "General", hacemos un clic encima de "Protocolo In-
ternet (TCP/IP)" (se pone el fondo azul) y pulsamos el botón de "Propiedades":
634
CONFIGURACIONES
635
CONFIGURACIONES
636
CONFIGURACIONES
637
CONFIGURACIONES
638
CONFIGURACIONES
19.6.5. WINDOWS NT
Para acceder a la configuración de TCP/IP, pulsamos en Inicio, seleccionamos Con-
figuración y elegimos Panel de Control. Ya en el panel de control, vamos al icono
Red y hacemos doble clic sobre él. También nos podemos situar en el icono “entorno
de red” del escritorio y pulsando con el botón derecho, en el menú contextual que
nos aparece pulsar en propiedades.
Cuando aparezca la ventana de Red, ésta tiene una serie de pestañas. Seleccionamos
la pestaña Protocolos.
Seleccionamos el Protocolo TCP/IP que este asociado al adaptador Ethernet conec-
tado al módem, el que se configure para obtener dirección IP, Puerta de enlace y
servidor DNS por DHCP y pulsamos la opción de Propiedades.
Una vez situados en la pantalla de Propiedades de Microsoft TCP/IP, Seleccionamos
la pestaña Dirección IP. En esta pantalla seleccionamos el Adaptador correspondien-
te a la tarjeta Ethernet y marcamos la opción Obtener una dirección IP automática-
mente.
639
CONFIGURACIONES
Selección de propiedades.
Seleccionamos “Administrar conexiones de red” del menú de la Izquierda
640
CONFIGURACIONES
Selección de propiedades.
En la pestaña "Funciones de red", hacemos un clic encima de "Protocolo de In-
ternet versión 4 (TCP/IPv4)" (se pone el fondo azul) y pulsamos el botón de
"Propiedades".
641
CONFIGURACIONES
19.7.2. WINDOWS XP
Para configurar las propiedades de TCP/IP, pulsamos el botón Inicio Panel de
Control.
642
CONFIGURACIONES
En función del tipo de vista que tenga configurada Windows XP, podemos encon-
trarnos con los siguientes casos:
Que tengamos la vista "clásica", por lo que pulsaremos en Conexiones de red.
Vista clásica.
Si esta configurada la vista "por categorías", primero pulsamos en Conexiones de
red e Internet..
643
CONFIGURACIONES
Conexiones de red.
Seleccionamos la Conexión de área local asociada a la tarjeta de red para utilizar con
ADSL, seleccionando el icono con el botón izquierdo del ratón.
644
CONFIGURACIONES
Selección de propiedades.
Nos situamos en la pestaña "General", hacemos un clic encima de "Protocolo In-
ternet (TCP/IP)" (se pone el fondo azul) y pulsamos el botón de "Propiedades".
645
CONFIGURACIONES
646
CONFIGURACIONES
Protocolo TCP/IP.
Seleccionamos las opciones Usar la siguiente dirección IP y usar las siguientes direc-
ciones DNS, rellenando adecuadamente los datos de dirección IP, mascara, puerta de
enlace y DNS.
647
CONFIGURACIONES
648
CONFIGURACIONES
19.7.5. WINDOWS NT
Para acceder a la configuración de TCP/IP, pulsamos en Inicio, seleccionamos Con-
figuración y elegimos Panel de Control. Ya en el panel de control, vamos al icono
Red y hacemos doble clic sobre él.
Cuando aparezca la ventana de Red, ésta tiene una serie de pestañas. Seleccionamos
la pestaña Protocolos. Seleccionamos el Protocolo TCP/IP, de entre los que existan
instalados, de forma que sea el protocolo asociado al adaptador Ethernet conectado
al módem.
Pulsamos la opción de Propiedades. Una vez situados en la pantalla de Propiedades
de Microsoft TCP/IP, seleccionamos la pestaña Dirección IP.
En esta pantalla seleccionamos el Adaptador correspondiente a la tarjeta Ethernet e
introducimos la direcciones IP de la red local y la puerta de enlace predeterminada
que hayamos asignado a la interfaz LAN del ATU-r.
649
CONFIGURACIONES
650
CONFIGURACIONES
bien que se use directamente como gestor inalámbrico el que trae el sistema operati-
vo. A continuación se detalla como habilitarlo y configurarlo.
Para acceder al gestor podemos hacer clic con el botón derecho en el icono de red
inalámbrica y en el menú contextual seleccionamos “Ver redes inalámbricas disponi-
bles”
Acceso al gestor.
Nos aparecen las redes inalámbricas a nuestro alcance, seleccionamos nuestra red y
pulsamos el botón de conectar.
651
CONFIGURACIONES
Configuración manual.
Hacemos Clic en la pestaña “Redes inalámbricas” para la configuración.
652
CONFIGURACIONES
653
CONFIGURACIONES
Configuración manual.
Hacemos clic en el botón “Aceptar” y aparecerá nuestro nombre de red dentro de la
ventana de redes preferidas, y confirmamos haciendo clic en el botón “Aceptar”.
Configuración manual
Si todo ha ido bien aparece el icono sin el aspa roja y tendremos conexión inalám-
brica con el router.
654
CONFIGURACIONES
655
CONFIGURACIONES
Si existe alguna red inalámbrica configurada podemos editarla para modificar sus
propiedades ó borrarla para configurarla desde cero. Para ello, la marcamos y pulsa-
mos en quitar.
656
CONFIGURACIONES
657
CONFIGURACIONES
Podemos seleccionar agregar una red al alcance de este equipo, o bien crear un perfil
de red manualmente. Si seleccionamos agregar una red al alcance de este equipo, nos
muestra las redes accesibles.
Redes detectadas.
Seleccionamos la conexión y pulsamos sobre el botón “Conectar” para establecer la
conexión inalámbrica.
Conectando.
Si el punto de acceso donde se va a conectar tiene definido algún tipo de seguridad
(WEP o WPA), mientras se establece la conexión se solicita introducir la clave o
contraseña de seguridad, la cual procederemos a introducir.
658
CONFIGURACIONES
Conexión correcta.
Si seleccionamos crear un perfil, podremos definir los datos de la conexión.
659
CONFIGURACIONES
Conexión manual.
660
CONFIGURACIONES
Cambiar la configuración.
Seleccionamos la pestaña Seguridad. Y seleccionamos el tipo de seguridad de la red
inalámbrica. Pulsaremos en configuración para configurar los datos, adecuados en
función del tipo de seguridad elegido y aceptaremos las pantallas.
661
CONFIGURACIONES
662
CONFIGURACIONES
Comprobación navegador
663
CONFIGURACIONES
664
CONFIGURACIONES
Centro de seguridad.
Y entramos en Firewall de Windows.
Selección de Firewall.
665
CONFIGURACIONES
666
CONFIGURACIONES
667
CONFIGURACIONES
Conexión a internet.
Elegimos Conectarse a Internet. Pulsamos Siguiente
668
CONFIGURACIONES
669
CONFIGURACIONES
Nombre de la conexión.
Escribimos un nombre para identificar la conexión. Pulsamos siguiente.
670
CONFIGURACIONES
Finalización asistente.
Conexión.
Aparecerá un diálogo en el que se negocia la conexión, comprobando nombre de
usuario y contraseña, y pasados unos segundos quedará establecida.
Si miramos en nuestras conexiones de red. Comprobamos que se ha creado una nue-
va conexión.
671
CONFIGURACIONES
Nueva conexión.
Estas conexiones funcionan de manera similar a las de acceso telefónico, por defecto
viene activada la opción de desconectarse tras 20 minutos de inactividad o "cuando la
conexión no se necesite más".
Para modificarlo, en el navegador, en la pestaña Herramientas, seleccionamos Op-
ciones de Internet, vamos a la pestaña Conexiones y seleccionando la que nos inter-
ese pulsamos en Configuración... -> Opciones avanzadas, y comprobamos que estén
desmarcadas ambas casillas para nuestra conexión PPPoE.
672
CONFIGURACIONES
19.13. RESUMEN
En la configuración multipuesto, se permite el acceso de más de un equipo, a través
de una única conexión ADSL configurada con una IP pública de Internet. Esta con-
figuración solo es soportada por los módem router ADSL.
En la configuración monopuesto solo un equipo del usuario tiene conexión con In-
ternet.
Los módems USB solo se pueden configurar en monopuesto usando el programa
configurador del mismo, no así los módems/router, que admiten tanto la configura-
ción monopuesto como multipuesto.
La configuración de todos los módems y/o módems router se realizará con los pro-
gramas configuradores específicos desarrollados para cada uno de ellos.
Se pueden dar dos tipos de direccionamiento:
Direccionamiento estático, donde al usuario se le asigna una dirección IP y másca-
ra de red permanentemente.
Direccionamiento dinámico donde al usuario se le asigna un nombre de usuario y
una contraseña, con la que acceder al servicio, asignándole dinámicamente una direc-
ción IP cuando se conecta. Los datos empleados para realizar estas conexiones son
comunes a todos los clientes y son:
Usuario: adslppp@telefonicanetpa
Contraseña: adslppp
Los datos necesarios que necesitamos para configurar la tarjeta Ethernet son:
Nombre de red del PC
Login/Password PC a configurar.
Dirección IP a configurar en el PC (o dinámico)
Gateway a configurar en el PC (o dinámico)
Además deberá pedírsele al cliente que tenga disponible el CD-ROM de instalación
del S.O.
Los sistemas operativos Windows XP y Windows Vista, disponen de un cliente
inalámbrico. Este cliente lo usaremos, en el caso de que el adaptador inalámbrico no
disponga de un gestor o bien que se use directamente como gestor inalámbrico el que
trae el sistema operativo.
Para una correcta configuración, también deberemos revisar, la configuración del
Firewall y del navegador.
673
CONFIGURACIONES
a. Multipuesto dinámico.
b. Multipuesto estático.
c. Monopuesto dinámico.
d. Monopuesto estático.
675
ADSL. Instalación, Configuración y Mantenimiento.
677
MANTENIMIENTO NIVEL FISICO Y ADSL. Instalación, Configuración y
NIVEL ENLACE Mantenimiento.
INTRODUCCIÓN
Este es el primer tema dedicado al mantenimiento de la
línea ADSL, pero no debe verse como un tema aislado,
si no en conjunto con los temas posteriores, que nos
orientarán a analizar y detectar, fallos, errores, disfun-
cionamientos, anomalías y averías.
En este tema vamos a tratar el mantenimiento, tanto
preventivo como correctivo en los niveles físicos y de
enlace, en una conexión ADSL.
En el mantenimiento a nivel físico, trataremos los pa-
rámetros operacionales que ha de cumplir la línea
ADSL, en función del servicio contratado, así como el
la detección y corrección de errores.
En la parte dedicada al nivel de enlace, se diferenciara,
entre los niveles ATM, Ethernet y WLAN, analizando
las particularidades de cada tecnología.
ESQUEMA DE CONTENIDO
Desarrollo:
• Criterios de aceptación - rechazo del bucle de
abonado, sobre las diferentes tecnologías.
• Margen de Señal - Ruido.
• Bit rate.
• Atenuación.
• Control de errores.
• Códigos correctores.
• Códigos detectores.
• Parámetros de conexión ATM.
• Errores HEC.
• Ping ATM.
• Mantenimiento Ethernet.
• Mantenimiento WLAN.
679
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE
681
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE
20.1.3. ATENUACIÓN
La atenuación, es un parámetro orientativo pero nunca definitivo para la inhabilita-
ción del circuito. Es decir una atenuación elevada, incluso por encima de márgenes,
en torno a 60 dB, dependiendo de las características del circuito, puede indicar la
existencia de posibles problemas pero no inhabilita para el funcionamiento del servi-
cio, siempre y cuando la relación señal ruido sea buena.
Un caso especial, debido a la mayor exigencia de calidad en el servicio, es Imagenio,
donde si existen límites de atenuación a la hora de catalogar como válido un circuito,
siendo dichos límites de:
IMAGENIO
682
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE
SRB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB > 8 dB
SRS ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB > 8 dB
ATB ≤ 61 DB ≤ 49 DB ≤ 48 dB ≤ 42 dB ≤ 34 dB ≤ 39 dB ≤ 24 dB
ATS ≤ 59 dB ≤ 47 dB ≤ 45 dB ≤ 29 dB ≤ 32 dB ≤ 24 dB ≤ 17 dB
CATMS ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 %
CATMB ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 %
SRB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 6 dB
SRS ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 6 dB
CATMS ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 %
CATMB ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 %
683
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE
SRB ≥ 8 dB ≥ 8 dB > 6 dB
SRS ≥ 8 dB ≥ 8 dB > 8 dB
ATB ≤ 36 dB ≤ 36 dB ≤ 23 dB
ATS ≤ 22 dB ≤ 22 dB ≤ 16 dB
CATMS ≤ 70 % ≤ 70 % ≤ 70 %
CATMB ≤ 70 % ≤ 70 % ≤ 70 %
SRB ≥ 8 dB ≥ 8 dB > 8 dB
SRS ≥ 8 dB ≥ 8 dB > 8 dB
ATB ≤ 46 dB ≤ 42 dB ≤ 36 dB
ATS ≤ 24 dB ≤ 24 dB ≤ 22 dB
CATMS ≤ 70 % ≤ 70 % ≤ 70 %
CATMB ≤ 70 % ≤ 70 % ≤ 70 %
684
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE
20.2.5. IMAGENIO
SRB ≥ 9 dB ≥ 9 dB
SRS ≥ 9 dB ≥ 9 dB
ATB ≤ 25dB ≤ 37 dB
ATS ≤ 21 dB ≤ 24 dB
CATMS ≤ 70 % ≤ 70 %
CATMB ≤ 70 % ≤ 70 %
SRB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB
SRS ≥ 8 dB ≥ 6 dB ≥ 6 dB ≥ 8 dB ≥ 6 dB ≥ 6 dB
ATB ≤ 64 DB ≤ 40 DB ≤ 46 dB ≤ 39 dB ≤ 32 dB ≤ 29 dB
ATS ≤ 62 dB ≤ 35 dB ≤ 41 dB ≤ 29 dB ≤ 27 dB ≤ 24 dB
CATMS ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 %
CATMB ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 %
685
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE
SRB ≥ 8 dB > 6 dB
SRS ≥ 8 dB > 6 dB
ATB ≤ 36 dB ≤ 20 dB
ATS ≤ 22 dB ≤ 17 dB
CATMS ≤ 70 % ≤ 70 %
CATMB ≤ 70 % ≤ 70 %
686
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE
687
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE
688
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE
MBS 32 32 32 32 32 32 32 32
UR
MBS 32 32 32 64 64 64 64 64
RU
689
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE
690
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE
20.7. ETHERNET
A la hora de diagnosticar problemas a nivel de la interfaz Ethernet, es fundamental
analizar los síntomas que presente y en función de ellos, comprobar las posibles cau-
sas que lo provocan, que podrían estar localizadas en el cableado, la electrónica de
red o el software de la tarjeta de red.
Deberemos comprobar que el cable está correctamente conectado en ambos extre-
mos de la conexión, lado PC y lado SW/Router/Hub. Es recomendable desconectar-
los y volverlos a conectar para asegurar la fijación correcta de los conectores RJ45.
Si estuviese bien conectado, comprobaremos el correcto funcionamiento de la tarjeta
Ethernet del PC del cliente. Para ello, comprobaremos el LED de link y el LED de
actividad de la tarjeta. El modo de funcionamiento correcto sería que el LED de link
estuviera encendido y con luz fija mientras que el LED de actividad parpadeará
cuando la tarjeta curse tráfico de datos.
En caso de que los LEDs no se comporten correctamente podría indicar un fallo de
la conexión a nivel físico.
Existe la posibilidad de que la tarjeta no tenga LEDs o que la tarjeta no sea fácilmen-
te accesible, en ese caso, se puede comprobar el estado de la conexión física mediante
una sesión de comandos de la siguiente manera:
En Sistemas Operativos Windows XP y 2000: pinchar en Inicio Ejecutarescribir
“cmd”Aceptar
691
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE
Configuración IP.
Cuando el rendimiento no es adecuado y el funcionamiento es aleatorio deberemos,
comprobar los parámetros configurados en la tarjeta.
Si el controlador no se encuentra correctamente instalado debemos reinstalar-
lo. Es importante eliminarlo previamente para no tener instalaciones duplicadas de
un mismo dispositivo.
Para comprobar el estado de la tarjeta se procede como sigue:
InicioPanel de ControlSistemaPestaña HardwareAdministración de dispo-
sitivos.
Una vez en este punto deberemos identificar cual es el adaptador de red y verificar su
estado.
692
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE
Administrador de dispositivos
Si no aparece ninguna alerta sobre el adaptador, indica que la tarjeta está habilitada y
no presenta problemas a nivel hardware. También podremos deshabilitar y habilitar
nuevamente el dispositivo, para reiniciarlo, mediante el botón derecho del ratón.
Si aparece X sobre el adaptador indica que éste se encuentra deshabilitado. Debere-
mos habilitarlo con el botón derecho del ratón.
Si aparece una interrogación sobre el adaptador, indica que el PC no reconoce la tar-
jeta. Deberemos instalar drivers..
Para reinstalar el drivers, una vez identificado el adaptador y habiendo confirmado
que se dispone de los drivers de la tarjeta (en CD, disquete o en Windows), con el
botón derecho del ratón, seleccionamos Propiedades.
Reinstalar drivers.
693
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE
Actualización drivers.
En este punto aparece el Asistente Para actualización de hardware. Seleccionamos la
opción ‘No por el momento’.
Asistente.
A continuación se selecciona la opción ‘Instalar’ desde una lista o ubicación específi-
ca (avanzado), para indicarle en el siguiente paso la ubicación de los drivers.
Instalación automática.
694
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE
Instalación de drivers.
Si después de los pasos anteriores el problema en la tarjeta persiste, se procederá a
sustituirla por otra y a instalar los drivers correspondientes de dicho adaptador.
695
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE
Para ello se debe estudiar con detalle el lugar a cubrir y los obstáculos a evitar, dado
que el alcance de la señal dependerá de la potencia del router, la potencia del cliente
inalámbrico con el que se va a conectar y los obstáculos que la señal tenga que atra-
vesar. La velocidad de la conexión depende directamente de la distancia existente
entre el router inalámbrico y el cliente conectado.
A continuación se muestra una tabla con valores ideales donde podemos comprobar
la distancia y velocidades obtenidas utilizando la recomendación 802.11g:
54Mbps 20 metros.
18Mbps 60 metros.
11Mbps 75 metros.
1 Mbps 125 metros.
Los router inalámbricos de Telefónica se encuentran equipados con antenas omnidi-
reccionales en el plano que ofrecen un círculo de cobertura alrededor de la antena.
Es importante tener en cuenta que justo debajo del mismo router inalámbrico la co-
bertura obtenida es pequeña. Las señales de radio se propagan hacia fuera de la ante-
na de una manera circular, a menos que se encuentre con paredes, puertas, muebles,
etc... que puedan obstruir la propagación de la señal. Esta señal todavía puede conti-
nuar pero no con suficiente energía como para ofrecer un rendimiento en largas dis-
tancias.
Es aconsejable situar la antena perpendicular al equipo para obtener una cobertura
circular alrededor de él, o mover la antena buscando una posición que mejore la co-
bertura dependiendo de la situación del router y el equipo cliente.
La cobertura de las redes inalámbricas puede verse afectada por los obstáculos que
encuentra. Cuanto más lejos (linealmente) se quiera llegar, más alto se deberá colocar
el router inalámbrico. Es aconsejable situarlo a la máxima altura posible con objeto
de evitar los obstáculos que fundamentalmente se encuentran a poca altura.
Si se desea obtener una cobertura global en el hogar, se debe situar el router
inalámbrico en una posición central de la casa, ya que la cobertura ofrecida es circu-
lar.
Las paredes, los suelos y los techos, son un obstáculo obvio, debiendo evitar en lo
posible el número de paredes a cruzar. Pero la composición de la pared es también
relevante. El yeso atenúa pero no bloquea la señal, sin embargo materiales de cons-
trucción más pesados, tales como muros de hormigón, pueden llegar incluso a anular
totalmente una señal.
Los armarios también atenúan la señal. Es importante tener en cuenta el tipo de ma-
terial de estos armarios, que pueden llegar a eliminar completamente la señal si son
de materiales metálicos.
Los azulejos tienen un efecto bastante atenuador en la intensidad de la señal, por lo
que no se pueden atravesar cuartos de baños o cocinas.
El cristal transparente normalmente no degrada la señal. Sin embargo, puede tener un
efecto perjudicial si es un cristal cubierto con una película metalizada o tiene un aco-
plamiento de alambre encajado en él, como puede ser un espejo, una vidriera, el cris-
tal de un ascensor, etc.
696
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE
Algunos objetos como pueden ser las paredes, no absorben la señal sino que la refle-
jan. En estos casos, la reflexión se puede explotar como manera de extender una
señal o de doblarla alrededor de un pasillo.
El ruido provocado por teléfonos inalámbricos y por otros dispositivos electrónicos
como los hornos microondas, pueden interferir en el router inalámbrico.
También es aconsejable alejar el router inalámbrico de equipos que necesiten una
fuente de alimentación con mucho consumo (nevera, monitores, televisiones, etc.) y
sobre todo de la caja de registro de la luz en la entrada de la vivienda.
Al decidir la mejor situación de un router inalámbrico es aconsejable alejar el router
inalámbrico de todos estos elementos.
No es aconsejable encerrar el equipo inalámbrico dentro de un mueble, ni situarlo
entre libros u objetos que cerquen el router inalámbrico. Tampoco se debe situar el
equipo sobre una mesa o armario metálico.
Un canal es la banda de radiofrecuencia utilizada por los dispositivos inalámbricos
para establecer la comunicación. El canal de comunicaciones óptimo dependerá de
cada entorno, con lo que será necesario realizar un estudio de cobertura para ver el
canal con el que se obtienen los mejores resultados de comunicación entre el router y
el cliente inalámbrico.
Si en un entorno únicamente está presente un router inalámbrico, en principio, cual-
quier canal que se utilice va a ofrecer buenos resultados. Si por el contrario, se com-
prueba que existen varias redes inalámbricas disponibles en la zona, se tendrá que
tratar de colocar el canal lo más separado posible de los existentes para asegurar que
no haya interferencias. Lo deseable es tenerlo separado al menos en 4 ó 5 canales de
diferencia (siempre que sea posible) respecto a cualquier otro canal utilizado en el
entorno.
Por ejemplo, si hay una red inalámbrica en el canal 6, para instalar una nueva red
inalámbrica adicional se puede seleccionar el canal 1, 2, 10, 11, 12 ó 13. En caso de
que esto no sea posible, elegir el que menor impacto provoque (aquel canal menos
saturado, es decir, en el que haya menor número de redes inalámbricas).
Es recomendable evitar el uso de los canales 12 y 13 puesto que en algunos países no
se son operativos ya que la frecuencia en la que operan no está liberada. Algunos
clientes inalámbricos no comercializados por Telefónica (portátiles con tecnología
Centrino) podrían no funcionar correctamente en esos canales.
Aunque se realice una instalación correcta y el funcionamiento de la red inalámbrica
sea bueno, puede que a lo largo de su vida aparezcan nuevos elementos que perjudi-
quen su rendimiento y calidad, por lo que ante problemas sobrevenidos después de
una instalación, deberemos:
Comprobar si se ha incorporado nuevo mobiliario o elementos que puedan interferir
en la cobertura ofrecida por el router inalámbrico.
Comprobar si se han creado nuevas redes y comprobar sus canales, por si pudiera
afectar a la red. Esta prueba puede realizarse con cualquier cliente inalámbrico reali-
zando una búsqueda de redes inalámbricas disponibles y comprobando sus canales.
697
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE
20.9. RESUMEN
Los parámetros a medir para la Calificación del Servicio ADSL son:
Atenuación de la señal de subida ATS y de bajada ATB, definida como la dife-
rencia entre la potencia total transmitida y la potencia total recibida expresada en
dB.
Margen de ruido de la señal de subida SRS y de la señal de bajada SRB.
Velocidad de subida VIS y de bajada VIB de la conexión a nivel ATM.
Capacidad relativa ocupada del canal ATM, respecto a la máxima alcanzable en
el par, en subida CATMS y en bajada CATMB
El objetivo esencial de los códigos de detección o corrección de errores consiste en,
optimizar los algoritmos de cálculo de los bits de control para que sean capaces de
detectar el máximo número de errores posible con un número razonable de bits adi-
cionales. Como consecuencia de esto los algoritmos de detección y corrección de
errores son una parte bastante estable dentro de los sistemas de transmisión de datos.
Los códigos de corrección de errores se denominan también corrección de errores
hacia adelante o FEC (Forward Error Control) y los de detección se llaman códigos
de corrección de errores hacia atrás o por realimentación (feedback o backward error
control).
Los códigos de corrección de errores siempre tienen una eficiencia menor que los de
detección para el mismo número de bits. Los códigos correctores se utilizan cuando
el medio físico no es suficientemente fiable y no es posible emplear códigos detecto-
res.
El algoritmo de detección de errores más utilizado en la práctica se basa en lo que se
conoce como códigos polinómicos (también llamados códigos de redundancia cíclica
o CRC, Cyclic Redundancy Check).
La idea básica es la misma que en el caso de los bits de paridad: añadir a los datos a
transmitir unos bits adicionales cuyo valor se calcula a partir de los datos.
La trama así construida se envía y el receptor separa los bits de datos de la parte
CRC. A partir de los datos recalcula el CRC y lo compara con el valor recibido. Si
ambos no coinciden se supone que ha habido un error y se pide retransmisión.
CRC-12 se utiliza en los códigos con longitud de carácter de 6 bits. CRC-16 y CRC-
CCITT se utilizan en conexiones WAN, mientras que CRC-32 se utiliza en conexio-
nes LAN.
Los Valores ATM, que debe cumplir una conexión GigADSL, esta definido
por los parámetros PCR, CDVT, SCR y MBS, donde:
PCR (Peak Cell Rate): es la tasa de pico de transferencia de células ATM, es decir,
es la máxima velocidad de transferencia que se permite alcanzar al tráfico de usuario,
en función del nivel instantáneo de ocupación de la red y de otros factores adiciona-
les..
CDVT (Cell Delay Variation Tolerance): es la tolerancia en la variación del retar-
do pico a pico, es decir, es la tolerancia que tiene la diferencia entre el retardo míni-
mo y el retardo de tránsito máximo.
699
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE
700
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE
a. 8 dB.
b. 10 dB.
c. 12 dB.
d. 15 dB.
a. FEC.
b. HEC.
c. CRC.
d. RS.
103. Que canales son recomendables evitar, por que no en todos los países
la frecuencia esta liberalizada.
a. 1 y 2.
b. 6 y 7.
c. 10 y 11
d. 12 y 13.
701
ADSL. Instalación, Configuración y Mantenimiento.
703
COMANDOS PARA ANALIZAR RE- ADSL. Instalación, Configuración y
DES Mantenimiento.
INTRODUCCIÓN
Este tema, esta dedicado a los niveles de Red y Trans-
porte y a la detección de software malicioso.
A lo largo del tema, analizaremos diferentes comandos,
que nos sirven para determinar, problemas, averías, con-
figuraciones erróneas, etc., en los protocolos IP y TCP.
También analizaremos, la influencia de software mali-
cioso que se este ejecutando en el PC, en el rendimiento
de la conexión y en la percepción que tiene el usuario
final.
Si bien los comandos que veremos en este tema, nos
ayudan a determinar donde se encuentra el problema, la
herramienta fundamental para analizar una red, sigue
siendo un analizador de red.
ESQUEMA DE CONTENIDO
Desarrollo:
• Introducción.
• IPCONFIG Y WINIPCFG.
• Comando PING.
• Comando Route.
• Comando Traceroute.
• Comando Netstat.
• Software malicioso.
705
COMANDOS PARA ANALIZAR REDES
21.1. INTRODUCCION
Para poder ejecutar las herramientas, que están basadas en comandos, que nos ofrece
el sistema operativo, para testear la conectividad en la red, necesitamos abrir una se-
sión de comandos.
Aunque existen varias formas de abrir una sesión de comandos en el sistema operati-
vo, a continuación se explica una forma de abrir una sesión de comandos.
Para ello pulsamos el botón Inicio y pulsamos en ejecutar. En el cuadro que nos apa-
rece, tecleamos command para los sistemas operativos W98 y WME y pulsamos
aceptar.
Sesión de comandos.
707
COMANDOS PARA ANALIZAR REDES
708
COMANDOS PARA ANALIZAR REDES
Aparecerá la lista de datos con los diferentes adaptadores instalados y nos ofrecerá
bastante información útil, como la siguiente:
el nombre del host que tiene el PC.
Los adaptadores instalados en el PC.
Las direcciones MAC de los diferentes adaptadores.
La forma de asignación de la dirección IP, mediante la entrada autoconfiguracion
habilitada.
La configuración IP del PC. Dentro de la información ofrecida, tenemos la direc-
ción IP y la mascara de red, la puerta de enlace, las direcciones IP de los ser-
vidores DNS y las direcciones IP de los servidores WINS si los hubiese.
709
COMANDOS PARA ANALIZAR REDES
Adaptador deshabilitado.
Si el adaptador de red, estuviese desconectado o no estuviese activado el nivel físico
de la tarjeta de red, el comando nos devolverá la siguiente pantalla, informándonos
de que el medio esta desconectado.
710
COMANDOS PARA ANALIZAR REDES
Cable desconectado.
Si el adaptador de red no recibe dirección IP, bien por que no exista servidor DHCP,
bien por otro tipo de razón, como por ejemplo que las direcciones IP asignadas por
el servidor DHCP estén agotadas, etc. Nos mostrara la siguiente pantalla, mientras
intenta obtener la dirección IP:
711
COMANDOS PARA ANALIZAR REDES
712
COMANDOS PARA ANALIZAR REDES
21.2.2. WINIPCFG
En los sistemas operativos W 95, W 98 Y W ME, se utilizara la aplicación winipcfg.
Para ejecutar esta aplicación, pulsamos el botón Inicio y pulsamos en ejecutar. En el
cuadro que nos aparece, tecleamos winipcfg y pulsamos aceptar.
Winipcfg
Aparecerá una ventana donde seleccionamos el adaptador correspondiente de la Tar-
jeta Ethernet al que se conecta el módem ADSL.
713
COMANDOS PARA ANALIZAR REDES
714
COMANDOS PARA ANALIZAR REDES
715
COMANDOS PARA ANALIZAR REDES
716
COMANDOS PARA ANALIZAR REDES
Ping 1400.
717
COMANDOS PARA ANALIZAR REDES
Ping con modificador -t. Este ping nos sirve para enviar indefinidamente ping,
hasta que se cancele con ctrl. + c. Nos permite realizar pruebas de conectividad de
larga duración.
718
COMANDOS PARA ANALIZAR REDES
719
COMANDOS PARA ANALIZAR REDES
Tabla de encaminamiento.
Las entradas de la tabla nos indican la dirección de red con la máscara de red hacia
donde van dirigidos los paquetes y la puerta de enlace, o sea hacia que dirección los
va a enviar y desde que interfaz o adaptador de red los enviara.
Una entrada interesante es la primera, con la dirección de red 0.0.0.0 que nos indica
que todos los paquetes enviados a cualquier red que no estén incluidos en la tabla, se
dirigirán a la puerta de enlace predeterminada que haya sido definida.
El resto de las entradas, direccionan hacia la dirección de retorno, las direcciones de
multidifusión y hacia la propia red, indicando como se alcanzarían.
720
COMANDOS PARA ANALIZAR REDES
721
COMANDOS PARA ANALIZAR REDES
Ayuda Netstat.
722
COMANDOS PARA ANALIZAR REDES
-a Muestra todas las conexiones y los puertos que están en escucha (importante para
la detección de troyanos)
-n Muestra información con direcciones y puertos numéricos, evitando así que el
equipo haga una resolución de nombres que retrasaría la salida del comando
-s Muestra estadísticas de los protocolos TCP, UDP e IP
Intervalo Para definir el tiempo en que se renovara la información.
Estas opciones se pueden combinar, en la siguiente figura se muestra la salida del
comando con los modificadores -an
723
COMANDOS PARA ANALIZAR REDES
CLOSE_WAIT
CLOSED
ESTABLISHED
FIN_WAIT_1
FIN_WAIT_2
LAST_ACK
LISTEN
SYN_RECEIVED
SYN_SENT
TIME_WAIT
Los síntomas iniciales por los que se puede sospechar que hay indicios de actividad
de red desconocida son:
Lentitud: se tiene sensación de lentitud en todo lo referido a conexiones de red;
navegación y correo principalmente. En equipos con prestaciones bajas se puede
llegar a ralentizar todo el sistema y no solo las actividades relacionadas con la red.
Cortes: en casos de uso elevado de recursos de red y del sistema en general, la per-
cepción puede ser de cortes en el servicio.
Otros: en caso de infección por un troyano o virus, la manifestación puede ser muy
variada según el propósito del creador. En general cualquier comportamiento anor-
mal del equipo debe ser analizado para llegar a la causa origen.
En cualquier análisis de este tipo es importante conocer el software que está funcio-
nando en la máquina en el momento de hacer las pruebas para descartar las conexio-
nes creadas por estos programas. Especialmente importante son las aplicaciones tipo
peer to peer como e-mule o Kazaa que generan numerosas conexiones de red.
Los aspectos más importantes que debemos analizar mediante este comando son:
Elevado número de conexiones: la salida del comando llena varias pantallas.
Numerosas conexiones con direcciones remotas consecutivas: si se observa que
se establecen o se intenta establecer conexiones con direcciones remotas muy segui-
das, es un claro indicio de actividad de red no deseada y envío masivo de paquetes de
red.
Numerosas conexiones a un mismo equipo: es síntoma muy sospechoso que
requiere un análisis en profundidad.
Numerosas conexiones en estado SYN_SENT o TIME_WAIT: un número
llamativo de conexiones en este estado es claro indicador de que el equipo está inten-
tando realizar conexiones con equipos que no responden a esa petición o ese puerto
por lo que es síntoma claro de intentos de conexiones contra direcciones IP aleato-
rias.
Numerosos intentos de conexión a los puertos más utilizados por Windows: la
detección de actividad de red elevada en el rango de puertos 135-139 (TCP o UDP) y
724
COMANDOS PARA ANALIZAR REDES
725
COMANDOS PARA ANALIZAR REDES
726
COMANDOS PARA ANALIZAR REDES
Procesos ejecutándose.
727
COMANDOS PARA ANALIZAR REDES
728
COMANDOS PARA ANALIZAR REDES
dio para atacar el sistema. En la mayoría de los casos, el navegador de la Web puede
configurarse para que estos applets no se ejecuten cambiando las configuraciones de
seguridad del navegador a “alta”. También los javascripts maliciosos pueden afectar a
otros programas y las vulnerabilidades pueden afectar a software de cualquier tipo.
Activex maliciosos: Los controles ActiveX permiten a los desarrolladores web crear
páginas interactivas, dinámicas y ampliamente funcionales. Un control ActiveX es un
componente incluido en una página web que se ejecuta automáticamente cuando la
página es vista. En muchos casos, el explorador web puede configurarse para que no
se ejecuten los controles ActiveX, al cambiar las configuraciones de seguridad a un
nivel “alto.” Sin embargo ciertas prácticas pueden utilizar un código malicioso Acti-
veX como vehículo para atacar el sistema o modificar algunos programas y registros.
Algunos PC con exceso de estos códigos pueden provocar navegación a saltos y
apertura de páginas con sus contenidos de juegos, sexo, tarot, etc. de improviso.
729
COMANDOS PARA ANALIZAR REDES
21.8. RESUMEN
IPCONFIG Y WINIPCFG. Con esta aplicación podemos comprobar que la tarjeta
de red está bien instalada, que el protocolo TCP/IP asociado a esta tarjeta también
esta bien instalado y además que el PC recibe correctamente las direcciones IP por
DHCP del Modem.
El ping envía uno o más datagramas a un host de destino determinado solicitando
una respuesta y mide el tiempo que tarda en retornarla. Ping usa los mensajes Eco y
Respuesta al Eco("Echo", "Echo Reply") de ICMP.
El comando ping, nos permite comprobar la conectividad de la red. Es útil para
verificar instalaciones TCP/IP. Si alcanza su destino nos devuelve la respuesta a
los mensajes enviados, si no alcanza el destino o el destino no responde al ping, nos
devolverá un mensaje de error.
Cuando configuramos TCP/IP, se crea una tabla de encaminamiento, para informar
al protocolo IP, hacia donde debe dirigir los paquetes. El protocolo IP examina las
entradas de la tabla de encaminamiento en el siguiente orden:
Busca una dirección de host que coincida con la dirección de destino.
Busca una dirección de red que coincida con el identificador de red de destino.
Busca una ruta predeterminada.
En caso de no poder identificar una ruta, devuelve un error.
Con la aplicación route podremos comprobar la tabla de encaminamiento estática y
que este correctamente configurada, informándonos acerca de los encaminadores
predeterminados y de las rutas que deben seguir los paquetes para alcanzar otras re-
des.
El programa "traceroute" Nos permite determinar la ruta que siguen los datagramas
IP de host a host. Tracert es la herramienta de información de rutas.
El "traceroute" se basa en ICMP. Envía un datagrama IP con un tiempo de vi-
da(TTL) de 1 al host de destino. El primer "router" que vea el datagrama decremen-
tará el TTL a 0 y devolverá el mensaje ICMP "Tiempo excedido"("Time Exceeded"),
además de eliminar el datagrama. De este modo se identifica el primer "router" del
camino. Este proceso se puede repetir sucesivamente con valores mayores del TTL
con el fin de identificar la serie de "routers" que se encuentran en el camino hasta el
host de destino.
El comando NETSTAT nos muestra la información referida al protocolo TCP/IP,
pudiéndose obtener estadísticas y comprobar las conexiones abiertas en el PC.
Este comando nos resultara útil, para detectar actividades maliciosas provocadas por
gusanos, troyanos y virus, o aplicaciones que hagan un uso elevado de los recursos de
la red.
Se conoce como Malware (Malicious Software), cualquier programa, documento o
mensaje cuyo objetivo sea causar daños a ordenadores, sistemas o redes y por exten-
sión, a sus usuarios.
Cuando el usuario, inconscientemente esta ejecutando este tipo de software, percibe
en el funcionamiento del servicio ADSL, cortes, lentitud, bloqueos, etc.
731
COMANDOS PARA ANALIZAR REDES
732
COMANDOS PARA ANALIZAR REDES
a. NETSTAT.
b. IPCONFIG.
c. PING
d. TRACERT
a. SI.
b. NO.
c. Hay que combinarlo con el comando ROUTE.
d. Cuando usamos NSLOOKUP.
106. Que modificador del comando PING usamos para aumentar el tama-
ño de la carga útil
a. - l
b. - d
c. - t
d. - w
a. Netstat..
b. Tracert.
c. Route.
d. Ipconfig.
733
COMANDOS PARA ANALIZAR REDES
a. Route.
b. Tracert.
c. Ipconfig.
d. Netstat.
109. Que modificador del comando PING usamos para enviar un ping in-
definido.
a. - l
b. - d
c. - t
d. - w
734
ADSL. Instalación, Configuración y Mantenimiento.
735
USO DE LOS MODEM ROUTER CO- ADSL. Instalación, Configuración y
MO HERRAMIENTA DE PRUEBA Mantenimiento.
INTRODUCCIÓN
En capítulos anteriores hemos tratado, los diferentes
parámetros operaciones relevantes que afectan al fun-
cionamiento de ADSL. Este tema esta dedicado a la uti-
lización de los modem router como herramientas de
pruebas y medidas.
A lo largo del tema veremos, como podemos consultar
la información que nos ofrecen los router, para poder
analizar y comprobar los diferentes parámetros opera-
cionales, con los que ha sincronizado, entre ellos, la ve-
locidad de sincronización o el bit rate, la atenuación, la
relación señal ruido, la potencia de transmisión, etc., así
como la calidad del enlace.
También comprobaremos, la información que nos ofre-
ce referente al nivel ATM, ETH, WLAN, IP y TCP.
El tema esta organizado por familia de fabricantes de
router.
ESQUEMA DE CONTENIDO
Desarrollo:
• Router de Zyxel.
• Router de Amper.
• Router comtred.
• Router de Alcatel Thomson.
• Router 3 Com.
• Router Nokia.
• Router Efficient.
737
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA
739
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA
740
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA
Para ver y consultar los datos ATM, seleccionaremos la opción ATM status.
Valores ATM
Para realizar un ping ATM, seleccionaremos la opción atm loopback test, si lo com-
pleta adecuadamente nos devolverá el mensaje de ATM Loopback test success.
Ping ATM
741
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA
Acceso a comandos.
Para comprobar los valores de sincronización y los parámetros operacionales, usare-
mos los comandos wan adsl linedata far para el sentido ascendente, y wan adsl
linedata near para el sentido descendente.
742
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA
Valores de perfomance.
743
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA
Estadísticas IP.
744
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA
Para conocer las estadísticas referentes a los segmentos UDP y TCP, usaremos el
comando ip udp status y ip tcp status.
Status ATM.
745
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA
Valores ADSL
Para ver la calidad del enlace adsl, y los errores detectados y corregidos, ejecutaremos
el comando console process adsl fails, o desde consola adsl fails.
746
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA
747
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA
Estadísticas Ethernet.
748
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA
Estadística ATM
Parámetros operacionales
749
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA
Para ver las estadísticas referentes a los protocolos TCP y UDP, usaremos el coman-
do, statistics.
Estadísticas IP y TCP.
750
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA
Parámetros operacionales.
Para ver las estadísticas a nivel ETH, seleccionamos, el menú estadísticas ETH.
Estadísticas Ethernet.
Para analizar las estadísticas a nivel ATM, seleccionamos estadísticas ATM
751
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA
Estadísticas ATM.
Estadísticas WAN.
752
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA
Parámetros adsl.
753
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA
Trafico ATM
Para comprobar las estadísticas IP ejecutamos el comando ip debug stats.
Estadísticas IP
Velocidad ADSL
754
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA
Parámetros operacionales.
Estadísticas Ethernet.
755
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA
WEB estadísticas.
Pulsando en el botón DSL, nos ofrece los parámetros operacionales ADSL y la cali-
dad del enlace.
756
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA
Estadísticas IP.
757
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA
Parámetros ADSL.
Para ver los parámetros ATM, usaremos el comando show atm
Parámetros ATM.
Para realizar un ping atm usaremos el comando atmping ruta canal end para ping
final o seg para ping de segmento.
Ping ATM.
758
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA
Estadísticas IP.
El router también ofrece estadísticas TCP, UDP, etc.
Parámetros ADSL.
Seleccionando la opción ATM, nos muestra el estado del enlace ATM.
759
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA
Trafico Ethernet.
Seleccionando la opción networks, nos ofrece estadísticas de varios protocolos
760
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA
Valores ADSL
Para ver los contadores de errores, ejecutaremos el comando show adsl stati.
761
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA
Para ver si hay enlace ATM ejecutaremos el comando show atm status.
Status ATM.
22.7. EFFICIENT
22.7.1. ACCESO MEDIANTE NAVEGADOR WEB
Accediendo mediante un navegador Web, seleccionamos la opción advanced setup
status and estatistics nos abre un menú para acceder al estado y a las estadísticas
que guarda el router.
Seleccionando dsl status nos ofrece los valores adsl de sincronización.
762
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA
Estadísticas ATM
para realizar un ping ATM, seleccionaremos de la lista de comandos el comando
atmping. Si lo completa responde request complete.
ping ATM.
763
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA
Estadísticas IP.
764
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA
El router nos ofrece la posibilidad de ver los datos a nivel adsl de las ultimas 24 horas
usando el comando show dslstats.
Para ver la información ATM ejecutaremos el comando show atmstats
Status ATM.
Para realizar un ping atm usaremos el comando atmping.
Ping ATM
Para ver la información relativa a IP usaremos el comando show ipstats.
765
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA
Estadísticas IP.
El router también nos ofrece estadísticas TCP (show tcpstats) UDP (show udps-
tats) Ethernet (show ethstats) etc..
también permite comprobar la ruta seguida por un paquete desde el propio router
con el comando traceroute dirección IP.
766
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA
22.8. RESUMEN
En este capítulo ha estado dedicado a la utilización de los modem router como
herramientas de pruebas y medidas.
Hemos visto como podemos consultar la información que nos ofrecen los router,
para poder analizar y comprobar los diferentes parámetros operacionales, con los que
ha sincronizado, entre ellos, la velocidad de sincronización o el bit rate, la atenuación,
la relación señal ruido, la potencia de transmisión, etc., así como la calidad del enlace
y la información que nos ofrece referente al nivel ATM, ETH, WLAN, IP y TCP.
767
ADSL. Instalación, Configuración y Mantenimiento.
23. HERRAMIENTAS
COORPORATIVAS
769
ADSL. Instalación, Configuración y
HERRAMIENTAS COORPORATIVAS Mantenimiento.
INTRODUCCIÓN
Este capitulo esta dedicado a las herramientas corpora-
tivas, que sirven para realizar pruebas sobre una línea de
ADSL.
A lo largo del tema iremos describiendo estas aplicacio-
nes, así como las pruebas que realizan y los resultados
que nos ofrecen, que unido a lo que hemos tratado en
los temas anteriores, nos sirven para probar y diagnosti-
car problemas y averías en una línea ADSL.
ESQUEMA DE CONTENIDO
Desarrollo:
• SERA BANDA ANCHA.
• SERA.
• HELP DESK SIGA.
• SIGA.
771
HERRAMIENTAS COORPORATIVAS
773
HERRAMIENTAS COORPORATIVAS
774
HERRAMIENTAS COORPORATIVAS
775
HERRAMIENTAS COORPORATIVAS
Análisis de señal.
776
HERRAMIENTAS COORPORATIVAS
LÍNEA
Esta prueba permitirá descartar la presencia de averías eléctricas francas en el tramo
del par metálico hacia la central.
Nos va a medir tensiones entre hilos y entre hilos y tierra. Nos da también una medi-
da ruido en banda ancha. En tensión continua nos marca los 48v de la central.
Los valores que nos ofrece esta prueba son:
Medidas eléctricas: valores obtenidos en las medidas eléctricas de la prueba.
Diagnóstico: diagnóstico de la prueba.
CIRCUITO DE LÍNEA
Durante la realización de esta prueba, la unidad TPLA solicita a la central que la tarje-
ta de circuito de línea del cliente emita un tono de invitación a marcar, simulando una
situación de línea con teléfono descolgado. La detección en el medidor MMA-E de la
frecuencia y nivel del tono de marcación, observado en el punto de acceso metálico
al par de cobre, garantiza un correcto conexionado del Splitter y un tendido adecuado
de puentes entre las regletas de apoyo y el repartidor horizontal de la central.
Esta prueba nos va a dar idea que el DSLAM no esta cortando el tono de la central.
Los valores que nos ofrece esta prueba son:
Medidas eléctricas: valores obtenidos en las medidas eléctricas de la prueba.
Diagnóstico: diagnóstico de la prueba.
777
HERRAMIENTAS COORPORATIVAS
IMPEDANCIA
Esta prueba detecta la presencia de Splitter de central a través de una medida de im-
pedancia compleja en el espectro (módulo y fase).
Se mide la impedancia como una magnitud compleja (modulo y fase) en un espectro
definido por 38 frecuencias discretas distribuidas uniformemente en la banda de me-
dida (0 a 1.2 MHz).
En baja frecuencia, la impedancia de los cables es fuertemente capacitiva, el modulo
de la impedancia cae rápidamente con la frecuencia y la fase es muy negativa (-90º).
Según crece la frecuencia, aumenta también la componente inductiva, y a alta fre-
cuencia las dos componentes complejas se compensan y el comportamiento del par
es resistivo (100 ohmios y 0º aproximadamente).
Al insertar en el cable algún componente inductivo (bobinas de carga, splitter, etc) se
producirá una resonancia a determinada frecuencia que se va a reflejar en un incre-
mento del modulo de la impedancia y un incremento también de la fase que puede
llegar a hacerse positiva.
Al detectarse splitter, hay un aumento del modulo de la impedancia y de la fase de la
impedancia, que como se indicaba anteriormente llega a ser aproximadamente 0º.
Los valores que nos ofrece esta prueba es el resultado de la prueba de detección de
splitter y puede tener los siguientes valores:
No existe Splitter
Dígito: indica el número de Splitter detectados
No se puede determinar
778
HERRAMIENTAS COORPORATIVAS
DETECCIÓN DE MÓDEM
Esta prueba detecta la presencia del módem ATU-C en el puerto de DSLAM me-
diante la detección de las respuestas normalizadas del protocolo ADSL al emitir una
secuencia de inicio de sincronización.
Nos indica que se recibe la secuencia de enganche del módem de central ATU-C.
Si el ADSL esta sobre una línea analógica, marca la atenuación a la frecuencia de
190 khz.
Si la línea ADSL esta sobre una RDSI, nos daría la atenuación a la frecuencia de
320 khz.
La medida de atenuación, se realiza comparando el nivel de la señal recibida (dbm)
respecto un nivel teórico (dbm) con el que deben transmitir todos los módem ADSL.
Los valores que nos ofrece esta prueba son:
Modem: indicación de si el módem ha sido detectado o no.
Atenuación: si el módem ha sido detectado indica atenuación de la señal en de-
cibelios.
Diagnóstico: diagnóstico de la prueba.
LÍNEA
Esta prueba permitirá descartar la presencia de averías eléctricas francas en el tramo
del par metálico en la línea de cliente.
En estas medidas se diagnostican los parámetros eléctricos en banda estrecha y se
hace una medida de ruido en banda ancha.
Los valores que nos ofrece esta prueba son:
Medidas eléctricas: valores obtenidos en las medidas eléctricas de la prueba.
Diagnóstico: diagnóstico de la prueba.
En el caso de que la línea que está siendo objeto de análisis sea del bucle de abonado,
se podrá consultar la longitud estimada, pulsando el botón Caracterización.
Los campos que se muestran son los siguientes:
Atenuación. Atenuación de la línea
Longitud estimada. Estimación en metros de la longitud del bucle. Entre parén-
tesis aparece la categoría que puede tomar los siguientes valores: UBC. Unidad
779
HERRAMIENTAS COORPORATIVAS
Básica Corta; UBM. Unidad Básica Media; UBL. Unidad Básica Larga.; UBmL.
Unidad Básica muy Larga.
Protocolo.
Modalidad.
Velocidad.
Validez del bucle. Puede tomar los valores: ”Rechazado”; “Potencialmente ap-
to“; “Dudoso“
Prueba de línea.
IMPEDANCIA
Esta prueba detecta la presencia del Splitter de cliente mediante la medida de la im-
pedancia compleja en el espectro (módulo y fase).
Se mide la impedancia como una magnitud compleja (modulo y fase) en un espectro
definido por 38 frecuencias discretas distribuidas uniformemente en la banda de me-
dida (0 a 1.2 MHz).
En baja frecuencia, la impedancia de los cables es fuertemente capacitiva, el modulo
de la impedancia cae rápidamente con la frecuencia y la fase es muy negativa (-90º).
Según crece la frecuencia, aumenta también la componente inductiva, y a alta fre-
cuencia las dos componentes complejas se compensan y el comportamiento del par
es resistivo (100 ohmios y 0º aproximadamente).
Al insertar en el cable algún componente inductivo (bobinas de carga, splitter, etc) se
producirá una resonancia a determinada frecuencia que se va a reflejar en un incre-
mento del modulo de la impedancia y un incremento también de la fase que puede
llegar a hacerse positiva.
Al detectarse splitter, hay un aumento del modulo de la impedancia y de la fase de la
impedancia, que como se indicaba anteriormente llega a ser aproximadamente 0º.
780
HERRAMIENTAS COORPORATIVAS
781
HERRAMIENTAS COORPORATIVAS
BALANCE LONGITUDINAL
Esta prueba determina la calidad del par y su sensibilidad al ruido por diafonía.
También llamado, Atenuación de Conversión Longitudinal (ACL), nos indica la sen-
sibilidad de un par al ruido. Una mala cifra de desequilibrio no supone que la poten-
cia de ruido en el par sea alta, pero si indica que el ruido podría aumentar en el futuro
especialmente si los pares adyacentes van a soportar servicios de banda ancha y alta
potencia de salida.
Se dará un diagnostico en función del umbral de 40 dB. Por encima de 40 dB esta
correcto y por debajo incorrecto.
Los valores que nos ofrece esta prueba son:
Balance longitudinal: medida del balance longitudinal en decibelios.
Diagnóstico: diagnóstico de la prueba.
782
HERRAMIENTAS COORPORATIVAS
DETECCIÓN DE MÓDEM
Esta prueba detecta la presencia del módem ATU-R mediante la identificación de las
secuencias normalizadas de sincronización periódica contempladas en el protocolo
ADSL.
Detecta la secuencia de enganche del ATU-R y la atenuación de la señal. La medida
de atenuación, se realiza comparando el nivel de la señal recibida (dbm) respecto un
nivel teórico (dbm) con el que deben transmitir todos los módem ADSL. Los valores
que nos ofrece esta prueba son:
Modem: indicación de si el módem ha sido detectado o no.
Atenuación: si el módem ha sido detectado indica atenuación de la señal en de-
cibelios.
Diagnóstico: diagnóstico de la prueba.
Detección de módem.
783
HERRAMIENTAS COORPORATIVAS
ECOMETRÍA
Esta prueba envía un pulso de señal en la línea telefónica y analiza el eco de la señal
reflejada mediante técnicas de reflectometría en el dominio del tiempo.
Los valores que nos ofrece esta prueba son:
Gráfica: gráfica de 512 puntos. Eje X (m.). Eje Y (Ecometría).
Diagnóstico: diagnóstico de la prueba.
El ecómetro, también llamado TDR es un instrumento de medida utilizado en la
caracterización de pares de cobre y de fibras ópticas.
Consiste en la generación de pulsos de diferentes anchuras que se propagan a través
del cable. En aquellos puntos donde se produce una desadaptación de impedancias
una parte de la energía vuelve hacia atrás y se refleja en la pantalla del instrumento. El
equipo mide el tiempo que tarda en ir y volver dicha energía hasta el punto de re-
flexión y conociendo la velocidad de propagación de la luz en el cable, puede calcu-
larse la distancia a la que se produce el evento (abiertos, cortos, puntos de carga, etc).
Para el ecómetro hay una serie de controles. Estos parámetros son:
Rango: Se expresa en metros. Va a fijar la separación entre dos pulsos consecu-
tivos. Es decir antes de volver a generar un nuevo pulso, tiene que haber des-
aparecido cualquier reflexión del anterior, por lo cual el rango debe ser siempre
superior a la longitud del cable.
Velocidad de propagación: Es el factor de conversión de tiempo a distancia.
La exactitud en la medida de distancia va a depender de este parámetro.
Anchura del pulso: Cuanto más ancho sea el pulso, mayor alcance se consigue
pero con menor resolución. Habitualmente se realiza una primera medida con
un pulso intermedio y después se elige un segundo pulso en función de los re-
sultados.
Promediado: Indica el numero de medidas que se realizan para eliminar ruido.
Cuanto mas se promedia, la medida es mas nítida pero también se tarda mas en
obtener resultados.
Prueba de ecometría.
784
HERRAMIENTAS COORPORATIVAS
785
HERRAMIENTAS COORPORATIVAS
Prueba de discriminación.
La prueba va a consistir en navegar por la pagina de Telefonica.es en primera opción
y la de telefonicaonline.com como segunda opción. También se van a mandar unos
ping’s hacia la pagina de terra.es. Se pueden probar con otras paginas web.
786
HERRAMIENTAS COORPORATIVAS
787
HERRAMIENTAS COORPORATIVAS
Para afinar el resultado de las pruebas también se permite introducir una atenuación a
aplicar entre la sonda de central ATU-C y la sonda ATU-R. Las atenuaciones posi-
bles son: 0 dB (no se aplica ninguna atenuación) o 20 dB. Estas atenuaciones simulan
la del bucle de abonado de manera que las medidas que se realicen con la sonda se
aproximen lo más posible a la realidad.
MEGABASE ESTÁTICO
Las subpruebas que se ejecutan son:
Sincronización ATU-R y ATU-C en niveles físico y ADSL.
Pruebas de navegación hasta un servidor Web de referencia.
conectividad IP y resolución de nombre con servicio DNS.
Conectividad ATM.
MEGABASE DINÁMICO
Las subpruebas que se ejecutan son:
788
HERRAMIENTAS COORPORATIVAS
MEGABASE TUNEL
Las subpruebas que se ejecutan son:
Sincronización ATU-R y ATU-C en niveles físico y ADSL.
Pruebas de establecimiento de sesión PPP.
Conectividad ATM.
GIGADSL
Las subpruebas que se ejecutan son:
Sincronización ATU-R y ATU-C en niveles físico y ADSL.
Conectividad ATM.
789
HERRAMIENTAS COORPORATIVAS
790
HERRAMIENTAS COORPORATIVAS
Error PPPoE
Error LCO
Error de autentificación
Error IPCP
Error CCP.
Múltiples errores (se pueden dar varios de los errores anteriores)
791
HERRAMIENTAS COORPORATIVAS
resolver nombres con los servidores DNS, y los tiempos mínimo, medio y máximo
de respuesta de los ping (latencia de red).
El tiempo empleado en esta prueba depende del número de estaciones contra las que
se desea probar la conectividad IP, del número y tamaño de los mensajes de “ping”,
así como de los valores de “time-out” establecidos (todos estos parámetros asumen
valores por defecto definidos durante la instalación del sistema).
Si la Sonda tiene conectividad, quiere decir que todos los tramos de la red hasta el
equipo remoto con el que hay conectividad están bien, por lo que se podría pensar en
algún problema en el ATU-R del cliente.
En el caso de que la subprueba de ping IP + DNS no resultase positiva, se intenta
una prueba de ping a una dirección IP (referida en formato numérico, con lo cual no
es necesario resolución de nombres con DNS). Si existe conectividad IP (pero no la
había con DNS) se podría deducir que existe un problema en los servidores DNS.
Pulsando sobre la pestaña IP veremos los resultados de la subprueba de conectividad
IP y resolución de nombres con DNS. Estos resultados son los siguientes:
Resultado: resultado del ping. Puede tomar los siguientes valores:
Error
Ping Simbólico OK (prueba por DNS)
Ping numérico OK
Nº de paquetes transmitidos: número de paquetes ICMP transmitidos.
Nº de paquetes recibidos: número de paquetes ICMP recibidos.
Porcentaje (%): porcentaje de paquetes transmitidos que han sido recibidos.
Tiempo mínimo (ms): tiempo de respuesta (latencia de red) mínimo (ms).
Tiempo medio (ms): tiempo de respuesta (latencia de red) medio (ms).
Tiempo máximo (ms): tiempo de respuesta (latencia de red) máximo (ms).
792
HERRAMIENTAS COORPORATIVAS
793
HERRAMIENTAS COORPORATIVAS
rio para realizar la prueba de discriminación. Estos parámetros están formados por el
conjunto de parámetros necesarios para ejecutar cada una de las subpruebas que
componen dicha prueba de discriminación.
794
HERRAMIENTAS COORPORATIVAS
23.6.1. RESISTENCIA
Las medidas que nos ofrece el SERA las podemos catalogar en dos:
Resistencia que presenta el par entre los hilos A y B
Resistencia que presentan los hilos A y B respecto a tierra. Este valor también se
suele expresar como aislamiento entre los hilos A y B.
795
HERRAMIENTAS COORPORATIVAS
En resumen:
Valores menores a 10 Kohms nos indican un cruce en la línea.
Valores entre 10 Kohms y 150 Kohms serian por una falta de aislamiento a tie-
rra
Valores entre 10 Kohms y 400 Kohms serian por una falta de aislamiento a tie-
rra o por los terminales que tenga el cliente conectado a la línea.
VALORES DIAGNOSTICO
En resumen:
Valores de 0 a 3 Mohm el par esta mal.
Valores Entre 3 y 10 Mohm falta de aislamiento.
Valores De 10 Mohm en adelante correcto.
23.6.4. CAPACIDAD
Este parámetro junto al valor de resistencia de aislamiento es una referencia de aná-
lisis fundamental sobre todo en el valor que nos presentan cada hilo respecto a
tierra, pues no se ve influenciado por los terminales conectados por el abonado.
796
HERRAMIENTAS COORPORATIVAS
No ocurre lo mismo con los valores que presenta entre hilos, donde si se ve muy
influenciado dependiendo de los terminales conectados por el abonado.
La capacidad que presenta un cable independiente del calibre es de 52 nF/Km entre
hilos. El valor en línea con PTR aislado seria real y nos facilitaría la longitud de la
línea útil, para determinar el limite mínimo de aislamiento.
En general los terminales añaden una capacidad entre 1y 2 microF y la aplicación nos
informa de falta de aislamiento por terminal avanzado.
La siguiente tabla muestra valores orientativos, expresados en nF (nanofaradios), de
capacidad entre los hilos A y B:
VALOR DIAGNOSTICO
Un dato muy importante, y que es necesario tener en cuenta, es que los valores en
capacidad de los hilos A y B con respecto a tierra deben tender a ser iguales, permi-
tiéndose una ligera variación entre ambos. A esta circunstancia se denomina hilos A y
B equilibrados en capacidad respecto a tierra.
Al ser informado de una falta de aislamiento entre los hilos a/b del cliente, debere-
mos considerar los valores de estos dos hilos respecto a tierra y batería y si estos
valores son correctos no hay falta de aislamiento y posiblemente tengamos en la
línea un aparato con una características especiales.
Diferencia entre A-T y B-t > 100 nF, Se puede considerar avería, cuando exista
una diferencia de mas del 20% de capacidad total, La norma marca el límite de
descompensación en ese porcentaje.
23.6.5. TENSIONES
Si tenemos voltaje continuo o alterno en algún hilo, solo se considera avería con ais-
lamientos inferiores a 2/3 Mohmios, que normalmente desaparecerían en una
prueba continua, es decir, en una prueba que realiza pruebas consecutivas sobre el
mismo número.
TENSIONES EN CONTINUA VCC
Tensiones > 4 voltios podrían ser averías, es conveniente analizar el resto de pa-
rámetros.
797
HERRAMIENTAS COORPORATIVAS
23.6.6. RUIDO
El Rplano y el Rsofo, indican los márgenes de la relación señal/ruido del bucle. Estos
dos valores deben ser iguales, permitiéndose una pequeña desviación entre ambas
medidas. Estos dos valores deben tender a 100 dBm, debiéndose contrastar con otras
medidas cuando sean inferiores a un valor aproximado de 70 dBm.
Valores inferiores a -58 dB serian aptos para STB, para otros servicios la relación
S/R es mala. Un cable de media presenta valores inferiores a -80 dbm.
Pestaña ADSL.
798
HERRAMIENTAS COORPORATIVAS
799
HERRAMIENTAS COORPORATIVAS
Pestaña ATM.
Los campos son los siguientes:
(1) Nombre Cliente: nombre del cliente, Operadora.
(2) Gestor ATM: identificador del gestor utilizado para realizarla provisión sobre el
nodo ATM.
(3) Sobresuscripción: indica si el pPCC sobre el que está activado el circuito tiene
CAC habilitado o no.
800
HERRAMIENTAS COORPORATIVAS
801
HERRAMIENTAS COORPORATIVAS
Pestaña TCE.
Los campos son los siguientes:
(1) Nombre TCE: permite identificar la configuración de la conexión en la red me-
diante el nombre del Tipo de Circuito Especificador de ATLAS. Si no se ha seleccio-
nado TCE al dar de alta la conexión, el valor de este campo será “desconocido”.
(2) Tipo IP: indica el tipo de conexión IP (dinámico, permanente, tunelado, sede o
Imagenio).
(3) Indicador WiFi: indica si la conexión es WIFI o no. Si no se dispone de este
dato, en este campo aparecerá el valor “desconocido”.
(4) Servicio: indica el servicio al que pertenece (Internet,TV, Internet y TV o RPV).
(5) Clase Servicio: tipo de conexión de la conexión consultada. El tipo de conexión
determina otros parámetros de la conexión, tales como la velocidad de ésta.
(6) Tipo Red: indica la red a la que pertenece la conexión (ATM, AF0 o AF1).
(7) Indicador Servicio: indica el tipo de operadora a la que pertenece la conexión
(mayorista o minorista). Si no se dispone de este dato, en este campo aparecerá el
valor “desconocido”.
(8) Indicador Procedencia: indica el sistema a través del cual ha entrado la orden
para realizar la conexión: si procede de SPM aparecerá Renovado y si procede de
GMC aparecerá Actual. Si no se dispone de este dato, en este campo aparecerá el
valor “desconocido”.
(9) Tipo Módem: especifica si el módem utilizado en la conexión es RTB o RDSI.
(10) Imagenio: indica si la conexión de Imagenio dispone o no de Internet.
(11) Familia: indica la familia a la que pertenece el tipo de circuito asignado a la co-
nexión.
802
HERRAMIENTAS COORPORATIVAS
Pestaña Hermes.
A la derecha de la tabla, y si la conexión ha sufrido un upgrade, aparece un campo
indicando la fecha en la que se ha producido dicho upgrade (Solo para el caso de
Internet). También aparece otro campo que muestra el estado concreto en el que se
encuentra la migración de la conexión.
Pestaña Equipos.
Esta información no aparece automáticamente cuando se solicita una nueva consulta
sobre una conexión, sino que hay que solicitarla, pulsando ejecutar. Nos muestra los
803
HERRAMIENTAS COORPORATIVAS
Pestaña ADSL.
En esta pantalla vamos a analizar los parámetros operacionales y el estado de la línea
(A) ESTADO DE LÍNEA ADSL (INTERNET E IMAGENIO)
La información contenida en este campo se muestra de dos maneras distintas, me-
diante un comentario incluido en el campo de texto que aparece a la derecha del pa-
804
HERRAMIENTAS COORPORATIVAS
rámetro, y mediante un icono, incluido en una cajita izquierda del parámetro. Los
valores que puede tomar este parámetro son:
SYNC -LÍNEA SINCRONIZADA- Color verde. Si aparece este mensaje, el mó-
dem esta sincronizado.
NOSYNC -LÍNEA NO SINCRONIZADA-, Color rojo con un aspa en su inter-
ior. El módem ha perdido la sincronización. La línea está fuera de servicio.
LOCKED -LÍNEA NO SINCRONIZADA- Color verde con un candado en su
interior. El módem ha sido bloqueado de forma manual por alguna causa administra-
tiva. La línea ha sido puesta fuera de servicio de forma manual.
(B) ESTADO DE ATU-R
(B1) ESTADO DE ATU-R (INTERNET)
El contenido de este campo sólo se presenta en el caso de los DSLAMs de Alcatel.
Para los de Lucent, el contenido de este campo es N/D (o vacío). Los posibles valo-
res de son:
NORMAL -MÓDEM SINCRONIZADO-: el módem está sincronizado, la línea
está en servicio y la transmisión de datos a través de la conexión se efectúa sin pro-
blemas.
LOF -PÉRDIDA DE FRAMES-: pérdida de tramas de información debido a la
desincronización de los módems.
LOS -PÉRDIDA DE SEÑAL-: pérdida de la señal recibida en el dispositivo.
LPR -MÓDEM APAGADO-: fallo en el suministro de energía al módem.
LOL -PÉRDIDA DE ENLACE-: pérdida del enlace, lo que hace imposible la co-
municación.
NOATUR -NO DETECTADO ATU-R-: el sistema no ha detectado la existencia
del ATU-R.
RATETH -INFERIOR AL MÍNIMO UMBRAL BIT RATE-: la velocidad de
transmisión de datos es inferior al umbral mínimo establecido.
UNKNOWN -ESTADO NO DETERMINADO-: es imposible acceder al ATU-
R para obtener información sobre su estado.
(B2) ESTADO DE ATU-R (IMAGENIO)
Para los DSLAMs de Lucent, los Alcatel ISAM y los Huawei el contenido de este
campo será N/D (o bien aparecerá vacío).
(C) ESTADO DE ATU-C
(C1) ESTADO DE ATU-C (INTERNET)
Los posibles valores para este parámetro difieren en los DSLAMs de Alcatel y en los
de Lucent, por lo que distinguiremos entre ellos.
Para los equipos de Alcatel son:
NORMAL -MÓDEM SINCRONIZADO-: el módem está sincronizado, la línea
está en servicio y la transmisión de datos a través de la conexión se efectúa sin pro-
blemas.
805
HERRAMIENTAS COORPORATIVAS
806
HERRAMIENTAS COORPORATIVAS
807
HERRAMIENTAS COORPORATIVAS
Pestaña perfomance.
808
HERRAMIENTAS COORPORATIVAS
PERDIDAS DE SINCRONISMO
Para pedir esta información, hay que pulsar el botón Pérdidas de Sincronismo, Se
actualiza el estado de la cajita situada al lado del botón. Esta muestra, cómo ha ido la
ejecución de los comandos sobre la red para realizar la operación deseada.
Rojo: indica que el comando no se ha ejecutado correctamente. En este caso, el
campo con la descripción de las alarmas aparecerá vacío.
Verde: indica que el comando de red se ha ejecutado correctamente.
Los parámetros que se muestran para las conexiones activadas sobre equipos de Al-
catel son:
Fecha: indica la fecha en la que se han tomado las medidas.
LOF-L-NE: pérdida de trama para el extremo de la tarjeta de red.
LOF-L-FE: pérdida de trama para el extremo del módem del usuario.
LOL-L-FE: pérdida del enlace en el módem de usuario.
LOS-L-NE: pérdida de señal para el extremo de la tarjeta de red.
LOS-L-FE: pérdida de señal para el extremo del módem de usuario.
Los parámetros para las conexiones activadas sobre equipos Lucent
Fecha: indica la fecha en la que se han tomando las medidas.
Loss Of Sync: pérdidas de sincronismo desde el último reset.
CONTADORES DE ERRORES
Para pedir esta información, hay que pulsar el botón Contadores de Errores, Se
actualiza el estado de la cajita situada al lado del botón. Esta muestra, cómo ha ido la
ejecución de los comandos sobre la red para realizar la operación deseada.
Rojo: indica que el comando no se ha ejecutado correctamente. En este caso, el
campo con la descripción de las alarmas aparecerá vacío.
Verde: indica que el comando de red se ha ejecutado correctamente.
Los parámetros que se muestran para las conexiones activadas sobre equipos de Al-
catel son:
Fecha: indica la fecha en la que se han tomado las medidas.
CV-I-NE: Nº de errores no corregidos por el módem de central
CV-I-FE: Nº de errores no corregidos por el módem de usuario..
ES-I-NE: Los segundos con error detectados por el módem de central
ES-I-FE: Los segundos con error detectados por el módem de usuario.
FEC-L-NE: El Nº de errores que corrigió el módem de central. No afectan al servi-
cio.
FEC-L-FE: El Nº de errores que corrigió el módem de usuario. No afectan al servi-
cio.
DHECV-I-NE: Indica las celdas ATM con cabeceras erróneas detectadas y descar-
tadas por el módem de central.
809
HERRAMIENTAS COORPORATIVAS
DHECV-I-FE: Indica las celdas ATM con cabeceras erróneas detectadas y descar-
tadas por el módem de usuario.
Los parámetros para las conexiones activadas sobre equipos Lucent
Fecha: indica la fecha en la que se han tomando las medidas.
NEAR-END-FEC: Nº de errores que corrigió el módem de central. No afectan al
servicio.
FAR-END-FEC: Nº de errores que corrigió el módem de usuario. No afectan al
servicio.
NEAR-END-CRC:: Nº de errores no corregidos detectados por el módem de cen-
tral.
FAR-END-CRC: Nº de errores no corregidos detectados por el módem de usuario.
NEAR-END-HEC: Indica las celdas ATM con cabecera errónea detectadas y des-
cartadas por el módem de central.
FAR-END-HEC Indica las celdas ATM con cabecera errónea detectadas y descar-
tadas por el módem de usuario.
Los parámetros para las conexiones activadas sobre equipos Huawei son:
Para ATU-C
LOSS FRAME SECONDS: Segundos con perdidas de paquetes.
LOSS SIGNAL SECONDS: Segundos con perdida de señal.
LOSS LINK SECONDS: Segundos con perdida de enlace.
LOSS POWER SECONDS: Segundos con perdida de alimentación.
ERRORED SECONDS: Segundos erróneos.
LINE INITIALIZATION ATTEMPS: Intentos de inicializacion de la linea.
ENCODED BLOCKS RECEIVED: Bloques codificados recibidos.
ENCODED BLOCKS TRANSMITTED: Bloques codificados transmitidos.
BLOCKS RECEIVED CORRECTABLE ERRORS: Errores de bloques recibi-
dos corregidos.
BLOCKS RECEIVED UNCORRECTABLE ERRORS: Errores de bloques
recibidos no corregidos.
SES : Segundos excesivamente erróneos.
UNAVAILABLE SECONDS : Segundos indisponibles.
- Para ATU-R:
LOSS FRAME SECONDS: Segundos con perdidas de paquetes.
LOSS SIGNAL SECONDS: Segundos con perdida de señal.
LOSS LINK SECONDS: Segundos con perdida de enlace.
LOSS POWER SECONDS: Segundos con perdida de alimentación.
ERRORED SECONDS: Segundos erróneos.
810
HERRAMIENTAS COORPORATIVAS
811
HERRAMIENTAS COORPORATIVAS
Estado del ATU-C, que se corresponde con uno de los valores comentados en Es-
tado de ATU-C.
Estado del ATU-R, que se corresponde con uno de los valores comentados en Esta-
do de ATU-R.
Teléfono, Teléfono asociado al MODEM.
El módem de la conexión consultada se muestra en azul.
Pestaña módems.
PESTAÑA CARMELA (INTERNET e IMAGENIO)
Para solicitar la consulta, basta con pulsar en el botón Ejecutar, se actualiza el estado
de la cajita situada al lado del botón pulsado. Esta cajita es un indicador de cómo ha
ido la ejecución de los comandos sobre la red.
Rojo: indica que los comandos no se han ejecutado correctamente.
Verde: indica que los comandos de red se han ejecutado correctamente, por lo que se
muestra la información solicitada.
Se muestran los distintos parámetros en una tabla indicando la fecha en la que se han
realizado las medidas. Estos datos se obtienen de la base de datos de CARMELA.
Pestaña carmela.
812
HERRAMIENTAS COORPORATIVAS
Pestaña ATM.
Estado operacional ATM
La información referente al estado operacional de la parte ATM de la conexión, sólo
se muestra previa petición.
Para solicitar la consulta, basta con pulsar en el botón Estado Operacional ATM.
Se obtiene información sobre el estado de las interfaces, la clase de servicio de la co-
nexión, la ruta seguida por esta y los parámetros de configuración de los equipos de
red involucrados en ese tramo del servicio. Los parámetros que la interfaz presenta
son:
Estado interfaz central: indica el estado de la interfaz del nodo ATM a la que está
conectado el DSLAM. Los estados posibles son ENABLED, cuando la interfaz está
habilitada y funciona de forma correcta y DISABLED, cuando la interfaz está des-
habilitada y, por tanto, no puede cursar las conexiones de forma correcta.
Estado interfaz pPCC: indica el estado de la interfaz del nodo ATM de PCC a la
que se conecta el cliente para recibir el tráfico de sus usuarios. Los estados posibles
son ENABLED, cuando la interfaz está habilitada y funciona de forma correcta y
DISABLED, cuando la interfaz está deshabilitada y por tanto, no puede cursar las
conexiones de forma correcta
Estado de la conexión: los estados posibles de una conexión son ENABLED,
cuando las interfaces están habilitadas y la conexión funciona de forma correcta; y
DISABLED, cuando las interfaces están deshabilitadas y, por tanto, la conexión no
funciona correctamente.
Clase de servicio: es un identificador para la clase de servicio de la conexión.
Señalización: en este campo se muestra el identificador del protocolo de señaliza-
ción utilizado. Sus posibles valores son PNNI y Autoroute.
Ruta: hay situaciones en las que la conexión pasa a través de varios nodos ATM. En
este campo se define el camino que atraviesa la conexión en su tramo ATM, indican-
do los nombres de los nodos implicados, el slot/puerto de entrada de la conexión en
cada nodo y el slot/puerto de salida. La notación empleada para cada nodo ATM
utilizado es: slot_entrada.puerto_entrada.nombre_nodo.slot_salida.puerto_salida
813
HERRAMIENTAS COORPORATIVAS
814
HERRAMIENTAS COORPORATIVAS
Pestaña Trafico.
TEST OAM (SOLO IMAGENIO)
La información referente al Test OAM sólo se muestra previa petición. Para solicitar
la consulta, basta con pulsar en el botón Ejecutar e indicar el número de celdas que
se quiere enviar para realizar la prueba y el intervalo de tiempo en segundos entre
ellas. Así se comprueba la conectividad entre el DSLAM y el EDC para la capa ATM.
En caso de que el comando se haya ejecutado correctamente, la aplicación presenta el
resultado indicando el número de celdas transmitidas, las celdas recibidas y las celdas
perdidas para el canal de Internet y para el canal de Imagenio.
Si la conexión está dada de alta sobre un DSLAM Alcatel ISAM, simplemente se
debe pulsar el botón Ejecutar. Se muestran el retardo RoundTrip en el PVC de In-
ternet y en el PVC de Imagenio.
PESTAÑA TRAFICO ATM. (SOLO INTERNET)
La información referente al trafico sólo se muestra previa petición. Para solicitar la
consulta, basta con pulsar en el botón Trafico ATM.
La información se muestra en forma de tabla donde se recoge el instante en el que se
realiza la medida y los valores medidos de los siguientes parámetros, tanto en la in-
terfaz ATM de salida al DSLAM como en la interfaz ATM de salida al PCC:
Número de celdas ATM transmitidas en ambos sentidos de la comunicación, es de-
cir, del módem de usuario a PCC y de PCC a módem de usuario.
Número de celdas ATM descartadas debido a desconfiguraciones u otros errores en
los parámetros de la conexión.
Número de celdas ATM descartadas debido a overflow (saturación) en la red.
815
HERRAMIENTAS COORPORATIVAS
Pestaña BRAS
La información sólo se muestra previa petición. Para solicitar la consulta, basta con
pulsar en el botón Datos BRAS. De esta forma es posible obtener información
sobre la configuración de la parte IP de la conexión. Los datos que se obtienen como
resultado de esa consulta son:
Fecha: es la fecha en la que se obtuvieron los datos de configuración del equipo.
DATOS DE USUARIO
Identificador de usuario: nombre que caracteriza al usuario de la conexión.
Numero de teléfono: número de teléfono del usuario.
Servicio contratado: identificador del servicio contratado por el usuario.
816
HERRAMIENTAS COORPORATIVAS
Tipo de servicio: identificador del tipo de servicio elegido dentro del servicio con-
tratado.
Calidad de servicio: calidad del servicio contratada por el usuario.
Gestión privada de ATU-R: informa de si la gestión del ATU-R es privada o no.
Comentario: campo utilizado para introducir comentarios adicionales a la informa-
ción anterior.
Blindado: informa de si el usuario está blindado o no (su conexión se puede cambiar
o no en el tramo BRAS).
DATOS DE ESR10000
Identificador del 10000: Nombre utilizado para identificar unívocamente al elemen-
to de red.
Dirección del 10000: dirección IP del equipo.
Nombre del 10000: nombre utilizado para identificar al equipo BRAS.
DATOS DE LA CONEXION
Dirección del usuario: dirección IP del usuario y su máscara
Dirección del ATU-R: dirección IP del ATU-R y su máscara.
Identificador del PCC: nombre que identifica al nodo ATM de PCC.
VPI / VCI: valores de configuración de la conexión en el extremo BRAS de la co-
nexión.
Pestaña ESR
PING ATM
La información sólo se muestra previa petición. Antes de realizar el ping, el usuario
debe indicar qué tipo de ping quiere realizar. Para ello debe seleccionar de la caja
etiquetado como Tipos una de las tres opciones que se ofrecen, que son Permanen-
te, Dinámico o Tunelizado.
Una vez seleccionado el tipo de ping, basta con pulsar en el botón Ejecutar, para
lanzarlo. Al hacerlo, se realizan en realidad tres Pings: ping IP o de usuario(ping IP
hasta el PC de usuario), ping ATM final (hasta el router de usuario) y ping ATM de
817
HERRAMIENTAS COORPORATIVAS
segmento (desde el BRAS hasta el primer nodo ATM). Si el primero de ellos tiene
éxito ya no se realizan ni el segundo ni el tercero.
CONSULTA GESADSL
La información sólo se muestra previa petición. El usuario debe indicar qué tipo de
prueba quiere realizar. Para ello debe seleccionarla de la caja que se encuentra al lado
del botón etiquetado como Ejecutar
Las opciones que se ofrecen, que son:
Consulta de usuario: se muestra cierta información del usuario extraída de la tarjeta.
No se requieren parámetros de entrada.
Consulta de CVP de usuario: Muestra información del Circuito Virtual Permanen-
te del usuario extraída de la tarjeta. No necesita parámetros de entrada.
Consulta de rutas asociadas a una dirección IP: muestra información relativa a
las rutas asociadas en la NRP de la que se solicita su dirección de loopback a una
dirección IP que también se solicita.
Consulta de usuario por dirección IP: se realiza una consulta de usuario, pero
utilizando como dato de entrada la dirección IP del mismo.
Consulta de túneles y sesiones: se muestra información sobre los túneles y las
sesiones existentes, utilizando como dato de entrada la dirección IP de loopback de
la NRP.
Consulta de usuarios blindados: Permite conocer si la conexión consultada está
blindada (no admite ninguna modificación en el tramo BRAS) o no, utilizando como
parámetro de entrada la dirección de la NRP.
Conexiones fallidas para Adsl IP: Se consultan las conexiones fallidas a partir del
teléfono del usuario ADSL IP tunelizado. También requiere como parámetros de
entrada el periodo de tiempo, especificado por una fecha de inicio y una fecha fin, y
el número de conexiones que desea visualizar.
Información usuarios Adsl (Tunelizado/No tunelizado): Se obtiene informa-
ción asociada a un usuario ADSL, tanto tunelizado como no tunelizado, a partir del
número de teléfono de la conexión.
Consulta de numero de sesiones activas: permite determinar si existe alguna otra
sesión establecida para una conexión determinada. Requiere como parámetros de
entrada el nemónico o dominio utilizado en la conexión, el código TW del operador
y la demarcación ADSL. Se obtiene como resultado unas estadísticas del número de
sesiones activas en el momento de la consulta.
Una vez elegida la consulta que queremos realizar, basta con pulsar en el botón Eje-
cutar, para lanzarlo.
818
HERRAMIENTAS COORPORATIVAS
Pestaña ESR.
Desde esta pestaña se pueden lanzar varias pruebas de diagnóstico sobre el servicio
ADSL en la red Alejandra.
Para lanzar una de las consultas disponibles basta con seleccionarla del menú desple-
gable, proporcionar los datos de entrada necesarios (el teléfono o el número adminis-
trativo de la conexión ya aparecen por defecto con los valores y pulsar el botón eti-
quetado como Ejecutar.
Nosotros solo vamos utilizar la opción Chequeo conectividad Internet-IP públi-
ca del usuario, nos va a permitir determinar si existe conectividad entre un servidor
en Internet y la dirección pública de la conexión ADSL.
Además con el resultado del ping se puede extraer una referencia de la calidad de la
conexión.
Prueba mediam
En el gráfico hay 3 semáforos cuyo color depende del incremento de tráfico: un se-
máforo en el puerto y dos semáforos en el pPCC (uno por cada sentido). El diagnós-
tico de la prueba viene fijado por el color que presenten estos semáforos y aparece en
el cuadro de texto correspondiente:
819
HERRAMIENTAS COORPORATIVAS
820
HERRAMIENTAS COORPORATIVAS
Prueba SIGA.
Esta pantalla, esta dividida en varias partes:
La Parte de arriba, nos permite introducir los datos para realizar una prueba SIGA
sobre un circuito ADSL, ver el histórico de las pruebas realizadas, o comprobar la
ultima prueba.
Además nos informa de datos relevantes de la línea que estamos probando.
821
HERRAMIENTAS COORPORATIVAS
Acceso a aplicaciones
Si seleccionamos el enlace a los datos de la caja terminal, nos muestra la ocupación de
dicha caja y los servicios que soporta cada par.
Datos de asignación.
El segundo bloque de datos que nos muestra, la prueba SIGA, son los referentes a
los datos, del DSLAM, ATM y al estado del circuito.
822
HERRAMIENTAS COORPORATIVAS
Los datos referentes al DSLAM, nos muestra el puerto, la posición que ocupa en el
repartidor y el numero de DSLAM sobre el que realizamos la prueba.
Datos DSLAM.
La parte referente, a los datos ATM, nos muestra el operador autorizado que da ser-
vicio al cliente y los datos relativos a la conexión pPCC, o sea los datos del BPX.
También, nos informa si esta activado el CAC en ATM (control de Admisión de
Llamadas), mediante la pestaña sobresubcripción.
Así mismo, nos muestra el servicio ADSL del usuario, el tipo de direccionamiento IP
y la tecnología sobre la que se le presta el servicio.
Datos ATM.
La parte, sobre el estado del circuito, esta compuesta de varias pestañas.
La primera de ellas es el estado del circuito, donde nos muestra información sobre
los parámetros operacional, los parámetros ATM definidos en la red, la definición del
servicio en el DSLAM y los contadores de errores.
823
HERRAMIENTAS COORPORATIVAS
Parámetros Operacionales.
Pestaña Trafico.
824
HERRAMIENTAS COORPORATIVAS
Pestaña Modems.
La pestaña Cons. Siga nos muestra información relativa a la provisión del cliente.
Pestaña Sicra.
825
HERRAMIENTAS COORPORATIVAS
Ping
Si seleccionamos la pestaña SABA, nos mostrara, siempre y cuando este disponible,
la información del SABA referente al cliente.
Pestaña SABA.
826
HERRAMIENTAS COORPORATIVAS
Otra facilidad que nos ofrece, la prueba SIGA, es consultar el histórico y los datos de
las ultimas pruebas realizadas al circuito, para comprobar la evolución del circuito,
pulsando el botón histórico.
827
HERRAMIENTAS COORPORATIVAS
23.9. RESUMEN
Con el SERA de Banda Ancha, se pueden realizar pruebas de mantenimiento correc-
tivo de averías en líneas ADSL. Se incluyen las siguientes pruebas:
Pruebas Eléctricas ADSL.
Prueba de Discriminación ADSL.
Pruebas sobre RPV.
Pruebas sobre Imagenio.
El conjunto de pruebas correctivas se estructuran según la siguiente clasificación:
Pruebas no intrusivas.
Pruebas intrusivas.
Las Pruebas No Intrusivas, se efectúan sin interrupción de los servicios prestados al
cliente (servicio vocal STB y servicio ADSL). Las pruebas no intrusivas que se inclu-
yen son las siguientes.
estado del circuito
análisis señal
La realización de las pruebas intrusivas, exige la apertura del bucle durante el proceso
de medición, lo que implica la interrupción del servicio ADSL o del servicio
STB/RDSI, o bien de todos los servicios simultáneamente. Las pruebas que pode-
mos realizar hacia la central son las siguientes.
Línea
Circuito de línea
Impedancia
Ruido banda ancha
Detección de módem
Las pruebas que podemos realizar hacia la linea son las siguientes.
Línea
Impedancia
Balance longitudinal
Ruido banda ancha
Detección de módem
Ecometría
El sistema SERA ofrece la posibilidad de realizar una prueba global o combinada,
preconfigurada en el sistema, que integre bajo una petición única un repertorio com-
pleto de mediciones o pruebas para obtener la localización de la avería, así como la
elaboración conjunta de todos los diagnósticos asociados con las distintas mediciones
realizadas.
829
HERRAMIENTAS COORPORATIVAS
830
HERRAMIENTAS COORPORATIVAS
112. Cuando tenemos unos valores de resistencia entre los hilos y tierra y
entre 0 y 3 Mohm.
113. El ruido plano y el ruido sofométrico, hacia que valor debe tender
a. 20 dBm.
b. 50 dBm.
c. 58 dBm.
d. 100 dBm.
831
HERRAMIENTAS COORPORATIVAS
832
ADSL. Instalación, Configuración y Mantenimiento.
833
ADSL. Instalación, Configuración y
GUIA DE PRUEBAS Mantenimiento.
INTRODUCCIÓN
Este tema, es una guía de pruebas ADSL. La siguiente
guía es una aproximación, no un vademécum, de los
problemas más frecuentes que nos encontramos al pro-
bar el servicio de ADSL.
Este capítulo, pretende, de una forma rápida, poder
diagnosticar un problema o avería en una línea ADSL,
que ha de ser utilizada conjuntamente con los capítulos
anteriores, donde se han descritos las diferentes, herra-
mientas, el uso de los router como equipos de pruebas,
los problemas y parámetros operacionales del nivel físi-
co, así como los niveles ATM, ETH, WLAN y los co-
mandos para analizar redes.
ESQUEMA DE CONTENIDO
Desarrollo:
• Problemas en servicio telefónico básico.
• Corta Tono.
• No sincroniza.
• Sincroniza y tiene cortes físicos.
• Sincroniza y no navega.
• Sincroniza y navega lento.
• No navega por alguna pagina.
• Test de velocidad de TOL.
• Problemas debido a la existencia de malware.
835
GUIA DE PRUEBAS
837
GUIA DE PRUEBAS
24.3. NO SINCRONIZA
Cuando no sincroniza, las posibles causas serian:
El modem router del cliente esta apagado.
El modem router del cliente esta desconectado de la roseta.
El modem router del cliente esta conectado a otra roseta sin ADSL.
El router esta conectado en la salida PAST del filtro.
Problema del bucle de abonado. (desde el repartidor hasta el filtro) y cuyas principa-
les causas sean: multiplajes, cruces, abiertos, trocados, etc o bien las condiciones del
bucle no son óptimas para el servicio adsl, por que tenga ruido excesivo por debajo
de 8 dB o atenuación excesiva por encima de 50 dB aproximadamente.
Hay un microfiltro en la salida al router.
La red interior no soporta la señal ADSL de la calidad requerida.
Mal puerto del DSLAM.
No sincroniza por que este mal la regleta.
No existe tarjeta.
El PTR dispone de módulo de telediagnosis. Si lo equipara, se procedería a la sustitu-
ción por un PTR sin módulo de telediagnosis.
El cliente tiene instalada una alarma o enrutadores, etc. Las alarmas deben encon-
trarse en la rama PAST del splitter para instalaciones con filtrado centralizado. No se
deben instalar alarmas con filtrado distribuido, de encontrase alguna, debe realizarse
el cambio a filtrado centralizado que se facturará.
838
GUIA DE PRUEBAS
Existe algún teléfono sin microfiltros. Se debe conectar uno a ese teléfono.
Cambiar todos los microfiltros de todos los teléfonos que existan en la instalación del
usuario, por si alguno de ellos tuviera un problema de funcionamiento.
Sólo navega con teléfono descolgado. Si tiene splitter el teléfono esta conectado en la
rama pasba, si tiene microfiltros puede ser porque tenga el teléfono mal.
Sólo navega con comunicación telefónica establecida. Puede ser por tener conectado
un teléfono o alarma antes del splitter.
Tiene instalado en la linea un filtro de hilo musical.
839
GUIA DE PRUEBAS
Tiene mas de un adaptador de red y las tablas de enrutamiento están mal definidas.
Tiene instalado un cortafuegos por software como por ejemplo zonealarm o el pro-
pio de XP.
Tiene el cableado o un adaptador de red problemático que satura la red local.
Hay un problema con los dispositivos instalados en el ordenador.
Tiene un virus, troyano, gusano o cualquier software malicioso.
Mal configurado el navegador web, definido un proxy, sitios restringidos, etc.
Mal el navegador web.
Solicitar al cliente que descargue de la memoria aplicaciones tales como: Antivirus,
Cortafuegos, Emule, Real Player, Radio por Internet, etc.
PROBLEMAS EN LA INTERFAZ WAN DEL ROUTER
Mal configurado el router. Mal configurado el direccionamiento IP estático o mal
configurado el usuario y contraseña para dirección IP dinámica. (usuario
adslppp@telefonicanetpa contraseña adslppp)
Router no adquiere dirección IP en dinámico.
Problema de configuración de parámetros en la red de infraestructura.
Falta conexión en tramo DSLAM
Falta conexión en tramo BPX
Falta conexión en tramo SABA
Falla ping ATM de segmento
Falla ping ATM final, no se ve tráfico ATM.
Falla ping IP desde el usuario o desde Internet. No se ve tráfico atm, o solo hay trafi-
co en un sentido.
840
GUIA DE PRUEBAS
Selección de Internet.
Desde SOPORTE TÉCNICO, en “Solución de Problemas”:
841
GUIA DE PRUEBAS
Soporte técnico.
Se llega a la opción de Test de velocidad.
Test de velocidad.
Obteniéndose los valores de la conexión.
Resultados.
842
GUIA DE PRUEBAS
843
GUIA DE PRUEBAS
24.10. RESUMEN
En este capitulo, hemos realizado una guía de posibles problemas, que afectan al
servicio ADSL, con los problemas más comunes.
Para poder determinar posibles averías, hemos de utilizar las herramientas de pruebas
vistas en capitulo anteriores, y en función de los resultados y de la manifestación del
cliente, diagnosticar donde puede estar el problema.
Un elemento fundamental en el diagnostico, es escuchar la descripción del problema
expuesta por el cliente. Por ejemplo, el cliente se queja de que no le funciona el servi-
cio y tiene cortes, pero para nosotros, no es lo mismo cortes de navegación sin per-
dida de sincronismo, que cortes físicos de sincronismos, por lo que las preguntas
realizadas al cliente han de ir encaminadas a obtener la máxima información, expre-
sada en lenguaje de cliente, para realizar un diagnostico y resolución eficiente de la
avería o el problema.
845
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
847
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Pantalla de bienvenida.
Si no se lanza automáticamente el instalador, desde el explorador de Windows, pul-
samos con el botón derecho del ratón sobre la unidad de CD-ROM, seleccionamos
Reproducción automática o Kit ADSL Router inalámbrico 11g.
Para poder ejecutar la instalación tenemos que aceptar el contrato de licencia (mar-
cando la casilla tal y como se ve en la figura), en el que se acepta los términos de uso
del software.
848
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Instalación de opciones.
En el caso de que se solicite reiniciar el equipo, como consecuencia de la instalación
de estos componentes, lo reiniciaremos. Una vez finalizado el reinicio volveremos a
lanzar la instalación del Kit ADSL Router inalámbrico.
En este punto también se verifica que esté instalada la versión 5.5 o superior de Mi-
crosoft Internet Explorer. De no ser así, se avisará y no se permitirá continuar con la
instalación. El CD de instalación incorpora la versión 5.5 de Internet Explorer en el
directorio “IE5.5”. Para instalarla, debemos ejecutar el fichero “ie5setup.exe” y seguir
las instrucciones que se indican.
A continuación, deberemos indicar el directorio destino de instalación. Si existía una
instalación previa, el directorio anterior aparecerá como destino por defecto. Pulsa-
mos Siguiente.
Selección de directorio.
849
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Una nueva pantalla avisa de que se va a proceder con la instalación del Kit ADSL
Router inalámbrico. Para comenzar pulsamos Siguiente.
Comienzo de la instalación.
En caso de no disponer del certificado para el acceso al servidor se solicitará su insta-
lación. Se mostrará la siguiente pantalla. Si el certificado estuviese ya instalado (por
ejemplo, de una instalación previa), se omitirá este paso transitando directamente al
siguiente paso de la instalación.
850
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Progreso de la instalación.
Una vez terminados todos los pasos, una pantalla mostrará un mensaje informando
de que el proceso se completó correctamente. Pulsamos Terminar para finalizar la
etapa inicial del proceso de configuración.
Instalación terminada.
Al terminar de instalar hay que reiniciar el equipo. Pulsamos Aceptar.
Reinicio.
851
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Inicio de configuración.
Con el router ADSL encendido, seleccionamos la opción “Deseo configurar mi servicio
ADSL ahora”. Pulsamos Siguiente y se ejecutará el Asistente de Configuración. El
asistente lleva a cabo una verificación de los requisitos del sistema necesarios para el
correcto funcionamiento del servicio ADSL.
Verificación previa.
Esta fase previa de verificación puede ser omitida y pasar directamente a la ejecución
del Asistente de Configuración. Para ello activamos la casilla “Deseo omitir esta verifica-
ción y ejecutar directamente el Asistente de Configuración”. La primera vez que ejecutemos
este proceso, esta opción estará deshabilitada con el fin de que la verificación previa
de requisitos se realice al menos una vez. En posteriores ejecuciones se puede omitir
esta parte. Pulsamos Siguiente.
852
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Resultado de la verificación.
Por cada requisito existirá un indicador cuyo color va a depender del éxito o el fraca-
so en la superación de los umbrales establecidos. Si el valor de la característica con-
creta que se está chequeando es superior al valor recomendado el indicador aparecerá
en color verde. Si por el contrario, el valor es inferior al valor recomendado pero
superior al valor mínimo, el indicador aparece en amarillo. Si el valor es inferior al
mínimo, el indicador aparecerá en rojo.
En los casos en los que el indicador está en rojo o en amarillo aparecerá una reco-
mendación para adaptar el PC a los requisitos preestablecidos para un correcto fun-
cionamiento del servicio ADSL.
Al hacer doble clic sobre uno de los requisitos o al seleccionar un requisito y presio-
nar el botón Detalles se muestra una pantalla con información detallada sobre el
resultado de la prueba. Pulsamos Siguiente.
Ayuda.
853
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Pulsamos Siguiente.
Comienzo instalación.
Pulsamos Siguiente.
Selección de opciones.
Para configurar el router seleccionamos la opción Configurar. El resto son opciones
avanzadas que se explicarán en apartados posteriores. Seleccionamos Configurar y
Pulsamos Siguiente.
854
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Nueva configuración.
Seleccionamos Nueva Configuración y pulsamos Siguiente.
Tipo de configuración.
A continuación seleccionamos como vamos a configurar el router ADSL. Mono-
puesto o multipuesto y si el tipo de direccionamiento es dinámico o estático.
Pulsamos Siguiente.
855
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Verificación previa.
Adicionalmente a las verificaciones indicadas, en esta operación, en caso de que se
esté configurando en modo monopuesto y direccionamiento dinámico, se comprue-
ba también si los componentes del cliente PPPoE y del Servicio de Acceso Remoto
(RAS) o Acceso telefónico a redes (ATR) están correctamente instalados.
856
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
857
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
858
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Recuperar configuración.
Pulsamos No, para configurar el router.
Si anteriormente seleccionamos direccionamiento estático, deberemos introducir la
Dirección y Máscara de Usuario.
Direccionamiento estático.
Si seleccionamos direccionamiento dinámico deberemos introducir el nombre usua-
rio y la contraseña de acceso al servicio.
Nombre de usuario: adslppp@telefonicanetpa
Contraseña: adslppp
859
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Direccionamiento dinámico.
La siguiente pantalla dependerá del modo de configuración seleccionado.
Si seleccionamos configuración multipuesto, deberemos indicar la forma que tienen
los equipos conectados en modo multipuesto de obtener su dirección IP.
860
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Dirección de gestión.
En ambos casos, pulsamos Siguiente.
861
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
CONFIGURACIÓN DE PUERTOS
En esta pantalla se pueden indicar los puertos del router ADSL que se desean rediri-
gir hacia equipos que estén en la red interna, para permitir el acceso desde cualquier
dirección de Internet. Esta opción sólo aparecerá en configuraciones multipuesto,
en las que puede ser necesario especificar qué equipos son los destinatarios de co-
nexiones a determinados puertos.
Apertura de puertos.
Pulsamos Siguiente si no vamos a añadir puertos. Si deseamos añadir algún puerto
pulsamos Agregar. En esta pantalla se añade una apertura de uno o varios puertos.
862
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Se pueden abrir hasta 50 puertos, incluida la "Estación por defecto" (todas la peticio-
nes que lleguen a puertos que el router ADSL no sabe a quién se las tiene que enviar,
se las manda a la estación por defecto). Para cada puerto, hay que indicar cuál es la
dirección IP a la que se desea redireccionar.
Para añadir un puerto de forma manual (habilitar casilla manualmente) debemos es-
pecificar: el número del puerto que deseamos abrir (primera casilla habilitada), el pro-
tocolo (TCP o UDP) y por último la dirección IP del PC de la red interna al que que-
remos redirigir el puerto.
Es posible especificar un rango de puertos consecutivos, para ello debemos especifi-
car el número del puerto inicial en la primera casilla que aparece habilitada, a conti-
nuación en la segunda casilla desplegamos el menú donde aparecerá la palabra “has-
ta” y en la tercera casilla que aparecerá habilitada deberemos introducir el último
puerto del rango.
Si los datos introducidos están en los márgenes válidos, se podrá añadir la apertura
pulsando el botón Siguiente.
Una vez añadidos los puertos, pulsamos siguiente y pasamos a configurar la red
inalámbrica.
Configuración inalámbrica.
Seleccionar siempre la segunda opción. Al configurar se habilitará la red inalámbrica
del router ADSL pero el propio Asistente de Configuración generará valores aleato-
863
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
rios para los parámetros inalámbricos que serán los que se configuren en el router
ADSL.
Consultar los valores aleatorios generados pulsando el botón Detalles de la confi-
guración inalámbrica. Se mostrará una página HTML temporal con esta informa-
ción. Facilitar esta información al cliente (imprimiéndola o guardándola en un fiche-
ro) para que pueda utilizar estos parámetros al configurar sus clientes inalámbricos.
Pulsamos Siguiente.
En ese momento, si no ha consultado sus parámetros inalámbricos aleatorios, se le
informará de ello recomendándonos hacerlo. Se mostrará un mensaje como el si-
guiente.
864
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
RESUMEN DE DATOS
Es esta pantalla del asistente, se muestra un resumen de los datos de configuración
que el usuario ha ido eligiendo en las sucesivas pantallas del asistente. Aquí se puede
comprobar si todos los datos son correctos.
Configuración finalizada.
Pulsamos Finalizar. Es necesario reiniciar el equipo para que la nueva configuración
se haga efectiva. Esto se realizará de forma automática al salir del asistente.
En caso de direccionamiento dinámico monopuesto se habrá creado una conexión
de Acceso Telefónico a Redes PPPoE. El sistema también se configura para lanzar
esta conexión de forma automática bajo demanda de las aplicaciones de acceso a
Internet.
Tras el reinicio del sistema, se ejecutará automáticamente de nuevo el Gestor de
Arranque para realizar las tareas finales de verificación de la correcta configuración
del servicio ADSL y lanzar la herramienta de monitorización del mismo.
865
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Verificación.
Al finalizar el proceso, aparecerá una pantalla en la que se listarán todas las conexio-
nes PPPoE encontradas. La conexión “Conexión ADSL AIM” es la creada por al
asistente durante el proceso de configuración para proporcionar acceso a Internet.
866
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
867
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
ACTUALIZAR EL FIRMWARE
Este asistente permite actualizar el firmware del router ADSL. Los últimos firmware
están disponibles en www.telefonicaonline.com. Hay que desconectar la interfaz
ADSL quitando el cable correspondiente.
Actualizar el firmware.
Pulsamos Siguiente.
Actualización de firmware.
868
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Pulsamos Siguiente.
Firmware homologados.
En esta pantalla aparecen listados los firmware homologados por Telefónica que
podemos instalar en el router ADSL.
Seleccionamos el firmware y pulsamos el botón Siguiente para transitar a la siguiente
pantalla.
Comprobación de requisitos.
Pulsamos Siguiente.
869
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
870
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Actualización de firmware.
Pulsamos Finalizar. Para que el nuevo firmware quede completamente operativo,
debe realizar un RESET del router. Esto provocará la pérdida de toda la configura-
ción previa.
871
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Cambiar contraseña.
Pulsamos Siguiente.
El proceso continúa con la verificación de requisitos previos, la selección del adapta-
dor de red empleado para el servicio ADSL y el acceso al router ADSL para la recu-
peración de la configuración actual del servicio.
En esta pantalla se introduce el nuevo usuario, éste se introduce por duplicado para
asegurar que no haya errores en la escritura del mismo. Pulsamos Siguiente.
Nombre de usuario.
En esta pantalla se introduce la nueva contraseña, ésta se introduce por duplicado
para asegurar que no haya errores en la escritura de la misma. Pulsamos Siguiente.
872
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Nueva contraseña.
A continuación se procede al cambio de usuario y contraseña.
873
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
874
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Comprobación de acceso.
Si se ha accedido con éxito, el asistente muestra un mensaje acceso correcto y avanza
automáticamente a una nueva pantalla donde comienza a recuperar la configuración
actual del router ADSL.
Recuperación de la configuración.
875
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Configuración actual.
Pulsamos Siguiente.
A continuación se ofrece la posibilidad de deshabilitar la red inalámbrica del router
ADSL. Para ello, debemos seleccionar la casilla tal y como se muestra en la figura.
Tras Pulsar Siguiente, se pasará directamente a configurar el router ADSL puesto
que no son necesarios más datos. En otro caso, se continúa con los siguientes apar-
tados.
876
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Identificador SSID.
877
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Clave WPA.
878
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Una vez introducida la clave se habilita el botón Siguiente para ir a la siguiente pan-
talla.
TIPO DE ENCRIPTACIÓN: ENCRIPTACIÓN WEP
Este tipo de encriptación es la que se debe utilizar si hay algún cliente inalámbrico
802.11b en la red. Es recomendable la encriptación a 128 bits.
Encriptación WEP.
La clave, necesaria para la encriptación a 64 bits, tiene que estar formada por una
cadena en formato alfanumérico (5 caracteres) o en formato hexadecimal (10 dígitos
hexadecimales: números del 0 al 9 y letras de la A a la F).
Para la encriptación de 128 bits, debemos introducir en formato alfanumérico (13
caracteres), o en formato hexadecimal (26 dígitos hexadecimales: números del 0 al 9 y
letras de la A a la F).
879
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
SIN ENCRIPTACIÓN
En este caso las transmisiones se realizarán sin ningún tipo de encriptación. En este
caso la comunicación no está protegida y por tanto, no es segura. Recomendar al
cliente que utilice siempre algún procedimiento de encriptación.
Sin encriptación.
En este paso se procede a la configuración de la red inalámbrica del router ADSL.
Pulsamos Siguiente.
880
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
GESTOR DE ARRANQUE
El Gestor de arranque permite completar el proceso de configuración del servicio
ADSL. El Gestor de arranque validará la configuración del servicio ADSL. Para ello,
realizará una serie de verificaciones (entre ellas el acceso a Internet) y en caso de
completar satisfactoriamente todas ellas, almacenará la configuración actual como un
perfil de nombre “Última configuración operativa” para que se pueda recuperar
siempre que sea oportuno.
881
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Selección de configuración.
Pulsamos Siguiente.
Comprobación final.
Pulsamos Finalizar.
882
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
883
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
884
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
885
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Contrato de licencia.
Al finalizar la instalación del Asistente Técnico, se iniciará automáticamente la del
Asistente de Configuración.
El instalador lleva a cabo una verificación de los requisitos mínimos del sistema nece-
sarios para el correcto funcionamiento del servicio ADSL. De no cumplirse alguno,
se avisará mediante el correspondiente mensaje y no se permitirá continuar con la
instalación. También se verifica que esté instalada la versión 5.5 o superior de Micro-
soft Internet Explorer. La versión 5.5 de Internet Explorer se encuentra en el CD de
instalación en el directorio “IE5.5”. Para instalarla, debemos ejecutar el fichero
“ie5setup.exe”. Pulsamos Siguiente, en las diferentes pantallas que vayan apareciendo.
886
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
887
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Instalación terminada.
Para completar la instalación puede ser necesario reiniciar el equipo. Si es así, se in-
formará de ello mediante el correspondiente mensaje. Una vez reiniciado el equipo se
lanzará automáticamente el Asistente de Configuración. En otro caso, se ofrece la
posibilidad de ejecutar la aplicación en este mismo momento.
Ejecución de la aplicación.
Pulsamos Sí.
888
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Opciones.
Pulsamos en la opción "Asistente de Configuración" o bien hacemos doble clic sobre
el acceso directo del mismo nombre que se habrá creado en el escritorio.
PANTALLA INICIAL DEL ASISTENTE DE CONFIGURACIÓN
En la primera pantalla del Asistente de Configuración, se da la bienvenida a la aplica-
ción y se informa de los aspectos que deben tenerse en cuenta para la correcta insta-
lación del router inalámbrico y ejecución de este asistente.
Pantalla de bienvenida.
En esta misma pantalla del asistente se muestra una lista de los adaptadores de red
disponibles en el equipo para que seleccionemos aquél que emplearemos para conec-
tarnos al router ADSL. En caso de que se detecte un único adaptador de red, éste se
dará por preseleccionado y no será necesario que realicemos ninguna elección.
Si se comprueba que no tenemos correctamente instalado y configurado el protocolo
TCP/IP o el PC no dispone de ningún adaptador de red correctamente instalado y
enlazado al TCP/IP, con dicho enlace habilitado, se mostrará un error y no se permi-
tirá continuar.
889
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Selección de direccionamiento
Las opciones posibles son:
Dinámico: se asignará una dirección IP cada vez que se conecte. Éste es el tipo de
direccionamiento por defecto que se asigna al contratar el servicio.
Estático: tiene asignada una dirección IP fija.
Seleccionamos el tipo de direccionamiento y pulsamos Continuar.
A continuación, se comprueba que se tiene acceso a través de la red local con el rou-
ter ADSL y posteriormente, si el acceso es correcto, se recupera la configuración
actual del servicio ADSL. En la pantalla se muestra el progreso de la operación.
890
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Recuperación de configuración.
Si se detecta alguna situación que requiera de una actuación específica (versión de
firmware no homologada, contraseña de acceso al router ADSL desconocida, impo-
sibilidad de acceder a él a través de la red local,...) se mostrará la pantalla que corres-
ponda.
Una vez completada correctamente la recuperación de la configuración actual del
servicio ADSL, se pasa a la pantalla de introducción de datos.
DATOS DE CONFIGURACIÓN
Esta opción permite realizar una configuración rápida del servicio ADSL. Se solicita-
rán únicamente los datos del servicio ADSL. Se establecerá una configuración con
NAT, manteniendo el resto de parámetros de configuración del router ADSL en sus
valores actuales si es posible o en otro caso, con los valores por defecto.
Configuración rápida.
891
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Recuperación de la configuración.
Si se detecta alguna situación que requiera de una actuación específica (versión de
firmware no homologada, contraseña de acceso al router ADSL desconocida, impo-
sibilidad de acceder a él a través de la red local,...) se mostrará la pantalla que corres-
ponda. Una vez completada correctamente la recuperación de la configuración ac-
tual del servicio ADSL, se pasa a la pantalla de introducción de datos.
DATOS DE CONFIGURACIÓN
Esta opción permite realizar operaciones avanzadas sobre el router ADSL: configu-
raciones personalizadas de la red local, apertura de puertos, actualización del firmwa-
re, etc.
892
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Operaciones disponibles
Los pasos que debe seguir son los siguientes:
Selección de las operaciones a realizar.
En primer lugar debemos seleccionar en la zona 1 de la pantalla (Operaciones Dis-
ponibles) la operación u operaciones que deseamos realizar. Podemos realizar varias
de una sola vez, excepto la actualización de firmware que, debido a sus especiales
características, debe hacerse de forma independiente. Según vayamos marcando las
operaciones, se mostrará en la zona central (zona 2) una solapa con los datos de con-
figuración correspondientes a la operación seleccionada.
Las operaciones de configuración disponibles son las siguientes:
Básica. Permite personalizar los parámetros de configuración básicos del acceso
a Internet y de la red local.
Red inalámbrica. Permite configurar los parámetros de la red inalámbrica del
router ADSL.
Apertura de puertos. Permite gestionar los puertos del router ADSL en configu-
raciones con NAT.
Contraseña. Permite modificar la contraseña de acceso al su router ADSL.
Firmware. Permite actualizar el firmware del equipo.
Si seleccionamos la operación de actualización de firmware habiendo ya seleccionado
otras operaciones, se informará de la imposibilidad de simultanear esta operación con
otras.
Introducción de los datos de configuración.
Una vez seleccionadas las operaciones que deseamos realizar, deberemos introducir
los parámetros de configuración que correspondan a cada una de ellas. Estos pará-
metros aparecerán agrupados por solapas (una por cada operación) en la zona central
de la pantalla. Seleccionaremos cada una de las solapas (pulsando sobre el nombre de
la misma en la parte superior) e introduciremos los datos solicitados. Por defecto, los
893
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Configuración básica.
Los datos solicitados son los siguientes:
Modo de configuración. Determina si el acceso a Internet se realizará con NAT o
sin NAT. Salvo indicación expresa del cliente seleccionamos con NAT. (Multipues-
to).
Datos de usuario. Los datos solicitados dependerán de la selección realizada en el
punto anterior y del tipo de direccionamiento.
Si disponemos de direccionamiento dinámico y seleccionamos una configuración sin
NAT, se comprobará si el Servicio de Acceso Remoto (RAS) o Acceso Telefónico a
Redes (ATR) y el cliente PPPoE (elemento encargado de realizar sus conexiones a
Internet cuando lo solicite) están correctamente instalados en el equipo. Ambos son
componentes necesarios para la conexión a Internet en este modo de configuración.
Si el asistente detecta que no está instalado el RAS (o ATR) deberemos instalarlo.
894
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
895
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Asignación dinámica.
IP asignada de forma fija. En este caso se configura explícitamente en las propieda-
des del TCP/IP del adaptador de red del PC cuál es su dirección IP y su máscara y
cuál es la dirección de la puerta de enlace (la del router ADSL). Es importante resal-
tar que la dirección IP asignada al PC debe ser diferente para cada uno de los
equipos conectados al router.
Asignación estática.
896
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
RED INALÁMBRICA
Esta opción permite configurar los parámetros de la red inalámbrica del router
ADSL. Estos se encuentran divididos en dos subapartados: Parámetros Básicos y
Filtrado MAC.
PARÁMETROS BÁSICOS
En esta apartado se solicitan los datos básicos de configuración de la red inalámbrica.
Deberemos configurar todos los clientes inalámbricos de la red de acuerdo a los pa-
rámetros introducidos en este apartado.
Configuración inalámbrica.
En primer lugar se ofrece la posibilidad de deshabilitar la red inalámbrica del router
ADSL. Para ello debemos seleccionar la casilla ofrecida a tal efecto. Si deshabilitamos
la red inalámbrica no se solicitarán el resto de parámetros de configuración.
Si deshabilitamos la red inalámbrica, podremos volver a habilitarla haciendo uso del
Asistente de Configuración o bien pulsando el botón RESET de la parte posterior
del router.
Si habilitamos la red inalámbrica, se solicitarán los siguientes datos de configuración:
Identificador de red (SSID). Es el literal que identifica la red inalámbrica. Estará com-
puesto de letras y/o números dentro del rango ASCII7 (el carácter 'ñ' no está
incluido). Este identificador es el que debemos configurar en los clientes inalámbri-
cos para identificar la red inalámbrica.
Es posible ocultar este identificador de forma que no se hará público a los clientes
inalámbricos.
Número de canal. Es el canal de radio (del 1 al 13) en el que operará el router ADSL.
Si existen otras redes inalámbricas operando en la misma zona debemos asegurarnos
que no haya interferencias.
Tipo de encriptación. Indica el tipo de encriptación/cifrado que se desea utilizar en
las transmisiones que se hagan a través del canal con el fin de hacerlas seguras. Exis-
ten las siguientes opciones:
897
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
WPA-PSK (TKIP). Este tipo de encriptación sólo funciona para clientes inalámbri-
cos 802.11g. Es la opción que se recomienda usar si todos los dispositivos inalámbri-
cos son 802.11g. Además, se recomienda utilizar una clave de encriptación de al me-
nos 20 caracteres alfanuméricos (ASCII comprendidos entre 30 y 127) para que el
cifrado sea seguro.
WEP. Este tipo de encriptación funciona tanto con clientes 802.11b como 802.11g.
Es la opción que utilizaremos si hay algún cliente inalámbrico 802.11b en la red ina-
lámbrica. Existen dos modalidades de cifrado WEP:
WEP de 128 bits. La clave de encriptación está formada por 13 caracteres alfanumé-
ricos o 26 hexadecimales (números del 0 al 9 y letras de la A a la F). En caso de usar
encriptación WEP, es la modalidad recomendada ya que es la más segura.
WEP de 64 bits. La clave de encriptación está formada por 5 caracteres alfanuméri-
cos o 10 hexadecimales (números del 0 al 9 y letras de la A a la F).
Sin encriptación. En este caso, como las transmisiones se realizarán sin ningún tipo
de encriptación, la comunicación no está protegida y por tanto, no es segura. Se re-
comienda no utilizar esta opción.
Hay que tener en cuenta que todos los nodos conectados a la red inalámbrica han de
tener el mismo tipo de cifrado para sus datos. Si utilizamos encriptación WEP ten-
dremos que seleccionar la clave 1 en todas las estaciones de la red inalámbrica.
FILTRADO MAC
Esta opción permite restringir los equipos que pueden acceder a la red inalámbrica
estableciendo una lista de direcciones MAC de dispositivos que serán los únicos que
podrán conectarse a la red inalámbrica.
Habitualmente la dirección MAC del cliente inalámbrico aparece en alguna pegatina
situada en la parte inferior del mismo o en su documentación o el propio dispositivo
dispone de alguna utilidad que la muestra.
898
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Si hacemos uso de esta opción, en primer lugar deberemos habilitar este tipo de fil-
trado marcando la casilla que se ofrece. Después, introduciremos las direcciones
MACs de los dispositivos a los que permitiremos el acceso a la red inalámbrica. Para
ello, rellenamos el campo Dirección MAC y pulsamos el botón Agregar. Si quere-
mos eliminar alguna dirección de la lista, la seleccionamos haciendo clic sobre ella y
pulsamos Eliminar.
El número máximo de direcciones MAC que podemos introducir es de 32.
APERTURA DE PUERTOS
Esta opción permite gestionar los puertos del router ADSL: abrir, cerrar, modificar
un puerto (o rango de puertos) ya abierto. Esta opción solo está disponible para con-
figuraciones con NAT.
La apertura de puertos permite redireccionar a un determinado PC de la subred in-
terna, conexiones entrantes a un puerto (o rango de puertos).
Apertura de puertos.
Para abrir un nuevo puerto o rango de puertos, pulsamos el botón Agregar Puerto y
aparecerá una ventana como la siguiente:
Agregar puertos.
899
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Cambio de contraseña.
900
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
En esta pantalla se solicita la nueva contraseña con la que deseamos proteger el acce-
so al router.
Es importante que esta contraseña sea facilitada o conocida por el cliente. Se
le indicará expresamente que debe anotarla en la etiqueta proporcionada para
tal efecto y pegarla en la parte inferior del router inalámbrico.
RESUMEN DE LA CONFIGURACIÓN
Una vez introducidos todos los datos de configuración, al pulsar el botón Continuar
se muestra un resumen de la configuración que va a ser establecida en el router
ADSL.
PROCESO DE CONFIGURACION
En este paso se procede a la configuración del router ADSL y del PC (si procede)
según los parámetros previamente proporcionados. En la pantalla se mostrará el pro-
greso de la operación. Esperaremos a que el proceso se complete.
Si se produce cualquier error durante el proceso se pasará a una pantalla donde se
informará de lo sucedido. Reintentaremos la operación. Si el error persiste, consulta-
remos la ayuda para obtener información más detallada sobre las posibles causas y
soluciones.
901
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Proceso de configuración.
Configuración finalizada.
En función de la configuración realizada y del sistema operativo, puede ser necesario
reiniciar el PC para que la nueva configuración sea efectiva. Si es así, se informará de
902
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
ello en la propia pantalla. En este caso, al pulsar Terminar se realizará el reinicio del
PC de forma automática.
Actualización de firmware.
En la pantalla de datos de esta operación aparecen listados los firmwares homologa-
dos por Telefónica incluidos en el Asistente de Configuración. Podemos comprobar
la existencia de actualizaciones más recientes en www.telefonicaonline.com
No debemos apagar ni desconectar el router ADSL mientras la actualización de
firmware está en curso. Si interrumpimos este proceso, podríamos inutilizar el dispo-
sitivo. Además, el cable de conexión del router a la línea telefónica debe permanecer
desconectado mientras dura el proceso.
Pulsamos el botón Actualizar Firmware para iniciar el proceso. Se mostrará una
pantalla en la que se irá informando del progreso de la operación. Esperaremos a que
el proceso se complete.
903
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Actualización de firmware.
Cuando el proceso se haya completado correctamente, se mostrará la pantalla de fin.
Para cargar el nuevo firmware, el router se reiniciará. Para poder hacer uso de nuevo
de la conexión ADSL es necesario que el dispositivo haya finalizado el proceso de
reinicio y que el servicio ADSL vuelva a estar operativo.
904
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Pantalla de entrada.
La introducción errónea del usuario o password 3 veces consecutivas provoca que el
usuario quede revocado y será necesario generar una incidencia para rehabilitarlo.
Una vez validados, nos ofrece la pantalla para introducir la serie u OO.SS. sobre la
que se va a realizar la Prueba Final.
Para la introducción de serie se requieren los 6 dígitos que identifican una serie de
Winest Corporativo.
Para la introducción de OO.SS. hay que introducir:
ATLAS: año+orden
Visord: central+orden
Una vez introducida la serie u OO.SS. aparecerá la siguiente pantalla:
905
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
906
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Siempre presentes:
Notas: permite introducir y visualizar las notas de la tarea seleccionada.
Asignación: Visualizar la asignación de la línea.
Pares en caja: Visualiza la asignación de toda la caja así como información referente
a cada uno de los pares.
La asignación del último par probado.
Solo presentes cuando el estado es Pendiente:
Prueba final: Lanza todas las acciones necesarias para la realización de una Prueba
Final.
Siga: Sólo lanza la prueba Siga.
Sera: Sólo lanza la prueba Sera.
Histórico Siga: Presenta un histórico de todas las pruebas Siga lanzadas sobre la
serie u OO.SS. indicada.
Cuando el bucle es susceptible de ser No Apto:
Proc. Bucle No Apto: Presenta la pantalla de Procedimiento de Bucle No Apto.
PRUEBAS REALIZADAS (PARTE INFERIOR DE LA PANTALLA)
presenta un listado de todas las pruebas Sera, Siga y/o VissiV realizadas sobre la serie
u OO.SS. indicada, ordenadas por la fecha y hora en que se realizó la prueba. Presen-
tando la siguiente información:
Fecha: fecha y hora en que se realizó la prueba
Aplicación: Sera, Siga, VissiV o Siga+Naveg. Pinchando se accede al detalle de la
prueba realizada.
Localización: Punto del circuito donde el técnico indica ha realizado la prueba.
Resultado:
OK: La prueba se ha completado con un resultado correcto.
En Curso: Se esta ejecutando una prueba en estos momentos.
Error: Se ha producido un error con la aplicación origen durante la prueba.
Resto de comentarios: La prueba se ha realizado bien, pero el resultado no es co-
rrecto por el literal que aparece.
Par: Par sobre el que se ha realizado la prueba.
Usuario: El usuario que realizó la prueba.
Lugar petición prueba (Parte central arriba): la prueba se puede realizar en 3 luga-
res: Repartidor, Red/Caja terminal o Domicilio del cliente. El técnico será quien in-
dique donde está realizando la prueba.
Para obtener un Número de Prueba Final siempre tiene que haber una prueba Si-
ga+Naveg y otra Sera, como mínimo y ser ambas correctas.
El resultado de las pruebas se indica mediante unos leds de colores:
Blanco: No se ha realizado prueba o hay una prueba en curso.
907
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
NOTAS
Tras pulsar el botón “Notas” se abrirá una ventana donde se podrá visualizar las no-
tas realizadas y un campo de entrada para nuevas notas.
Notas.
Los campos visualizados son el usuario que introduce la nota, la fecha y hora de in-
trocucción de la nota y la nota.
908
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
ASIGNACION
Tras pulsar el botón de “Asignación” se presenta una pantalla como la siguiente:
Asignación.
Se presenta la asignación obtenida de PLC y la fecha y hora en que se obtuvo la in-
formación. El botón “Refrescar Asignación” sirve para forzar a obtener otra vez la
asignación de PLC.
PARES EN CAJA
Al pulsar sobre el botón “Pares en caja” aparecerá la siguiente pantalla:
Pares en caja.
Esta pantalla ofrece información de la caja terminal donde está conectado el teléfono
bajo prueba.
En la línea superior se indica:
Central: código Miga de la central a la que pertenece.
909
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
PRUEBA SIGA
La pantalla del detalle de la prueba SIGA es como se muestra a continuación:
Prueba siga.
910
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Para la confección del detalle se realiza una consulta a Atlas y una prueba contra la
aplicación SIGA en tiempo real. Además, se obtiene la asignación del circuito.
En la parte superior de la pantalla se indica :
Fecha de alta del circuito.
Si tiene garantía de alta.
Fecha y hora en la que se realizó la prueba.
Entrada del teléfono o administrativo a probar: sólo para la intranet.
Entrada de la serie u OO.SS. a probar.
Selección del tipo de prueba: Saba, Ping o repetir prueba.
Botón para visualizar la “Ultima Prueba” o “Lanzar Prueba” en el caso de que se
seleccione algún tipo de prueba.
Botón para visualizar el histórico de las pruebas realizadas sobre el circuito especifi-
cado.
Líneas de diagnóstico (en color amarillo): en el caso de que alguna de las compara-
ciones que se realizan sean incorrectas o que alguno de los parámetros analizados
sean incorrectos.
En la cabecera del detalle tenemos:
Teléfono y administrativo del circuito.
Enlaces a aplicaciones (sólo en el acceso por intranet): SCRABA, M@ia provisión,
M@ia circuitos, VISORD y pares en caja.
La asignación del circuito.
En las siguientes tablas tenemos los datos obtenidos de la prueba SIGA y como titu-
lo emergente los datos obtenidos de M@ia, allí donde se realiza comparativa de da-
tos. Las celdas de la tabla aparecen de color rojo cuando el dato es incorrecto o la
funcionalidad esta deshabilitada, de color naranja cuando es dudoso y de color verde
o blanco cuando es correcto.
Los datos obtenidos de la aplicación SIGA son:
Datos Adsl (DSLAM).
Datos ATM: Tecnología (ADSL o ADSL2+), Sobresuscripción, Clase Servicio, ...
Parámetros ADSL: con 2 medidas de tráfico Adsl en el caso de prueba de navegación
y con medidas tráfico stacking para Imagenio, ...
Parámetros ATM.
Parámetros DSLAM.
Contador de ERRORES con indicación de la tasa de error.
SABA: los datos SABA son contrastados con los Parámetros ATM.
Ping
Los datos son presentados de forma que en la ficha se resaltan los parámetros que no
concuerdan con el servicio contratado, tanto en lo que se refiere a los parámetros
operacionales de la línea ADSL, definición de parámetros en los equipos BPX y
911
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
HISTORICO DE SIGA
Dado que la aplicación HelpDeskSiga no proporciona un histórico de las pruebas
realizadas, se ha implementado un histórico de 120 días. Así mismo se queda guarda-
da una prueba para usarla como parametrización del circuito.
En la pantalla del histórico se muestran todas aquellas pruebas realizadas sobre el
circuito en los últimos 120 días. Donde se presentan los parámetros más representa-
tivos del circuito, la serie u OO.SS. a la que corresponde y la fecha y hora del circui-
to. Dando, de un vistazo, una visión de la evolución del circuito y cual puede ser el
problema, tal como muestra la pantalla siguiente.
Historico de siga.
Al pulsar sobre la fecha se abrirá el detalle de la prueba selecionada.
PRUEBA SERA
Al pulsar sobre la Acción SERA aparece una pantalla como la siguiente donde se
indica el teléfono a probar y el estado de la prueba.
912
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
Prueba sera.
Esta pantalla se va recargando y va indicando los distintos estados y fecha y hora de
cada paso.
913
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
PRUEBA FINAL
Al pulsar sobre esta acción ocurren las siguientes acciones:
Se lanza una prueba Sera.
Se abre una ventana que realiza una navegación de forma automática.
Se abre una ventana como la siguiente:
Realización de prueba.
En la parte superior aparece un estándar en funcion de la prueba y el lugar en que
estemos realizándola, de recomendaciones a realizar sobre la avería u orden.
A continuación, aparece un literal indicando que se está realizando la prueba y que se
debe navegar para poder realizar la prueba de navegación, así como la fecha y hora de
la prueba.
914
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
915
ANEXO ADSL. Instalación, Configuración y Mantenimiento.
916
BIBLIOGRAFÍA ADSL. Instalación, Configuración y Mantenimiento.
917
BIBLIOGRAFÍA ADSL. Instalación, Configuración y Mantenimiento.
918
ADSL. Instalación, Configuración y Mantenimiento.
Siglas Utilizadas
AH Authentication Header
AS Servidor de Aplicaciones
919
ADSL. Instalación, Configuración y Mantenimiento.
BA Banda Ancha
BD Base de Datos
BF Baja Frecuencia
BV Banda Vocal
CA Corriente Alterna
920
ADSL. Instalación, Configuración y Mantenimiento.
CC Corriente Continua
921
ADSL. Instalación, Configuración y Mantenimiento.
CV Canal Virtual
DB (db) Decibelio
922
ADSL. Instalación, Configuración y Mantenimiento.
923
ADSL. Instalación, Configuración y Mantenimiento.
FE Fast Ethernet
FIREWALL Cortafuegos
FO Fibra Óptica
FS Filtro Separador
924
ADSL. Instalación, Configuración y Mantenimiento.
GE Gigabit Ethernet
GHz Gigahercios.
HM Hilo Musical
HUB Concentrador
HW Hardware
925
ADSL. Instalación, Configuración y Mantenimiento.
IVR Servicio de atención telefónica que le permite conocer los datos del
servicio ADSL
926
ADSL. Instalación, Configuración y Mantenimiento.
L2 Nivel 2 (Layer 2)
L3 Nivel 3 (Layer 3)
927
ADSL. Instalación, Configuración y Mantenimiento.
tas)
OSPF Abrir Primero el Camino Más Corto (Open Shortest Path First)
PA Punto de Acceso
928
ADSL. Instalación, Configuración y Mantenimiento.
PF Prueba Final
PO Parámetros Operacionales
929
ADSL. Instalación, Configuración y Mantenimiento.
RF Frecuencia de radio
930
ADSL. Instalación, Configuración y Mantenimiento.
RS Reed Solomon
RX Recepción
931
ADSL. Instalación, Configuración y Mantenimiento.
932
ADSL. Instalación, Configuración y Mantenimiento.
SW Software
933
ADSL. Instalación, Configuración y Mantenimiento.
Tx/Rx Transmisión/recepción
934
ADSL. Instalación, Configuración y Mantenimiento.
VDSL Very high data rate Digital Subscriber Line DSL de Muy Alta Velo-
cidad
935
ADSL. Instalación, Configuración y Mantenimiento.
936
ADSL. Instalación, Configuración y Mantenimiento.
SOLUCIONARIO
Capítulo 1:
1-B, 2-B, 3-B, 4-A, 5-D, 6-A, 7-D, 8-C
Capítulo 2:
9-D, 10-A, 11-B, 12-D, 13-D, 14-A, 15-C, 16-A
Capítulo 3:
17-C, 18-D, 19-C, 20-A, 21-C, 22-A, 23-D, 24-A
Capítulo 4:
25-A, 26-C, 27-C, 28-D, 29-B, 30-C, 31-A, 32-D
Capítulo 5:
33-C, 34-B, 35-D, 36-D, 37-B, 38-C, 39-D, 40-D
Capítulo 6:
41-D, 42-A, 43-A, 44-C, 45-B, 46-B, 47-A, 48-D
Capítulo 7:
49-A, 50-B, 51-D, 52-D, 53-A, 54-B, 55-C, 56-D
Capítulo 8:
57-B, 58-C, 59-A, 60-A, 61-B, 62-D, 63-A, 64-A
Capítulo 9:
65-A, 66-B, 67-A, 68-A, 69-D, 70-C, 71-A, 72-D
Capítulo 10:
73-A, 74-D, 75-B, 76-A, 77-A, 78-D, 79-C
Capítulo 11:
80-A, 81-C, 82-A, 83-D, 84-A, 85-D, 86-B, 87-D
937
ADSL. Instalación, Configuración y Mantenimiento.
Capítulo 12:
88-A, 89-C, 90-B, 91-D
Capítulo 17:
92-A, 93-A, 94-D, 95-A
Capítulo 19:
96-A, 97-C, 98-C, 99-A
Capítulo 20:
100-A, 101-B, 102-B, 103-D
Capítulo 21:
104-B, 105-A, 106-A, 107-C, 108-D, 109-C
Capítulo 23:
110-A, 111-B, 112-D, 113-D, 114-A
938
ADSL. Instalación, Configuración y Mantenimiento.
939