la biblia del _adsl

938
Telefónica España Dirección de Desarrollo y Formación ADSL. INSTALACION, CONFIGURACIÓN Y MANTENIMIENTO 03 2008

Upload: 11papa

Post on 21-Jun-2015

10.093 views

Category:

Documents


32 download

TRANSCRIPT

Page 1: La Biblia Del _ADSL

Telefónica España

Dirección de Desarrollo y Formación

ADSL. INSTALACION, CONFIGURACIÓN

Y MANTENIMIENTO

03 2008

Page 2: La Biblia Del _ADSL

ESTE MANUAL DE FORMACIÓN TIENE UN USO EX-CLUSIVAMENTE DIDÁCTICO. EN NINGÚN CASO SUS-TITUYE A NORMA, INSTRUCCIÓN O PROCEDIMIENTO DE TRABAJO VIGENTE.

Este manual ha sido elaborado por la Direc-ción de Desarrollo y Formación, gracias a la colaboración de D. Francisco Jesús Alvarez Ta-llada, de la Dirección General de Operaciones.

Queda prohibida su reproducción, total o par-cial, a cualquier persona o entidad ajena a Te-lefónica, sin el consentimiento expreso de la Dirección de Desarrollo y Formación.

Málaga, marzo 2008

Page 3: La Biblia Del _ADSL
Page 4: La Biblia Del _ADSL

INTRODUCCIÓN ADSL. Instalación, Configuración y Manteni-

miento.

V

La tecnología ADSL, ha supuesto una gran “revolución” en el mundo de las telecomunicaciones, al acercar la banda ancha tanto a las empre-sas como a los particulares y ha supuesto un paso en la migración de las redes de circuitos a las redes de paquetes y en la integración de las diferentes redes de paquetes en la red NGN.

Al amparo de la tecnología ADSL, haciendo uso del par de cobre, han surgido una serie de nuevos productos y servicios, se ha populari-zado el uso de Internet y de la sociedad de la información, se puede ver la televisión a través de imagenio, participar en juegos en red, ha favo-recido la creación de redes privadas virtuales para las empresas, etc. En definitiva, toda una serie de servicios que aportan valor añadido y otros servicios que en un futuro no muy lejano despegaran con fuerza, basándose en la tecnología de acceso ADSL, como son videoconferen-cia, VoIP, etc.

Paralelamente, se ha incrementado la demanda de más ancho de ban-da, lo que ha significado, el desarrollo e implantación de nuevas redes de acceso, como por ejemplo la red50, redes Ethernet (metrolan, Ma-crolan), VDSL2, etc, pero ello no hace que la tecnología ADSL, se haya quedado obsoleta, al contrario, se sigue investigando y mejorando las prestaciones que puede ofrecer, y prueba de ello es el desarrollo y la implantación en 2005 del estándar ADSL2+ y todas las mejoras que provee, tanto en ancho de banda como en prestaciones.

Este manual, por lo tanto trata sobre la tecnología ADSL y sobre los productos y servicios que se comercializan, bajo dicha tecnología.

El manual esta dividido en cinco partes, donde trataremos las tecnolo-gías y los protocolos, necesarios para el correcto funcionamiento del ser-vicio, la estructura de la red para prestar el servicio, los productos y servicios que se comercializan, el equipamiento de cliente y su instala-ción, las configuraciones posibles y el mantenimiento del servicio.

Page 5: La Biblia Del _ADSL
Page 6: La Biblia Del _ADSL

ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

VII

PRIMERA PARTE TECNOLOGIAS Y PROTOCOLOS

1. ADSL ....................................................................... 33

1.1. INTRODUCCION...............................................................................37

1.2. ESTANDARES ...................................................................................38

1.3. ENLACE ADSL ...................................................................................39

1.4. MODULACION .................................................................................40

1.5. SINCRONIZACION Y ETAPAS ADSL ..................................................42

1.6. CORRECION DE ERRORES.................................................................43

1.7. ESTRUCTURA DE LA TRAMA ............................................................44

1.8. CARACTERISTICAS TÉCNICAS DE ADSL ............................................45

1.9. ADSL2 ..............................................................................................46

1.9.1. CARACTERÍSTICAS TÉCNICAS ADSL2 .............................................. 49

1.10. ADSL2+ ........................................................................................51

1.10.1. CARACTERÍSTICAS TÉCNICAS DE ADSL2+ ..................................... 52

1.11. INCOMPATIBILIDADES.................................................................53

1.12. RESUMEN.....................................................................................55

1.13. EJERCICIOS DE AUTOCOMPROBACIÓN........................................59

2. ATM........................................................................ 61

2.1. DEFINICION......................................................................................65

2.2. CELDA ATM......................................................................................65

2.2.1. FORMATO DE LA CELDA..................................................................... 65

2.3. CAPAS DEL MODELO ATM ...............................................................66

2.3.1. CAPA FISICA .......................................................................................... 67

2.3.2. CAPA ATM ............................................................................................. 69

2.3.3. CAPA DE ADAPTACION ATM ............................................................ 69

Page 7: La Biblia Del _ADSL

ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

VIII

2.4. SERVICIOS OFRECIDOS POR LA CAPA DE ADAPTACION..................71

2.5. CONMUTACION ATM ......................................................................72

2.6. OBJETOS ATM..................................................................................74

2.7. FLUJOS DE GESTION DE LA CAPA ATM ............................................75

2.8. TIPOS DE TRAFICO EN ATM .............................................................75

2.8.1. VELOCIDAD DE BIT CONSTANTE (CBR, CONSTAT BIT RATE) .... 75

2.8.2. VELOCIDAD DE BIT VARIABLE (VBR, VARIABLE BIT RATE) ......... 75

2.8.3. VELOCIDAD DE BIT DISPONIBLE (ABR, AVAILABLE BIT RATE)... 76

2.8.4. VELOCIDAD DE BIT NO ESPECIFICADA (UBR, UNSPECIFIED BIT RATE) 76

2.9. CALIDAD DE SERVICIO .....................................................................76

2.10. RESUMEN.....................................................................................79

2.11. EJERCICIOS DE AUTOCOMPROBACIÓN........................................81

3. ETHERNET............................................................... 83

3.1. INTRODUCCIÓN...............................................................................87

3.2. ESTANDARES ...................................................................................89

3.3. TRAMAS ETHERNET .........................................................................90

3.3.1. HUECO ENTRE TRAMAS..................................................................... 90

3.3.2. PREÁMBULO.......................................................................................... 91

3.3.3. DIRECCIÓN MAC DESTINO Y DIRECCIÓN MAC ORIGEN............ 91

3.3.4. TIPO......................................................................................................... 92

3.3.5. LONGITUD ............................................................................................. 92

3.3.6. DATOS .................................................................................................... 94

3.3.7. CRC .......................................................................................................... 94

3.4. ACCESO AL MEDIO CSMA CD...........................................................94

3.5. COLISIONES .....................................................................................95

3.6. CABLES DE PARES TRENZADO .........................................................95

3.6.1. PAR TRENZADO SIN BLINDAR (UTP ) .............................................. 96

Page 8: La Biblia Del _ADSL

ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

IX

3.6.2. CONECTOR RJ-45 Y CODIGO DE COLORES EN CABLES UTP ..... 96

3.6.3. CATEGORÍA DE LOS CABLES UTP ..................................................... 98

3.6.4. PAR TRENZADO BLINDADO STP Y FTP .......................................102

3.7. FIBRA ÓPTICA ................................................................................102

3.7.1. ETHERNET SOBRE FIBRA OPTICA ...................................................105

3.8. IDENTIFICADORES DEL IEEE ...........................................................105

3.9. CODIGOS .......................................................................................107

3.10. TOPOLOGÍAS..............................................................................108

3.10.1. TOPOLOGIA BUS ................................................................................109

3.10.2. TOPOLOGIA EN ESTRELLA................................................................109

3.10.3. TOPOLOGÍA EN ANILLO....................................................................110

3.11. DISPOSITIVOS DE INTERCONEXIÓN ..........................................110

3.11.1. REPETIDORES ......................................................................................111

3.11.2. HUBS (CONCENTRADORES)............................................................111

3.11.3. PUENTES ..............................................................................................112

3.11.4. SWITCH. REDES LOCALES CONMUTADAS ..................................113

3.12. ETHERNET HALF DUPLEX ...........................................................115

3.13. ETHERNET FULL DÚPLEX ............................................................117

3.14. CONTROL DE FLUJO ...................................................................118

3.15. AUTONEGOCIACION..................................................................119

3.16. AGREGACIÓN DE ENLACES ........................................................121

3.17. Redes locales virtuales (VLANs) ................................................121

3.17.1. ETIQUETAS VLAN Y QoS...................................................................123

3.18. SPANNING TREE.........................................................................124

3.19. RESUMEN...................................................................................129

3.20. EJERCICIOS DE AUTOCOMPROBACIÓN......................................137

4. REDES INALÁMBRICAS. WLAN. ............................ 139

Page 9: La Biblia Del _ADSL

ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

X

4.1. INTRODUCCIÓN.............................................................................143

4.2. TIPOS DE REDES INALÁMBRICAS ...................................................144

4.3. WIFI ...............................................................................................145

4.4. ESTANDARIZACION .......................................................................145

4.5. TOPOLOGÍAS .................................................................................147

4.5.1. MODO PUNTO A PUNTO.................................................................147

4.5.2. MODO INFRAESTRUCTURA.............................................................147

4.5.3. RED INALÁMBRICA CON MÁS DE UN PUNTO DE ACCESO .....148

4.6. MODULACIÓN Y CAPAS FÍSICA ENLACE ........................................148

4.6.1. DSSS ESPECTRO DISPERSO DE SECUENCIA DIRECTA ...............149

4.7. TRAMAS 802.11 ............................................................................151

4.8. FORMATO DE LA TRAMAS MAC 802.11 ........................................151

4.9. TRAMAS DE GESTIÓN ....................................................................154

4.9.1. TRAMA DE AUTENTICACIÓN ..........................................................154

4.9.2. TRAMA DE DESAUTENTICACIÓN...................................................154

4.9.3. TRAMA DE SOLICITUD DE ASOCIACIÓN......................................154

4.9.4. TRAMA DE RESPUESTA DE ASOCIACIÓN.....................................154

4.9.5. TRAMA DE SOLICITUD DE REASOCIACIÓN .................................155

4.9.6. TRAMA DE RESPUESTA DE REASOCIACIÓN ................................155

4.9.7. TRAMA DE DESASOCIACIÓN ..........................................................155

4.9.8. TRAMA BEACON (BALIZA) ...............................................................155

4.9.9. TRAMA DE SOLICITUD DE PRUEBA ...............................................155

4.9.10. TRAMA DE RESPUESTA DE PRUEBA..............................................155

4.10. TRAMAS DE CONTROL ...............................................................155

4.10.1. TRAMA REQUEST TO SEND (RTS) ..................................................156

4.10.2. TRAMA CLEAR TO SEND (CTS)........................................................156

4.10.3. TRAMAS ACKNOWLEDGEMENT (ACK) ........................................156

4.11. TRAMAS DE DATOS....................................................................156

Page 10: La Biblia Del _ADSL

ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

XI

4.12. ACCESO AL MEDIO.....................................................................156

4.13. PROTOCOLO DE ACCESO AL MEDIO CSMA/CA..........................157

4.14. FUNCIONES DE LA CAPA MAC 802.11 .......................................160

4.14.1. Búsqueda.............................................................................................160

4.14.2. Autenticación.....................................................................................161

4.14.3. Asociación ...........................................................................................161

4.14.4. Modo ahorro energía .......................................................................162

4.14.5. Fragmentación...................................................................................163

4.14.6. Sincronización....................................................................................163

4.15. SEGURIDAD EN REDES WLAN ....................................................163

4.15.1. ENCRIPTACIÓN WEP .........................................................................163

4.15.2. IEEE 802.11i.........................................................................................164

4.15.3. TKIP .......................................................................................................165

4.15.4. WPA.......................................................................................................165

4.15.5. WPA-PSK..............................................................................................166

4.15.6. EAP.........................................................................................................166

4.16. RESUMEN...................................................................................169

4.17. EJERCICIOS DE AUTOCOMPROBACIÓN......................................175

5. PROTOCOLO IP ..................................................... 177

5.1. ESTANDARIZACION DE TCP/IP ......................................................181

5.2. PROTOCOLO IP ..............................................................................182

5.3. DATAGRAMA IP .............................................................................183

5.4. DIRECCIONAMIENTO IP .................................................................189

5.5. NOTACION DECIMAL .....................................................................190

5.6. CLASES DE DIRECCIONES IP ...........................................................190

5.6.1. DIRECCIONES CLASE A .....................................................................191

5.6.2. DIRECCIONES CLASE B.....................................................................191

5.6.3. DIRECCIONES CLASE C......................................................................191

Page 11: La Biblia Del _ADSL

ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

XII

5.6.4. DIRECCIONES CLASE D .....................................................................191

5.6.5. DIRECCIONES CLASE E ......................................................................192

5.7. RESTRICCIONES DE LAS DIRECCIONES IP .......................................192

5.8. DIRECCIONES PRIVADAS ...............................................................193

5.9. DIRECCIONAMIENTO DE SUBREDES..............................................193

5.10. ROUTING CLASSLESS (CIDR) ......................................................197

5.11. IP VERSION 6 (IPv6) ...................................................................198

5.11.1. FORMATO DE LA CABECERA IPv6 ..................................................199

5.11.2. CABECERAS OPCIONALES................................................................201

5.11.3. DIRECCIONES EN IPV6......................................................................201

5.12. RESUMEN...................................................................................205

5.13. EJERCICIOS DE AUTOCOMPROBACIÓN......................................209

6. PROTOCOLOS TCP Y UDP ..................................... 211

6.1. INTRODUCCIÓN.............................................................................215

6.2. TCP (TRANSMISSION CONTROL PROTOCOL).................................215

6.3. CABECERA TCP...............................................................................216

6.4. PUERTOS, CONEXIONES Y PUNTOS EXTREMOS............................219

6.5. ESTADOS DE UNA CONEXIÓN TCP ................................................220

6.6. ESTABLECIMIENTO DE UNA CONEXIÓN ........................................221

6.7. TERMINACIÓN DE UNA CONEXIÓN...............................................223

6.8. INTERCAMBIO DE INFORMACIÓN EN TCP.....................................224

6.8.1. TAMAÑO DE SEGMENTO Y FRAGMENTACIÓN .........................225

6.8.2. FLUJO DE DATOS EN TCP.................................................................226

6.8.3. Control de congestión en TCP .......................................................227

6.9. CONEXIONES MEDIO ABIERTAS Y TIMER DE KEEPALIVE...............230

6.10. UDP (USER DATAGRAM PROTOCOL) .........................................230

Page 12: La Biblia Del _ADSL

ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

XIII

6.10.1. CARACTERÍSTICAS DE UDP..............................................................231

6.10.2. CABECERA UDP ..................................................................................232

6.11. RESUMEN...................................................................................235

6.12. EJERCICIOS DE AUTOCOMPROBACIÓN......................................239

7. PROTOCOLOS ....................................................... 241

7.1. ICMP (Internet Control Message Protocol)...................................245

7.2. PROTOCOLO DE RESOLUCION DE DIRECCIONES ...........................246

7.3. PROTOCOLO DE CONFIGURACION DINAMICA DE HOST. DHCP...248

7.4. PROTOCOLOS DE ROUTING...........................................................249

7.4.1. PROTOCOLO DE INFORMACIÓN DE RUTAS................................249

7.4.2. PROTOCOLO OSPF.............................................................................251

7.5. SISTEMA DE NOMBRES POR DOMINIO DNS .................................253

7.6. SMTP: PROTOCOLO SENCILLO DE TRANSFERENCIA DE CORREO...256

7.7. PROTOCOLOS DE ENTREGA FINAL DEL CORREO ELECTRÓNICO. ...257

7.8. MIME. EXTENSIONES MULTIPROPÓSITO DE CORREO INTERNET. .258

7.9. FTP: FILE TRANSFER PROTOCOL.....................................................259

7.10. PROTOCOLO TRIVIAL DE TRANSFERENCIA DE ARCHIVOS ........262

7.11. HTTP...........................................................................................263

7.12. PROTOCOLO PPP........................................................................264

7.13. TRASLACION DE DIRECCIONES DE RED. NAT .............................265

7.14. RESUMEN...................................................................................267

7.15. EJERCICIOS DE AUTOCOMPROBACIÓN......................................273

SEGUNDA PARTE ESTRUCTURA DE LA RED

8. ESTRUCTURA DE LA RED....................................... 277

8.1. INTRODUCCION.............................................................................281

Page 13: La Biblia Del _ADSL

ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

XIV

8.2. GIGADSL ........................................................................................283

8.3. ALEJANDRA....................................................................................283

8.4. BUCLE DE ABONADO.....................................................................284

8.4.1. PENETRACIÓN DE SEÑALES xDSL EN BUCLE DE ABONADO...288

8.5. REPARTIDOR..................................................................................291

8.5.1. ETIQUETAS EN REGLETAS................................................................294

8.5.2. NODOS DE RED 50. ...........................................................................294

8.5.3. REGLETAS EN DSLAM REMOTOS ...................................................295

8.5.4. ALTA DE USUARIO PROVENIENTE DE CONEXIÓN DEL SERVICIO DE BUCLE COMPARTIDO ...................................................................................296

8.6. ACCESOS METALICOS EN REPARTIDOR .........................................297

8.6.1. SOLUCION MAM Y SAM...................................................................297

8.6.2. SOLUCION MAM-R............................................................................298

8.6.3. SOLUCION SAM-R..............................................................................300

8.7. DSLAM...........................................................................................302

8.8. EQUIPOS ALCATEL .........................................................................303

8.8.1. CONFIGURACIONES SD PURAS......................................................303

8.8.2. CONFIGURACIONES MIXTAS SD/HD............................................305

8.8.3. CONFIGURACIONES PURAS HD....................................................305

8.8.4. CONFIGURACIONES MIXTAS HD/UD...........................................305

8.8.5. CONFIGURACIONES PURAS UD.....................................................305

8.8.6. ALCATEL ASAM-C...............................................................................306

8.9. EQUIPOS LUCENT, STINGER...........................................................308

8.9.1. STINGER MRT......................................................................................311

8.9.2. STINGER LS ..........................................................................................311

8.9.3. STINGER RT..........................................................................................312

8.9.4. DSLAM IP LUCENT .............................................................................313

8.10. DSLAM HUAWEI ........................................................................313

8.10.1. DSLAM REMOTO MA 5606-T..........................................................315

Page 14: La Biblia Del _ADSL

ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

XV

8.11. NODO ATM ................................................................................316

8.12. SABA ..........................................................................................318

8.13. RESUMEN...................................................................................319

8.14. EJERCICIOS DE AUTOCOMPROBACIÓN......................................323

TERCERA PARTE PRODUCTOS Y SERVICIOS

9. GigADSL ............................................................... 327

9.1. REGULACION .................................................................................331

9.2. DEMARCACIONES..........................................................................332

9.3. GIGADSL ........................................................................................334

9.4. DESCRIPCION DEL SERVICIO ..........................................................334

9.5. CONEXIÓN DE USUARIO................................................................336

9.6. PUNTOS DE ACCESO INDIRECTO (PAI O PAI-D) .............................337

9.6.1. SERVICIO DE EXTENSIÓN DEL PUERTO DEL PAI A OTROS PUNTOS ................................................................................................................338

9.7. CARACTERÍSTICAS DE LAS CONEXIONES SBR3..............................339

9.8. CALIDAD DEL SERVICIO .................................................................341

9.9. RESUMEN ......................................................................................343

9.10. EJERCICIOS DE AUTOCOMPROBACIÓN......................................345

10. OBA ...................................................................... 347

10.1. INTRODUCCION.........................................................................351

10.2. PARES DE COBRE SUSCEPTIBLES DE ACCESO AL BUCLE.............352

10.3. PROCEDIMIENTOS .....................................................................352

10.3.1. PROCEDIMIENTO DE PROLONGACIÓN DEL PAR .......................352

10.3.2. PROCEDIMIENTO DE BAJA DE PROLONGACIÓN DE PAR ........353

10.3.3. PROCEDIMIENTO DE MIGRACIÓN MASIVA................................353

10.3.4. VUELTA-ATRÁS DE TRABAJOS DE PROLONGACIÓN.................354

Page 15: La Biblia Del _ADSL

ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

XVI

10.3.5. PROCEDIMIENTO DE INSTALACIÓN DE PTR ...............................354

10.3.6. PROCEDIMIENTO DE INSTALACIÓN DE SPLITTER .....................354

10.3.7. PROCEDIMIENTO DE BASCULACIÓN DE PAR .............................355

10.3.8. PROCEDIMIENTO ACCESO COMPARTIDO SIN SERVICIO TELEFÓNICO..........................................................................................................355

10.3.9. PROCEDIMIENTO DE MODIFICACIÓN DEL SERVICIO DE MANTENIMIENTO...............................................................................................355

10.4. SERVICIOS DE ACCESO COMPLETAMENTE DESAGREGADO AL BUCLE DE ABONADO ................................................................................355

10.4.1. TENDIDO DE CABLE INTERNO ........................................................356

10.4.2. TENDIDO DE CABLE EXTERNO........................................................357

10.4.3. PROLONGACIÓN DEL PAR ACCESO COMPLETAMENTE DESAGREGADO....................................................................................................358

10.5. SERVICIO DE ACCESO DESAGREGADO COMPARTIDO AL PAR DE COBRE 359

10.5.1. TENDIDO DE CABLE INTERNO ........................................................360

10.5.2. TENDIDO DE CABLE EXTERNO........................................................361

10.5.3. PROLONGACIÓN DE PAR ACCESO COMPARTIDO.....................362

10.6. TENDIDO DE CABLE SIN BASTIDOR DE SPLITTER .......................362

10.7. ACCESO COMPARTIDO TRAS BAJA DEL SERVICIO TELEFÓNICO 363

10.8. SERVICIOS RELACIONADOS CON EL PLAN DE GESTIÓN DE ESPECTRO DE LA OBA................................................................................363

10.9. SERVICIO DE REUBICACIÓN DE PARES DE ABONADO ...............363

10.10. SERVICIO DE CARACTERIZACIÓN DE PAR DE ABONADO...........363

10.11. SERVICIO DE BASCULACIÓN DE PAR..........................................364

10.12. TRABAJOS EN EL DOMICILIO DEL USUARIO...............................364

10.12.1. INSTALACIÓN DE ACOMETIDA ..................................................364

10.12.2. INSTALACIÓN DE PTR O SPLITTER STB o RDSI.......................364

10.12.3. PRUEBAS EXTREMO A EXTREMO ..............................................364

10.13. BAJAS.........................................................................................365

Page 16: La Biblia Del _ADSL

ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

XVII

10.14. IDENTIFICADOR COMERCIAL DEL TENDIDO DE CABLE INTERNO 365

10.15. IDENTIFICACIÓN DE BLOQUES DE REGLETAS EN REPARTIDOR PRINCIPAL 366

10.16. IDENTIFICACIÓN Y ROTULACIÓN DE FILTROS............................367

10.17. IDENTIFICACIÓN Y ROTULACIÓN DE VERTICALES EN REPARTIDOR FRONTERA CON EL OPERADOR (RDO) ......................................................368

10.18. GESTIÓN DE INCIDENCIAS .........................................................368

10.19. RESUMEN...................................................................................371

10.20. EJERCICIOS DE AUTOCOMPROBACIÓN......................................373

11. PRODUCTOS Y SERVICIOS .................................... 375

11.1. MEGABASE.................................................................................379

11.2. LINEA ADSL Y KIT ADSL AUTOINSTALABLE ................................379

11.3. ADSL IP TOTAL ...........................................................................381

11.4. ADSL IP TUNEL ...........................................................................382

11.5. IMAGENIO..................................................................................383

11.6. SERVICIO DSL SIMÉTRICO ..........................................................384

11.7. SOLUCIÓN ADSL Net-LAN..........................................................384

11.7.1. TIPOS DE SEDES..................................................................................385

11.7.2. ACCESOS REMOTOS..........................................................................386

11.7.3. CLASIFICACION DE LAS SEDES NETLAN .......................................386

11.7.4. FACILIDADES ADICIONALES SERVICIO NETLAN.........................388

11.8. TELETRABAJO.............................................................................392

11.9. FIREWALL EN SEDES NET-LAN....................................................392

11.10. ENCRIPTACIÓN EN SEDES NET-LAN ...........................................393

11.11. SERVICIO DE ACCESO CORPORATIVO........................................394

11.12. SOLUCION ADSL ACCESO PLUS..................................................394

Page 17: La Biblia Del _ADSL

ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

XVIII

11.13. SERVICIOS DE VoIP ....................................................................395

11.14. CENTREX IP ................................................................................396

11.15. OFICINA INTEGRAL ....................................................................398

11.16. ADSL LAN WIFI PLUS..................................................................398

11.17. ADSL HILO MUSICAL ..................................................................399

11.18. VIDEOSUPERSION......................................................................400

11.19. SOLUCION ADSL OFICINA CONECTADA.....................................401

11.20. RESUMEN...................................................................................403

11.21. EJERCICIOS DE AUTOCOMPROBACIÓN......................................407

CUARTA PARTE EQUIPAMIENTO DE CLIENTE INSTALACION

12. FILTROS Y MICROFILTROS .................................... 411

12.1. FUNCIONAMIENTO DEL FILTRO .................................................415

12.2. TIPOS DE FILTROS ......................................................................416

12.2.1. FILTRO TRxDSL PARA RTB ................................................................416

12.2.2. FILTRO TRxDSL PARA RDSI...............................................................417

12.2.3. FILTRO DUAL .......................................................................................419

12.2.4. FILTRO 1000 ADSL DE ALCATEL......................................................420

12.2.5. FILTRO IPTR301.A DE INELCOM .....................................................421

12.2.6. FILTRO IPTR302.A DE INELCOM .....................................................421

12.2.7. FILTRO SEPARADOR DE OCTAL.......................................................422

12.3. MICROFILTROS...........................................................................423

12.3.1. INSTALACIÓN DE LOS MICROFILTROS..........................................424

12.4. RESUMEN...................................................................................427

12.5. EJERCICIOS DE AUTOCOMPROBACIÓN......................................429

13. MODEM ROUTER INALAMBRICOS........................ 431

13.1. MODEM ROUTER 7768 DE AMPER ............................................435

Page 18: La Biblia Del _ADSL

ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

XIX

13.1.1. INSTALACIÓN DEL ROUTER.............................................................436

13.1.2. HABILITACION DE LA PARTE INALÁMBRICA ...............................437

13.1.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB....................438

13.1.4. RESET DEL ROUTER............................................................................438

13.2. MODEM ROUTER 7868 DE AMPER ............................................439

13.2.1. INSTALACIÓN DEL ROUTER.............................................................441

13.2.2. HABILITACION DE LA PARTE INALÁMBRICA ...............................441

13.2.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB....................442

13.2.4. RESET DEL ROUTER............................................................................442

13.3. MODEM ROUTER 7868R V2 DE AMPER.....................................442

13.3.1. INSTALACIÓN DEL ROUTER.............................................................444

13.3.2. HABILITACION DE LA PARTE INALÁMBRICA ...............................444

13.3.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB....................445

13.3.4. RESET DEL ROUTER............................................................................445

13.4. MODEM ROUTER P660 HW61 DE ZYXEL...................................446

13.4.1. INSTALACIÓN DEL ROUTER.............................................................447

13.4.2. HABILITACION DE LA PARTE INALÁMBRICA ...............................448

13.4.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB....................449

13.4.4. RESET DEL ROUTER............................................................................449

13.5. MODEM ROUTER P660 HW-D1 DE ZYXEL .................................450

13.5.1. INSTALACIÓN DEL ROUTER.............................................................451

13.5.2. HABILITACION DE LA PARTE INALÁMBRICA ...............................452

13.5.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB....................452

13.5.4. RESET DEL ROUTER............................................................................453

13.6. MODEM ROUTER CT536 DE COMTRED.....................................453

13.6.1. INSTALACIÓN DEL ROUTER.............................................................454

13.6.2. HABILITACIÓN DE LA PARTE INALAMBRICA ...............................455

13.6.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB....................455

13.6.4. RESET DEL ROUTER............................................................................456

13.7. MODEM ROUTER CT5361 DE COMTRED ...................................456

Page 19: La Biblia Del _ADSL

ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

XX

13.7.1. INSTALACIÓN DEL ROUTER.............................................................457

13.7.2. HABILITACIÓN DE LA PARTE INALAMBRICA ...............................458

13.7.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB....................459

13.7.4. RESET DEL ROUTER............................................................................459

13.8. ZYXEL 2602 HWL-61C ConectaBOX ..........................................459

13.8.1. INSTALACIÓN DEL ROUTER.............................................................461

13.8.2. HABILITACIÓN DE LA PARTE INALAMBRICA ...............................462

13.8.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB....................462

13.8.4. RESET DEL ROUTER............................................................................462

13.9. ROUTER P2602-HWUDL-D1 DE ZYXEL ......................................463

13.9.1. INSTALACIÓN DEL ROUTER.............................................................466

13.9.2. HABILITACIÓN DE LA PARTE INALAMBRICA ...............................466

13.9.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB....................467

13.9.4. RESET DEL ROUTER............................................................................467

13.10. MODEM ROUTER P650 HW31E DE ZYXEL .................................468

13.10.1. INSTALACIÓN DEL ROUTER ........................................................469

13.10.2. ACCESO AL ROUTER A TRAVES DE CONSOLA ........................470

13.10.3. ACCESO AL ROUTER A TRAVES DE TELNET.............................471

13.10.4. ACCESO AL ROUTER A TRAVES DE WEB..................................471

13.10.5. RESET DEL ROUTER .......................................................................472

13.11. MODEM ROUTER CT535 DE COMTRED.....................................473

13.11.1. INSTALACIÓN DEL ROUTER ........................................................474

13.11.2. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB................475

13.11.3. RESET DEL ROUTER .......................................................................475

14. MODEM ROUTER RDSI ......................................... 477

14.1. SPEEDTOUCH 580I 802.11G DE ALCATEL ..................................481

14.1.1. INSTALACIÓN DEL ROUTER.............................................................483

14.1.2. HABILITACION DE LA PARTE INALÁMBRICA ...............................483

14.1.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB....................484

Page 20: La Biblia Del _ADSL

ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

XXI

14.1.4. RESET DEL ROUTER............................................................................484

14.2. SPEEDTOUCH 585I V6 802.11G DE ALCATEL.............................485

14.2.1. INSTALACIÓN DEL ROUTER.............................................................487

14.2.2. HABILITACION DE LA PARTE INALÁMBRICA ...............................487

14.2.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB....................488

14.2.4. RESET DEL ROUTER............................................................................488

14.3. MODEM M1112 DE NOKIA........................................................489

14.3.1. INSTALACION DEL MODEM ............................................................490

14.3.2. ACCESO AL ROUTER A TRAVES DE CONSOLA.............................491

14.3.3. ACCESO AL ROUTER A TRAVES DE TELNET .................................491

14.3.4. ACCESO AL ROUTER A TRAVES WEB.............................................492

14.3.5. RESETEAR EL ROUTER .......................................................................492

14.4. ROUTER RDSI DE ALCATEL .........................................................492

14.5. INSTALACION DEL ROUTER........................................................494

14.5.1. ACCESO AL ROUTER A TRAVES DE TELNET .................................495

14.5.2. ACCESO AL ROUTER A TRAVES WEB.............................................495

14.5.3. RESET DEL ROUTER............................................................................495

14.6. ROUTER ZYXEL P650 HW33.......................................................495

14.6.1. INSTALACIÓN DEL ROUTER.............................................................497

14.6.2. ACCESO AL ROUTER A TRAVES DE CONSOLA.............................498

14.6.3. ACCESO AL ROUTER A TRAVES DE TELNET .................................498

14.6.4. ACCESO AL ROUTER A TRAVES DE WEB ......................................499

14.6.5. RESET DEL ROUTER............................................................................500

15. ROUTER MONOPUERTOS ..................................... 501

15.1. ZYXEL P660R-61C ......................................................................505

15.1.1. INSTALACIÓN DEL ROUTER.............................................................506

15.1.2. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB....................507

15.1.3. RESET DEL ROUTER............................................................................507

15.2. ROUTER Zyxel P660R-D1...........................................................508

Page 21: La Biblia Del _ADSL

ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

XXII

15.2.1. INSTALACIÓN DEL ROUTER.............................................................509

15.2.2. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB....................510

15.2.3. RESET DEL ROUTER............................................................................510

15.3. ROUTER COMTREND CT-5071 ...................................................511

15.3.1. INSTALACIÓN DEL ROUTER.............................................................512

15.3.2. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB....................513

15.3.3. RESET DEL ROUTER............................................................................513

15.4. ROUTER AMPER-XAVI x8821r ...................................................514

15.4.1. INSTALACIÓN DEL ROUTER.............................................................515

15.4.2. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB....................516

15.4.3. RESET DEL ROUTER............................................................................516

15.5. RESUMEN...................................................................................517

16. MODEM ROUTER RTB Y CONVERTIBLES A INALAMBRI-COS ............................................................................... 519

16.1. OFFICE CONNECT REMOTE 812 DE 3COM .................................523

16.1.1. INSTALACIÓN DEL ROUTER.............................................................524

16.1.2. ACCESO AL ROUTER A TRAVES DE CONSOLA.............................524

16.1.3. ACCESO AL ROUTER A TRAVES DE TELNET .................................525

16.1.4. ACCESO AL ROUTER A TRAVES WEB.............................................526

16.1.5. RESET DEL ROUTER............................................................................526

16.2. EFFICIENT SS 5660 .....................................................................527

16.2.1. INSTALACIÓN DEL ROUTER.............................................................529

16.2.2. ACCESO AL ROUTER A TRAVES DE CONSOLA.............................529

16.2.3. ACCESO AL ROUTER A TRAVES DE TELNET .................................530

16.2.4. ACCESO AL ROUTER A TRAVES DE WEB ......................................531

16.2.5. RESET DEL ROUTER............................................................................531

16.3. ROUTER ZYXEL PRESTIGE 643....................................................531

16.3.1. INSTALACIÓN DEL ROUTER.............................................................533

16.3.2. ACCESO AL ROUTER A TRAVES DE CONSOLA.............................533

Page 22: La Biblia Del _ADSL

ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

XXIII

16.3.3. ACCESO AL ROUTER A TRAVES DE TELNET .................................534

16.3.4. ACCESO AL ROUTER A TRAVES DE WEB ......................................535

16.3.5. RESET DEL ROUTER............................................................................536

16.4. ROUTER THOMSON ALCATEL ....................................................538

16.4.1. INSTALACION DEL MODEM ............................................................539

16.4.2. ACCESO AL ROUTER A TRAVES DE TELNET .................................540

16.4.3. ACCESO AL ROUTER A TRAVES DE WEB ......................................541

16.4.4. RESET DEL ROUTER............................................................................541

16.5. ROUTER XAVI 7028r CONVERTIBLE EN INALAMBRICO .............542

16.5.1. INSTALACION DEL MODEM ............................................................543

16.5.2. ACCESO AL ROUTER A TRAVES DE CONSOLA.............................544

16.5.3. ACCESO AL ROUTER A TRAVES DE TELNET .................................544

16.5.4. ACCESO AL ROUTER A TRAVES DE WEB ......................................545

16.5.5. RESET DEL ROUTER............................................................................545

16.6. ROUTERS ZYXEL P650 HW31.....................................................546

16.7. INSTALACIÓN DEL ROUTER........................................................547

16.7.1. ACCESO AL ROUTER A TRAVES DE CONSOLA.............................548

16.7.2. ACCESO AL ROUTER A TRAVES DE TELNET .................................549

16.7.3. ACCESO AL ROUTER A TRAVES DE WEB ......................................549

16.7.4. RESET DEL ROUTER............................................................................550

16.8. RESUMEN...................................................................................551

17. CLIENTES INALAMBRICOS .................................... 553

17.1. INTRODUCCION.........................................................................557

17.2. CLIENTES INALAMBRICOS DE SENAO ........................................558

17.2.1. INSTALACION Y CONFIGURACIÓN CIENTES INALÁMBRICOS DE SENAO 559

17.2.2. CONFIGURADOR DEL CLIENTE INALÁMBRICO SENAO ............562

17.3. CLIENTES INALAMBRICOS DE IDEAL TECHNOLOGY...................568

Page 23: La Biblia Del _ADSL

ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

XXIV

17.3.1. INSTALACIÓN DE CONTROLADORES Y MONITOR DE RED INALÁMBRICA.......................................................................................................569

17.3.2. CONFIGURACIÓN DEL MONITOR DE RED INALÁMBRICA.......571

17.4. ASUSTEK WL169GE....................................................................577

17.4.1. INSTALACIÓN......................................................................................577

17.4.2. MONITOR ADAPTADOR ASUSTEK WL169GE .............................579

17.5. CLIENTE INALÁMBRICO AMPER .................................................583

17.5.1. INSTALACIÓN......................................................................................584

17.5.2. GESTOR INALAMBRICO DE AMPER ...............................................586

17.6. RESUMEN...................................................................................591

17.7. EJERCICIOS DE AUTOCOMPROBACIÓN......................................593

18. INSTALACIÓN DE TARJETA DE RED....................... 595

18.1. INTRODUCCION.........................................................................599

18.2. MONTAJE DE LA TARJETA ETHERNET.........................................599

18.3. INSTALACIÓN EN WINDOWS 2000 ...........................................600

18.3.1. INSTALACIÓN MANUAL WINDOWS 2000. .................................600

18.3.2. INSTALACIÓN AUTOMÁTICA WINDOWS 2000. ........................602

18.3.3. COMPROBACIÓN DE LA INSTALACIÓN DE LOS “DRIVERS” ....605

18.4. INSTALACIÓN DE LOS DRIVERS EN WINDOWS 98 Y MILENNIUM. 606

18.4.1. INSTALACIÓN AUTOMÁTICA EN WINDOWS 98 Y MILLENNIUM 607

18.4.2. INSTALACIÓN MANUAL EN WINDOWS 98 Y MILLENNIUM...609

18.4.3. COMPROBACIÓN DE LA INSTALACIÓN DE LOS “DRIVERS” ....610

18.5. INSTALACIÓN EN WINDOWS NT ...............................................610

18.5.1. COMPROBACIÓN DE LA INSTALACIÓN DE LOS “DRIVERS” ....615

18.6. RESUMEN...................................................................................617

Page 24: La Biblia Del _ADSL

ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

XXV

QUINTA PARTE. CONFIGURACION Y MANTENIMIENTO.

19. CONFIGURACIONES.............................................. 621

19.1. INTRODUCCIÓN.........................................................................625

19.2. CONFIGURACION MULTIPUESTO ESTATICO..............................625

19.3. CONFIGURACIÓN MULTIPUESTO DINAMICO ............................627

19.4. CONFIGURACION MONOPUESTO ESTATICO .............................627

19.5. CONFIGURACION MONOPUESTO DINAMICO ...........................628

19.6. CONFIGURACIÓN POR DHCP DE TCP/IP EN PC ..........................629

19.6.1. WINDOWS VISTA...............................................................................629

19.6.2. WINDOWS XP.....................................................................................632

19.6.3. WINDOWS 2000................................................................................635

19.6.4. WINDOWS 95/98 Y MILENIUM. ....................................................637

19.6.5. WINDOWS NT ....................................................................................639

19.7. CONFIGURACIÓN MANUAL DE TCP/IP EN PC ............................640

19.7.1. WINDOWS VISTA...............................................................................640

19.7.2. WINDOWS XP.....................................................................................642

19.7.3. WINDOWS 2000................................................................................646

19.7.4. WINDOWS 95 / 98 Y MILENIUM...................................................648

19.7.5. WINDOWS NT ....................................................................................649

19.8. CONFIGURACIÓN CONEXIÓN INALÁMBRICA WINDOWS XP SP2 ... ...................................................................................................650

19.9. CONFIGURACIÓN CONEXIÓN INALÁMBRICA WINDOWS VISTA..... ...................................................................................................655

19.10. REVISAR/RECONFIGURAR NAVEGADOR ...................................662

19.11. FIREWALL EN WINDOWS XP......................................................664

19.12. CONFIGURACIÓN CLIENTE PPPoE WINDOWS XP ......................667

19.13. RESUMEN...................................................................................673

19.14. EJERCICIOS DE AUTOCOMPROBACIÓN......................................675

Page 25: La Biblia Del _ADSL

ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

XXVI

20. MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE 677

20.1. CRITERIOS ACEPTACIÓN – RECHAZO DEL BUCLE DE ABONADO ..... ...................................................................................................681

20.1.1. MARGEN DE SEÑAL RUIDO.............................................................681

20.1.2. BIT RATE VELOCIDAD DE TRANSMISIÓN.....................................681

20.1.3. ATENUACIÓN......................................................................................682

20.2. VALORES DE ACEPTACIÓN – RECHAZO .....................................682

20.2.1. ADSL SOBRE RTB ................................................................................683

20.2.2. ADSL 2+ SOBRE RTB ..........................................................................683

20.2.3. ADSL SOBRE RTB CON CAUDAL GARANTIZADO (SCR=0,5 PCR)... ................................................................................................................684

20.2.4. ADSL 2+ SOBRE RTB CON CAUDAL GARANTIZADO (SCR=0,5 PCR) ................................................................................................................684

20.2.5. IMAGENIO ...........................................................................................685

20.2.6. ADSL SOBRE RDSI...............................................................................685

20.2.7. ADSL SOBRE RDSI CON CAUDAL GARANTIZADO (SCR=0,5 PCR) . ................................................................................................................686

20.3. CONTROL DE ERRORES ..............................................................686

20.3.1. CÓDIGOS CORRECTORES DE ERRORES ........................................686

20.3.2. CÓDIGOS DETECTORES DE ERRORES (CRC) ................................688

20.4. PARÁMETROS DE CONEXIÓN ATM............................................689

20.5. ERRORES HEC.............................................................................690

20.6. PING ATM ..................................................................................690

20.7. ETHERNET ..................................................................................691

20.8. MANTENIMIENTO INALÁMBRICO .............................................695

20.9. RESUMEN...................................................................................699

20.10. EJERCICIOS DE AUTOCOMPROBACIÓN......................................701

21. COMANDOS PARA ANALIZAR REDES ................... 703

21.1. INTRODUCCION.........................................................................707

Page 26: La Biblia Del _ADSL

ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

XXVII

21.2. IPCONFIG Y WINIPCFG...............................................................708

21.2.1. COMANDO IPCONFIG.......................................................................708

21.2.2. WINIPCFG ............................................................................................713

21.3. COMANDO PING........................................................................714

21.4. COMANDO ROUTE.....................................................................720

21.5. COMANDO TRACEROUTE ..........................................................721

21.6. COMANDO NETSTAT .................................................................722

21.7. SOFTWARE MALICIOSO .............................................................728

21.8. RESUMEN...................................................................................731

21.9. EJERCICIOS DE AUTOCOMPROBACIÓN......................................733

22. USO DE LOS MODEM ROUTER COMO HERRAMIENTAS DE PRUEBA.................................................................... 735

22.1. ROUTER ZYXEL...........................................................................739

22.1.1. ACCESO VIA WEB...............................................................................739

22.1.2. ACCESO MEDIANTE TELNET O CONSOLA ...................................742

22.2. ROUTER AMPER XAVI ................................................................746

22.2.1. ACCESO MEDIANTE CONSOLA.......................................................746

22.2.2. ACCESO MEDIANTE NAVEGADOR WEB ......................................747

22.3. ROUTER COMTRED ....................................................................749

22.3.1. ACCESO MEDIANTE TELNET O CONSOLA ...................................749

22.3.2. ACCESO MEDIANTE NAVEGADOR WEB ......................................750

22.4. ALCATEL RTB ..............................................................................753

22.4.1. ACCESO MEDIANTE TELNET ..........................................................753

22.4.2. ACCESO MEDIANTE NAVEGADOR WEB ......................................754

22.5. ROUTER NOKIA..........................................................................756

22.5.1. ACCESO VIA WEB...............................................................................756

22.5.2. ACCESO VIA CONSOLA O TELNET..................................................757

Page 27: La Biblia Del _ADSL

ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

XXVIII

22.6. ROUTER 3 COM..........................................................................759

22.6.1. ACCESO MEDIANTE NAVEGADOR WEB ......................................759

22.6.2. ACCESO VIA CONSOLA O TELNET..................................................761

22.7. EFFICIENT ...................................................................................762

22.7.1. ACCESO MEDIANTE NAVEGADOR WEB ......................................762

22.7.2. ACCESO VIA CONSOLA O TELNET..................................................764

22.8. RESUMEN...................................................................................767

23. HERRAMIENTAS COORPORATIVAS ...................... 769

23.1. MEDIDAS DE LINEAS ADSL POR SERA BANDA ANCHA ..............773

23.2. REALIZACIÓN DE PRUEBAS ELÉCTRICAS ADSL CON SERA BANDA ANCHA ...................................................................................................774

23.2.1. PRUEBAS NO INTRUSIVAS...............................................................775

23.2.2. PRUEBAS INTRUSIVAS HACIA LA CENTRAL.................................777

23.2.3. PRUEBAS INTRUSIVAS HACIA LA LÍNEA.......................................779

23.2.4. PRUEBA COMBINADA.......................................................................786

23.3. REALIZACIÓN DE LA PRUEBA DE DISCRIMINACIÓN ADSL CON SERA BANDA ANCHA................................................................................786

23.4. SONDA ADSL DE TELDAT ...........................................................787

23.5. SUBPRUEBAS CON ADSL BANDA ANCHA..................................788

23.5.1. SINCRONIZACIÓN ATU-R Y ATU-C EN NIVELES FÍSICO Y ADSL .... ................................................................................................................789

23.5.2. SUBPRUEBA DE ESTABLECIMIENTO DE SESIÓN PPP ................790

23.5.3. SUBPRUEBA DE NAVEGACIÓN HASTA UN SERVIDOR WEB DE REFERENCIA ..........................................................................................................791

23.5.4. CONECTIVIDAD IP Y RESOLUCIÓN DE NOMBRE CON SERVICIO DNS ................................................................................................................791

23.5.5. CONECTIVIDAD ATM........................................................................792

23.5.6. REALIZACIÓN DE PRUEBAS SOBRE RPV .......................................793

23.5.7. RED PRIVADA VIRTUAL ESTÁTICA .................................................794

23.5.8. RED PRIVADA VIRTUAL DINÁMICA ...............................................794

Page 28: La Biblia Del _ADSL

ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

XXIX

23.5.9. REALIZACIÓN DE PRUEBAS SOBRE IMAGENIO ..........................794

23.6. SERA BANDA ESTRECHA ............................................................794

23.6.1. RESISTENCIA .......................................................................................795

23.6.2. RESISTENCIA QUE PRESENTA EL PAR ENTRE LOS HILOS A Y B..... ................................................................................................................795

23.6.3. RESISTENCIA DE LOS HILOS A Y B RESPECTO A TIERRA ...........796

23.6.4. CAPACIDAD.........................................................................................796

23.6.5. TENSIONES ..........................................................................................797

23.6.6. RUIDO...................................................................................................798

23.7. SIGA HELP DESK.........................................................................798

23.7.1. DATOS DE LA CONEXIÓN EN LA BASE DE DATOS DE SIGA. (CONSULTA SIGA)................................................................................................798

23.7.2. DATOS OBTENIDOS EN LA CONSULTA SOBRE LA RED.............804

23.7.3. Pestaña ATM (SOLO INTERNET).....................................................813

23.7.4. PESTAÑA TRAFICO (INTERNET E IMAGENIO) .............................814

23.7.5. PESTAÑA BRAS (SOLO INTERNET) .................................................816

23.7.6. PESTAÑA PRUEBA MEDIAM (SOLO INTERNET)..........................819

23.8. PRUEBA SIGA .............................................................................820

23.9. RESUMEN...................................................................................829

23.10. EJERCICIOS DE AUTOCOMPROBACIÓN......................................831

24. GUIA DE PRUEBAS................................................ 833

24.1. PROBLEMAS EN EL SERVICIO TELEFONIO BASICO .....................837

24.2. CORTA TONO .............................................................................837

24.3. NO SINCRONIZA ........................................................................838

24.4. SINCRONIZA Y SUFRE CORTES FISICOS......................................838

24.5. SINCRONIZA Y NO NAVEGA ......................................................839

24.6. SINCRONIZA Y NAVEGA LENTO.................................................840

24.7. NO NAVEGA POR ALGUNA PÁGINA ..........................................841

Page 29: La Biblia Del _ADSL

ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

XXX

24.8. TEST DE VELOCIDAD EN TELEFÓNICA ON LINE ..........................841

24.9. POSIBLES PROBLEMAS DEBIDOS A EXISTENCIA DE MALWARE.843

24.10. RESUMEN...................................................................................845

ANEXO I AGENTE ADSL......................................... 847

ANEXO II ASISTENTE DE CONFIGURACIÓN .......... 883

ANEXO III PRUEBA FINAL ..................................... 905

BIBLIOGRAFÍA .................................................................................. 917

GLOSARIO ......................................................................................... 919

SOLUCIONARIO ............................................................................... 937

Page 30: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

31

PRIMERA PARTE. TECNOLOGIAS Y PROTOCOLOS.

Page 31: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

32

Page 32: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

33

1. ADSL

Page 33: La Biblia Del _ADSL
Page 34: La Biblia Del _ADSL

ADSL ADSL. Instalación, Configuración y Mantenimiento.

35

INTRODUCCIÓN Este tema trata sobre la tecnología ADSL.

A lo largo del tema veremos la tecnología ADSL así como la evolución tecnológica hacia ADSL2 y ADSL2+. Dicha evolución ha permitido que se intro-duzcan bastantes mejoras para la prestación de servicios de banda ancha.

Por una parte veremos como funciona ADSL y por otra trataremos las particularidades propias de cada tecnolo-gía.

ESQUEMA DE CONTENIDO Desarrollo:

• Introducción. • Estándares. • Enlace ADSL. • Modulación. • Sincronización y etapas en ADSL. • Corrección de errores. • Estructura de la trama. • Características técnicas de ADSL. • ADSL2. • Características técnicas de ADSL2 • ADSL2+. • Características técnicas de ADSL2+. • Incompatibilidades.

Page 35: La Biblia Del _ADSL
Page 36: La Biblia Del _ADSL

ADSL

37

1.1. INTRODUCCION ADSL son las siglas de (Asimetric Digital Subscriber Line) Línea de Abonado Digital Asimétrica.

La tecnología ADSL permite ofrecer a través del par de cobre, por un lado los ser-vicios de banda vocal tales como telefonía fija, transmisión de datos en banda vo-cal, fax, etc. así como nuevos servicios de datos que requieren mayor ancho de banda, como por ejemplo, acceso a Internet, voz sobre ADSL, voz sobre IP, Televi-sión, videoconferencia, servicios multimedia en general, etc.

Para transmitir los datos ADSL utiliza frecuencias superiores a 30 KHz. Las frecuen-cias inferiores a 30 KHz no se utilizan para evitar interferir con los servicios de banda vocal, que utilizan frecuencias de hasta 4 KHz.

ADSL es una modalidad dentro de la familia DSL. El acrónimo DSL (línea digi-tal de abonado), se refiere a un tipo de módem. Cuando se contrata una línea DSL no se cambia el par de cobre, sino que se instala un módem DSL en el domicilio del usuario y otro en la central Telefónica.

Dentro de la familia de tecnología DSL, existen diferentes modalidades. Las más importantes son:

HDSL (High Data Rate Digital Subscriber Line). Transmite un flujo de datos simétrico a 1,5 o 2 Mbps, dependiendo de si utiliza dos o tres pares.

SDSL (Single Line Digital Subscriber Line). Es una versión de HDSL sobre un único par. Transmite un flujo de datos simétrico a 1,5 o 2 Mbps.

ADSL (Asymmetric Digital Subscriber Line). Transmite un flujo de datos asimé-trico, dentro de un rango de velocidades que en sentido ascendente puede al-canzar los 9 Mbps y en sentido descendiente los 640 Kbps.

Con tecnología ADSL2+ el rango de velocidad puede alcanzar 24 Mbit/s en el camino descendente y 1 Mbit/s en el camino ascendente.

VDSL (Very High Data Rate Digital Subscriber Line) Puede funcionar de forma simétrica o asimétrica, trabajando en un rango de velocidades que va desde los 1 Mbps en sentido ascendente y 200 Mbps en sentido descendente.

Con tecnología VDSL2, el rango de velocidades alcanzables varia entre 25 Mbit/s en el camino descendente y 25 Mbit/s en el camino ascendente, y/o 50 Mbit/s en el camino descendente y 1 Mbit/s en el camino ascenden-te,(ANEXO B, del estándar G993.2) o bien 100 Mbit/s en el camino descen-dente y 100 Mbit/s en el camino ascendente y/o 200 Mbit/s en el camino des-cendente y 1 Mbit/s en el camino ascendente(Caso del ANEXO C, del estándar G993.2)

Por lo tanto las siglas XDSL hacen referencia a diferentes tecnologías que tie-nen en común la utilización del par de cobre instalado en casa del abonado para ofrecer servicios multimedia.

La ventaja de estas técnicas es que los distintos módem (basados en diferentes están-dares de la familia) se pueden insertar en un mismo multiplexor de acceso denomina-do DSLAM que permite ofrecer a los clientes el servicio que precisen con el mó-

Page 37: La Biblia Del _ADSL

ADSL

38

dem/estándar que mejor se adapte a sus necesidades concretas. El ADSL es uno de los estándares de esta familia.

Las principales características de la tecnología ADSL son:

Es asimétrica, es decir, no tiene la misma velocidad en el sentido de red a usua-rio que de usuario a red.

ADSL es una técnica de modulación que transforma las líneas telefónicas normales o sea el par de cobre en líneas de alta velocidad. Al ser una tecnología de módem, necesita equipamiento específico tanto en el domicilio del usuario como en la central local.

ADSL multiplexa la información digital en frecuencias superiores a la de la telefonía estándar, transmitiendo un canal de alta velocidad (canal descen-dente) en sentido red-usuario RU y otro más lento (canal ascendente) en sen-tido usuario-red UR, sin que haya interferencias con el servicio telefónico existente sobre el par de cobre.

Para evitar los problemas producidos por ecos y reducir el crosstalk se utiliza un rango de frecuencias diferente para el sentido ascendente y descen-dente. En ADSL son relativamente normales las interferencias debidas a pro-blemas en el bucle de abonado.

La asignación de un rango mayor en descendente conlleva la asimetría caracte-rística de ADSL, sin embargo la asimetría no es solo consecuencia de la distribu-ción de frecuencias. El crosstalk es mayor en el sentido ascendente que en el descendente y es mayor cuanto mayor es la frecuencia. Por este motivo sería técnicamente más difícil desarrollar un ADSL simétrico a alta velocidad o con la asimetría inversa (es decir un caudal mayor en ascendente que en descen-dente).

ADSL utiliza el ancho de banda disponible mediante técnicas de codificación digital por encima del requerido para el servicio telefónico, lo que permite si-multanear voz y datos en el mismo par de cobre, coexistiendo simultánea e independientemente con el STB o RDSI, para ello es necesario incorporar filtros (splitters), tanto en la central como en el cliente, que permitan la discriminación de las frecuencias de banda vocal y ADSL.

ADSL hace uso de un medio dedicado que es el par de cobre.

ADSL Permite que los usuarios estén siempre conectados a la red, estando el servicio siempre activo.

1.2. ESTANDARES La tecnología ADSL esta estandarizada por diferentes organismos.

Los equipos de Telefónica pueden operar con módem de usuario que soporten cual-quiera de los estándares que a continuación se relacionan.

Además estos MODEM pueden funcionar con reconocimiento automático del estándar que soporta el módem de usuario, por lo que son conocidos como “Mó-dem MULTINORMA”.

Page 38: La Biblia Del _ADSL

ADSL

39

Los principales estándares sobre la tecnología ADSL, son:

ORGANISMO RECOMENDACION UTILIZACIÓN ANSI T1.413 Issue2/98 ADSL SOBRE RTB ITU G 992.1 ADSL sobre RTB Y RDSI ITU G.992.2 (G.Lite) ADSL SOBRE RTB ETSI ETSI TS 101 388 v1.1.1 ADSL SOBRE RDSI ITU G 992.3 ADSL2 ITU G.992.4 (G.lite) ADSL2 ITU G992.5 ADSL 2+ ITU G.993.1 VDSL ITU G.993.2 VDSL2 ITU G.994 (Handshake) entrada en contacto MODEM ADSL

1.3. ENLACE ADSL La tecnología ADSL se basa en el diálogo directo entre dos módem que codifican-decodifican la señal digital que viaja por el par de cobre y que se encuentran uno de ellos en el domicilio del usuario (ATU-R) y el otro en la central Telefónica (ATU-C).

Además de los módem ADSL, es necesario la presencia de unos filtros o splitters o bien de unos microfiltros, para separar las señales correspondientes a la transmisión de datos, que se concentran en la banda de 25 KHz a 1MHz ó 2,2 MHz, de la banda vocal empleada en el servicio telefónico (hasta 4 KHz en RTB y 122 KHz en RDSI). Estos filtros son necesarios tanto en el domicilio del usuario como en la central.

El enlace ADSL se esquematiza en la siguiente figura:

Enlace ADSL.

El enlace ADSL esta formado por:

ATU-C: (ADSL Terminal Unit - Central). Unidad de Terminación de ADSL lado central.

ATU-R: (ADSL Terminal Unit - Remote). Unidad de Terminación de ADSL lado remoto, del usuario.

Page 39: La Biblia Del _ADSL

ADSL

40

Splitter: Filtro adaptador de señales ADSL y de telefonía, denominada TR-xDSL.

Nodo de Acceso a la Red ATM denominado DSLAM (Digital Subscriber Line Access módem).

1.4. MODULACION La tecnología ADSL utiliza DMT (Discrete MultiTone; Modulación por Multitono Discreto) como técnica de modulación.

DMT es una modulación multiportadora que divide el tiempo en periodos de símbolos regulares que transportan cada uno de ellos un número fijo de bits, que se asignan en grupos a tonos de diferente frecuencia.

DMT utiliza múltiples portadoras denominadas subportadoras, que son modu-ladas en cuadratura (modulación QAM) con una constelación variable, por una parte del flujo total de datos, o celdas ATM que se van a transmitir.

El reparto del flujo de datos entre subportadoras se hace en función de la es-timación de la relación Senal/Ruido (S/R) en la banda asignada a cada una de ellas. Cuanto mayor es la relación S/R, mayor es el caudal que se puede transmitir por la subportadora, asignándose un mayor número de bits.

En función de la relación S/R que exista en cada subportadora, se utilizará una modulación QAM distinta para cada subportadora.

Una combinación de los diferentes bits transmitidos por cada una de esas subporta-doras en un instante de tiempo dado se denomina símbolo DMT. La frecuencia de aparición de estos símbolos DMT es de 4 KHz.

DMT divide la gama de frecuencias en 256 subcanales denominados bins o subportadoras ó 512 en el caso de ADSL2+. ADSL maneja cada subportadora de forma independiente.

Modulación DMT

Page 40: La Biblia Del _ADSL

ADSL

41

Las subportadoras tienen todas una anchura de 4,3125 KHz y se numeran de 0 a 255, en ADSL o del 0 al 512 en ADSL2+.

En resumen, el ancho de banda que ocupa cada subportadora modulada es de 4KHz. Las subportadoras están separadas entre si 4,3125 KHz, por lo que entre cada sub-portadora hay una guarda de 312,5Hz.

El hecho de que las subportadoras sean estrechas asegura un comportamiento lineal dentro de cada subportadora, en atenuación y desfase por ejemplo y además permite optimizar la transmisión utilizando en cada subportadora la técnica de modulación que mejor se adapta a su relación Senal/Ruido, dado que cuanto mayor sea ésta más eficiente será la modulación que se utilice y se transmitirán más bits por símbolo.

Por cada subportadora se transmiten 4.000 símbolos por segundo. Si se produce una fuerte interferencia a una determinada frecuencia la subportadora correspondiente puede llegar a anularse, pero el problema no repercute en las demás subportadoras.

La distribución de subportadora, para el caso de ADSL sobre RTB es el siguiente:

Las subportadoras desde la 0 hasta la 5 (0-26 KHz) se reservan para los servi-cios de banda vocal.

Las subportadoras desde la 6 hasta la 32 (26-142 KHz) se utilizan para el sen-tido ascendente.

Las subportadoras desde la 39 hasta la 255 (168-1104 KHz) en ADSL o desde la 39 hasta la 512 (168-2208 KHz) en ADSL2+ para el sentido descendente.

Las subportadoras desde la 33 hasta la 38 (142-168 KHz) se pueden asignar tanto al sentido ascendente como al descendente.

En el caso de ADSL sobre RDSI el canal ascendente empieza en los 138 KHz des-plazando la banda correspondiente.

La modulación DMT se puede implementar en dos modalidades:

FDM (Multiplexación por División de Frecuencia)

El canal ascendente y el canal descendiente trabajan en frecuencias diferentes, estan-do separados ambos sentidos de transmisión.

Modulación DMT con FDM.

Page 41: La Biblia Del _ADSL

ADSL

42

Cancelación de eco

En este modo de funcionamiento los sentidos se solapan usándose todo el espectro para el canal de bajada y mediante técnicas de cancelación de eco se separa el canal de subida del canal de bajada.

Modulación DMT con cancelación de ecos

DMT es la técnica de modulación más extendida en ADSL pero no es la única. Otra técnica conocida como CAP (Carrierless Amplitude Phase) realiza un reparto similar del rango de frecuencias pero sin dividir el canal ascendente y descendente en sub-portadoras. Al manejar un canal muy ancho de forma global el rendimiento que se obtiene es menor que con DMT, y hay que aplicar técnicas de ecualización adaptativa muy complejas para intentar corregir los problemas debidos a defectos en el bucle de abonado. En conjunto CAP es una técnica más sencilla y fácil de implementar que DMT, pero menos robusta y eficiente.

1.5. SINCRONIZACION Y ETAPAS ADSL La sincronización de los módem implica cuatro fases:

La primera conocida como Handshake (apretón de manos) que consiste en el establecimiento de contacto entre el ATU-R y el ATU-C.

Después se establece una secuencia de entrenamiento de los módems para que adapten sus canceladores de eco a las condiciones de la línea.

A continuación se miden las características de la línea de transmisión (atenua-ción, ruido, etc).

Para finalizar se establecen cuantos bits por segundo y con qué potencia se van a transmitir por portadora, o sea el tamaño de la constelación QAM em-pleada.

El flujo de información generado por el usuario para su transmisión mediante ADSL pasa por una serie de etapas o procesos desde su generación hasta el envío a línea.

Page 42: La Biblia Del _ADSL

ADSL

43

Etapas ADSL.

Las celdas ATM pasan a la etapa de Multiplexación de los datos en la que se multi-plexan y enrutan las celdas hacia el Buffer Fast o hacia el Buffer Entrelazado.

Posteriormente se pasa a la etapa de protección de los datos en la que se aplica un código de redundancia cíclica (CRC) más una aleatorización FEC, cuando se utiliza el camino del Buffer Fast, o bien, si se utiliza el camino del Buffer Entrelazado se aplica un CRC más una aleatorización FEC más un entrelazado posterior.

Seguidamente se asignan de bits a las diferentes subportadoras y se pasa a la serializa-ción de datos para aplicarles la modulación.

Al ser una modulación asimétrica los módem de central y de usuario son distintos. La técnica de modulación usada es la misma tanto en el módem de usuario o ATU-R como en el módem de central o ATU-C.

La única diferencia estriba en que el ATU-C dispone de hasta 256 o 512 subportado-ras, mientras que el ATU-R sólo puede disponer como máximo de 32 subportadoras.

El algoritmo de modulación se traduce en una IFFT (transformada rápida de Fourier inversa) en el modulador y en una FFT (transformada rápida de Fourier) en el demo-dulador, funcionando de la siguiente manera:

El modulador del ATU-C, hace una IFFT de 512 muestras sobre el flujo de datos que se envían en sentido descendente.

El modulador del ATU-R, hace una IFFT de 64 muestras sobre el flujo de da-tos que se envían en sentido ascendente.

El demodulador del ATU-C, hace una FFT sobre 64 muestras tomadas de la señal ascendente que recibe.

El demodulador del ATU-R, hace una FFT, sobre 512 muestras de la señal descendente recibida.

Para finalizar, se pasa a la etapa de adaptación analógica, conversión digital-analógica, para su envío por el par de cobre.

1.6. CORRECION DE ERRORES En ADSL se distinguen dos subcanales de trafico, conocidos como Fast e Interlea-ved. En el primero, los bytes recibidos se transmiten en el mismo orden en el que

Page 43: La Biblia Del _ADSL

ADSL

44

llegan, con lo cual se garantiza que el retardo que sufren es el mínimo posible. En el Modo Interleaved los bytes se reordenan, se entrelazan los bytes, de manera que se consigue una mayor inmunidad a errores de ráfagas, de hasta 500µs, aunque se intro-duce un mayor retardo.

Como ejemplo de aplicación en modo Fast, tendríamos una comunicación de voz digital, que es sensible al retardo y no tanto a los errores. Una aplicación Interleaved sería una transmisión de datos, que no es tan sensible al retardo pero si a los errores.

Los módems ADSL incorporan un mecanismo de corrección de errores (FEC) mediante un algoritmo Reed-Solomon (RS) para disminuir la tasa de errores. La capacidad de corregir errores del FEC-RS viene determinada por la adicción de códigos de redundancia. Además, intercalando las palabras de código RS, se po-tencia la capacidad de corrección (en un factor igual al del nivel de intercalado) a consta de un retardo extra.

El entrelazado consiste en intercalar o barajar las palabras de código, es decir cada símbolo de código, de cada palabra de código, es separado de su palabra en un repar-to que tiene una duración del tamaño de la palabra de código y entremezclado con los símbolos de código de otras palabras.

Mediante esta técnica se consigue que si hubiese una ráfaga de errores, no se vería afectada una palabra de código completa y destruida su información, si no que se vería afectado uno de los símbolos de código de cada palabra y como el sistema es capaz de corregir un error simple en cada palabra no se vería afectada la secuencia final.

Entrelazado.

1.7. ESTRUCTURA DE LA TRAMA ADSL utiliza la estructura de supertrama. Cada supertrama se compone de 68 tramas (numeradas de 0 a 67, moduladas y codificadas en DMT símbolos) de datos y una para sincronismo de símbolo.

Desde el punto de vista de datos de usuario y a nivel de bit, la velocidad de símbolo DMT es 4000 baudios (250 picosengundos). Para permitir insertar el símbolo de sin-cronización la velocidad real es 69/68 x 4000.

Page 44: La Biblia Del _ADSL

ADSL

45

Trama y supertrama ADSL.

En cada supertrama los bits pueden estar ordenados en el Buffer FAST o en el Buf-fer Interleaved, a su vez, en estos dos tipos de Buffer existen una serie de bits con funcionalidades especiales, como son los que seguidamente se indican.

En la trama cero en el Buffer Fast los bits del primer Byte se usan para comproba-ciones de CRC. En las tramas 1, 34 y 35 en el Buffer Fast los bits del primer Byte se denominan indicadores de bit y se usan para operaciones OAM (Operación Adminis-tración y Mantenimiento). En las tramas 2 a 33 y 36 a 37 en el Buffer Fast los bits del primer Byte se usan para funciones de sincronizado de canales (STM) y para mensa-jes EOC.

Análogamente en la trama cero en el Buffer Interleaved los bits del primer Byte se usa para CRC. En las tramas 1 a 67 del Buffer Interleaved los bits del primer Byte se usan para funciones de sincronizado de canales (STM) y para mensajes EOC.

1.8. CARACTERISTICAS TÉCNICAS DE ADSL La Recomendación G992.1 define para ADSL, diversas capacidades y características opcionales, entre las cuales podemos resaltar:

Los sistemas que ofrecen ADSL han de soportar una velocidad de datos neta comprendida entre un mínimo de 6,144 Mbit/s en sentido descendente y 640 Kbit/s en sentido ascendente. El soporte de velocidades de datos netas supe-riores a 6144 Mbit/s en sentido descendente y superiores a 640 Kbit/s en sentido ascendente es facultativo.

La unidad de transmisión ADSL puede enviar simultáneamente: portadoras símplex en sentido descendente, portadores dúplex, un canal dúplex analógico de banda base, y tara de línea ADSL para alineación de tramas, control de errores, operaciones y mantenimiento.

Page 45: La Biblia Del _ADSL

ADSL

46

ADSL en sentido descendente soportará como mínimo el canal portador AS0 y en sentido ascencedente soportará como mínimo el canal portador LS0. El soporte de otros canales portadores es opcional.

Dispondrá de dos trayectos entre el control de multiplexación/sincronización y or-denación de tonos. El trayecto rápido que proporciona baja latencia y el trayecto intercalado que proporciona baja tasa de error y mayor latencia.

ADSL podrá funcionar en el modo de latencia simple, en el cual todos los datos de usuario se atribuyen a un solo trayecto (es decir, rápido o intercalado).

ADSL puede opcionalmente, funcionar en un modo de latencia doble, en el cual los datos de usuario se atribuyen a ambos trayectos.

Como características opcionales ADSL ofrece:

Compensación de eco.

Modulación con código reticular.

Latencia doble.

Transporte de una referencia de temporización de red.

Transporte de STM y/o ATM.

Modos de alineación de trama con tara reducida.

ADSL proporciona una diversidad de portadores de trama junto con otros servicios, definidos en el estándar G 992.1, los cuales son:

ADSL en el mismo par con servicios de banda vocal, ocupando una banda de frecuencias por encima de la banda vocal y separada de la misma por fil-tros.(Anexo A)

ADSL en el mismo par que la RDSI ocupando una banda de frecuencias por encima de la RDSI, y separada de la misma por filtros. (Anexo B)

1.9. ADSL2 ADSL2 es una evolución de la tecnología ADSL y que incorpora varias mejoras res-pecto a ADSL. Las principales innovaciones respecto a ADSL son las siguientes:

El incremento de capacidad (hasta 8 Mbps en sentido descendente y 800 Kbps en sentido ascendente), merced a la introducción de la modulación de Trellis y la reduc-ción del overhead. ADSL2 ha de soportar una velocidad de datos neta com-prendida entre un mínimo de 8 Mbit/s en sentido descendente y 800 Kbit/s en sentido ascendente. El soporte de velocidades de datos netas superiores a 8 Mbit/s en sentido descendente y superiores a 800 Kbit/s en sentido ascendente es facultativo.

Además del modo STM y del modo ATM, de ADSL, ADSL2 admite también un modo de transporte específico para paquetes como por ejemplo para Ethernet y en general, para paquetes de longitud variable, merced a un nuevo modo de transporte denominado Packet Mode Transmission – Transmission Convergence (PMT-TC), que elimina la necesidad de segmentación y ensamblado en células ATM.

Page 46: La Biblia Del _ADSL

ADSL

47

Modos de transporte en ADSL2.

Con ADSL2 se puede obtener en modo transporte ATM, un incremento de la capa-cidad mediante el Inverse Multiplexing ATM (IMA), que permite multiplexar hasta cuatro pares, elevando la capacidad máxima en sentido descendente hasta 16, 24 o 32 Mbps, respectivamente, en función de los pares utilizados, bien sea la multiplexación sobre 2, 3 o 4 pares.

ADSL2 permite una nueva modalidad de operación, denominada modo totalmente digital (all digital mode) que ocupa para la transmisión de ADSL, también la banda dedicada a la telefonía bien sea RTB o RDSI. Este modo de funcionamiento destina la totalidad de la banda para subcanales digitales.

La modalidad all digital mode no supone incremento del número máximo de subca-nales (limitado a 32 y 256 para los sentidos ascendente y descendente), aunque permi-te una selección espectral más eficiente de los mismos.

La opción all digital mode del ADSL2 provee una capacidad adicional de, aproxima-damente, 256 Kbps en sentido ascendente, lo cual permite habilitar un flujo simétri-co, de 1 Mbps.

Otra de las innovaciones de ADSL2 es la posibilidad de ofrecer voz sobre ADSL (CVoDSL, channelised voice over DSL).Para ofrecer CVoDSL se reservan un par de subcanales de 64 Kbps, uno en cada sentido (upstream y downstream) para el transporte de cada canal de voz. La codificación de voz a 64 Kbps reduce el over-head y además, significa un menor retardo.

Canales de voz sobre ADSL.

Page 47: La Biblia Del _ADSL

ADSL

48

Voz sobre redes de datos.

Por último, otra ventaja relevante de ADSL2 es el ahorro energético. Frente a ADSL, que opera siempre, con independencia del tráfico cursado, con la misma po-tencia, ADSL2 admite tres estados:

L0 (full-power mode) para situaciones de tráfico intenso.

L2 (low-power mode) para intervalos de tráfico reducido.

L3 (slep mode) en ausencia de tráfico.

ADSL2 tiene una modulación/codificación más eficiente (codificación trellis de 16 estados y modulación QAM con constelación de 1 bit) junto con una serie de algo-ritmos mejorados para el tratamiento de la señal, para hacer frente a la atenuación y a la diafonía presentes en el cable de cobre.

La ganancia de capacidad de ADSL2 se obtiene básicamente mediante la codificación de Trellis que aporta una ganancia de aproximadamente 3 dB, contribuyendo, tam-bién a ello la reducción de overhead. Mientras en ADSL el overhead es fijo e igual a 32 Kbps por trama, en ADSL2 puede programarse desde 4 a 32 Kbps por trama.

Etapas con Codificación Trellis.

Page 48: La Biblia Del _ADSL

ADSL

49

1.9.1. CARACTERÍSTICAS TÉCNICAS ADSL2

Con respecto a ADSL La Recomendación G992.3 para ADSL2 ha añadido diversas prestaciones y características opcionales, entre las cuales podemos resaltar:

Modo de funcionamiento totalmente digital y funcionamiento con voz sobre ADSL.

Modo de transporte de paquetes.

Soporte obligatorio de 8 Mbit/s en sentido descendente y 800 Kbit/s en sen-tido ascendente.

Soporte de IMA en el modo de transporte ATM.

Capacidad de configuración mejorada, con configuración de latencia, BER y velocidades de datos mínima, máxima y reservada.

Un entramado más flexible, incluido el soporte de hasta cuatro portadores de trama, y cuatro trayectos de latencia.

Parámetros que permiten una mejor configuración del canal de tara.

Estructura de trama con parámetros de codificación seleccionados por el re-ceptor.

Estructura de trama con utilización optimizada de ganancia de codificación RS.

Estructura de trama con latencia y tasa de errores de bit configurables.

Protocolo OAM para extraer una información más detallada sobre la supervi-sión de la calidad de funcionamiento.

Capacidades mejoradas de reconfiguración en línea, incluida la redistribución dinámica de la velocidad.

Nuevos procedimientos de diagnóstico de línea disponibles para situaciones de inicialización exitosa y no exitosa, caracterización de bucle y eliminación de averías.

Capacidades mejoradas de reconfiguración en línea, incluidas permutaciones de bits y adaptación de velocidad sin repercusiones.

Secuencia de inicialización corta, facultativa, para recuperación tras error o reanudación rápida del funcionamiento.

Adaptación de velocidad sin repercusiones, facultativa, con cambios de la ve-locidad de línea durante el tiempo de presentación.

Robustez mejorada frente a tomas puenteadas con tono piloto determinado por el receptor.

Acondicionamiento mejorado del transceptor con intercambio de característi-cas detalladas de la señal en transmisión.

Medición mejorada de la relación Senal/Ruido durante el análisis de canal.

Eliminación de la subportadora para permitir la medición de RFI durante la inicialización y el tiempo de presentación.

Page 49: La Biblia Del _ADSL

ADSL

50

Calidad de funcionamiento mejorada con soporte obligatorio de la codifica-ción reticular, con constelación de un bit obligatoria y con datos modulados sobre el tono piloto.

Robustez mejorada frente a la RFI con ordenación de los tonos determinada por el receptor.

Mayores posibilidades de recorte de la potencia de transmisión en el lado cen-tral y en el lado distante.

Inicialización mejorada, pues la duración de los estados de inicialización está controlada por el receptor y el transmisor.

Inicialización mejorada, pues las portadoras para la modulación de mensajes están determinadas por el receptor.

Capacidad mejorada de identificación de canal con conformación espectral durante las fases de descubrimiento de canal y acondicionamiento del trans-ceptor.

Reducción obligatoria de la potencia en transmisión para minimizar el margen en exceso bajo el control de la capa de gestión.

Posibilidad de economizar energía, con los nuevos estado L2 de baja potencia y L3 de reposo.

Control del espectro con enmascaramiento de tonos individuales bajo el con-trol del operador, mediante la MIB de la oficina central.

Pruebas de conformidad mejoradas, incluido el aumento de las velocidades de datos para muchas pruebas existentes.

ADSL2 proporciona una diversidad de portadores de trama junto con otros servi-cios, definidos en el estándar G 992.3, los cuales son:

Servicio ADSL en el mismo par utilizado para servicios de banda vocal y ser-vicios en banda vocal. La banda de frecuencias del servicio ADSL está por en-cima de la ocupada por el servicio de banda vocal, de la cual se separa median-te filtrado. (Anexo A).

Servicio ADSL en el mismo par utilizado para el servicio RDSI. La banda de frecuencias del servicio ADSL está por encima de la ocupada por el servicio RDSI, de la cual se separa mediante filtrado. (Anexo B).

Servicio ADSL en el mismo par utilizado para servicios de banda vocal, junto con el servicio RDSI-TCM en un par contiguo. La banda de frecuencias del servicio ADSL está por encima de la ocupada por el servicio de banda vocal, de la cual se separa mediante filtrado. (Anexo C).

Servicio ADSL con requisitos particulares para ADSL2 de alcance ampliado, (READSL2) en el mismo par utilizado para servicios de banda vocal. La banda de frecuencias del servicio ADSL está por encima de la ocupada por el servicio de banda vocal, de la cual se separa mediante filtrado. (Anexo L).

Servicio ADSL con ancho de banda en el sentido ascendente extendido, (EUADSL2) en el mismo par utilizado para servicios de banda vocal. La ban-

Page 50: La Biblia Del _ADSL

ADSL

51

da de frecuencias del servicio ADSL está por encima de la ocupada por el ser-vicio de banda vocal, de la cual se separa mediante filtrado. (Anexo M)

Servicio ADSL en un par, con compatibilidad espectral mejorada con ADSL sobre telefonía básica presente en un par adyacente. Modo totalmente digital. (Anexo L).

Servicio ADSL en un par, con compatibilidad espectral mejorada con ADSL sobre RDSI presente en un par adyacente. Modo totalmente digital. (Anexo J).

1.10. ADSL2+ Mientras ADSL2 es una versión mejorada del ADSL, ADSL2+ duplica su capaci-dad mediante, la extensión de la banda hasta 2,2 MHz (el doble de la del ADSL). ADSL2+ mantiene las innovaciones introducidas por el ADSL2 siendo su principal novedad que duplica la banda del mismo, extendiéndola desde los 1.104 KHz (del ADSL/ADSL2) hasta los 2.208 KHz.

El estándar ADSL2+ es, por lo tanto, una evolución de los sistemas ADSL y ADSL2 que añade nuevas características y funcionalidades encaminadas a mejorar las presta-ciones y la interoperabilidad y añade soporte para nuevas aplicaciones y servicios.

Ello permite duplicar el número máximo de subcanales, en sentido descendente, de ADSL/ADSL2, desde 256 hasta 512 y por lo tanto, duplicar también la capacidad de ADSL, alcanzando ADSL2+, una velocidad neta de datos de 16 Mbit/s en sentido descendente y 800 Kbit/s en sentido ascendente. El soporte de veloci-dades netas de datos por encima de 16 Mbit/s en sentido descendente y de 800 Kbit/s en sentido ascendente es opcional.

El rango de frecuencia utilizado por ADSL2+ es de:

0 – 4 KHz para el canal de voz.

25 – 500 KHz para el canal de subida de datos.

550 KHz – 2,2 Mhz. para el canal de bajada de datos.

Espectro de frecuencias que utiliza el ADSL2+

Page 51: La Biblia Del _ADSL

ADSL

52

Los equipos ATU-R y ATU-C pueden soportar simultáneamente, ADSL, ADSL2 y ADSL2+. Mediante negociación durante la inicialización, se determina el modo de funcionamiento de los equipos terminales.

Un aspecto a tener en cuenta es la distancia entre el abonado y la central. Para poder disfrutar de la máxima velocidad es necesario que la distancia entre el usuario y cen-tral sea menor de 1,5 Km, para una velocidad considerable debemos estar a menos de 3 Km, a partir de esta distancia ya no podemos hablar de diferencias entre ADSL y ADSL2 pues son las mismas.

Relación velocidad con distancia.

1.10.1. CARACTERÍSTICAS TÉCNICAS DE ADSL2+

La Recomendación G992.5 define para ADSL2+, diversas capacidades y característi-cas opcionales, entre las cuales podemos resaltar:

Posibilidad de transporte STM, ATM o paquetes.

Transporte de una referencia de temporización de la red.

Varios trayectos de latencia.

Varios portadores de tramas.

Procedimiento de inicialización abreviada.

Redistribución dinámica de la velocidad.

Adaptación de la velocidad sin saltos.

Page 52: La Biblia Del _ADSL

ADSL

53

Mejor soporte de los servicios que requieren altas velocidades de datos en sen-tido descendente.

Soporte de hasta tres palabras de código Reed-Solomon por símbolo.

Anchura de banda ampliada en sentido descendente hasta 2,208 MHz (512 subportadoras) en todos los modos de funcionamiento (POTS/RDSI/modo totalmente digital).

ADSL2+ proporciona una diversidad de portadores de trama junto con otros servi-cios, definidos en el estándar G 992.5, los cuales son:

Servicio ADSL en el mismo par, simultáneamente con servicios en banda vo-cal. El servicio ADSL ocupa una banda de frecuencias por encima del servicio en banda vocal, separándose de éste mediante filtrado. (ADSL sobre RTB, anexo A).

Servicio ADSL en el mismo par, simultáneamente con el servicio RDSI. El servicio ADSL ocupa una banda de frecuencias por encima del servicio RDSI, separándose de éste mediante filtrado. (ADSL sobre RDSI, anexo B)

Servicio ADSL de anchura de banda ascendente ampliada en el mismo par, junto a los servicios en banda vocal. El servicio ADSL ocupa una banda de frecuencias por encima del servicio en la banda vocal y se separa de éste me-diante filtrado. (EUADSL2plus sobre RTB, anexo M).

Servicio ADSL en un par, con compatibilidad espectral mejorada con ADSL sobre RTB en un par adyacente. (Modo totalmente digital, anexo I).

Servicio ADSL en un par, con compatibilidad espectral mejorada con ADSL sobre RDSI en un par adyacente. (Modo totalmente digital, anexo J).

1.11. INCOMPATIBILIDADES Las incompatibilidades con el servicio ADSL vendrán impuestas por dos razones:

Por la banda ocupada, donde será incompatible con todos aquellos servicios que trabajen en la banda que usa el ADSL.

ADSL también será incompatible con aquellos servicios que por razones co-merciales o administrativas así determine Telefónica.

Por razones de banda ocupada, el servicio ADSL es incompatible con:

Teletarificación mediante impulsos de 12 KHz.

Hilo Musical.

Líneas de Telefonía Rural de Acceso Celular, TRAC.

Líneas de Servicio Redelta.

Líneas de extensión de centralitas, incluido IBERCOM.

Por razones comerciales o administrativas, el servicio ADSL es incompatible con:

Líneas de RDSI y RTC de backup para circuitos alquilados.

Page 53: La Biblia Del _ADSL

ADSL

54

El servicio Centrex y las líneas de enlace a centralita son técnicamente compa-tibles con ADSL. Sin embargo, a efectos administrativos, tienen las siguientes limitaciones:

En el caso del servicio Centrex, sólo se podrá dar 1 alta ADSL por cada abono Centrex con pares físicos. Dado que un grupo Centrex puede tener va-rios abonos, se podrán dar los siguientes casos:

En grupos Centrex multidependencia con líneas individuales, se podrá contra-tar un ADSL para cada dependencia.

En grupos Centrex con líneas de enlace en grupo de salto, se podrá contratar un ADSL por cada grupo de líneas individuales de cada dependencia que forma el grupo y otro por cada grupo de líneas de enlace en grupo de salto.

En el caso de Líneas de Enlace de centralitas, se podrá contratar un ADSL por cada grupo de enlaces e irá asociado al número cabecera de facturación.

El servicio ADSL de ámbito rural solo se ofrece para accesos RTB, no para RDSI. No se ofrecen dobles y triples ofertas, ni en general ningún tipo de empaquetamien-to. Tampoco se ofrecen servicios de mantenimiento adicionales.

En el alta inicial del servicio KIT ADSL autoinstalable, el tipo de filtrado será distri-buido. Por tanto, sólo podrá provisionarse sobre líneas analógicas RTB, nunca sobre RDSI.

Page 54: La Biblia Del _ADSL

ADSL

55

1.12. RESUMEN ADSL son las siglas de (Asimetric Digital Subscriber Line) Línea de Abonado Digital Asimétrica.

La tecnología ADSL permite ofrecer a través del par de cobre, por un lado los ser-vicios de banda vocal tales como telefonía fija, transmisión de datos en banda vo-cal, fax, etc. así como nuevos servicios de datos que requieren mayor ancho de banda, como por ejemplo, acceso a Internet, voz sobre ADSL, voz sobre IP, Televi-sión, videoconferencia, servicios multimedia en general, etc.

Para transmitir los datos ADSL utiliza frecuencias superiores a 30 KHz. Las frecuen-cias inferiores a 30 KHz no se utilizan para evitar interferir con los servicios de banda vocal, que utilizan frecuencias de hasta 4 KHz.

ADSL es una modalidad dentro de la familia DSL. Por lo tanto las siglas XDSL hacen referencia a diferentes tecnologías que tienen en común la utilización del par de cobre instalado en casa del abonado para ofrecer servicios multi-media.

Las principales características de la tecnología ADSL son:

Es asimétrica

ADSL es una técnica de modulación

ADSL multiplexa la información digital en frecuencias superiores a la de la telefonía estándar. Para evitar los problemas producidos por ecos y reducir el crosstalk se utiliza un rango de frecuencias diferente para el sentido as-cendente y descendente.

ADSL hace uso de un medio dedicado que es el par de cobre.

ADSL Permite que los usuarios estén siempre conectados a la red, estando el servicio siempre activo.

La tecnología ADSL esta estandarizada por diferentes organismos

La tecnología ADSL se basa en el diálogo directo entre dos módem que codifican-decodifican la señal digital que viaja por el par de cobre y que se encuentran uno de ellos en el domicilio del usuario (ATU-R) y el otro en la central Telefónica (ATU-C). Además de los módem ADSL, es necesario la presencia de unos filtros o splitters o bien de unos microfiltros

La tecnología ADSL utiliza DMT (Discrete MultiTone; Modulación por Multitono Discreto) como técnica de modulación.

DMT es una modulación multiportadora que utiliza múltiples portadoras de-nominadas subportadoras, que son moduladas en cuadratura (modulación QAM) con una constelación variable, por una parte del flujo total de datos, o celdas ATM que se van a transmitir.

El reparto del flujo de datos entre subportadoras se hace en función de la es-timación de la relación Senal/Ruido (S/R). En función de la relación S/R que exista en cada subportadora, se utilizará una modulación QAM distinta para cada subportadora.

Page 55: La Biblia Del _ADSL

ADSL

56

Una combinación de los diferentes bits transmitidos por cada una de esas subporta-doras en un instante de tiempo dado se denomina símbolo DMT. La frecuencia de aparición de estos símbolos DMT es de 4 KHz.

DMT divide la gama de frecuencias en 256 subcanales denominados bins o subportadoras ó 512 en el caso de ADSL2+. ADSL maneja cada subportadora de forma independiente.

Las subportadoras tienen todas una anchura de 4,3125 KHz y se numeran de 0 a 255, en ADSL o del 0 al 512 en ADSL2+.

El ancho de banda que ocupa cada subportadora modulada es de 4KHz. Las subpor-tadoras están separadas entre si 4,3125 KHz, por lo que entre cada subportadora hay una guarda de 312,5Hz.

La modulación DMT se puede implementar en dos modalidades:

FDM (Multiplexación por División de Frecuencia)

El canal ascendente y el canal descendiente trabajan en frecuencias diferentes, estan-do separados ambos sentidos de transmisión.

Cancelación de eco

En este modo de funcionamiento los sentidos se solapan usándose todo el espectro para el canal de bajada y mediante técnicas de cancelación de eco se separa el canal de subida del canal de bajada.

Los módems ADSL incorporan un mecanismo de corrección de errores (FEC) mediante un algoritmo Reed-Solomon (RS) para disminuir la tasa de errores.

ADSL utiliza la estructura de supertrama. Cada supertrama se compone de 68 tramas (numeradas de 0 a 67, moduladas y codificadas en DMT símbolos) de datos y una para sincronismo de símbolo.

ADSL2 es una evolución de la tecnología ADSL y que incorpora varias mejoras res-pecto a ADSL. Las principales innovaciones respecto a ADSL son las siguientes:

El incremento de capacidad (hasta 8 Mbps en sentido descendente y 800 Kbps en sentido ascendente), merced a la introducción de la modulación de Trellis y la reduc-ción del overhead.

Además del modo STM y del modo ATM, de ADSL, ADSL2 admite también un modo de transporte específico para paquetes como por ejemplo para Ethernet

Con ADSL2 se puede obtener en modo transporte ATM, un incremento de la capa-cidad mediante el Inverse Multiplexing ATM (IMA), que permite multiplexar hasta cuatro pares, elevando la capacidad máxima en sentido descendente hasta 16, 24 o 32 Mbps

ADSL2 permite una nueva modalidad de operación, denominada modo totalmente digital (all digital mode) que ocupa para la transmisión de ADSL, también la banda dedicada a la telefonía bien sea RTB o RDSI.

Otra de las innovaciones de ADSL2 es la posibilidad de ofrecer voz sobre ADSL (CVoDSL, channelised voice over DSL).Para ofrecer CVoDSL se reservan un par de subcanales de 64 Kbps, uno en cada sentido (upstream y downstream) para el transporte de cada canal de voz.

Page 56: La Biblia Del _ADSL

ADSL

57

Otra ventaja relevante de ADSL2 es el ahorro energético. Frente a ADSL, que ope-ra siempre, con independencia del tráfico cursado, con la misma potencia, ADSL2 admite tres estados:

L0 (full-power mode) para situaciones de tráfico intenso.

L2 (low-power mode) para intervalos de tráfico reducido.

L3 (slep mode) en ausencia de tráfico.

ADSL2+ duplica la capacidad de ADSL mediante la extensión de la banda hasta 2,2MHz.

El estándar ADSL2+ es, una evolución de los sistemas ADSL y ADSL2 que añade nuevas características y funcionalidades encaminadas a mejorar las prestaciones y la interoperabilidad y añade soporte para nuevas aplicaciones y servicios.

Las incompatibilidades con el servicio ADSL vendrán impuestas por dos razones:

Por la banda ocupada, donde será incompatible con todos aquellos servicios que trabajen en la banda que usa el ADSL.

ADSL también será incompatible con aquellos servicios que por razones co-merciales o administrativas así determine Telefónica.

Page 57: La Biblia Del _ADSL
Page 58: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

59

1.13. EJERCICIOS DE AUTOCOMPROBACIÓN

1. ¿Qué significan las siglas DMT?

a. Demodulación Modulación Temporal.

b. Modulación por Multitono Discreto.

c. Modulación Dinámica de Tonos.

d. Multiplexación dinamica de tonos.

2. ¿Qué modulación utiliza DMT?

a. Modulación FDM.

b. Modulación QAM.

c. Modulación FRSK.

d. Modulación RS.

3. ¿Cómo son los módem ADSL de central y del usuario?

a. Son iguales.

b. Son distintos.

c. En el usuario no se instalan Modem, se instala router.

d. Depende de la tecnología ADSL.

4. ¿En qué margen de frecuencias trabajan los módem ADSL sobre RDSI?

a. Desde 138 KHz a 1104 KHz.

b. Desde 25 KHz a 1104 KHz.

c. Desde 25 KHz a 1104 KHz si es 4B3T

d. Desde 25 KHz a 1104 KHz si es 2B1Q.

Page 59: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

60

5. La corrección de errores mediante entrelazado, consiste en:

a. Entremezclar el flujo de datos del buffer Fast y del buffer Interleaved

b. Reducir el retardo en los buffer de transmisión.

c. Reducir el retardo en el buffer de recepción.

d. Intercalar o barajar las palabras de código.

6. La estructura de supertrama en ADSL se compone de:

a. 68 tramas de datos y una de sincronismo.

b. Tramas de ráfagas en el buffer Fast o entrelazado.

c. Las tramas impares son de sincronismos y las tramas pares de datos.

d. Tramas RS.

7. Cual de las siguientes características no es de ADSL2

a. Provee un modo de transporte especifico para paquetes.

b. Permite el modo todo digital.

c. Provee mecanismos de gestion de potencia.

d. Duplica el numero de subcanales con respecto a ADSL.

8. Cual de estos servicios es incompatible con ADSL

a. Modem analógico.

b. Contestador.

c. Hilo musical.

d. Fax.

Page 60: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

61

2. ATM

Page 61: La Biblia Del _ADSL
Page 62: La Biblia Del _ADSL

ATM ADSL. Instalación, Configuración y Mantenimiento.

63

INTRODUCCIÓN La regulación del servicio ADSL, se basa en el estable-cimiento de un canal virtual ATM permanente, entre la red y el usuario final.

Este capitulo trata sobre la tecnología ATM, como nivel de enlace entre el ATU-R y el ATU-C.

A lo largo de este capitulo, veremos el funcionamiento de ATM, el formato de las celdas ATM y las diferentes capas ATM, con especial interés en la capa de adapta-ción AAL5.

También trataremos sobre los diferentes servicio ofreci-dos por la capa de adaptación, así como de los tipos de tráfico ATM y de los mecanismos previstos para ofrecer calidad de servicio sobre las redes ATM.

ESQUEMA DE CONTENIDO Desarrollo:

• Definición. • Celdas ATM y formato de las celdas. • Capas del modelo ATM. • Servicios ofrecidos por la capa de adaptación. • Conmutación ATM. • Objetos ATM. • Flujos de gestión de la capa ATM. • Tipos de tráfico en ATM. • Calidad de servicio.

Page 63: La Biblia Del _ADSL
Page 64: La Biblia Del _ADSL

ATM

65

2.1. DEFINICION ATM son las siglas de Asynchronous Transfer Mode, Modo de Transferencia Asín-crona.

ATM es una tecnología de transporte y conmutación basada en la multiplexación estadística, que utiliza unas pequeñas unidades de datos llamadas celdas para la transmisión de la información. ATM abarca aspectos de transmisión, conmutación y multiplexación.

ATM es orientado a conexión. Cada celda ATM contiene una dirección que esta-blece una conexión virtual entre un origen y un destino. ATM también puede sopor-tar los servicios no orientados a conexión.

Una conexión ATM puede operar con velocidad constante (CBR) o con velocidad variable (VBR), pudiéndose proveer conexiones virtuales permanentes o conmuta-das.

ATM es asíncrono porque las celdas no necesitan ser periódicas, sino que se pueden asignar bajo demanda.

ATM soporta una amplia variedad de servicios tales como: voz, datos empaquetados (SMDS, IP, FRAME RELAY), video, imágenes, etc.

2.2. CELDA ATM La celda ATM tiene un tamaño fijo de 53 octetos, de los cuales 5 bytes se utilizan para la cabecera y 48 bytes para la carga útil. Las celdas se acomodan al camino físico de transmisión. La carga útil atraviesa la red intacta, sin comprobación ni corrección de errores.

Al ser el tamaño de la celda pequeño y fijo las celdas pueden ser conmutadas direc-tamente por hardware. Las celdas además se definen en función del tipo de carga que llevan, existiendo tres tipos genéricos de celdas:

Celdas de información de usuario.

Celdas de gestión de la red.

Celdas de señalización.

2.2.1. FORMATO DE LA CELDA

Las celdas están formadas por 53 bytes y compuestas por dos campos claramente diferenciados, la cabecera formada por 5 bytes y la carga útil formada por 48 bytes.

Existen dos formatos de celdas que son usadas en distintas partes de la red. Para el acceso a la red de usuario se utiliza el formato UNI (User to Network Interface). Para los enlaces entre nodos dentro de la red ATM se utiliza el formato NNI (Net-work to Network Interface).

Page 65: La Biblia Del _ADSL

ATM

66

FORMATO UNI BITS BYTES

8 7 6 5 4 3 2 1

1 GFC VPI 2 VPI VCI 3 VCI 4 VCI PTI CLP 5 HEC 6 A 53 CARGA UTIL 48 BYTES

FORMATO NNI BITS BYTES

8 7 6 5 4 3 2 1

1 VPI 2 VPI VCI 3 VCI 4 VCI PTI CLP 5 HEC 6 A 53 CARGA UTIL 48 BYTES

Formato de cabeceras UNI y NNI

La cabecera de la celda esta formada por los siguientes campos:

GFC (General Flow Control), Control Genérico de Flujo. Es utilizado solo en el formato UNI para controlar el flujo de acceso a la red de los datos del usuario.

VPI ( Virtual Path Identifier) Identificador de Trayecto Virtual (ITV).

VCI ( Virtual Channel Identifier) Identificador de Canal Virtual (ICV), usado junto con VPI para encaminar las celdas ATM.

PTI (Payload Tipe Identifier) Identificador de tipo de carga útil. De los tres Bits que componen el PTI el primero se emplea para diferenciar las celdas de operación y de mantenimiento de las de datos. El segundo se emplea para indicar congestión. El tercer bits lo emplea la Capa AAL.

CLP (Cell Loss Priority) Prioridad de Perdida de Celdas. Este Bits se emplea para identificar el nivel de prioridad que tienen las celdas. Las celdas con este Bits activo serán descartadas con mayor prioridad en caso de congestión de la red. Puede ser activado por la red o por el usuario.

HEC (Header Error Control) Control de Errores de Cabecera. Se utiliza para detec-tar errores en la cabecera de la celda. En caso de error la celda se descarta.

2.3. CAPAS DEL MODELO ATM El modelo ATM se divide en tres capas que ocupan los niveles 1 y 2 del modelo de referencia OSI, estas capas son:

Capa física dependiente de los medios físicos empleados y la estructura de transporte disponibles.

Capa ATM, que es común a todos los servicios y medios físicos empleados y ofrece la funcionalidad básica de transporte de la celda.

Capa de Adaptación ATM, dependiente de los servicios soportados en las ca-pas superiores.

Page 66: La Biblia Del _ADSL

ATM

67

Capas del modelo ATM

Esquemáticamente, las capas que componen el modelo ATM y sus funciones se re-sumen en:

Capa Subcapa Funciones básicas Convergencia (CS) Funciones de convergencia

Adaptación ATM Segmentación y Reen-samblado (SAR)

Funciones de reensamblado y seg-mentación

ATM

Control de flujo Generación/extracción de cabecera de celda Traducción de VPI/VCI Multiplexación/desmultiplexación de celdas

Convergencia de transmi-sión (TC)

Desacoplo de velocidades de celdas Generación / verificación de HEC Delineación de celdas Adaptación de celdas-tramas Generación / recuperación de tra-mas

Física

Medio físico (PM)

Transmisión y temporización de bits Adaptación al medio físico

2.3.1. CAPA FISICA

La función básica de la capa física es el transporte de las celdas ATM utilizando el medio físico que conecta dos dispositivos ATM.

La capa física se divide en dos subcapas:

Subcapa dependiente del medio físico (PMD).

subcapa de convergencia de transmisión (TC).

Page 67: La Biblia Del _ADSL

ATM

68

SUBCAPA PMD

La subcapa PMD incluye las funciones dependientes del medio físico en cues-tión, adaptación al medio físico, transmisión y temporización de bits. Las fun-ciones de esta subcapa son las asociadas al medio físico propiamente dicho. Este medio puede ser óptico o eléctrico.

Cuando el medio físico es óptico esta subcapa incorporará las funciones de conver-sión electro-ópticas (monomodo o multimodo). En medios eléctricos se usan cables coaxiales de 75 Ohms con codificación de línea CMI.

Interfaces ópticas Interfaces eléctricas

STM1 155.52 Mb/s, STM4 622.08 Mb/s E1 2.048 Mb/s, E3 34.368 Mb/s, E4 140 Mb/s

SUBCAPA DE CONVERGENCIA DE TRANSMISION (TC)

La subcapa TC transforma el flujo de celdas ATM en un flujo constante de bits que se transmiten y reciben por el medio físico. La subcapa TC converge entre el flujo de bits del medio físico y las celdas ATM.

En transmisión la subcapa TC básicamente encapsula las celdas en el formato de la trama TDM (multiplexación por división de tiempo). En recepción debe delinear las celdas individuales en el flujo de bits recibido.

La subcapa TC realiza el desacoplo de la velocidad de celdas, o función de igua-lación de las velocidades. Aquellos medios físicos que utilicen ranuras de tiempo sín-cronos necesitan esta funcionalidad, aquellas que no lo hagan no la necesitan.

Existen ciertos tipos de códigos en la cabecera que indican que la celda no está asig-nada o está vacía. El resto de las celdas están asignadas y corresponden a celdas gene-radas por la capa ATM.

El transmisor multiplexa múltiples flujos (VPI/VCI) de celdas, encolándolas si no se encuentra disponible inmediatamente una ranura de tiempo.

Si la cola está vacía en el momento en que es necesario llenar la siguiente ranura de tiempo, la subcapa TC inserta una celda vacía o no asignada. El receptor extrae las celdas no asignadas y distribuye las otras de acuerdo con sus destinos.

La subcapa TC genera el HEC en transmisión y lo usa para detectar si la cabecera recibida tiene errores. El HEC es un código de 1 byte aplicado a los 5 bytes de la cabecera de la celda ATM.

El código HEC es capaz de corregir cualquier error de un sólo bits de la cabecera. También es capaz de detectar un amplio rango de patrones de error de múltiples bits.

Si se detectan errores en la cabecera entonces la celda recibida es desechada. Puesto que la cabecera comunica a la capa ATM lo que debe hacer con la celda, es muy importante que no tenga errores, de otra manera podría ser entregada a un usua-rio equivocado.

La delineación de celdas se basa en la detección de errores en la cabecera (HEC) y en la aleatorización de los 48 octetos de información utilizando el polinomio x43 + 1.

Page 68: La Biblia Del _ADSL

ATM

69

La delimitación se basa en la verificación del HEC por cada 40 bits (longitud de la cabecera) recibidos y sin desaleatorizar.

Si la verificación es correcta se supone detectada una cabecera, en caso contrario se sigue comprobando el HEC hasta detectarla.

Una vez detectada se desealeatorizan los 384 bits restantes (48 octetos de informa-ción). En los 40 siguientes (nueva cabecera) se verifica de nuevo el HEC.

Una vez detectadas 6 celdas consecutivas se supone alcanzado el estado estacionario a partir del cual se aceptan las celdas delimitadas. La detección de 7 celdas consecuti-vas con error en el HEC hace que se inicialice de nuevo todo el proceso.

2.3.2. CAPA ATM

La capa ATM es responsable de transferir la información en forma de celdas a través de la red. Para ello realiza una serie de funciones, que se describen a continuación:

Multiplexación/demultiplexación de celdas usando los campos VPI y VCI.

Generación y extracción de cabeceras de las celdas. Esta función, presente únicamen-te en los puntos de terminación ATM, tiene como objetivo la generación/extracción de las cabeceras de las celdas, con excepción del HEC, que se procesa en la capa físi-ca.

Translación de valores VPI/VCI debido a la validez local (limitada a una interfaz) de los identificadores (VPI/VCI). Es necesario cambiarlos en todos los nodos de con-mutación. Estos utilizan los valores VPI e VCI de entrada en cada enlace o puerto del conmutador, para determinar los correspondientes valores de salida (VPI/VCI).

Control de flujo genérico: (GFC). El objetivo de esta función es el control de flujo desde los usuarios a la red en la UNI, para controlar el tráfico de éstos.

2.3.3. CAPA DE ADAPTACION ATM

A través de las capas de adaptación ATM (AAL), se adaptan los servicios suministra-dos por la capa ATM a los requeridos en las capas más altas.

Adaptación de los servicios

Page 69: La Biblia Del _ADSL

ATM

70

Los servicios se proporcionan a las capas superiores en el punto de acceso al servicio AAL (SAP) a través del cual se pasan primitivas relativas a las unidades de protocolo AAL (AAL-PDUs).

La capa AAL se divide en la subcapa de convergencia (CS) y la subcapa de seg-mentación y reensamblado (SAR).

La subcapa CS se divide a su vez en dos componentes: el específico del servicio (SSCS) y la parte común (CPCS). La subcapa SSCS puede ser nula, lo que quiere decir que no necesita ser implementada.

La comunicación entre subcapas se realiza mediante primitivas relativas a sus respec-tivas unidades de protocolo (PDUs), resultando finalmente en el paso de la SAR-PDU a la capa ATM la carga útil de la celda ATM.

Existen varios tipos de capas AAL adaptadas para ofrecer diferentes tipos de servi-cios requeridos por los usuarios (capas superiores). Estas capas están denominadas como AAL-1, AAL-2, AAL-3/4, AAL-5.

AAL1: Especifica como se pueden soportar circuitos TDM (multiplexación por divi-sión en tiempo) sobre una red ATM. La capa AAL1 proporciona la adaptación del servicio ofrecido por la capa ATM a los requerimientos de los usuarios de un servicio de clase A (régimen binario constante, orientado a conexión y con relación de tem-porización entre fuente y destino). La capa AAL1 se encarga de la corrección de erro-res de transmisión, de la recuperación de la estructura de datos de la fuente y de la compensación de las variaciones del retardo mediante el uso de buffers.

AAL2: Especifica el transporte ATM de circuitos y VBR de alta velocidad para audio y video empaquetados orientados a conexión. La capa AAL2 se define para el trans-porte de servicios de clase B (variable, orientado a conexión y con relación de tempo-rización entre fuente y destino). Además de la funcionalidad de la AAL1 debe incor-porar, por tanto, ciertas funciones que traten la naturaleza variable de la velocidad de transmisión de información.

AAL3 y AAL4: Se combinan formando una única parte común (CPCS) AAL3/4 para soportar VBR, sea o no orientado a conexión. El soporte del modo "sin co-nexión" (connectionless) se realiza mediante la parte específica (SSCS). La capa AAL3/4 proporciona la adaptación de la capa ATM a los requerimientos de los ser-vicios de clases C y D (sin relación de temporización entre fuente y destino y régimen binario variable). Esta capa realiza el segmentado y reensamblado de la información de usuario, proporcionando integridad de secuencia, corrección de errores y multi-plexación de varias conexiones. Se distinguen entre dos modos de servicio: modo mensaje y modo serie y se definen además dos procedimientos de operación extremo a extremo, asegurado o no asegurado, según se incorporen mecanismos de reenvío de datos que se extravían o se reciben erróneamente.

AAL5: La parte común (CPCS) se específica para soportar VBR, sea o no orientado a conexión. El soporte del modo "sin conexión" (connectionless) o del modo "orien-tado a conexión" (connection oriented) se realiza por la subcapa SSCS. Al igual que la AAL3/4, la AAL5 está pensada para servicios de clases C y D. También como en esta se proporcionan dos modos de servicio (mensaje y serie) y dos procedimientos de operación (asegurado y no asegurado). Además de las características mencionadas para la AAL3/4, la AAL5 incorpora mecanismos para trata la congestión y la priori-

Page 70: La Biblia Del _ADSL

ATM

71

dad sin introducir overhead (emplea campos de la propia celda ATM) y es la capa de adaptación más comúnmente empleada para transporte de datos sobre ATM.

En AAL5 la subcapa CS recoge de la aplicación un mensaje discreto que puede tener una longitud de entre 0 y 65.535 bytes. A este mensaje AAL5 le añade una cola de 8 bytes de información y construye un mensaje con la siguiente estructura:

Carga útil (0-65535) Relleno(0-47) UU CPI Longitud

CRC

El relleno se utiliza para asegurar que la longitud total del mensaje (incluida la cola) sea un múltiplo de 48 bytes.

El campo UU (User to User), de un byte de longitud, queda a disposición de la aplicación para la transmisión de información usuario-usuario de forma trans-parente (la aplicación puede ser la parte de la subcapa CS específica de la aplica-ción). Este campo puede utilizarse, por ejemplo, para multiplexar varias co-nexiones, o para números de secuencia.

El campo CPI (Common Part Indicator), también de un byte, indica el significado del resto de los campos de control.

El campo Longitud indica la longitud de la parte de carga útil, sin contar el relleno si lo hubiera. Como tiene dos bytes la longitud máxima es de 65.535 by-tes.

El ultimo campo es un CRC de 32 bits, el mismo que se utiliza habitualmente en las redes locales.

En AAL 5 la subcapa SAR se limita a cortar el mensaje que recibe de la subcapa CS en trozos de 48 bytes que acomoda en la parte de carga útil de celdas consecutivas, sin incluir ninguna información de control adicional. Para que el receptor pueda de-tectar el final de los mensajes se marca como tipo 1 la última celda de cada mensaje, poniendo a 1 el último bit del campo PTI (Payload Type Identifier) en la cabecera ATM de dicha celda.

La labor de la capa de adaptación en AAL5 es relativamente sencilla. Solo se calcula un CRC por mensaje, por lo que si se consigue que los mensajes sean relativamente grandes el ahorro respecto a AAL3/4 es considerable. Esto también hace más rápido el proceso. Además, el hecho de no tener información de control por celda reduce el overhead, ya que los 8 bytes de información de control del mensaje suponen un co-sto despreciables si éste es bastante grande.

2.4. SERVICIOS OFRECIDOS POR LA CAPA DE ADAPTACION Están definidos cuatro tipos de servicios en función de los parámetros de velocidad, sincronización y conexión que relacionan el origen con el destino. Las cuatro clases de servicio AAL se denominan A, B, C, D y se pueden resumir:

Page 71: La Biblia Del _ADSL

ATM

72

Clase A: Proporciona una velocidad de Tasa de bits constante (CBR), con re-querimientos de temporización extremo a extremo y orientada a conexión. Similar al ofrecido por la conmutación de circuitos. Es adecuada para la voz.

Clase B: Permite una tasa de bits variable (VBR), con requerimientos de tem-porización extremo a extremo y orientada a conexión. Es adecuada para transmisión de video.

Clase C: Permite una tasa de bits variable (VBR), sin requerimientos de tem-porización extremo a extremo y orientada a conexión. Por ejemplo para usar con Frame Relay.

Clase D: Permite una tasa de bits variable (VBR), sin requerimientos de tem-porización extremo a extremo y no orientada a conexión. Por ejemplo para usar con IP.

En la siguiente tabla se resumen los diferentes servicios.

CLASE A CLASE B CLASE C CLASE D

Temporización entre usuarios Requerido No requerido

Velocidad de acceso Constante Variable

Modo de conexión Orientado a conexión Sin conexión

Capa de adaptación AAL-1 AAL-2 AAL 3/4 –5 AAL-5

2.5. CONMUTACION ATM Para realizar la función de conmutación se emplean los campos VPI y VCI de la ca-becera que indican el trayecto o ruta y el canal virtual respectivamente.

ATM proporciona dos tipos de conmutación:

Conmutación de canales VCI que transportan los datos.

Conmutación de trayectos VPI que están compuestos por grupos de canales. A su vez por un medio físico se pueden transportar varios VPI.

Un medio de transmisión contiene uno o más trayectos virtuales (28 en el caso de la interfaz usuario-red o UNI y 212 en el caso de la interfaz nodo de red o NNI), mien-tras que cada trayecto virtual contiene uno o más canales virtuales (hasta 216 en cual-quier interfaz).

La conmutación se puede hacer a cualquier nivel, sea en el nivel de medios de trans-misión, trayectos virtuales o canales virtuales.

Page 72: La Biblia Del _ADSL

ATM

73

Trayectos y canales virtuales

El concepto de canal virtual se hereda de las redes de paquetes. Mientras que la idea de los trayectos virtuales aparece a fin de disponer de un mecanismo que permita manejar y transportar de forma simultánea un conjunto de conexiones.

Así es posible disponer de mecanismos que permiten segregar tráfico a nivel de tra-yecto, dependiendo de varios criterios de QoS, separar el tráfico de control y gestión del tráfico de usuario, etc., creando de hecho redes virtuales separadas lógicamente.

En la capa ATM, los usuarios pueden elegir entre una CTV o una CCV.

Conexiones de Trayecto Virtual (CTVs): son conexiones entre usuarios fi-nales conmutadas únicamente en base al valor del identificador de trayecto vir-tual (VPI). Los usuarios de la CTV pueden asignar las CCVs transparentemen-te dentro de un VPI ya que todas ellas siguen la misma ruta.

Conexiones de Canal Virtual (CCV): son conexiones entre usuarios finales conmutadas en base al valor de la combinación VPI y el identificador de canal virtual (VCI).

Ambos VPIs e VCIs se usan para el encaminamiento de las celdas a través de la red y deben ser únicos en un enlace físico determinado. Por lo tanto cada enlace físico entre dos nodos de la red utiliza los VPIs y VCIs independientemente. Cada conmu-tador traduce un VPI y VCI entrante en un VPI y VCI saliente.

Los nodos de la red conmutan las celdas que le llegan por un determinado puerto físico a otro puerto de salida en función de los números VCI y VPI que figuran en cada celda, este encaminamiento lo realiza comparando dichos números con unas tablas internas existentes en cada nodo.

Los valores VCI/VPI de las celdas que entran en el nodo son cambiados por los valores VCI/VPI de salida de dicho nodo, de esta manera el siguiente nodo puede seguir encaminando las celdas hasta que llegan al terminal del usuario remoto. Por tanto estos valores tienen significado local en cada nodo y cada extremo de la red.

Conmutación ATM

Page 73: La Biblia Del _ADSL

ATM

74

El transporte extremo a extremo de la red se realiza utilizando canales virtuales per-manentes CVP. Cuando las redes ATM tengan capacidades de señalización también podrán utilizar canales virtuales conmutados CVC. Hay que tener o establecer una conexión previa, tanto con los CVP como CVC, porque las redes ATM son orienta-das a conexión.

2.6. OBJETOS ATM Al igual que en otras arquitecturas de redes, se utiliza el término objeto para designar los elementos que pueden establecerse en una red ATM. Un canal virtual es un tér-mino genérico usado para describir la capacidad de comunicación unidireccional para transportar celdas ATM. A continuación se describen los objetos:

Enlace de Canal Virtual (ECV). Un ECV está definido entre dos puntos contiguos donde se traduce el valor del VCI.

Conexión de Canal Virtual (CCV). Un CCV está definido entre puntos donde se extrae la información de los VCIs (esto es, se procesa el contenido de la información contenida en los VCIs)

Enlace de Trayecto Virtual (ETV). Un ETV está definido entre dos puntos conti-guos donde se traduce el valor del VPI.

Conexión de Trayecto Virtual (CTV). Un CTV está definido entre puntos donde se extrae la información de los VPIs.

Las CCV se establecen usando las CTV ya establecidas en base a distintos criterios (por ejemplo, QoS requerida, ancho de banda disponible, etc.). El ETV representa un enlace lógico entre dos nodos, independiente y a un nivel superior del enlace o enla-ces físicos que los conectan y que constituyen el nivel de Trayecto de Transmisión. De esta forma se puede estructurar la red de CTV independientemente de la estruc-tura física que la soporte.

Dada la relación jerárquica existente, para terminar una CCV es necesario terminar previamente la CTV que la incluye. Los valores del VPI e VCI sólo tienen significado local, es decir, los VPI/VCI de una conexión pueden variar en cada interfaz.

Las CTV/CCV tienen las siguientes características fundamentales:

La red proporciona al usuario de una conexión un conjunto de parámetros de QoS, tales como: porcentaje de pérdida de celdas, retardo máximo y medio y su variación.

Pueden establecerse mediante el plano de control (comunicaciones bajo demanda) o mediante el plano de gestión (comunicaciones permanentes y semipermanentes).

Se garantiza que las celdas serán entregadas en el mismo orden en que son generadas (secuencia de celdas).

En la fase de establecimiento de una CTV/CCV se negocian los parámetros de tráfi-co entre el usuario y la red y pueden posteriormente ser renegociados. La red moni-torizará el cumplimiento de estos parámetros durante toda la conexión, pudiendo tomar acciones punitivas en caso de incumplimiento del contrato.

Page 74: La Biblia Del _ADSL

ATM

75

2.7. FLUJOS DE GESTION DE LA CAPA ATM Los flujos de información de gestión se generan y supervisan en cada nivel de la red, lo que facilita la gestión, identificación y corrección de problemas. Estos flujos, que se transportan usando celdas ATM proporcionan mecanismos de:

Monitorización de parámetros de calidad de servicio (QoS): La monitorización de QoS analiza las potenciales degradaciones del servicio, proporcionando informa-ción sobre errores, pérdidas y retardo. Para ello se generan a intervalos regulares cel-das especiales de supervisión, que permiten verificar la QoS e informar de su degra-dación antes de que ésta sea crítica.

Gestión de fallos: Dentro de este grupo de funciones se incluyen:

Detección de Fallos: Se realiza mediante celdas que proporcionan funciones de indicación de alarmas, que alertan tanto a los nodos posteriores (SIA) como a los previos (RDI).

Verificación de continuidad: Se realiza mediante el envío periódico de celdas a fin de garantizar en todo momento la integridad de la conexión.

Bucles: Se realizan mediante la inserción de celdas OAM que deben retornar al pun-to de envío una vez alcanzado el destino especificado, lo que permite identificar y aislar los fallos. La información de OAM se almacena y procesa por los sistemas de gestión.

2.8. TIPOS DE TRAFICO EN ATM El modo de transferencia asíncrono se caracteriza por la flexibilidad que muestra a la hora de tratar fuentes de tráfico con propiedades diferentes. Se pretende tener la flexibilidad de un sistema de conmutación de paquetes junto con la calidad de servi-cio de un sistema de conmutación de circuitos.

Para ello se definen una serie de capacidades de transferencia normalizadas.

2.8.1. VELOCIDAD DE BIT CONSTANTE (CBR, CONSTAT BIT RATE)

Es la capacidad de transferencia más simple y equivalente a los sistemas de conmuta-ción de circuitos tradicionales, con la salvedad de que se puede fijar la velocidad de transmisión arbitrariamente. Supone una fuente de tráfico constante y se define por tanto a partir del parámetro PCR (Peak Cell Rate) o velocidad de pico. Aunque con esta capacidad de transferencia se garantiza la velocidad de pico, la fuente de tráfico puede transmitir también a velocidades inferiores.

2.8.2. VELOCIDAD DE BIT VARIABLE (VBR, VARIABLE BIT RATE)

En esta capacidad de transferencia se supone una fuente de tráfico variable y hace falta, por tanto, más de un parámetro para definirla. En concreto se usan los paráme-tros velocidad de pico (PCR), que es la máxima velocidad a la cual se puede transmi-

Page 75: La Biblia Del _ADSL

ATM

76

tir durante un tiempo determinado, la velocidad sostenida de celdas -o velocidad me-dia- (SCR) y la tolerancia a ráfagas (BT, Burst tolerance).

2.8.3. VELOCIDAD DE BIT DISPONIBLE (ABR, AVAILABLE BIT RATE)

Esta capacidad de transferencia se caracteriza por la posibilidad de cambiar las condi-ciones de transferencia después del establecimiento de la conexión. Esta adaptación de la velocidad se puede producir por requerimientos tanto de la propia fuente de aplicación como de la red ATM. Los valores que se negocian al establecer la co-nexión son la velocidad máxima (PCR) y la mínima (MCR, Minimum Cell Rate), y sólo se garantiza que la capacidad ofrecida por la red estará comprendida entre am-bos valores.

2.8.4. VELOCIDAD DE BIT NO ESPECIFICADA (UBR, UNSPECIFIED BIT RATE)

En esta capacidad de transferencia no hay parámetros de tráfico declarados, por tan-to no hay ninguna garantía de calidad de servicio por parte de la red.

2.9. CALIDAD DE SERVICIO En las redes ATM cada conexión lleva asociada un contrato de tráfico, que no es más que el compromiso de la red de cumplir una serie de parámetros de calidad siempre y cuando el usuario haga lo propio con una serie de requisitos.

En el contrato se específica, por un lado, qué tipo de tráfico va a ofrecer la fuente (CBR, VBR, etc.) y con qué parámetros y por otro qué tipo de servicio necesita (re-tardos bajos, baja tasa de error, cuál es la máxima variación del retardo de celda que el servicio soporta, etc.).

Los parámetros que especifican la calidad de servicio garantizada son:

CLR (Cell Loss Ratio o coeficientes de celdas perdidas).

CTD (Cell Transfer Delay o retardo entre dos celdas transmitidas con éxito).

CDV (Cell Delay Variation o variaciones del retardo respecto a la tasa decla-rada o respecto a la tasa de entrada).

Puesto que la red ATM se ve obligada a proporcionar una determinada calidad de servicio a las conexiones ya establecidas, se deben incorporar una serie de mecanis-mos que le permitan garantizar que esta calidad de servicio se va a mantener y no se va a ver afectada negativamente por otras conexiones que se establezcan posterior-mente.

Para ello se usa el control de admisión de llamadas o CAC (Call Admission Con-trol). El CAC es el algoritmo que determina cuándo la red no puede satisfacer los requisitos de una petición de conexión determinada y tiene, por tanto, que rechazar la petición.

Page 76: La Biblia Del _ADSL

ATM

77

Además del algoritmo de CAC, las redes ATM incorporan otros mecanismos para tratar situaciones de congestión provocadas por un exceso de tráfico tales como la eliminación de celdas de baja prioridad.

Page 77: La Biblia Del _ADSL
Page 78: La Biblia Del _ADSL

ATM

79

2.10. RESUMEN ATM son las siglas de Asynchronous Transfer Mode, Modo de Transferencia Asín-crona.

ATM es una tecnología de transporte y conmutación basada en la multiplexación estadística, que utiliza unas pequeñas unidades de datos llamadas celdas para la transmisión de la información. ATM abarca aspectos de transmisión, conmutación y multiplexación.

ATM es orientado a conexión. Cada celda ATM contiene una dirección que esta-blece una conexión virtual entre un origen y un destino. ATM también puede sopor-tar los servicios no orientados a conexión.

Una conexión ATM puede operar con velocidad constante (CBR) o con velocidad variable (VBR), pudiéndose proveer conexiones virtuales permanentes o conmuta-das. Los bits se transmiten de izquierda a derecha.

ATM es asíncrono porque las celdas no necesitan ser periódicas, sino que se pueden asignar bajo demanda.

Las celdas están formadas por 53 bytes y compuestas por dos campos claramente diferenciados, la cabecera formada por 5 bytes y la carga útil formada por 48 bytes.

Existen dos formatos de celdas que son usadas en distintas partes de la red. Para el acceso a la red de usuario se utiliza el formato UNI (User to Network Interface). Para los enlaces entre nodos dentro de la red ATM se utiliza el formato NNI (Net-work to Network Interface).

El modelo ATM se divide en tres capas que ocupan los niveles 1 y 2 del modelo de referencia OSI, estas capas son:

Capa física dependiente de los medios físicos empleados y la estructura de transporte disponibles.

Capa ATM, que es común a todos los servicios y medios físicos empleados y ofrece la funcionalidad básica de transporte de la celda.

Capa de Adaptación ATM, dependiente de los servicios soportados en las ca-pas superiores.

Existen varios tipos de capas AAL adaptadas para ofrecer diferentes tipos de servi-cios requeridos por los usuarios (capas superiores). Estas capas están denominadas como AAL-1, AAL-2, AAL-3/4, AAL-5.

Están definidos cuatro tipos de servicios en función de los parámetros de velocidad, sincronización y conexión que relacionan el origen con el destino. Las cuatro clases de servicio AAL que se denominan A, B, C y D.

Clase A: Proporciona una velocidad de Tasa de bits constante (CBR), con requeri-mientos de temporización extremo a extremo y orientada a conexión.

Clase B: Permite una tasa de bits variable (VBR), con requerimientos de temporiza-ción extremo a extremo y orientada a conexión.

Clase C: Permite una tasa de bits variable (VBR), sin requerimientos de temporiza-ción extremo a extremo y orientada a conexión.

Page 79: La Biblia Del _ADSL

ATM

80

Clase D: Permite una tasa de bits variable (VBR), sin requerimientos de temporiza-ción extremo a extremo y no orientada a conexión.

ATM proporciona dos tipos de conmutación:

Conmutación de canales VCI que transportan los datos.

Conmutación de trayectos VPI que están compuestos por grupos de canales. A su vez por un medio físico se pueden transportar varios VPI.

ATM tiene definidos diferentes tipos de capacidades de transferencia normalizadas:

VELOCIDAD DE BIT CONSTANTE (CBR, CONSTAT BIT RATE) Supone una fuente de tráfico constante y se define por tanto a partir del parámetro PCR (Peak Cell Rate) o velocidad de pico. Aunque con esta capacidad de transferencia se garantiza la velocidad de pico, la fuente de tráfico puede transmitir también a veloci-dades inferiores.

VELOCIDAD DE BIT VARIABLE (VBR, VARIABLE BIT RATE) En esta capacidad de transferencia se supone una fuente de tráfico variable y hace falta, por tanto, más de un parámetro para definirla. En concreto se usan los parámetros velo-cidad de pico (PCR), que es la máxima velocidad a la cual se puede transmitir durante un tiempo determinado, la velocidad sostenida de celdas -o velocidad media- (SCR) y la tolerancia a ráfagas (BT, Burst tolerance).

VELOCIDAD DE BIT DISPONIBLE (ABR, AVAILABLE BIT RATE) Esta capacidad de transferencia se caracteriza por la posibilidad de cambiar las condicio-nes de transferencia después del establecimiento de la conexión. Esta adaptación de la velocidad se puede producir por requerimientos tanto de la propia fuente de apli-cación como de la red ATM. Los valores que se negocian al establecer la conexión son la velocidad máxima (PCR) y la mínima (MCR, Minimum Cell Rate), y sólo se garantiza que la capacidad ofrecida por la red estará comprendida entre ambos valo-res.

VELOCIDAD DE BIT NO ESPECIFICADA (UBR, UNSPECIFIED BIT RATE) En esta capacidad de transferencia no hay parámetros de tráfico declarados, por tanto no hay ninguna garantía de calidad de servicio por parte de la red.

Los parámetros que especifican la calidad de servicio garantizada son:

CLR (Cell Loss Ratio o coeficientes de celdas perdidas).

CTD (Cell Transfer Delay o retardo entre dos celdas transmitidas con éxito).

CDV (Cell Delay Variation o variaciones del retardo respecto a la tasa declarada o respecto a la tasa de entrada).

Page 80: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

81

2.11. EJERCICIOS DE AUTOCOMPROBACIÓN

9. ¿Cuánto Bytes tiene una celda ATM?

a. Cinco.

b. Cincuenta y tres.

c. Depende del formato de la celda.

d. Cuarenta y ocho.

10. ¿Qué capa del modelo ATM es común a todos los servicios?

a. La capa ATM.

b. La capa física.

c. La capa de enlace

d. La capa de adaptación ATM.

11. Cuando se detecta un error en la cabecera ATM

a. Se intenta corregir, dado que el algoritmo corrige errores simples.

b. Se descarta la celda.

c. La corrección de errores corresponde a las capas superiores.

d. Se activa el bit PTI.

12. ¿Cuál es la capa de adaptación ATM más empleada conjuntamente con ADSL?

a. AAL1.

b. AAL2.

c. AAL3/4.

d. AAL5.

Page 81: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

82

13. ¿Qué tipo de servicio, permite una tasa de Bit variable, sin requeri-miento de temporización extremo a extremo y no orientada a co-nexión?

a. Clase A..

b. Clase B.

c. Clase C.

d. Clase D.

14. ¿Qué parámetros definen la velocidad de bit variable?

a. La velocidad de pico, la velocidad media y la tolerancia a ráfagas.

b. Velocidad máxima, velocidad mínima y retardo de celda.

c. Velocidad media, velocidad mínima y coeficiente de celdas.

d. No hay parámetros de trafico declarado.

15. ¿Qué ocurre si un nodo ATM detecta errores en la carga útil de una celda ATM?

a. Se descarta la celda.

b. Se activa el bit PTI.

c. La red ATM no la comprueba.

d. Se intenta corregir, dado que el algoritmo corrige errores simples.

16. ¿Cuántos octetos forman parte de la cabecera de una celda ATM?

a. 5 octetos.

b. 8 octetos.

c. Los dos anteriores porque depende de si es UNI o NNI.

d. 48 octetos.

Page 82: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

83

3. ETHERNET

Page 83: La Biblia Del _ADSL
Page 84: La Biblia Del _ADSL

ETHERNET ADSL. Instalación, Configuración y

Mantenimiento.

85

INTRODUCCIÓN Este capitulo esta dedicado a las redes de area local ba-sadas en la tecnología Ethernet.

A lo largo del tema, trataremos los diferentes aspectos de esta tecnología y su evolución desde Ethernet a Gi-gabitEthernet.

Por una parte veremos el funcionamiento de Ethernet y por otra parte veremos los elementos y dispositivos necesarios para implementar esta tecnología.

ESQUEMA DE CONTENIDO Desarrollo:

• Introducción. • Estandares. • Tramas Ethernet. • Acceso al medio CSMA-CD. • Colisiones. • Cables de pares trenzados. • Cable UTP. • Conector RJ45 y codigo de colores en cable

UTP. • Categorías de cables UTP. • Cable STP y FTP. • Fibra optica. • Identificadores IEEE. • Codigos de linea. • Topologías. • Dispositivos de interconexión. • Repetidores. • Concetradores o HUB. • Puentes o Bridges. • Conmutadores o switch. • Ethernet half duplex. • Ethernet full duplex. • Control de flujo. • Autonegociacion. • Agregación de enlaces. • Redes locales virtuales VLAN. • QoS en redes LAN. • Spanning Tree.

Page 85: La Biblia Del _ADSL

ETHERNET ADSL. Instalación, Configuración y

Mantenimiento.

86

Page 86: La Biblia Del _ADSL

ETHERNET

87

3.1. INTRODUCCIÓN Una Red de área local (LAN) - (Local area network) es una red de datos de alta velocidad y bajo nivel de error que cubre un área geográfica relativamente peque-ña. Las LANs conectan estaciones de trabajo, periféricos, terminales y otros disposi-tivos en un único edificio u otra área geográficamente limitada. Los estándares de LAN especifican el cableado y señalización en las capas físicas y de enlace datos.

Ethernet es una tecnología de redes de área local (LAN) que transmite informa-ción entre equipos a una velocidad de 10 Mbps (Ethernet), 100 Mbps (Fast Ether-net) ó 1000 Mbps (Gigabit Ethernet).

El abrumador dominio que Ethernet presenta en el mundo de las redes locales no es fruto de la casualidad. La disponibilidad de velocidades de 10/100/1000 Mb/s per-mite estructurar una red local sin cambio en el formato de las tramas, cosa que no sería posible con ninguna de las otras tecnologías. Por lo tanto este capitulo esta de-dicado a las LAN Ethernet.

Ethernet es un protocolo que pertenece a la capa de enlace.

La capa de enlace, que se sitúa inmediatamente encima de la capa física, se ocupa de suministrar un transporte de bits, normalmente fiable, a la capa de red.

La capa de enlace agrupa los bits en paquetes discretos denominados tramas que son los que envía por la línea.

La capa de enlace solo se ocupa de equipos física y directamente conectados, sin te-ner conocimiento de la red en su conjunto. Esto no quiere decir que no pueda haber ningún dispositivo en el cable que conecta los dos equipos, puede haber amplificado-res o repetidores.

Una característica importante de la capa de enlace es que los bits han de llegar a su destino en el mismo orden en que han salido. En algunos casos puede haber errores o pérdida de bits, pero nunca debe producirse una reordenación en el camino.

Las principales funciones que desarrolla la capa de enlace son las siguientes:

Agrupar los bits en grupos discretos denominados tramas.

Realizar la comprobación de errores mediante el código elegido, que puede ser corrector o simplemente detector. En el caso de código corrector se procede a corregir los errores, en el de un código detector la trama errónea se descarta y opcionalmente se pide retransmisión al emisor.

Efectuar control de flujo, es decir pedir al emisor que baje el ritmo o deje momentáneamente de transmitir porque el receptor no es capaz de asimilar la información enviada.

La mayoría de las funciones del nivel de enlace se implementan en el hardware de los equipos. Esto hace que los protocolos de nivel de enlace se modifiquen poco con el tiempo.

Ethernet puede transportar datos de diferentes protocolos de alto nivel.

Una red Ethernet puede estar en una de tres situaciones:

Page 87: La Biblia Del _ADSL

ETHERNET

88

Red parada: no hay transmisión

Red en contención: una (o varias) estación transmiten con riesgo de colisión.

Estación transmitiendo: una estación está transmitiendo sin riesgo de colisión.

Los principales elementos que necesitamos para instalar una red son :

Tarjetas de interfaz de red.

Cableado.

Electrónica de red.

Las tarjetas de interfaz de red (NICs - Network Interface Cards) son adaptadores instalados en un dispositivo, conectándolo de esta forma en red. Existen tarjetas para distintos tipos de redes.

Las principales características de una tarjeta de red son :

Operan a nivel físico.

Definen el tipos de conectores para el cable.

Define los métodos de transmisión de la información y las señales de control para dicha transferencia.

Implementan el método de acceso al medio que está definidos por las normas 802.x del IEEE.

La circuitería de la tarjeta de red determina, antes del comienzo de la transmisión de los datos, la velocidad de transmisión, tamaño del paquete, time-out, tamaño de los buffers. Una vez que estos elementos se han establecido, empieza la transmisión, realizándose una conversión de datos a transmitir a dos niveles:

En primer lugar se pasa de paralelo a serie para transmitirlos como flujo de bits.

Seguidamente se codifican y a veces se comprimen para un mejor rendimiento en la transmisión.

la dirección física es un concepto asociado a la tarjeta de red. Cada nodo de una red tiene una dirección asignada que depende de los protocolos de comuni-caciones que esté utilizando.

Dentro de los medios fisicos utilizados en una red de area local podemos distinguir:

Cables Coaxiales.

Cables de pares trenzados (apantallados o sin apantallar).

Cables de fibra óptica Multimodo o Monomodo.

Los medios que soporta 10 Mbps son coaxial grueso (thick), coaxial delgado (thin), par trenzado (twisted-pair) y fibra óptica.

Los medios que soporta 100 Mbps son par trenzado y fibra óptica.

Los medios que soporta 1000 Mbps son par trenzado y fibra óptica.

10 GigaBit Ethernet solo soporta fibra óptica para backbones.

Page 88: La Biblia Del _ADSL

ETHERNET

89

Los dispositivos de una LAN incluyen:

Hubs que concentran la conexión a la LAN y permiten el uso de medios de cobre de par trenzado.

Bridges que conectan los segmentos de la LAN y ayudan a filtrar el tráfico.

Switches Ethernet que brindan ancho de banda dedicado full duplex a los segmentos o computadoras.

Routers que ofrecen muchos servicios entre los cuales se incluyen internet-working y control de broadcasts.

3.2. ESTANDARES las redes locales Ethernet han sido estandarizadas por el IEEE, en el comité denomi-nado 802. Los estándares desarrollados por este comité están enfocados a las capas 1 y 2 del modelo de referencia OSI.

El comité 802 está formado por diversos grupos de trabajo que dictan estándares y los mas importantes son:

802.1: Aspectos comunes: puentes, gestión, redes locales virtuales, etc. El 802.1 describe aspectos generales, de arquitectura o aspectos comunes a todas las LANs, por ejemplo gestión y el funcionamiento de puentes.

802.2: Describe la subcapa LLC (Logical Link Control), también común a to-das las redes 802.

802.3: Redes CSMA/CD (Ethernet). El estándar 802.3 describe el nivel físico y el subnivel MAC de la red con protocolo MAC CSMA/CD, mas conocida como Ethernet.

802.5: Redes Token Ring.

802.11: WLAN (Wireless LANs).

802.15: WPAN (Wireless Personal Area Network).

802.16: BWA (Broadband Wireless Access).

Asi mismo dentro de cada grupo existen diferentes subgrupos de trabajo y los mas importante son:

802.1D: puentes transparentes.

802.1G: puentes remotos.

802.1p: Filtrado por clase de tráfico (Calidad de Servicio).

802.1Q: Redes locales virtuales (VLANs).

802.3u: Fast Ethernet.

802.3x. Ethernet Full dúplex y control de flujo.

802.3z: Gigabit Ethernet.

802.3ab: Gigabit Ethernet en cable UTP-5.

Page 89: La Biblia Del _ADSL

ETHERNET

90

802.3ad: Agregación de enlaces.

Normalmente todos los estándares IEEE 802 son aprobados más tarde por el ANSI y por la ISO, convirtiéndose así en estándares internacionales. La ISO les da la de-nominación 8802.x, así por ejemplo el estándar ISO 8802.3 es equivalente al IEEE 802.3.

3.3. TRAMAS ETHERNET Existen dos formatos de tramas Ethernet estandarizadas:

La trama DIX o Ethernet II que utiliza un campo denominado tipo o Ether-type.

La trama IEEE 802.3 que utiliza un campo denominado longitud y que añade otra cabecera a la trama Ethernet denominada cabecera LLC.

La forma de distinguir entre un tipo de trama y otro es por el valor que tenga el cam-po ethertype. Si es mayor a 1536 indica protocolo y por lo tanto es una trama Ether-net II, si el valor es menor a 1536 indica longitud y por lo tanto existe la cabecera LLC, siendo una trama IEEE 802.3.

El formato de cada una de las tramas es el siguiente:

TRAMA ETHERNET II

Hueco entre tramas

Preámbulo

8 octetos

Dir. MAC destino

6 octetos

Dir. MAC origen

6 octetos

Tipo

2 octetos

Datos

46-1500 octetos

CRC

4 octetos

TRAMA IIEE 802.3

Hueco entre tramas

Preámbulo

8 octetos

Dir. MAC destino

6 octetos

Dir. MAC origen

6 octetos

Longitud

2 oct.

Datos LLC

46-1500 oct.

CRC

4 oct.

El significado de cada uno de los campos que componen las tramas Ethernet es el siguiente.

3.3.1. HUECO ENTRE TRAMAS

El hueco entre tramas es un período de tiempo en que no se transmite nada, de duración equivalente a 12 bytes (por ejemplo 9,6 µs a 10 Mb/s) que sirve para separar las tramas.

Este hueco entre tramas es el único mecanismo fiable para detectar cuando termina una trama, ya que el campo longitud puede no existir y aunque exista no se utilizará en tiempo de captura para averiguar cuando termina la trama.

Page 90: La Biblia Del _ADSL

ETHERNET

91

Para asegurar que se respete el hueco el estándar establece que siempre que una esta-ción vaya a enviar una trama deberá esperar el tiempo equivalente a 12 bytes antes de empezar a transmitir el preámbulo.

3.3.2. PREÁMBULO

Los ocho octetos del preámbulo forman un patrón especifico para indicar a los nodos receptores el inicio de una trama.

Los 7 primeros octetos del patrón del preámbulo está formado por la secuencia 10101010 repetida siete veces, y el octavo octeto, conocido como delimitador de inicio esta formado por la secuencia 10101011.

3.3.3. DIRECCIÓN MAC DESTINO Y DIRECCIÓN MAC ORIGEN

Son direcciones únicas que identifican a cada terminal utilizando el formato de direcciones IEEE de 6 bytes, expresadas en formato hexadecimal.

Los tres primeros octetos corresponden al código del fabricante y cada fabricante tiene su propio código. Los tres octetos restantes los determina el fabricante del dis-positivo ethernet. Dado que cada fabricante dispone de un código y a cada dispositi-vo le asigna un código distinto, el código competo de cada dispositivo ethernet es único.

El estándar permite direcciones de 2 ó 6 bytes, aunque en la práctica sólo se utilizan las de 6 bytes. Estas direcciones se pueden usar como sufijo en direcciones de red para construir direcciones únicas de forma automática en IPv6.

Los dos primeros bits de los 48 que componen una dirección MAC IEEE tienen un significado especial:

El primer bit indica el ámbito del envío. Se contemplan tres posibilidades:

envío unicast a un ordenador.

envío multicast a un grupo de ordenadores.

envío broadcast a todos los ordenadores.

Si el primer bit está a 0 se trata de un envío unicast, mientras que si está a 1 es un envío multicast o broadcast.

En caso de que toda la dirección esté a 1 será un envío broadcast, que deberá ser atendido por todos los ordenadores de la red.

Si se trata de una trama multicast tendrá a 1 el primer bit, viniendo especificado por el resto de la dirección el grupo multicast al que va dirigida.

las direcciones multicast y broadcast sólo tienen sentido en el campo dirección de destino. En una dirección de origen el primer bit siempre debe estar a cero.

El segundo bit se utiliza para indicar si se trata de una dirección global (la grabada por el fabricante en el hardware de la tarjeta) o si se trata de una dirección local, asig-nada por software a ese equipo.

Page 91: La Biblia Del _ADSL

ETHERNET

92

Las direcciones locales solo pueden ser utilizadas dentro de la red, ya que en otras redes podrían estar duplicadas. En cambio las globales, dado que son únicas en todo el mundo, podrían utilizarse en principio para enviar tramas a cualquier tarjeta de red existente.

Direcciones MAC.

3.3.4. TIPO

En funcion del valor que tenga este campo tendra un significado u otro. Como ante-riormente se ha descrito existen dos tipos de tramas Ethernet que se diferencian en el significado de este campo.

Si el valor de este campo es mayor a 1536 se interpreta como TIPO, también denominado ethertype, indica el tipo de datos del campo de datos. Este campo per-mite a los controladores de red desmultiplexen los paquetes y dirijan los datos a la pila de protocolos adecuada, por ejemplo el valor 0800h indica Ipv4.

Los valores de Ethertype vigentes se pueden consultar en IANA (Internet Assigned Number Authority) www.iana.org/numbers.html.

3.3.5. LONGITUD

Si el valor de este campo es igual o menor a 1536 se interpreta como LONGI-TUD e indica el numero de octetos del campo datos LLC.

Los datos LLC son los datos recibidos del protocolo de la subcapa LLC y consta de cabecera LLC y de los datos.

El IEEE ha desarrollado el estándar 802.2 para especificar el protocolo de esta sub-capa. Este protocolo es compatible con todos los protocolos de nivel MAC de la serie 802, de forma que todas las redes locales 802 presentan una interfaz común a la capa de red independientemente de cual sea el medio físico y el protocolo MAC que se esté utilizando. El protocolo LLC está basado en HDLC.

La principal función que desempeña la subcapa LLC es suministrar el soporte multi-protocolo, es decir multiplexar o etiquetar adecuadamente los paquetes recibidos de

Page 92: La Biblia Del _ADSL

ETHERNET

93

los diferentes protocolos posibles en el nivel de red antes de pasarlos a la subcapa MAC. Esto se hace mediante unos campos especiales en la trama LLC, como vere-mos a continuación.

La estructura de una trama LLC normal es la siguiente:

SNAP DSAP SSAP LLC CONTROL

OUI TIPO

1 octeto 1 octeto 1 octeto 3 octetos 2 octetos

Los campos DSAP ( Destination Service Access Point) y SSAP (Source Service Ac-cess Point) tienen la finalidad de permitir identificar a que protocolo de red pertenece la trama LLC.

Aunque el tamaño de los campos DSAP y SSAP para indicar el protocolo es de un octeto, los dos primeros bits del DSAP y el SSAP estan reservados, ya que tienen significados de grupo/individual y local/global, lo cual deja seis bits disponibles para especificar el protocolo. Por lo tanto usando este campo solo se pueden definir 64 posibles valores de protocolo.

Para poder especificar cualquier protocolo el valor en hexadecimal AA en los campos DSAP y el SSAP esta reservado para indicar la existencia de un campo adicional de-nominado SNAP (SubNetwork Access Protocol).

El campo LLC CONTROL indica el servicio suministrado, existiendo tres tipos de servicios, que son:

LLC Tipo 1: ofrece un servicio no orientado a conexión y sin acuse de recibo y sin control de flujo. Este es el mas utilizado.

LLC Tipo 2: servicio orientado a conexión fiable, con control de flujo y re-trasmisiones.

LLC Tipo 3: ofrece un servicio no orientado a conexión y con acuse de reci-bo.

La mayoría de los protocolos de red utilizados, como IP, requieren únicamente el LLC de tipo 1. En este caso las funciones de la subcapa LLC son casi inexistentes.

El campo SNAP se divide en dos partes, de forma parecida a las direcciones MAC del IEEE.

Los primeros tres bytes forman lo que se denomina el OUI (Organizationally Unique Identifier) que corresponden a los rangos de direcciones MAC asignados al fabrican-te e identifica al fabricante que registra el protocolo ante el IEEE, mientras que los dos últimos identifican el protocolo dentro de ese fabricante.

El 'OUI' '000000' se reserva para indicar que el campo Tipo los dos bytes siguientes especifican el protocolo utilizado siguiendo el convenio de la trama Ethernet II.

Page 93: La Biblia Del _ADSL

ETHERNET

94

3.3.6. DATOS

Son los datos recibidos de los protocolos de las capas superiores. Su longitud varia desde 0 a 1500 octetos.

La longitud mínima de una trama Ethernet fija que la distancia máxima entre dos estaciones, es preciso que el tiempo de ida y vuelta no sea nunca superior a lo que tarda en emitirse una trama del tamaño mínimo para el correcto funcionamiento del protocolo CSMA/CD.

El estándar 802.3 establece que la trama (entendiendo por trama la parte que va des-de dirección de destino hasta el checksum, ambos inclusive) debe tener una longitud mínima de 64 bytes. En caso de que el campo datos sea menor de 46 bytes, los pro-tocolos de las capas superiores lo rellenan con ceros, para asegurar que la longitud mínima de una trama ethernet es de 64 octetos.

La longitud máxima de una trama 802.3 es por tanto 1518 bytes.

A efectos de la longitud de la trama el preámbulo y el delimitador de inicio no se consideran parte de esta.

3.3.7. CRC

Es una secuencia de verificación de trama. Este campo se calcula aplicando un CRC sobre los campos de la trama a excepción del preámbulo, el delimitador y el propio CRC. La secuencia de comprobación es un CRC de 32 bits basado en un generador polinómico de grado 32.

3.4. ACCESO AL MEDIO CSMA CD Los métodos de control de acceso permiten a múltiples dispositivos compartir el mismo cable, comunicarse sobre él y no interferir con otro dispositivo.

Ethernet utiliza CSMA/CD ( Carrier Sensing Múltiple Access- Collision Detection) Acceso múltiple por detección de portadora- detección de colisiones.

Con CSMA, la estación que desee transmitir una trama escucha el medio para ver si hay ya una trama en él. Si hay otra estación ocupando el medio (CSMA) no se transmite y se espera hasta que esté libre. Si el medio esta libre emite su trama y sigue escuchando el medio para asegurarse de que ha llegado a su destino correctamente.

si mientras se está transmitiendo detecta que otra estación también transmite, es decir se produce una colisión, la estación se calla, en lugar de seguir transmitiendo inútilmente hasta el final de la trama (CD, Colision Detect).

Si se detecta una colisión, los nodos envian una señal de atasco denominada JAM-MING para que todas las estaciones sepan que ha ocurrido una colisión y dejen de transmitir para dejar de colisionar . Esta señal le indica a todos los terminales que ignoren la trama, dado que se ha producido una colisión.

A continuación los terminales esperan un tiempo aleatorio para volver a transmitir y evitar que se produzca una nueva colisión.

Page 94: La Biblia Del _ADSL

ETHERNET

95

3.5. COLISIONES Se produce una colisión cuando dos o más estaciones empiezan a transmitir simultáneamente o con una diferencia de tiempo lo bastante pequeña como para que la señal de uno no haya podido llegar al otro, antes de que éste empiece a trans-mitir.

Los terminales solo detectan la colisión si están transmitiendo. Para asegurarse que los terminales estén transmitiendo cuando se produzca una colisión, el tamaño mínimo de una trama es de 576 bits, o sea el tamaño mínimo de una trama ethernet será de 64 octetos que sumados al preámbulo de 8 octetos, suman los 576 bits.

El peor caso de colisión se produce cuando las estaciones están a la mayor distancia posible y la segunda comienza a transmitir justo antes de recibir el primer bit, pues al tiempo de propagación de la señal de la primera estación a la segunda, hay que sumarle el de propagación del atascamiento de la segun-da a la primera.

Al detectarse una colision, las estaciones que han colisionado, hacen uso de un retro-ceso exponencial binario que dividen el tiempo en intervalos del doble del valor del tiempo que tarda una trama Ethernet en llegar de un extremo al otro de la red. Entonces las estaciones elijen uno de los intervalos y esperan dicho intervalo para tramsitir.

Si siguen colisionando el número de intervalos se duplica en cada intento sucesivo, con lo que la probabilidad de colisión decrece exponencialmente, hasta que even-tualmente ambos eligen intervalos distintos, momento en el cual el que elige el inter-valo más bajo transmite primero. El segundo lo hará más tarde, cuando llegue su intervalo elegido, siempre y cuando el medio este libre.

El número de intervalos deja de duplicarse cuando una estación sufre diez colisiones sucesivas. A partir de ese momento se intenta transmitir la trama seis veces más, pero manteniendo constante el número de intervalos. Si la colisión no se resuelve en 16 intentos el protocolo MAC descarta la trama y reporta el fallo al nivel de red.

cuando una estación consigue finalmente transmitir una trama su contador se pone a cero, con lo que al transmitir la siguiente empezará el proceso desde el principio, como si nada hubiera ocurrido

La colisión es el mecanismo previsto en Ethernet para la regulación del tráfico, por lo que una cierta proporción de colisiones es algo completamente normal, especialmen-te si hay tráfico elevado y se transmiten tramas pequeñas, pero un elevado porcentaje de colisiones indica que la red ethernet no funciona adecuadamente.

3.6. CABLES DE PARES TRENZADO Casi todo el cable de cobre utilizado en redes Ethernet es el de pares trenzados sin apantallar (UTP, Unshielded Twisted Pair); mas raramente se emplea cable de pares trenzados apantallado (STP, Shielded Twisted Pair) o también cable coaxial.

Los pares se trenzan para reducir la interferencia entre pares adyacentes

el conector que se suele usar con el cable de par trenzado es el RJ-45.

Page 95: La Biblia Del _ADSL

ETHERNET

96

La frecuencia y el caudal máximos que se pueden transmitir por cable de pares de-pende de múltiples factores: el grosor del cable, la distancia, el tipo de aislamiento, la densidad de vueltas de trenzado, etc.

La máxima longitud para un cable horizontal ha de ser de 90 metros con indepen-dencia del tipo de cable. La suma de los cables puente, cordones de adaptación y cables de equipos no deben sumar más de 10 metros. Estos cables pueden tener dife-rentes características de atenuación que el cable horizontal, pero la suma total de la atenuación de estos cables ha de ser el equivalente a estos 10 metros.

3.6.1. PAR TRENZADO SIN BLINDAR (UTP )

Es el cable de par trenzado normal y se le referencia por sus siglas en inglés UTP (Unshield Twiested Pair; Par Trenzado no Blindado). Las mayores ventajas de este tipo de cable son su bajo costo y su facilidad de manejo. Sus mayores desventajas son su mayor tasa de error respecto a otros tipos de cable, así como sus limitaciones para trabajar a distancias elevadas sin regeneración.

El cable UTP permite la transmisión de grandes volúmenes de información. Estas propiedades están dadas por varios factores: el cobre con que está fabricado el con-ductor, el material de recubrimiento, tanto de cada conductor como del cable total y finalmente, el trenzado de cada par. Estas características hacen que el cable no re-quiera de blindaje para mantener la señal limpia y estable.

El cable UTP para redes esta formado por 8 hilos, es decir cuatro partes tren-zados formando una sola unidad. Los pares están trenzados de dos en dos para evitar al máximo la Diafonía. Estos cuatro pares vienen recubiertos por una tubo plástico que mantiene el grupo unido, mejorando la resistencia ante interferencias externas.

Cada uno de los cuatro pares tiene un color diferente, pero a su vez, cada par tiene un cable de un color específico y otro blanco con algunas franjas del color de su par. Esta disposición de los cables permite una adecuada y fácil identificación de los mismos con el objeto de proceder a su instalación.

El cable de par trenzado sin blindaje UTP se clasifica según su categoría.

En las instalaciones de este tipo de cableado todos los elementos deben corresponder a la misma categoría, ya que esto asegura que todos los elementos del cableado pue-den soportar las mismas velocidades de transmisión, resistencia eléctrica, etc. El co-nector en este caso no es la excepción.

3.6.2. CONECTOR RJ-45 Y CODIGO DE COLORES EN CABLES UTP

El conector RJ45, es el utilizado en las redes Ethernet.

El conector RJ-45 sujeta al cable par trenzado de manera que impide que este se suel-te. Para ensamblar el conector primero se colocan en orden los trenzados de los ca-bles, haciendo una hilera horizontal de cables. Se inserta la hilera de cables dentro del conector hasta realizar buen contacto con las terminales del conector.

Page 96: La Biblia Del _ADSL

ETHERNET

97

Posteriormente se presiona el seguro del conector fijando firmemente los cables. Obteniéndose así el cable con sus respectivos conectores.

Conector RJ45.

El cableado UTP, esta normalizado con un codigo de colores. Comenzando por el pin 1, la forma de conectar los hilos es la siguiente:

Codigo de colores.

La norma EIA/TIA 568 especifica dos configuraciones de conexión para el cable UTP de 4 pares, la norma 568 A (para cableados de voz, por ejemplo el interfaz S de RDSI) y 568 B (para cableados de datos, por ejemplo el cableado ethernet).

Las diferencias básicas entre uno y otro radican en que en el 568 A el par 2 del cable (blanco naranja - naranja) termina en los contactos 3 y 6 y el par 3 del cable (Blanco verde- verde) en los contactos 1 y 2 mientras que el 568 B, se intercambia estos dos pares. El par 1 y 4 no varían de una configuración a otra.

Norma 568

Page 97: La Biblia Del _ADSL

ETHERNET

98

Como podemos observar si un extremo del cable lo realizamos con la norma 568 A y el otro extremo lo realizamos con la norma 568 B, realizamos un cable cruzado.

Como podemos comprobar, no existe una relación directa, entre la asignación de pares de la norma 568 y la asignación de pares en los pines del RJ45.

Para aclara mas estos conceptos, a continuación se expresa en una tabla la relación de pares de la norma 568, los codigos de colores que corresponde con cada par y los pines que corresponden en el RJ45.

NORMA 568 B CODIGO DE COLORES PINES RJ45

PAR 1 Azul - Blanco Azul 4 y 5

PAR 2 Blanco Naranja - Naranja 1 y 2

PAR 3 Blanco Verde - Verde 3 y 6

PAR 4 Blanco Marron - Marron 7 y 8

Es fundamental respetar en los extremos del cable el codigo de colores y su correspondecia en el RJ45, para evitar interferencias y que el trenzado del mismo cumpla su cometido.

En Ethernet a 10Mbits y en Fast Ethernet a 100 Mbits, el par de transmisión se corresponde con el Blanco Naranja - Naranja, o sea con los pines 1 y 2 del RJ45 y el par de recepción se corresponde con el par Blanco Verde - Verde, o sea los pi-nes 3 y 6 del RJ45.

En GigabitEthernet, se utilizan los cuatro pares para transmitir y recibir si-multaneamente.

En EN y FE los dos pares restantes se pueden aprovechar para servicios de baja ve-locidad, tales como telefonía. El uso de los pares libres para telefonía o servicios de baja velocidad está permitido por la norma 802.3 en el caso de 10BASE-T o 100BASE-TX.

En cambio no está permitido utilizar los pares libres para una segunda conexión de datos (10BASE-T por ejemplo) ya que el crosstalk NEXT (interferencia entre señales paralelas viajando en el mismo sentido) que esto introduciría sería excesivo.

3.6.3. CATEGORÍA DE LOS CABLES UTP

Una categoría de cableado es un conjunto de parámetros de transmisión que ga-rantizan un ancho de banda determinado en el cable de par trenzado.

Los cables UTP se pueden catalogar en una de dos clases básicas:

Los destinados a comunicaciones de voz.

Los dedicados a comunicaciones de datos.

Las normativas de cableado estructurado clasifican los diferentes tipos de cable de pares trenzados en categorías de acuerdo con sus características para la transmisión

Page 98: La Biblia Del _ADSL

ETHERNET

99

de datos, las cuales vienen fijadas fundamentalmente por la densidad de trenzado del cable (número de vueltas por metro) y los materiales utilizados en el recu-brimiento del aislante.

Conforme sube la categoría aumenta la densidad de vueltas y disminuye la atenua-ción, ya que el mayor número de vueltas le da un mayor apantallamiento y me-jora la propagación de señales eléctricas de alta frecuencia al disminuir la atenuación.

Cuanto mayor es la frecuencia de la señal, mayor es la atenuación y peor la propaga-ción en un determinado cable. Por esta razón, los estándares especifican valores lími-te de atenuación y otros parámetros, para diversas frecuencias hasta una considerada la máxima admisible para cada categoría.

Una categoría mayor soporta mayores frecuencias y supone una mayor capa-cidad para transmitir datos.

Las categorías 1 y 2 no forman parte de las normativas de cableado estructurado y no se utilizan (de hecho no son UTP en sentido estricto, ya que carecen de trenzado). Para cableado estructurado están definidas las categorías 3, 4, 5 y 5e. El cable mas utilizado hoy en día es el de categoría 5e.

Dentro del cableado estructurado las categorías más comunes son:

UTP CATEGORIA 1

La primera categoría responde al cable UTP Categoría 1, especialmente diseñado para redes telefónicas, el clásico cable empleado en telefonía.

UTP CATEGORÍA 2

El cable UTP Categoría 2 es empleado para transmisión de voz y datos hasta 4Mbps.

UTP CATEGORÍA 3

La categoría 3 define los parámetros de transmisión hasta 16 MHz. Entre las principales aplicaciones de los cables de categoría 3 encontramos:

Voz.

Ethernet 10Base-T.

Token Ring.

Los parámetros que debe cumplir el cable de esta categoría son:

ATENUACIÓN 14.9 dB

NEXT 19.3 dB

ACR 4.0 dB

Page 99: La Biblia Del _ADSL

ETHERNET

100

UTP CATEGORÍA 4

El cable UTP Categoría 4 tiene la capacidad de soportar comunicaciones en redes de datos a velocidades de 20Mbps.

UTP CATEGORÍA 5

La categoría 5 define los parámetros de transmisión hasta 100 MHz. Inicial-mente, la categoría 5 sólo definía atenuación y NEXT como parámetros importantes en la medición de las características del canal. A raíz de los trabajos en Gigabit Et-hernet se agregaron nuevos parámetros a la definición de esta categoría puesto que había que garantizar una transmisión por los cuatro pares de manera simultánea en ambas direcciones. Entre las principales aplicaciones de los cables de categoría 5 en-contramos:

Voz.

Ethernet a 10 Mbits y a 100 Mbits.

ATM 155 Mbps y 622 Mbps.

Gigabit Ethernet.

Los parámetros que debe cumplir la categoria 5 son:

ATENUACIÓN 24 dB

NEXT 27.1 dB

PSNEXT N.A.

ACR 3.1 dB

PSACR N.A.

ELFEXT 17 dB

PSELFEXT 14.4 dB

PÉRDIDA DE RETORNO 8.0 dB

RETRASO DE PROPAGACIÓN 548 ns

DELAY SKEW 50 ns

UTP CATEGORÍA 5 MEJORADA

La categoría 5 mejorada define los parámetros de transmisión hasta 100 MHz. La diferencia fundamental con la categoría 5 normal es que los parámetros atenuación,

Page 100: La Biblia Del _ADSL

ETHERNET

101

NEXT, y PSELFEXT tienen un margen adicional para garantizar mejor la transmi-sión de Gigabit Ethernet.

ATENUACIÓN 24 dB

NEXT 30.1 dB

PSNEXT 27.1 dB

ACR 6.1 dB

PSACR 3.1 dB

ELFEXT 17.4 dB

PSELFEXT 14.4 dB

PÉRDIDA DE RETORNO 10.0 dB

RETRASO DE PROPAGACIÓN 548 ns

DELAY SKEW 50 ns

En la tabla siguiente se resumen los parámetros definidos o propuestos, que debe cumplir cada una de las categorías que se usan en la actualidad:

CAT 5 ISO Clase D

CAT 5 CAT 5e CAT 6

TIA/EIA

CAT 6 ISO Clase E

CAT 7 ISO Clase F

Frecuencia 100 Mhz 100 Mhz 100 Mhz 250 Mhz 250 Mhz 600 Mhz

Atenuación 24.0 dB 24.0 dB 24.0 dB 31.82 dB 36.0 dB 54.1 dB

NEXT 27,1 dB 27.1 dB 30.1 dB 35.35 dB 33.1 dB 51.0 dB

PSNEXT 24.0 dB N/a 27.1 dB 32.72 dB 30.2 dB 48.0 dB

ELFEXT 17.0 dB 17.0 dB 17.4 dB 17.25 dB 15.3 dB

PSELFEXT 14.4 dB 14.4 dB 14.4 dB 14.25 dB 12.3 dB

ACR 3.1 dB 3.1 dB 6.1 dB TBD -2.9 dB -3.1 dB

PSACR N/a N/a 3.1 dB TBD -5.8 dB -6.1 dB

Return Loss 10.0 dB 8.0 dB 10.0 dB 11.32 dB 8.0 dB 8.7 dB

Page 101: La Biblia Del _ADSL

ETHERNET

102

3.6.4. PAR TRENZADO BLINDADO STP Y FTP

Suele denominarse STP ( Shieldd Twisted Pair, Par Trenzado blindado). Se diferencia del UTP en que los pares trenzados van recubiertos por una malla, de la misma forma que los cables coaxiales.

El STP se define con un blindaje individual por cada par, más un blindaje que envuelve a todos los pares. Es utilizado preferentemente en las instalaciones de procesos de datos por su capacidad y sus buenas características contra las radiaciones electromagnéticas. Es un cable robusto, caro y dificil de instalar.

FTP cuenta con un blindaje de aluminio que envuelve a los pares para dar una mayor protección contra las emisiones electromagnéticas del exterior. Tiene un pre-cio intermedio entre el UTP y STP.

3.7. FIBRA ÓPTICA La fibra óptica es un medio excelente para la transmisión de información debido a sus excelentes características: gran ancho de banda, baja atenuación de la señal, inte-gridad, inmunidad a interferencias electromagnéticas, alta seguridad y larga duración.

Este cable está constituido por uno o más hilos de fibra de vidrio. Cada fibra de vi-drio consta de:

Un núcleo central de fibra con un alto índice de refracción.

Una cubierta que rodea al núcleo, de material similar, con un índice de refrac-ción ligeramente menor.

Una envoltura que aísla las fibras y evita que se produzcan interferencias entre fibras adyacentes, a la vez que proporciona protección al núcleo. Cada una de ellas está rodeada por un revestimiento y reforzada para proteger a la fibra.

La luz producida por diodos o por láser, viaja a través del núcleo debido a la re-flexión que se produce en la cubierta y es convertida en señal eléctrica en el extremo receptor.

Los factores principales que influyen en el ancho de banda de una fibra son los si-guientes:

El diámetro del núcleo: el ancho de banda es menor cuanto mayor es el diámetro del núcleo, ya que el pulso va más ancho y rebota más. Por tanto en general la fibra de 62,5/125 tiene menor ancho de banda que la de 50/125, y el retardo en modo diferencial no se da, o es despreciable, en fibras monomo-do (de hecho el parámetro ancho de banda modal no se especifica en las fibras monomodo).

La longitud de onda: el ancho de banda es mayor cuanto mayor es la longi-tud de onda, ya que el haz viaja más ajustado en la fibra. Por tanto una misma fibra suele tener mayor ancho de banda en segunda ventana que en primera.

La calidad de la fibra. Los procesos de fabricación permiten reducir hasta cierto punto la creación de haces secundarios, con lo que el ensanchamiento se

Page 102: La Biblia Del _ADSL

ETHERNET

103

reduce. Por tanto las fibras construidas con mayores controles de calidad tie-nen un ancho de banda mayor.

Para transmitir información mediante luz sólo necesitamos tres elementos:

Un emisor.

Un medio de transmisión.

Un detector o receptor.

El medio de transmisión es una fibra de vidrio ultrafina de unas pocas micras de diámetro. La transmisión por una fibra óptica normalmente es simplex. Para conse-guir comunicación full-duplex es necesario instalar dos fibras, una para cada sentido.

Aunque la información se transmite en forma de pulsos luminosos los chips dentro de los conmutadores, routers, etc. siguen funcionando con corrientes eléctricas, por lo que los dispositivos emisor y detector han de convertir la información de un for-mato a otro. Por este motivo se utiliza en ocasiones la denominación optoelectrónica para referirse a dichos dispositivos.

Para conseguir que la luz que sale del emisor sea capturada por la fibra hasta su des-tino y no se pierda por difusión hacia el exterior se aprovecha una propiedad de las ondas conocida como reflexión, consistente en que cuando una onda pasa de un medio a otro es parcialmente reflejada hacia el primero, como si la superficie que separa ambos medios actuara como un espejo.

La proporción en que la onda se refleja depende de los índices de refracción de ambos medios, una propiedad física característica de cada material relacionada con la velocidad de la luz en ese medio y del ángulo de incidencia, a mayor ángulo mayor reflexión. El ángulo se mide referido a una línea perpendicular a la superficie de separación de ambos medios.

Cuando la luz pasa de un medio con mayor índice de refracción a uno con menor índice existe un ángulo de incidencia, conocido como ángulo límite, por encima del cual la luz se refleja totalmente.

En el caso de la fibra óptica si el rayo de luz incide de forma suficientemente longitu-dinal como para no superar el ángulo límite rebotará y quedará atrapado en la fibra, pudiendo así viajar grandes distancias sin apenas pérdidas al rodearla de un vidrio de menor densidad e índice de refracción menor. El vidrio interior con un índice de refracción mayor transporta el haz luminoso y el exterior actúa como jaula para evitar que ésta escape.

Existen básicamente dos sistemas de transmisión de datos por fibras ópticas: los que utilizan LEDs (Light-Emitting Diode) y los que utilizan diodos láser. En los sistemas que utilizan LEDs la transmisión del pulso de luz (equivalente a un bit) genera múlti-ples rayos de luz al viajar por la fibra, pues se trata de luz normal no coherente. Se dice que cada uno de estos rayos tiene un modo y la fibra que se utiliza para transmitir luz de emisores LED (luz no coherente) se denomina fibra multimodo.

Por el contrario los diodos láser emiten luz coherente, generan un único rayo de luz y la fibra se comporta como un guía-ondas. La luz se propaga a través de la fibra en un solo modo, sin dispersión. Por este motivo la fibra utilizada para luz láser se llama fibra monomodo. Las fibras monomodo se utilizan para transmitir a grandes velo-cidades y/o a grandes distancias.

Page 103: La Biblia Del _ADSL

ETHERNET

104

Podemos comprender la diferencia en la propagación de la luz normal y la luz láser comparando el haz de luz generado por una linterna y el generado por un puntero láser. En la linterna el haz se abre en un cono más o menos ancho, mientras que en el puntero láser la apertura es prácticamente nula, es decir el haz mantiene la misma anchura independientemente de la distancia a la que se proyecte la luz. Este diferente comportamiento es el que produce múltiples haces (o modos) en un caso y solo uno en el otro.

Las fibras se especifican indicando el diámetro de la fibra interior o núcleo (la que transporta la luz) y el de la exterior o cubierta (la que actúa de barrera).

Las fibras multimodo típicas son de 50/125µm (núcleo de 50 µm y cubierta de 125 µm) y 62,5/125µm.

Las fibras monomodo suelen ser de 9/125 µm, es decir el núcleo es mucho más es-trecho puesto que el haz no se dispersa, (de hecho es del mismo orden de magnitud que la longitud de onda de la luz que transmite. La cubierta es de 125 µm como en una fibra multimodo.

El vidrio no absorbe igual todas las longitudes de onda, es decir no es igual de trans-parente a todos los colores. Cuando se utilizan fibras ópticas para transmitir informa-ción se intenta utilizar las longitudes de onda para las que presentan una menor ab-sorción, ya que la menor absorción supone una menor atenuación y por tanto un mayor alcance.

En particular las longitudes de onda de menor atenuación se encuentran si-tuadas alrededor de los 850, 1310 y 1550 nm y se conocen como primera, se-gunda y tercera ventana, respectivamente. Todas las ventanas se encuentran en la zona infrarroja del espectro (la parte visible se encuentra entre 400 y 760 nm). Las ventanas que se encuentran a mayores longitudes de onda tienen menor atenuación. Sin embargo la menor atenuación va acompañada de un mayor costo de la optoelec-trónica necesaria.

Los picos de atenuación que aparecen a 0,9, 1,2 y 1,4 micras se deben a la absorción producida por el ión hidroxilo, consecuencia de cantidades residuales de agua en el proceso de fabricación del vidrio. La mejora en las técnicas de producción de fibras ópticas está ampliando continuamente estas ventanas.

Atenuación de la fibra de vidrio en función de la longitud de onda

OH- OH

- OH-

1ª Ventana 2ª Ventana 3ª Ventana

Page 104: La Biblia Del _ADSL

ETHERNET

105

3.7.1. ETHERNET SOBRE FIBRA OPTICA

En Ethernet a 10 Mb/s sobre fibra óptica (10BASE-FL) se utiliza primera ventana (850nm) por ser la que permite emplear optoelectrónica más barata. Con esto se tiene un alcance de 2 Km. Fast Ethernet (100BASE-FX) utiliza segunda ventana (1300nm) que es la empleada en FDDI.

Con 100BASE-SX, el alcance es de unos 500m y viene limitado por la atenuación. La principal finalidad del 100BASE-SX es competir con el cobre UTP-5 en el cableado interior (vertical y horizontal) de los edificios. Aquí su mayor alcance permite una mayor concentración de los armarios de cableado. Además 100BASE-SX brinda las ventajas de seguridad e inmunidad radioeléctrica de la fibra.

En Gigabit Ethernet los pulsos se transmiten a una velocidad de 1250 Mbaudios, por lo que es necesario utilizar láser. Para aumentar la versatilidad se decidió incluir los dos tipos de fibra multimodo, 50/125 y 62,5/125, y extender todo lo posible el al-cance, tanto en primera como en segunda ventana.

Las primeras experiencias de transmisión de Gigabit Ethernet en fibras multimodo pusieron de manifiesto un fenómeno nuevo denominado, retardo del modo diferen-cial, que tiene el efecto de ensanchar los pulsos luminosos de forma proporcional a la distancia recorrida. Esto limita el alcance, ya que a partir de una cierta distancia un pulso se solapa con el siguiente.

Gigabit Ethernet 1000BASE-SX (S de 'Short wavelength', o sea primera ventana), funciona en fibra multimodo únicamente (50/125 ó 62,5/125).

Gigabit Ethernet 1000BASE-LX (L de 'Long wavelength', segunda ventana) puede utilizar multimodo (ambos tipos) o monomodo. El alcance depende como es lógico del tipo de fibra y la ventana utilizados.

3.8. IDENTIFICADORES DEL IEEE La IEEE asignó identificadores a los diferentes medios que puede utilizar Ethernet. Este identificador consta de tres partes:

Identificador IEEE.

IDENTIFICADORES 10 MBITS

10Base5: 10Mbps. Transmisión banda base. Coaxial grueso. La máxima longitud del segmento es 500 m.

10Base2: 10 Mbps . Transmisión banda base. Coaxial delgado. La máxima longitud del segmento es de 185 m.

Page 105: La Biblia Del _ADSL

ETHERNET

106

10Base-F: 10 Mbps. La “F” quiere decir fibra óptica. La máxima distancia son 2 Km.

10Base-FL: 10 Mbps. Banda base. Fibra óptica multimodo, hasta 1000 m de distan-cia.

10Base-T: 10 Mbits. Banda base. La “T” quiere decir “twisted”, par trenzado.

10Broad36: Diseñado para enviar señales 10 Mbps sobre un sistema de cable de banda amplia hasta una distancia de 3600 metros (actualmente reemplazado por sis-tema de fibra óptica).

IDENTIFICADORES IEEE FAST Ethernet 100 Mbits

100Base-T: identifica todo el sistema 100Mbps (Fast Ethernet), incluyendo par tren-zado y fibra óptica.

100Base-X: Identifica 100Base-TX y 100Base-FX. Los dos utilizan el mismo sistema de codificación (4B/5B)

100Base-TX: Fast Ethernet. 100 Mbps. Banda base. Par trenzado. Opera sobre dos pares de cableados categoría 5 o superior. TX indica que es la versión de par trenza-do de 100Base-X.

100Base-FX: 100 Mbps. Banda base. Fibra óptica multimodo.

100Base-T4: 100 Mbps. Banda base. Opera sobre cuatro pares de cableados catego-ría 3 o superior.

100Base-T2: 100 Mbps. Banda base. Opera sobre dos pares de cableados categoría 3 o superior.

IDENTIFICADORES IEEE GIGABIT ETHERNET

1000Base-X: Identifica 1000Base-SX, 1000Base-LX y 1000Base-CX. Los tres utilizan el mismo sistema de codificación (8B/10B).

1000Base-SX: la “S” significa “short”, corto/corta. 1000 Mbps, banda base, con fibra óptica que utiliza una longitud de onda corta. La “X” indica el esquema de codi-ficación utilizado: 8B/10B. Máximo 220 m en fibra multimodo.

1000Base-LX: “L” de “long”, largo/larga. 1000 Mbps, banda base, codificación 8B/10B, con fibra óptica que utiliza una longitud de onda larga. Máximo 5000 m en fibra monomodo.

1000Base-CX: “C” de “copper”, cobre. Cable de cobre.

1000Base-T: Utiliza un sistema de codificación diferente a 1000Base-X (PAM5x5). Utiliza cuatro pares de cableados categoría 5 o superior.

A continuanción se resumen los medios fisicos mas utilizados en Ethernet.

Page 106: La Biblia Del _ADSL

ETHERNET

107

3.9. CODIGOS En Ethernet, la transmisión se realiza de manera asíncrona, es decir no hay un reloj maestro que mantenga sincronizados los equipos. Por este motivo se utiliza un sin-cronismo embebido en los propios datos mediante el uso de códigos que incorporan cierto nivel de redundancia.

A 10 Mb/s Ethernet se emplea el código Manchester, que utiliza dos voltajes y permite mantener sincronizados los equipos. la arquitectura de Ethernet a 10 Mb/s obliga a utilizar código Manchester en todos los medios físicos en que se implemente.

El código Manchester duplica la frecuencia de funcionamiento, transmitiendo 20 Mbaudios para enviar 10 Mb/s de información útil. Como consecuencia de esto la señal transmitida por el cable es también de una frecuencia doble de lo que sería ne-cesario con un código binario simple. La frecuencia fundamental de la señal en Et-hernet oscila entre 5 MHz (para la secuencia 010101...) y 10 MHz (para las secuencias 1111... o 0000...).

Los medios 100BASE-FX (fibra) y 100BASE-TX (cable), utilizan el código 4B/5B que emplea 5 símbolos para enviar 4 bits. De las 25 = 32 combinaciones posibles solo se utilizan 16, lo cual permite evitar las combinaciones con todo ceros o todo unos, que serían nefastas desde el punto de vista del sincronismo, y da una cier-ta capacidad de detección de errores. Con 4B/5B la señalización para 100 Mb/s es de 125 Mbaudios, con lo que la frecuencia fundamental es de 62,5 MHz.

Las señales que viajan por el cable llegan a valores de hasta 125 MHz, siendo superio-res al máximo previsto en la categoría 5 (100 MHz) por lo que es importante que lleguen correctamente para garantizar un BER inferior a 10-10, que es lo requerido para las transmisiones sobre cable UTP.

En Gigabit Ethernet los medios de fibra optica 1000BASE-SX, 1000BASE-LX y 1000BASE-CX, conocidos genéricamente como 1000BASE-X, emplean código 8B/10B (8 bits/10 baudios) y solo una de cada cuatro combinaciones posibles es válida. La señalización se realiza a 1250 Mbaudios.

Sin embargo en Gigabit Ethernet por cable UTP categoría 5 (1000BASE-T) se utiliza codificación PAM 5x5 con una frecuencia de señalización de 125 Mbaudios, lo cual da 250 Mb/s. A continuación se envía este caudal en paralelo por los cuatro pares, llegando así a 1 Gb/s. Para funcionar en modo full dúplex se emplea transmi-sión dual duplex.

El reparto de la información transmitida en varios pares plantea nuevos requerimien-tos en lo que a las características del cable se refiere. El ejemplo mas claro en este sentido es la diferencia de retardo entre los diversos pares, producida por su diferente longitud.

Esto no es un problema cuando la información viaja en un solo par, pero cuando se reparte en varios existe una tolerancia máxima en la denominada ‘delay skew’ (asime-tría en el retardo) por encima de la cual la información no podrá reconstruirse ade-cuadamente en el destino. Este es uno de los parámetros que se han añadido en la especificación 5 Enhanced, a fin de ampliar el margen de seguridad para el funcio-namiento de 1000BASE-T. También es preciso medir y limitar la interferencia elec-tromagnética mutua inducida entre pares que transmiten simultáneamente.

Page 107: La Biblia Del _ADSL

ETHERNET

108

3.10. TOPOLOGÍAS El término topologia, o topología de red, se refiere a la disposición física de las com-putadoras, cables y otros componentes en la red. La topología de una red define únicamente la distribución del cable que interconecta los diferentes ordenadores, es decir, es el mapa de distribución del cable.

Existen tres topología físicas puras :

Topología en anillo.

Topología en bus.

Topología en estrella.

A su vez, existen mezclas de topologías físicas, dando lugar a redes que están com-puestas por mas de una topología física.

Topología anillo-estrella: implementa un anillo a través de una estrella física.

Topología bus-estrella: implementa una topología en bus a través de una estre-lla física.

A la hora de establecer una topología de red, el factor más importante es el tiempo que la señal tarda en ir y volver y que debe ser siempre menor que el tiempo de emi-sión de la trama mínima.

El correcto funcionamiento de CSMA/CD requiere que el tiempo de ida y vuelta entre dos estaciones cualesquiera no supere el tiempo de transmisión mínimo, es decir lo que tarda en emitirse la trama mínima permitida. El tiempo de transmisión mínimo depende de la velocidad de la red, y el tiempo máximo de ida y vuelta fija a su vez unas distancias máximas entre las estaciones. Los valores que se han de cum-plir son:

Trama mínima: 64 bytes (512 bits)

Tiempo de ida y vuelta máximo: 51,2 µs (10 Mb/s) 5,12 µs (100 Mb/s)

EN y FE es fundamental no superar 512 bits (64 bytes) de retardo máximo de ida y vuelta (51,2 µs en EN y 5,12 µs en FE). En función de ello el diámetro máximo es de 4 Km en EN y de 412 m FE.

En GE con 64 bytes el diámetro máximo sería de unos 30 metros. La trama se amplía a 512 bytes (4096 bits, 4,096 µs) con una extensión de portadora, que permite un diámetro máximo de 330 m.

Si estas reglas no se cumplen se pueden producir colisiones no detectadas y colisio-nes tardías, con lo que el rendimiento de la red decae considerablemente.

Las distancias indicadas son el valor máximo y sólo pueden conseguirse muy rara-mente. En la práctica la necesidad de utilizar repetidores reduce la distancia máxima de forma considerable. En principio una determinada topología de red es válida si el tiempo de ida y vuelta entre cada par de estaciones de la red es inferior al especifica-do en el estandar.

El estándar IEEE 802.3 establece dos formas de verificar si una determinada topolo-gía Ethernet es válida. La primera, denominada Modelo 1, corresponde a un conjun-to de reglas sobre el número máximo de repetidores que puede haber entre dos esta-

Page 108: La Biblia Del _ADSL

ETHERNET

109

ciones, y la distancia máxima entre ellos. Cumpliendo esas reglas se asegura de que la red no excede los valores máximos en el tiempo de ida y vuelta. Sin embargo el Mo-delo 1 realiza una serie de suposiciones simplificadoras, por lo que no siempre una topología que incumpla sus reglas supera el tiempo máximo de ida y vuelta.

Para esos casos el estándar establece el denominado Modelo 2, que consiste en reali-zar cálculos detallados del retardo para cada componente y tramo de cable en cada trayecto. Una topología aceptable según el Modelo 2 es válida, aun cuando viole al-guna de las reglas del Modelo 1.

El principal síntoma de una topología inválida es la pérdida injustificada de tramas y las colisiones tardías, en casos extremos puede llegar a ser imposible el intercambio de paquetes pequeños entre determinadas estaciones de la red.

En las redes que se diseñan actualmente es raro encontrarse con problemas de topo-logía, ya que hoy en día los equipos normalmente se conectan directamente a conmu-tadores, o si se conectan a concentradores éstos solo aparecen en el primer nivel, estando el segundo nivel y superiores ocupados por un conmutador.

Además al conectar directamente equipo a conmutador la transmisión puede realizar-se en modo full duplex, con lo que desaparecen las colisiones y por tanto la limita-ción de distancias impuesta por la necesidad de detectarlas.

3.10.1. TOPOLOGIA BUS

En una topología BUS, las computadoras están unidas a un solo segmento de cable. Consta de un único cable que se extiende de un ordenador al siguiente.

Los datos son enviados en forma de señales eléctricas a todas las estaciones, pero sólo la acepta la estación a la que fue dirigido el mensaje.

Ya que la señal se envía a toda la red, Los extremos del cable se terminan con una resistencia denominada terminador, que además de indicar que no existen más orde-nadores en el extremo, permiten cerrar el bus. Si el bus no está terminado, la señal se refleja al final del cable.

Las caractarsticas de esta topología son:

Consiste en un cable donde estan conectadas las estaciones.

Cada estación conectada al BUS escucha el tráfico que emiten las demás.

Si se estropea el bus afecta a toda la red.

3.10.2. TOPOLOGIA EN ESTRELLA

Se la llama así pues hay un centro denominado hub hacia el cual convergen todas las líneas de comunicación. Cada máquina tiene un enlace exclusivo con el hub. La señal de una máquina a otra pasa a través del HUB a todas las estaciones.

Las estaciones se comunican unas con otras a través del nodo central. Hay dos for-mas de funcionamiento de este nodo: este nodo es un mero repetidor de las tramas

Page 109: La Biblia Del _ADSL

ETHERNET

110

que le llegan (cuando le llega una trama de cualquier estación , la retransmite a todas las demás) en cuyo caso , la red funciona igual que un bus.

Otra forma es de repetidor de las tramas pero sólo las repite al destino (usando la identificación de cada estación y los datos de destino que contiene la trama) tras haberlas almacenado .

Las características principales de esta topología son:

Contiene un nodo central al que estan conectadas las estaciones, donde se ne-cesita un puerto por estación.

Si se avería un cable solo se queda sin servicio un terminal.

La fiabilidad de la red depende del nodo central.

3.10.3. TOPOLOGÍA EN ANILLO

En este caso, las líneas de comunicación forman un camino cerrado. La información generalmente recorre el anillo en forma unidireccional.

Físicamente, parece una estrella, pero lógicamente es un anillo.

Cada máquina recibe la información de la máquina previa, la analiza, y si no es para ella, la retransmite a la siguiente.

Cuando la trama llega a la estación origen, es eliminada de la red.

Sus principales características son :

El cable forma un bucle cerrado formando un anillo.

Todos los ordenadores que forman parte de la red se conectan a ese anillo.

Habitualmente las redes en anillo utilizan como método de acceso al medio el modelo “paso de testigo”.

La información pasa por todos los terminales de una manera unidireccional, hasta llegar al destino.

Si una estacion o union entre terminales se averia se cae toda la red.

3.11. DISPOSITIVOS DE INTERCONEXIÓN

Los dispositivos de internetworking son productos que se utilizan para conectar re-des.

La interconexión de redes se puede establecer a varios niveles: desde el nivel físico, a través de un dispositivo llamado hub (concentrador) hasta niveles más altos (niveles del modelo OSI) a través de dispositivos como un puente (Bridge) un conmutador (switch) o un encaminador (router). La figura siguiente muestra el nivel en el que trabajan los diferentes dispositivos.

Page 110: La Biblia Del _ADSL

ETHERNET

111

Repetidores: retransmiten la señal a nivel físico, bit a bit.

Amplificadores: similares a los repetidores pero actúan sobre la señal de forma ana-lógica.

Hubs: Para unir hosts dentro de una red.

Puentes y conmutadores LAN: analizan la trama a nivel de enlace.

Routers: interconectan a nivel de red.

Pasarelas: actúan a nivel de transporte o niveles superiores (aplicación).

3.11.1. REPETIDORES

Un repetidor trabaja a nivel Físico. Su función es la de reenviar señales a otros seg-mentos de cable a él conectados. Así se consigue transmitir una señal a distancias más grandes de las que en un principio permite la atenuación.

Recoge una señal débil de uno de los segmentos a él conectado, lo regenera y lo pasa al resto de segmentos.

Aquellos repetidores que regeneran las señales se llaman activos y los que simple-mente repiten las señales se denominan pasivos.

3.11.2. HUBS (CONCENTRADORES)

los repetidores multipuerto se denominan comúnmente hubs. El término hub se utiliza en lugar de repetidor para referirse al dispositivo que sirve como centro de una red de topología en estrella.

El Hub permite derivar desde un segmento único varios segmentos del mismo tipo u otros. El HUB o concentrador trabaja a nivel físico.

Page 111: La Biblia Del _ADSL

ETHERNET

112

Pueden ser activos o pasivos. Los activos tienen las funciones básicas de un repeti-dor. El Hub mantienen los dominios de colisión y difusión. No precisa configuración alguna.

El Hub dispone de varias puertas de entrada/salida y forma una topología en estrella. Todas las tarjetas de red son reconocidas por su dirección ethernet o MAC.

Para que el concentrador pueda llevar a cabo su trabajo, es necesario que los diferen-tes segmentos a él conectados tengan el mismo protocolo en el nivel LLC (Logical Link control). Por tanto un repetidor no puede unir, por ejemplo, un segmento 802.3 (Ethernet) y otro 802.5 (Token Ring).

También es necesario que el método de acceso al canal sea el mismo en los diferentes segmentos.

3.11.3. PUENTES

Los puentes son dispositos para conectar varias LAN y deben tener capacidad de interconectar más de dos LAN. Generalmente conectan LAN con idénticos protoco-los de capa física y de acceso al medio ( MAC ). Su única funcion es encaminar la trama a la LAN de destino, sin añadir ninguna información adicional a la trama su-ministrada por la MAC del emisor.

Los puentes son dispositivo que conecta dos o más segmentos de red a nivel de En-lace. Independientemente del número de “bocas” que tenga, sólo puede trabajar con dos a la vez (por tanto sólo se pueden unir dos segmentos de red en un mismo ins-tante).

Conoce las tramas y las direcciones físicas de éstas. Esto le permite, al contrario de un repetidor, filtrar tramas y permitir o no según qué tráfico. Los puentes deben te-ner una memoria temporal para albergar las tramas a intercambiar de LAN y conocer el direccionamiento suficiente para saber qué tramas van a una LAN y qué otras va a otra LAN.

Los puentes, al conectar dos LAN con el mismo protocolo MAC, no cambian el contenido de las tramas, su única función es captar las tramas de una LAN y repe-tirlas en la otra LAN, sin modificarlas.

La trama reenviada es idéntica a la original (la dirección MAC de origen no se cambia por la de la interfaz de salida).

Aunque cada interfaz del puente tiene una dirección MAC distinta, estas direcciones no aparecen nunca en las tramas reenviadas por el puente.

A menudo hay una dirección adicional que no se corresponde con ninguna interfaz y que se usa para identificar el puente mismo. Es la que se llama dirección ‘canónica’.

Las direcciones propias del puente no aparecen nunca en las tramas que reenvía, pero él las usa como direcciones de origen cuando tiene que enviar tramas propias. En unos casos utiliza la dirección canónica y en otros la de la interfaz por la que envía la trama.

Desde el punto de vista de cada estación, todas las demás estaciones están en su misma LAN y es el puente el encargado de encaminar las tramas .

Page 112: La Biblia Del _ADSL

ETHERNET

113

Los puentes trabajan con direcciones físicas de la siguiente manera:

Reenvío de tramas: en un principio, el puente tiene sus tablas de encaminamiento vacías, de forma que inicialmente utiliza la técnica de inundación (envía las tramas a todas las direcciones posibles) y conforme va rellenando las tablas de encaminamien-tos, su conocimiento de dónde debe enviar cada trama dependiendo de la dirección de destino va aumentando. Para esto, utiliza puertos de forma que va asociando cada dirección a un puerto que conecta con una LAN o con otro puente.

Aprendizaje de direcciones: para mantener la actualización permanente de las ta-blas, el puente utiliza los campos de direccionamiento de la trama MAC. Cada vez que llega una trama al puente, éste mira la dirección de donde proviene y comprueba si esta dirección ya existe en sus tablas y en caso de que no exista o de que se haya modificado, la actualiza con los datos obtenidos de la trama.

Las tramas enviadas a direcciones multicast o broadcast (las que tienen a 1 el primer bit) siempre son retransmitidas por los puentes por todas sus interfaces, ya que en principio puede haber destinatarios en cualquier parte (los puentes no almacenan direcciones multicast en sus tablas).

A fin de adaptarse a cambios en la red (por ejemplo un ordenador es desenchufado físicamente de LAN1 y enchufado en LAN2), las entradas en las tablas de direccio-nes son eliminadas cuando han pasado varios minutos sin que la dirección corres-pondiente haya enviado ninguna trama.

Existen puentes multipuerta, es decir, con múltiples interfaces, que permiten interco-nectar varias LANs en una misma caja. El algoritmo es similar, manteniéndose en este caso una tabla de direcciones para cada interfaz. Las tablas se van llenando con las direcciones escuchadas en cada interfaz.

Cuando se recibe una trama en cualquiera de las interfaces se busca la dirección de destino en la columna de dicha interfaz. Si el destinatario se encuentra allí la trama simplemente se descarta, si no se busca en las columnas correspondientes a las demás interfaces. Si se encuentra en alguna columna se manda a la interfaz correspondiente. Por último, si no se encuentra en ninguna de las tablas se envía a todas las interfaces excepto aquella por la que llegó (inundación).

Los puentes remotos permiten unir LANs mediante enlaces WAN. Para cada unión hacen falta dos equipos. Propagan el tráfico broadcast y multicast y también se puede utilizar el spanning tree. Desde el punto de vista de la topología la línea punto a punto se considera una LAN.

3.11.4. SWITCH. REDES LOCALES CONMUTADAS

Un switch opera en el nivel de enlace del modelo OSI. Divide la red en segmen-tos y proporciona a cada segmento un ancho de banda dedicado. Se trata de un tipo de Bridge más inteligente.

En un Bridge se unían sólo dos segmentos de red y cuando llegaba un paquete se comparaba su dirección origen con la tabla correspondiente al segmento del que pro-viene el paquete en sí. Un Switch en cambio puede tener múltiples bocas activas y por tanto unir múltiples segmentos de red de forma paralela. Su forma de reenviar es la siguiente:

Page 113: La Biblia Del _ADSL

ETHERNET

114

Si la dirección origen del paquete está en su tabla de origen, no lo reenvía.

Si no está, compara la dirección destino con las tablas destino del resto de segmentos y elige por donde debe reenviar.

Se denominan conmutadores LAN o switches LAN, ya que gracias al encaminamien-to inteligente que realizan mediante sus tablas de direcciones actúan de hecho con-mutando tramas entre sus múltiples puertas. También se les denomina a veces con-mutadores de nivel 2 (nivel de enlace).

A las redes locales basadas en conmutadores se las suele llamar redes locales con-mutadas (switched LANs).

Internamente posee un circuito de alta velocidad. Cuando un nodo transmite un pa-quete, el switch direcciona parte de su ancho de banda para crear una conexión pri-vada entre el puerto que transmite y el que recibe.

Como crea una conexión privada entre los puertos, otro nodo no debe esperar a que finalice la transmisión de otro para transmitir.

El uso de conmutadores permite suprimir totalmente el protocolo CSMA/CD, y eventualmente extender el funcionamiento en modo full dúplex a toda la red.

En conmutadores Ethernet se suele decir que cada puerto constituye un dominio de colisiones independiente, ya que las colisiones que se producen en un puerto no afectan a los demás.

Al igual que los puentes, los conmutadores LAN han de mantener en memoria las tablas de direcciones MAC en cada una de sus puertas. Las especificaciones de un conmutador LAN indican normalmente el número máximo de direcciones que puede soportar. Si el número de equipos activos en la red es superior a este número máxi-mo el rendimiento de la red se ve afectado ya que las entradas en la tabla de direccio-nes caducan con demasiada rapidez, provocando tráfico adicional en la red debido al mecanismo de inundación.

Un switch utiliza algunos de estos procesos para manejar los paquetes:

Almacenamiento y reenvio (Store & Forward): Recibe y almacena el paquete en-tero antes de reenviarlo a la MAC de destino comprobando el CRC y descartando la trama en caso de que el CRC sea erróneo. Esto obliga a que los conmutadores fun-cionen como dispositivos de almacenamiento y reenvío

En este modo de funcionamiento se analiza toda la trama y se decide qué hacer con ella según la información que contenga. El Switch necesita memoria para almacenar la trama y analizarla. Una vez verificada la integridad de los datos la transmite. Este tipo de conmutación se utiliza cuando la integridad de los datos es un factor impor-tante. Este sistema es el más utilizado por su gran fiabilidad.

Cut Through: En este modo de funcionamiento el conmutador empieza a retramis-tir la trama en cuanto lee la dirección MAC de destino del paquete, aunque el CRC sea erróneo.

Este modo de funcionamiento provee baja latencia (tiempo en que un paquete va de una máquina a otra) al comprobar unicamente la dirección destino del paquete. Este tipo de conmutación sólo se utiliza si la velocidad es el criterio dominante.

Page 114: La Biblia Del _ADSL

ETHERNET

115

Cut-through libre de fragmentos: es igual que Cut-through pero en vez de empe-zar enseguida espera a haber recibido 64 bytes. Así se asegura que no es un fragmen-to de colisión.

Híbrido (Cut through adaptative): usa cut-through inicialmente, pero si detecta que una estación genera tramas erróneas pasa a modo almacenamiento/reenvío para las tramas que vienen de esa dirección MAC.

3.12. ETHERNET HALF DUPLEX En Ethernet half duplex no hay control central y cada terminal opera inde-pendientemente.

Las señales son transmitidas en serie, un bit a la vez, a un canal compartido.

Para enviar datos, la estación debe escuchar el canal, esperar a que este desocupado y transmitir los datos en una trama Ethernet. El acceso al canal compartido está de-terminado por un mecanismo de control de acceso al medio. El mecanismo de control de acceso al medio está basado en el sistema CSMA/CD (Carrier Sense Multiple Access with Collition Detection).

Después de cada transmisión todas las estaciones deben esperar la siguiente oportu-nidad de transmisión, esto asegura un acceso justo al canal.

En Gigabit Ethernet se utiliza el mismo protocolo de acceso al medio que 10 y 100 Mbps, exceptuando el valor de la longitud mínima de la trama, aumentando la a 512 bytes mediante una extensión de portadora.

La extensión de portadora no forma parte de la trama MAC y no se propaga si pasa a FE o EN.

Otra característica importante en Gigabit Ethernet es que para paliar la mer-ma en rendimiento se permiten rafagas de tramas.

Page 115: La Biblia Del _ADSL

ETHERNET

116

El estándar de gigabit Ethernet define una característica opcional para mejorar el rendimiento del canal half duplex con tramas cuyo tamaño sea menor a 512 bytes. Permite enviar más de un trama durante el tiempo de una transmisión.

La longitud total de la ráfaga de tramas está limitada a 65536 bit más la trama de transmisión final.

la primera trama de la “ráfaga” se envía normalmente (si es necesario se utiliza exten-sión de portadora) Como las colisiones sólo ocurren en los primeros 64 bytes o 512 bytes con extensión de portadora, sólo este trama se vería afectado por una colisión y si es necesario, éste trama debería retransmitirse. Incluso puede encontrar una o más colisiones durante los intentos de transmisión

Pero, una vez transmitido esta primera trama, una estación equipada con trama burs-ting puede enviar datos enseguida hasta 65536 bit .

En resumen, la transmisión del primer trama “limpia” el canal para que se puedan transmitir la siguiente ráfaga de tramas.

Para tramas pequeñas y sin trama bursting la eficiencia del canal es de sólo un 12%. Con trama bursting la eficiencia puede llegar, teoricamente, a un 90%.

La extensión de portadora y la ráfaga de tramas están diseñados para gigabit ethernet en modo half duplex. En full duplex no son necesarios.

En resumen, en una transmisión Half-duplex::

Se transmiten datos en un solo sentido.

Implementa el protocolo CSMA/CD para detección de colisiones.

Modo de funcionamiento típico de una LAN compartida.

Permite entre el 50-60% de la capacidad nominal de transmisión.

Page 116: La Biblia Del _ADSL

ETHERNET

117

3.13. ETHERNET FULL DÚPLEX Una red Ethernet puede funcionar en modo full dúplex cuando se producen simultá-neamente las tres condiciones siguientes:

Que el medio físico permita transmisión full-dúplex. Esto se cumple en todos los casos habituales excepto 10BASE5, 10BASE2 y 100BASE-T4.

Que sólo haya dos estaciones conectadas entre sí (por ejemplo conmuta-dor-conmutador, conmutador-host o host-host).

Que la electrónica de red soporten el funcionamiento en modo full-dúplex.

Cuando una estación se configura en modo full dúplex sin que se den las tres condi-ciones antes mencionadas el rendimiento decae de forma espectacular, ya que se pro-ducen colisiones que no son detectadas.

Con sólo dos estaciones en la red y un canal de comunicación independiente para cada sentido, el medio de transmisión no es compartido, por lo que no hay ninguna necesidad de protocolo MAC. Se puede por tanto inhabilitar el CSMA/CD y manejar el medio físico como si se tratara de un enlace punto a punto full dúplex de la veloci-dad de la red (10, 100 ó 1000 Mb/s).

Al no haber colisiones en full dúplex no rige la limitación de distancia impuesta por Ethernet half dúplex, la única restricción es la que viene impuesta por la atenuación de la señal según el medio físico utilizado. Por ejemplo 100BASE-FX, que tiene una distancia máxima en half dúplex de 412 m, puede llegar en full dúplex a 2 Km. El aumento de longitud en full duplex NO se aplica para cable de cobre.

Además de aumentar el rendimiento y permitir distancias mayores el uso de full dú-plex simplifica el funcionamiento, puesto que se suprime el protocolo MAC. El aumento en el rendimiento obtenido por la transmisión full dúplex normalmente sólo es significativo en conexiones conmutador-conmutador o conmutador-servidor. En un equipo monousuario para aprovechar el funcionamiento en full dúplex las aplicaciones deben estar diseñadas para dialogar de forma full dúplex.

En Gigabit Ethernet full dúplex, se suprimen la extensión de protadora y las ráfagas de tramas, puesto que son innecesarias. Por tanto las ventajas en Gigabit Ethernet full dúplex son aun mayores que las obtenidas en Ethernet o Fast Ethernet.

En resumen en modo Full-duplex::

Las dos estaciones deben ser capaces y estar configuradas para trabajar en full duplex. Cuando dos equipos conectados funcionan de forma diferente, uno en half duplex y el otro en full duplex se producen pérdidas enormes de rendi-miento.

En full duplex el dispositivo puede envíar y recibir datos simultáneamente (en teoría ofrece el doble de ancho de banda).

No hay detección de colisiones de ningún tipo.

No se comparte el segmento físico: sólo se interconectan dos dispositivos. So-lo para conexiones punto a punto.

100% de la capacidad nominal de transmisión.

Page 117: La Biblia Del _ADSL

ETHERNET

118

10BaseT, 10Base-FL, 100BaseTX, 100BaseFX, 1000Base-SX, 1000Base-LX, 1000Base-CX y 1000Base-T pueden usar full duplex

En 10 y 100 Mb Ethernet se puede funcionar en modo half o full. Si se usan hubs hay que funcionar half.

En Gigabit Ethernet todos los productos comerciales son full dúplex única-mente (no hay hubs).

En 10 Gb Eth. el propio estándar ya solo contempla el funcionamiento full dúplex.

3.14. CONTROL DE FLUJO Cuando dos ordenadores se comunican generalmente han de adoptarse medidas para asegurar que el emisor no satura al receptor. Si la línea entre ellos es de baja capaci-dad probablemente el factor limitante será la conexión, pero si es un canal rápido (por ejemplo una red local) es posible que el emisor, si es un ordenador más rápido o está menos cargado que el receptor, envíe datos a un ritmo superior al que es capaz de asimilar éste.

En este caso el nivel de enlace en el receptor utilizará los buffers que tenga disponi-bles para intentar no perder datos, pero si el ritmo acelerado sigue durante un tiempo se producirá antes o después una pérdida de tramas por desbordamiento. En estos casos es preciso habilitar mecanismos que permitan al receptor frenar al emisor, es decir ejercer control de flujo sobre él.

Desde el punto de vista de Ethernet el control de flujo se implementó como un nuevo tipo de protocolo de red. El sistema PAUSE de control de flujo sobre un enlace full duplex está definido en el estandar 802.3x. Para que funcione correc-tamente es fundamental que las tramas de control de flujo sean rápidamente identifi-cadas por los conmutadores, por lo que esta función se implementa normalmente en hardware.

Como se ha comentado anteriormente, el control de flujo, en Ethernet se implemen-ta mediante el comando PAUSE. El receptor puede en cualquier momento enviar al emisor un comando PAUSE indicándole por cuanto tiempo debe dejar de enviarle datos.

Durante ese tiempo el receptor puede enviar nuevos comandos PAUSE prolongan-do, reduciendo o suprimiendo la pausa inicialmente anunciada. Con esto se pretende evitar el desbordamiento de los buffers del receptor con el consiguiente descarte de tramas, lo cual causaría males mayores.

El sistema PAUSE utiliza las tramas de control MAC para enviar un mensaje para control del flujo llamado PAUSE, y para transportar los comandos PAUSE.

Sólo las estaciones configuradas para operación full duplex pueden enviar tramas PAUSE.

Las tramas de control MAC se identifican porque el valor de tipo es 0x8808.

Estas tramas tienen códigos de operación (opcodes) en el campo de datos. El tamaño de estas tramas se fija al mínimo establecido en el estándar (es decir 46 bytes de carga

Page 118: La Biblia Del _ADSL

ETHERNET

119

útil). El opcode está en los dos primeros bytes del campo de datos. El opcode para el comando PAUSE es 0x0001.

Las tramas que envían el comando PAUSE llevan como dirección MAC destino 01:80:c2:00:00:01 (una dirección multicast). Esta dirección ha sido reservada para los tramas PAUSE.

Además del opcode, el comando PAUSE lleva en dos bytes el tiempo que se desea se haga la pausa. El tiempo de pausa es medido en unidades de 512 bit.

A continuación se muestra una trama PAUSE.

Trama Pause.

3.15. AUTONEGOCIACION Los medios físicos 1000BASE-T y 100 BASE-TX utiliza el mismo conector que 10BASE-T. Esto permite aprovechar la misma instalación de cableado y latiguillos para las tres redes, lo cual da gran flexibilidad.

Sin embargo desde el punto de vista del usuario supone también la posibilidad de cometer errores, ya que la compatibilidad de conectores no garantiza la compatibili-dad de medios físicos.

El funcionamiento full dúplex y el control de flujo plantean un problema parecido, ya que al ser partes opcionales del estándar no tienen por qué estar disponibles en todos los equipos.

Esta diversidad de posibilidades en cuanto a velocidad y funcionalidades disponibles en el mismo conector requiere una laboriosa tarea de documentación para asegurar el correcto funcionamiento de una red.

Para simplificar esta tarea se añadió al estándar 802.3 una característica denominada autonegociación, consistente en que cuando dos equipos se conectan intercambian unas señales anunciando sus posibilidades, de acuerdo con un protocolo especial. Esto les permite negociar y funcionar de la forma compatible más eficiente posible.

Page 119: La Biblia Del _ADSL

ETHERNET

120

La autonegociación sólo es posible en conmutadores y hosts, no en concentra-dores, ya que estos requieren funcionar a la misma velocidad en todos sus puertos y siempre en modo half dúplex. En el mercado existen equipos denominados concen-tradores con autonegociación 100/10 por puerto. Estos equipos en realidad son in-ternamente un conmutador con dos puertos, uno de 10 y uno de 100 Mb/s, que tie-ne un concentrador de 10 y uno de 100 Mb/s conectados a cada puerto del conmu-tador. Los puertos físicos se adscriben internamente a uno u otro concentrador en función de la velocidad del equipo que se conecta.

La autonegociación permite ajustar el funcionamiento de forma automática para utilizar la mejor opción posible y ocurre al inicializarse el enlace. Permite que los dispositivos de red intercambien información sobre la forma en que pueden usar el medio, es decir que permite que los dispositivos se autoconfiguren. Como mínimo, la autonegociacón debe permitir a los dispositivos con múltiples velocidades (tarjetas 10/100 ó tarjetas 100/1000) negociar la velocidad y buscar la mejor.

La autonegociación es opcional, por lo que conviene comprobar que esté sopor-tada por los equipos antes de dejarlo todo en manos del funcionamiento automático. Incluso se puede deshabilitar en concentradores e interfaces de red si se desea.

La autonegociación utiliza su propio sistema de señalización. Se hace con el pulso FLP (Fast Link Pulse) donde se envía información sobre las capacidades del dispositivo.

FLP es la versión modificada del NLP (Normal Link Pulse) que se utiliza para verifi-car la integridad del enlace y pueden coexistir.

Mensaje de Autonegociacion.

Los bits de D0 a D4 -selector field- indican la tecnología LAN utilizada (1,0,0,0,0 es Ethernet) Los bits de D5 a D12 -Technology Ability Field- indica que tecnologías soporta.

El bit D13 -Remote Fault Indicator- se utiliza para que el otro nodo informe si encontró una falla

El bit D14 -Acknowledgment bit- se utiliza para confirmar que se recibió el mensa-je de 16 bits

El último bit, D15 -Next Page-, indica que viene otro mensaje de 16 bits con infor-mación adicional propia del fabricante de la interface.

En el caso de un conector RJ-45 se negocia en primer lugar el medio físico en el si-guiente orden:

1000BASE-T, full duplex

1000BASE-T half Duplex

100BASE-T2, full duplex

Page 120: La Biblia Del _ADSL

ETHERNET

121

100BASE-TX, full duplex

100BASE-T2 half Duplex

100BASE-T4 half Duplex

100BASE-TX half Duplex

10BASE-T, full duplex

10BASE-T half Duplex

Una vez acordada la velocidad se negocia el funcionamiento half/full-dúplex, y por último el control de flujo y si éste se establece con carácter simétrico o asimétrico.

La autonegociación en velocidad solo se utiliza en interfaces en cobre (10/100 y 10/100/1000BASE-T). También permite negociar el tipo de operación: Full duplex o half duplex.

En el caso de la fibra óptica el medio físico no es negociable, ya que la longitud de onda cambia (excepto entre 10BASE-FL y 1000BASE-SX, que como utilizan la misma ventana pueden negociar entre sí). En este caso sólo se negocia el funcio-namiento full dúplex y el control de flujo.

3.16. AGREGACIÓN DE ENLACES La agregación de enlaces, también llamada ‘trunking’ o multiplexado inverso, utilizar varios enlaces Ethernet full-dúplex en la comunicación entre dos equipos, reali-zando reparto del tráfico entre ellos.

En principio según el estándar si dos conmutadores se unen por dos enlaces el pro-tocolo Spanning Tree desactivará uno de ellos, dejándolo preparado para entrar en funcionamiento en caso de fallo del otro. La agregación de enlaces requiere deshabili-tar el Spanning Tree entre los enlaces que se agregan, para así poder repartir el tráfico entre ellos. Los enlaces pueden ser de 10, 100 ó 1000 Mb/s, pero han de ser todos de la misma velocidad.

La estandarización de la técnica de agregación de enlaces ha sido llevada a cabo por el grupo de trabajo 802.3ad.

3.17. Redes locales virtuales (VLANs) Una de las grandes virtudes de los puentes y los conmutadores es su sencillez de ma-nejo. Debido a su funcionamiento transparente es posible realizar una compleja red, incluso con enlaces WAN si se utilizan puentes remotos, sin tener que configurar ningún router.

Pero, los puentes propagan el tráfico broadcast y multicast. Generalmente los proto-colos orientados a redes locales hacen un uso exhaustivo de este tipo de tramas, es-pecialmente las broadcast, para anunciar todo tipo de servicios. Incluso IP, que no es especialmente pródigo en mensajes broadcast los emplea para la resolución de direc-ciones (protocolos ARP, RARP, BOOTP y DHCP).

Page 121: La Biblia Del _ADSL

ETHERNET

122

La proliferación de tráfico broadcast en una red es especialmente grave más que por el ancho de banda desperdiciado, por el consumo de ciclos de CPU que se produce en todos los ordenadores de la red. Este no es el caso con las tramas multicast, ya que cuando una trama multicast no incumbe a una estación (es decir, dicha estación no pertenece a dicho grupo multicast) es descartada por la interfaz de red local.

La transparencia de los puentes hace difícil establecer mecanismos de control, pro-tección y filtrado de tráfico, por lo que las redes muy grandes basadas en puentes se hacen inmanejables. Además en los casos en que quieren controles o mecanismos de gestión se han de utilizar direcciones MAC que no son agregables, es decir no existe ningún prefijo común en la dirección MAC que permita referirse o identificar una parte de la red, ya que la asignación no ha seguido ningún criterio geográfico ni se corresponde con la topología de la red.

La solución a este problema es la creación de redes locales virtuales, o VLANs.

Podemos pensar en las VLANs como una forma de realizar una partición lógica de un conmutador en otros más pequeños, de forma que aunque se trata de un solo equipo, dividimos los puertos en grupos que son completamente independientes entre sí. Normalmente la interconexión de VLANs se hace con un router.

Por lo tanto las VLAN, son el agrupamiento lógico de los puertos de un switch que se comportan como si fuesen un switch independiente, dentro del mismo equipo fisico. los dispositivos que son miembros de una VLAN comparten el mismo dominio de broadcast. En principio en un conmutador todos los puertos se encuen-tran asignados a la VLAN por defecto.

Para no tener que establecer un enlace diferente dentro del conmutador por cada VLAN se pueden configurar puertos trunks o troncales, que permiten un ahorro considerable en el número de puertos consumidos en los enlaces troncales o de agre-gación, especialmente cuando se manejan muchas VLANs.

Los enlaces Trunk suponen un cambio importante en el funcionamiento de los con-mutadores, ya que al mezclar tramas de diferentes VLANs por el mismo cable es preciso marcarlas o etiquetarlas de alguna manera a fin de poder entregarlas a la VLAN adecuada en el otro extremo.

El marcado se hace añadiendo un campo nuevo en la cabecera de la trama MAC, con lo cual que el tamaño de la trama Ethernet puede superar la longitud máxima de 1500 bytes en algunos casos, ya que un conmutador puede recibir una trama de 1500 bytes y si la ha de enviar por un enlace trunk tendrá que incorporarle la etiqueta co-rrespondiente (en ningún caso está permitido fragmentar la trama original).

Por lo tanto, hay dos tipos de enlaces en una red con switches:

Enlaces de acceso (Access links): Son enlaces que pertenencen a una sóla VLAN.

Enlaces troncales (trunk links): Este tipo de enlaces transportan informa-ción de varias VLANs (se soportan sólo sobre enlaces Fast Ethernet o Gigabit Ethernet).

Las VLANs pueden ser creadas por el administrador de la red, quien asigna los puer-tos a la VLAN correspondiente. Es lo que se denomina VLANs estáticas.

Page 122: La Biblia Del _ADSL

ETHERNET

123

También pueden crearse VLAN de manera dinámica. En las VLANs dinámicas, de acuerdo con la dirección MAC se puede asociar un puerto no asignado del switch a la VLAN que se considere.

Para las VLANs dinámicas se necesitan un servidor de administración de las VLANs, como VMPS (VLAN Management Policy Server), o sea un servidor DHCP para VLANs.

Las VLANs también pueden agruparse por MAC origen o por el valor del campo tipo del frame Ethernet.

Para que las VLANs se puedan comunicar se necesitan equipos de capa 3 (es decir, routers) que entiendan de VLANs (no todos los routers pueden trabajar con VLANs).

En principio en un conmutador todos los puertos se encuentran asignados a la VLAN por defecto y cualquier bucle que se realice a través de cualquiera de ellos será detectado y desactivado por el conmutador. Sin embargo cuando creamos VLANs nuevas el conmutador ejecuta una instancia diferente de Spanning Tree para cada VLAN con los puertos que tiene asignados y detectará de forma completamente independiente la aparición de bucles en cualquiera de sus VLANs.

3.17.1. ETIQUETAS VLAN Y QoS

El estandar para calidad de servicio QoS es el 802.1p. La prioridad va anotada en la etiqueta de VLAN. Como consecuencia solo puede utilizarse QoS en enlaces ‘trunk’.

El estándar para VLANs es el IEEE 802.1Q. Este estándar fue publicado en 1998 y especifica una forma de implementar VLANs independiente del fabricante del switch.

802.1Q utiliza un esquema de etiquetas (tagging) que se incluye en la trama Ethernet. Esta etiqueta identifica la VLAN y se conoce como VLAN ID.

Las etiquetas de 802.1Q tienen 4 bytes y son insertadas entre el campo de direc-ción MAC origen y el campo longitud/tipo (la trama podría tener como máximo 1522 bytes).

Los campos que componen la etiqueta son:

Como valor de Tipo en la trama MAC, se usa el X8100, que indica el protocolo 802.1Q.

El campo PRI, formado por 3 bits indica prioridad, para aportar mecanismos de calidad de servicio QoS. Permite hasta ocho niveles o ‘clases’ posibles (modelo sin información de estado, similar a DiffServ).

El campo CFI, significa Canonical Format Indicator e indica el formato de las di-recciones MAC.

El campo VLAN Ident., identifica la VLAN. Al disponer este campo de 12 bits, el numero máximo de VLAN que puede haber en una red local es de 4096.

Page 123: La Biblia Del _ADSL

ETHERNET

124

Etiquetado VLAN.

Cisco tiene su propio protocolo llamado ISL (Inter-Switch Link Protocol) para redes Ethernet. En ISL las etiquetas sólo se usan en los enlaces troncales y se retiran en los enlaces de acceso.

Dymanic Trunking Protocol (DTP) es un protocolo punto a punto que fue creado para enviar información troncal a través de enlaces troncales con 802.1q.

3.18. SPANNING TREE A veces al conectar LANs con varios puentes se producen bucles, es decir hay más de un camino posible entre dos redes. Estos bucles pueden hacerse por error o por-que se quiere disponer de varios caminos para tener mayor fiabilidad y tolerancia a fallos.

Con el funcionamiento normal de los puentes transparentes cuando se produce un bucle, una sola trama bloquea la red. Para evitarlo se ha creado el protocolo, Span-ning Tree Protocol (STP) y también Spanning Tree Learning Bridge Protocol y for-ma parte de la especificación IEEE 802.1D.

La topología de una interconexión de LANs con puentes podemos representarla con un grafo en el que los nodos son las LANs y los arcos los puentes que las unen. El algoritmo spanning tree consiste en dejar únicamente un camino para llegar a cada una de las redes, para lo cual se suprime del grafo toda unión que ocurra en sentido descendente entre ramas distintas del árbol. Este tipo de estructura es lo que se co-noce como spanning tree (que podemos traducir como árbol de expansión), de ahí el nombre del protocolo.

Para evitar los bucles el protocolo Spanning Tree, permite a los puentes co-municarse entre sí, pasándose información sobre la topología de las conexio-nes existentes. Una vez averiguada dicha topología los puentes desactivarán las co-

Page 124: La Biblia Del _ADSL

ETHERNET

125

nexiones redundantes para garantizar que haya un único camino (directo o indirecto) uniendo todas las redes, de forma que se evite la creación de bucles.

Las conexiones que lógicamente se pongan fuera de servicio quedarán listas para entrar en funcionamiento si las conexiones activas fallan por algún motivo.

El algoritmo se repite cada cierto tiempo, por lo que si alguno de los enlaces que-da fuera de funcionamiento por algún motivo (por ejemplo una avería) en la siguiente ronda se habilitará algún camino alternativo que lo sustituya.

Con el Spanning Tree es posible tener varios puentes conectando dos redes sin que se produzcan conflictos. En la práctica lo que ocurre sencillamente es que se inhabili-tan todos los caminos posibles, menos uno. Los otros quedan como rutas alternativas dispuestas a entra en funcionamiento en caso de avería en la principal. No es posible con Spanning Tree tener varias conexiones activas al mismo tiempo, lo cual permiti-ría repartir el tráfico entre varios puentes, mejorando así el rendimiento de la co-nexión.

Los puentes intercambian información sobre sus conexiones. La información se en-vía regularmente siguiendo un protocolo denominado Bridge Protocol. Los mensajes se denominan BPDUs (Bridge Protocol Data Units).

Las BPDUs emplean un Ethertype propio y se envían a una dirección multi-cast reservada, la 01-80-C2-00-00-00. Así se asegura que se identifican fácil-mente y que llegan a toda la red.

Cada puente se identifica por su dirección MAC canónica.

Cada puerto recibe un identificador y tiene asociado un costo que por defecto es inversamente proporcional a su velocidad (ej.: 10 Mb/s costo 100,100 Mb/s costo 10).

Cada puente calcula el grafo de la red y observa si existe algún bucle. En ese caso se van desactivando interfaces hasta cortar todos los bucles y construir un árbol sin bucles o ‘spanning tree’.

Los puentes eligen como raíz del árbol al que tiene el ID más bajo y todos los puentes eligen al mismo.

Cada puente envía por sus interfaces BPDUs indicando su ID, el ID de su puente raíz y el costo para llegar a él. Los mensajes se van propagando por toda la red. Cada puente al reenviar los mensajes de otros les suma el costo de la interfaz por la que los emite.

Cada puente calcula por que puerto llega al raíz al mínimo costo. Ese es el puerto raíz de ese puente. En caso de empate se elige el puerto de ID más bajo.

Para cada LAN hay un puerto designado, que es aquel por el que esa LAN accede al puente raíz al mínimo costo.

Los puertos que no son ni raíz ni designados, se bloquean. Esos puertos son innecesarios para la comunicación y si se les deja funcionar provocan bucles.

Los puertos de un puente pasan por diferentes estados, cuando esta activo el proto-colo Spanning Tree. Estos estados son:

Page 125: La Biblia Del _ADSL

ETHERNET

126

Cuando un puerto de un puente se conecta se pone inicialmente en estado ‘bloc-king’. En este estado no reencamina tramas, solo capta y procesa las BPDUs que le llegan.

Si no detecta bucle, el puerto pasa al estado ‘listening’. Ahora además de procesar las BPDUs recibidas, genera y envía las calculadas por él.

Si todo va bien pasa al estado ‘learning’. Ahora además de procesar y generar BPDUs aprende las direcciones MAC de origen que hay en las tramas que le llegan, pero no reenvía nada (salvo BPDUs).

Si todo sigue bien pasa a estado ‘forwarding’ en el que además reenvía tramas.

Este procedimiento evita bloquear la red de entrada si existe algún bucle.

Cada vez que se conecta una interfaz se realiza el proceso desde el principio, por eso cuando se conecta una interfaz de un puente tarda unos 10-20 segundos en empezar a funcionar.

Los campos de la BPDU son los siguientes:

Protocol identifier (2 bytes): contiene el valor 0.

Protocol version identifier (1 byte): contiene el valor 0 .

BPDU type (1 byte): 00000000 = Configuración, 10000000 = Topology change notification.

Flags (1 byte): Sólo se utilizan dos bits. Bit 1 es Topology Change flag (TC) e indica un cambio de topología y el Bit 8 es Topology Change Acknowledgement flag (TCA) y se activa para confirmar que se recibió un mensaje con un bit TC.

Root identifier (8 bytes): Identifica el switch raiz mostrando 2 bytes de la prioridad seguidos por 6 bytes de la MAC address.

Root path cost (4 bytes): unidades de costo desde el switch que envía el BPDU has-ta el switch raiz.

Bridge identifier (8 bytes) : Identifica el switch que envía el BPDU mostrando 2 bytes de la prioridad y 6 bytes la MAC address.

Port identifier (2 bytes): Identifica desde qué puerto fue enviado el BPDU. Tiene dos partes, el primer byte es la prioridad del puerto y el segundo byte es el identifica-dor del puerto. Cunato más pequeño sea el número de la prioridad, más alta sera ésta.

Message age (2 bytes): Especifica la cantidad de tiempo desde que el raiz envió el mensaje de configuración sobre el cuál se basa éste BPDU. Representa un número binario sin signo multiplicado por 1/256 de segundo. Por ejemplo, 0x0100 (256) representa un segundo.

Page 126: La Biblia Del _ADSL

ETHERNET

127

Max age (2 bytes):Muestra cuando éste BPDU debe ser descartado. Está en 1/256 de segundo, al igual que Message age.

Hello time (2 bytes) : Indica el periodo de tiempo entre mensajes de configuración del switch raiz, En 1/256 de segundo.

Forward delay (2 bytes) : Indica cuánto tiempo deben esperar los switches antes de cambiar a un nuevo estado después de un cambio de topología (si un switch cambia demasiado pronto pueden presentarse bucles).

Page 127: La Biblia Del _ADSL
Page 128: La Biblia Del _ADSL

ETHERNET

129

3.19. RESUMEN Una Red de área local (LAN) - (Local area network) es una red de datos de alta velocidad y bajo nivel de error que cubre un área geográfica relativamente peque-ña.

Los estándares de LAN especifican el cableado y señalización en las capas físicas y de enlace datos.

Ethernet es una tecnología de redes de área local (LAN) que transmite informa-ción entre equipos a una velocidad de 10 Mbps (Ethernet), 100 Mbps (Fast Ether-net) ó 1000 Mbps (Gigabit Ethernet).

Ethernet es un protocolo que pertenece a la capa de enlace.

La capa de enlace agrupa los bits en paquetes discretos denominados tramas que son los que envía por la línea.

Ethernet puede transportar datos de diferentes protocolos de alto nivel.

Los principales elementos que necesitamos para instalar una red son :

Tarjetas de interfaz de red.

Cableado.

Electrónica de red.

Las tarjetas de interfaz de red (NICs - Network Interface Cards) son adaptadores instalados en un dispositivo, conectándolo de esta forma en red.

la dirección física es un concepto asociado a la tarjeta de red. Cada nodo de una red tiene una dirección asignada que depende de los protocolos de comuni-caciones que esté utilizando.

Dentro de los medios fisicos utilizados en una red de area local podemos distinguir:

Cables Coaxiales.

Cables de pares trenzados (apantallados o sin apantallar).

Cables de fibra óptica Multimodo o Monomodo.

Los dispositivos de una LAN incluyen:

Hubs que concentran la conexión a la LAN y permiten el uso de medios de cobre de par trenzado.

Bridges que conectan los segmentos de la LAN y ayudan a filtrar el tráfico.

Switches Ethernet que brindan ancho de banda dedicado full duplex a los segmentos o computadoras.

Routers que ofrecen muchos servicios entre los cuales se incluyen internet-working y control de broadcasts.

las redes locales Ethernet han sido estandarizadas por el IEEE, en el comité denomi-nado 802.

Existen dos formatos de tramas Ethernet estandarizadas:

Page 129: La Biblia Del _ADSL

ETHERNET

130

La trama DIX o Ethernet II que utiliza un campo denominado tipo o Ether-type.

La trama IEEE 802.3 que utiliza un campo denominado longitud y que añade otra cabecera a la trama Ethernet denominada cabecera LLC.

La forma de distinguir entre un tipo de trama y otro es por el valor que tenga el cam-po ethertype. Si es mayor a 1536 indica protocolo y por lo tanto es una trama Ether-net II, si el valor es menor a 1536 indica longitud y por lo tanto existe la cabecera LLC, siendo una trama IEEE 802.3.

El formato de cada una de las tramas es el siguiente:

TRAMA ETHERNET II

Hueco entre tramas

Preámbulo

8 octetos

Dir. MAC destino

6 octetos

Dir. MAC origen

6 octetos

Tipo

2 octetos

Datos

46-1500 octetos

CRC

4 octetos

TRAMA IIEE 802.3

Hueco entre tramas

Preámbulo

8 octetos

Dir. MAC destino

6 octetos

Dir. MAC origen

6 octetos

Longitud

2 oct.

Datos LLC

46-1500 oct.

CRC

4 oct.

Ethernet utiliza CSMA/CD ( Carrier Sensing Múltiple Access- Collision Detection) Acceso múltiple por detección de portadora- detección de colisiones.

Con CSMA, la estación que desee transmitir una trama escucha el medio para ver si hay ya una trama en él. Si hay otra estación ocupando el medio (CSMA) no se trans-mite y se espera hasta que esté libre. Si el medio esta libre emite su trama y sigue es-cuchando el medio para asegurarse de que ha llegado a su destino correctamente.

Si mientras se está transmitiendo detecta que otra estación también transmite (es de-cir se produce una colisión) la estación se calla, en lugar de seguir transmitiendo in-útilmente hasta el final de la trama (CD, Colision Detect).

Si se detecta una colisión, los nodos envian una señal de atasco denominada JAM-MING para que todas las estaciones sepan que ha ocurrido una colisión y dejen de transmitir.

Se produce una colisión cuando dos o más estaciones empiezan a transmitir simultá-neamente, o con una diferencia de tiempo lo bastante pequeña como para que la señal de uno no haya podido llegar al otro antes de que éste empiece a transmitir.

Los terminales solo detectan la colisión si están transmitiendo.

Para asegurarse que los terminales estén transmitiendo cuando se produzca una coli-sión, el tamaño mínimo de una trama es de 576 bits, o sea el tamaño mínimo de una trama ethernet será de 64 octetos que sumados al preámbulo de 8 octetos, suman los 576 bits.

Page 130: La Biblia Del _ADSL

ETHERNET

131

El cable UTP para redes esta formado por 8 hilos, es decir cuatro partes tren-zados formando una sola unidad. Los pares están trenzados de dos en dos para evi-tar al máximo la Diafonía.

Cada uno de los cuatro pares tiene un color diferente, pero a su vez, cada par tiene un cable de un color específico y otro blanco con algunas franjas del color de su par.

El conector RJ45, es el utilizado en las redes Ethernet.

El cableado UTP, esta normalizado con un codigo de colores. La norma EIA/TIA 568 especifica dos configuraciones de conexión para el cable UTP de 4 pares, la norma 568 A (para cableados de voz, por ejemplo el interfaz S de RDSI) y 568 B (para cableados de datos, por ejemplo el cableado ethernet).

NORMA 568 B CODIGO DE COLORES PINES RJ45

PAR 1 Azul - Blanco Azul 4 y 5

PAR 2 Blanco Naranja - Naranja 1 y 2

PAR 3 Blanco Verde - Verde 3 y 6

PAR 4 Blanco Marron - Marron 7 y 8

Es fundamental respetar en los extremos del cable el codigo de colores y su corres-pondecia en el RJ45, para evitar interferencias y que el trenzado del mismo cumpla su cometido.

Una categoría de cableado es un conjunto de parámetros de transmisión que garanti-zan un ancho de banda determinado en el cable de par trenzado.

Los cables UTP se pueden catalogar en una de dos clases básicas:

Los destinados a comunicaciones de voz.

Los dedicados a comunicaciones de datos.

Las normativas de cableado estructurado clasifican los diferentes tipos de cable de pares trenzados en categorías de acuerdo con sus características para la transmisión de datos, las cuales vienen fijadas fundamentalmente por la densidad de trenzado del cable (número de vueltas por metro) y los materiales utilizados en el recu-brimiento del aislante.

Una categoría mayor soporta mayores frecuencias y supone una mayor capa-cidad para transmitir datos.

Las categorías 1 y 2 no forman parte de las normativas de cableado estructurado y no se utilizan (de hecho no son UTP en sentido estricto, ya que carecen de trenzado). Para cableado estructurado están definidas las categorías 3, 4, 5 y 5e. El cable mas utilizado hoy en día es el de categoría 5e.

El par trenzado blindado STP y FTP, se diferencia del UTP en que los pares tren-zados van recubiertos por una malla.

El STP se define con un blindaje individual por cada par, más un blindaje que en-vuelve a todos los pares..

Page 131: La Biblia Del _ADSL

ETHERNET

132

FTP cuenta con un blindaje de aluminio que envuelve a los pares para dar una mayor protección contra las emisiones electromagnéticas del exterior.

Para transmitir información mediante luz sólo necesitamos tres elementos:

Un emisor.

Un medio de transmisión.

Un detector o receptor.

El medio de transmisión es una fibra de vidrio ultrafina de unas pocas micras de diámetro.

Para conseguir que la luz que sale del emisor sea capturada por la fibra hasta su des-tino y no se pierda por difusión hacia el exterior se aprovecha una propiedad de las ondas conocida como reflexión, consistente en que cuando una onda pasa de un medio a otro es parcialmente reflejada hacia el primero, como si la superficie que separa ambos medios actuara como un espejo.

Existen básicamente dos sistemas de transmisión de datos por fibras ópticas: los que utilizan LEDs (Light-Emitting Diode) y los que utilizan diodos láser. En los sistemas que utilizan LEDs la transmisión del pulso de luz (equivalente a un bit) genera múlti-ples rayos de luz al viajar por la fibra, pues se trata de luz normal no coherente. Se dice que cada uno de estos rayos tiene un modo y la fibra que se utiliza para transmitir luz de emisores LED (luz no coherente) se denomina fibra multimodo.

Por el contrario los diodos láser emiten luz coherente, generan un único rayo de luz y la fibra se comporta como un guía-ondas; la luz se propaga a través de la fibra en un solo modo, sin dispersión. Por este motivo la fibra utilizada para luz láser se llama fibra monomodo. Las fibras monomodo se utilizan para transmitir a grandes veloci-dades y/o a grandes distancias.

Las fibras se especifican indicando el diámetro de la fibra interior o núcleo (la que transporta la luz) y el de la exterior o cubierta (la que actúa de barrera).

Las fibras multimodo típicas son de 50/125µm (núcleo de 50 µm y cubierta de 125 µm) y 62,5/125µm.

Las fibras monomodo suelen ser de 9/125 µm, es decir el núcleo es mucho más es-trecho puesto que el haz no se dispersa.

En particular las longitudes de onda de menor atenuación se encuentran si-tuadas alrededor de los 850, 1310 y 1550 nm y se conocen como primera, se-gunda y tercera ventana, respectivamente.

El término topologia, o topología de red, se refiere a la disposición física de las com-putadoras, cables y otros componentes en la red. La topología de una red define úni-camente la distribución del cable que interconecta los diferentes ordenadores, es de-cir, es el mapa de distribución del cable.

Existen tres topología físicas puras :

Topología en anillo.

Topología en bus.

Topología en estrella.

Page 132: La Biblia Del _ADSL

ETHERNET

133

Los dispositivos de internetworking son productos que se utilizan para conectar re-des.

Un repetidor trabaja a nivel Físico. Su función es la de reenviar señales a otros segmentos de cable a él conectados.

los repetidores multipuerto se denominan comúnmente hubs. El término hub se utiliza en lugar de repetidor para referirse al dispositivo que sirve como centro de una red de topología en estrella. El Hub permite derivar desde un segmento único varios segmentos del mismo tipo u otros. El HUB o concentrador trabaja a nivel físico.

Los puentes son dispositos para conectar varias LAN y deben tener capacidad de interconectar más de dos LAN. Generalmente conectan LAN con idénticos protocolos de capa física y de acceso al medio ( MAC ). Su única funcion es encami-nar la trama a la LAN de destino, sin añadir ninguna información adicional a la trama suministrada por la MAC del emisor.

Los puentes trabajan con direcciones físicas de la siguiente manera:

Reenvío de tramas: en un principio, el puente tiene sus tablas de encaminamiento vacías, de forma que inicialmente utiliza la técnica de inundación ( envía las tramas a todas las direcciones posibles ) y conforme va rellenando las tablas de encaminamien-tos, su conocimiento de dónde debe enviar cada trama dependiendo de la dirección de destino va aumentando. Para esto, utiliza puertos de forma que va asociando cada dirección a un puerto que conecta con una LAN o con otro puente.

Aprendizaje de direcciones: para mantener la actualización permanente de las tablas, el puente utiliza los campos de direccionamiento de la trama MAC. Cada vez que llega una trama al puente, éste mira la dirección de donde proviene y comprueba si esta dirección ya existe en sus tablas y en caso de que no exista o de que se haya mo-dificado, la actualiza con los datos obtenidos de la trama .

Las tramas enviadas a direcciones multicast o broadcast (las que tienen a 1 el primer bit) siempre son retransmitidas por los puentes por todas sus interfaces, ya que en principio puede haber destinatarios en cualquier parte (los puentes no almacenan direcciones multicast en sus tablas).

Los puentes remotos permiten unir LANs mediante enlaces WAN.

Un Switch tiene múltiples bocas activas y por tanto une múltiples segmentos de red de forma paralela. Su forma de reenviar es la siguiente:

Si la dirección origen del paquete está en su tabla de origen, no lo reenvía.

Si no está, compara la dirección destino con las tablas destino del resto de segmentos y elige por donde debe reenviar.

Se denominan conmutadores LAN o switches LAN, porque conmutan tramas entre sus múltiples puertas.

El uso de conmutadores permite suprimir totalmente el protocolo CSMA/CD, y eventualmente extender el funcionamiento en modo full dúplex a toda la red.

Un switch utiliza algunos de estos procesos para manejar los paquetes:

Page 133: La Biblia Del _ADSL

ETHERNET

134

Almacenamiento y reenvio (Store & Forward): Recibe y almacena el paquete entero antes de reenviarlo a la MAC de destino verificando el contenido comprobando el CRC y descartando la trama en caso de que el CRC sea erróneo.

Cut Through: En este modo de funcionamiento el conmutador empieza a retramistir la trama en cuanto lee la dirección MAC de destino del paquete, aunque el CRC sea erróneo.

Cut-through libre de fragmentos: es igual que Cut-through pero en vez de empezar enseguida espera a haber recibido 64 bytes. Así se asegura que no es un fragmento de colisión.

Híbrido (Cut through adaptative): usa cut-through inicialmente, pero si detecta que una estación genera tramas erróneas pasa a modo almacenamiento/reenvío para las tramas que vienen de esa dirección MAC.

En Ethernet half duplex no hay control central y cada terminal opera independien-temente. Para enviar datos, la estación debe escuchar el canal, esperar a que este des-ocupado y transmitir los datos en una trama Ethernet. El acceso al canal compartido está determinado por un mecanismo de control de acceso al medio. El mecanismo de control de acceso al medio está basado en el sistema CSMA/CD (Carrier Sense Mul-tiple Access with Collition Detection).

En Gigabit Ethernet se utiliza el mismo protocolo de acceso al medio que 10 y 100 Mbps, exceptuando el valor de la longitud mínima de la trama, aumentandola a 512 bytes mediante una extensión de portadora. La extensión de portadora no forma parte de la trama MAC y no se propaga si pasa a FE o EN. Otra característica impor-tante en Gigabit Ethernet es que para paliar la merma en rendimiento se permiten rafagas de tramas.

Una red Ethernet puede funcionar en modo full dúplex cuando se producen simultá-neamente las tres condiciones siguientes:

Que el medio físico permita transmisión full-dúplex. Esto se cumple en todos los casos habituales excepto 10BASE5, 10BASE2 y 100BASE-T4.

Que sólo haya dos estaciones conectadas entre sí (por ejemplo conmutador-conmutador, conmutador-host o host-host).

Que la electrónica de red soporten el funcionamiento en modo full-dúplex.

Cuando una estación se configura en modo full dúplex sin que se den las tres condi-ciones antes mencionadas el rendimiento decae de forma espectacular, ya que se pro-ducen colisiones que no son detectadas.

Con sólo dos estaciones en la red y un canal de comunicación independiente para cada sentido, el medio de transmisión no es compartido, por lo que no hay ninguna necesidad de protocolo MAC. Se puede por tanto inhabilitar el CSMA/CD y manejar el medio físico como si se tratara de un enlace punto a punto full dúplex de la veloci-dad de la red (10, 100 ó 1000 Mb/s).

En Gigabit Ethernet full dúplex, se suprimen la extensión de protadora y las ráfagas de tramas, puesto que son innecesarias. Por tanto las ventajas en Gigabit Ethernet full dúplex son aun mayores que las obtenidas en Ethernet o Fast Ethernet.

Page 134: La Biblia Del _ADSL

ETHERNET

135

Desde el punto de vista de Ethernet el control de flujo se implementó como un nue-vo tipo de protocolo de red. El sistema PAUSE de control de flujo sobre un enlace full duplex está definido en el estandar 802.3x.

El sistema PAUSE utiliza las tramas de control MAC para enviar un mensaje para control del flujo llamado PAUSE, y para transportar los comandos PAUSE. Sólo las estaciones configuradas para operación full duplex pueden enviar tramas PAUSE. Las tramas de control MAC se identifican porque el valor de tipo es 0x8808., el op-code es 0x0001 y llevan como dirección MAC destino 01:80:c2:00:00:00

La autonegociación, consistente en que cuando dos equipos se conectan intercam-bian unas señales anunciando sus posibilidades, de acuerdo con un protocolo espe-cial. Esto les permite ‘negociar’ y funcionar de la forma compatible más eficiente posible. La autonegociación sólo es posible en conmutadores y hosts, no en concen-tradores, ya que estos requieren funcionar a la misma velocidad en todos sus puertos y siempre en modo half dúplex. La autonegociación es opcional

La autonegociación permite ajustar el funcionamiento de forma automática para utili-zar la mejor opción posible y ocurre al inicializarse el enlace. La autonegociación en velocidad solo se utiliza en interfaces en cobre (10/100 y 10/100/1000BASE-T). También permite negociar el tipo de operación: Full duplex o half duplex. En las de fibra lo único negociable es el modo dúplex y el control de flujo.

La agregación de enlaces, también llamada ‘trunking’ o multiplexado inverso, utilizar varios enlaces Ethernet full-dúplex en la comunicación entre dos equipos, realizando reparto del tráfico entre ellos.

Las VLANs, son una forma de realizar una partición lógica de un conmutador en otros más pequeños, de forma que aunque se trata de un solo equipo dividimos los puertos en grupos que son completamente independientes entre sí. Normalmente la interconexión de VLANs se hace con un router.

Las VLAN, son el agrupamiento lógico de los puertos de un switch que se compor-tan como si fuesen un switch independiente, dentro del mismo equipo fisico. los dispositivos que son miembros de una VLAN comparten el mismo dominio de broadcast. En principio en un conmutador todos los puertos se encuentran asignados a la VLAN por defecto.

Para no tener que establecer un enlace diferente dentro del conmutador por cada VLAN se pueden configurar puertos trunk o troncal, que permiten un ahorro consi-derable en el número de puertos consumidos en los enlaces troncales o de agrega-ción, especialmente cuando se manejan muchas VLANs.

Hay dos tipos de enlaces en una red con switches:

Enlaces de acceso (Access links): Son enlaces que pertenencen a una sóla VLAN.

Enlaces troncales (trunk links): Este tipo de enlaces transportan información de varias VLANs (se soportan sólo sobre enlaces Fast Ethernet o Gigabit Et-hernet)

Las VLANs pueden ser creadas por el administrador de la red, quien asigna los puer-tos a la VLAN correspondiente es lo que se denomina VLANs estáticas. En las VLANs dinámicas, de acuerdo con la dirección MAC se puede asociar un puerto no asignado del switch a la VLAN que se considere. Para las VLANs dinámicas se nece-

Page 135: La Biblia Del _ADSL

ETHERNET

136

sitan un servidor de administración de las VLANs, como VMPS (VLAN Manage-ment Policy Server), o sea un servidor DHCP para VLANs.

El estandar para calidad de servicio QoS es el 802.1p. La prioridad va anotada en la etiqueta de VLAN. Como consecuencia solo puede utilizarse QoS en enlaces ‘trunk’.

El estándar para VLANs es el IEEE 802.1Q.Utiliza un esquema de etiquetas (tag-ging) que se incluye en la trama Ethernet. Esta etiqueta identifica la VLAN y se co-noce como VLAN ID.

Las etiquetas de 802.1Q tienen 4 bytes y son insertadas entre el campo de dirección MAC origen y el campo longitud/tipo. Los campos que componen la etiqueta son:

Como valor de Tipo en la trama MAC, se usa el X8100, que indica el protocolo 802.1Q.

El campo PRI, formado por 3 bits indica prioridad, para aportar mecanismos de cali-dad de servicio QoS. Permite hasta ocho niveles o ‘clases’ posibles (modelo sin in-formación de estado, similar a DiffServ).

El campo CFI, significa Canonical Format Indicator e indica el formato de las direc-ciones MAC.

El campo VLAN Ident., identifica la VLAN. Al disponer este campo de 12 bits, el numero máximo de VLAN que puede haber en una red local es de 4096.

A veces al conectar LANs con varios puentes se producen bucles, es decir hay más de un camino posible entre dos redes. Estos bucles pueden hacerse por error o por-que se quiere disponer de varios caminos para tener mayor fiabilidad y tolerancia a fallos. Con el funcionamiento normal de los puentes transparentes cuando se produ-ce un bucle, una sola trama bloquea la red. Para evitarlo se ha creado el protocolo, Spanning Tree Protocol (STP) y también Spanning Tree Learning Bridge Protocol y forma parte de la especificación IEEE 802.1D.

Los puentes intercambian información sobre sus conexiones. La información se en-vía regularmente siguiendo un protocolo denominado Bridge Protocol. Los mensajes se denominan BPDUs (Bridge Protocol Data Units). Las BPDUs emplean un Ether-type propio y se envían a una dirección multicast reservada, la 01-80-C2-00-00-00. Así se asegura que se identifican fácilmente y que llegan a toda la red. Cada puente se identifica por su dirección MAC canónica.

Cada puerto recibe un identificador y tiene asociado un costo que por defecto es inversamente proporcional a su velocidad.

Cada puente calcula el grafo de la red y observa si existe algún bucle. En ese caso se van desactivando interfaces hasta cortar todos los bucles y construir un árbol sin bucles o ‘spanning tree’. Los puentes eligen como raíz del árbol al que tiene el ID más bajo y todos los puentes eligen al mismo.

Cada puente calcula por que puerto llega al raíz al mínimo costo. Ese es el puerto raíz de ese puente. En caso de empate se elige el puerto de ID más bajo. Para cada LAN hay un puerto designado, que es aquel por el que esa LAN accede al puente raíz al mínimo costo. Los puertos que no son ni raíz ni designados se bloquean. Esos puertos son innecesarios para la comunicación y si se les deja funcionar provocan bucles.

Page 136: La Biblia Del _ADSL

ETHERNET

137

3.20. EJERCICIOS DE AUTOCOMPROBACIÓN

17. Si el primer bit de una dirección MAC esta a 0, la dirección es:

a. Broadcast.

b. Muticast.

c. Unicast.

d. Depende del segundo bit.

18. El cable UTP:

a. Esta estandarizado con un codigo de colores.

b. Se clasifica según su categoría.

c. Es un cable trenzado no blindado.

d. Todas las anteriores.

19. La transmisión por pares de cables en Gigabit Ethernet se realiza:

a. Por el par Blanco Naranja-Naranja.

b. Por el par Blanco Verde-Verde.

c. Por los cuatro pares simultáneamente.

d. Depende de si se usa la norma 568 A o la norma 568 B.

20. Cuando el sistema de transmisión de una fibra es un diodo laser

a. La fibra es monomodo.

b. La fibra es multimodo.

c. La fibra es de 50/125µm.

d. Usa la longitud de onda de 760nm.

Page 137: La Biblia Del _ADSL

ETHERNET

138

21. Que dispositivo de red usaríamos para separar dominios de colision

a. Repetidores.

b. Concentradores o Hub.

c. Conmutadores o Switch.

d. Conversores de medios.

22. ¿Un switch configurado con VLAN separaría en una LAN los domi-nios de broadcast?

a. Si.

b. No.

c. Cuando el enlace es trunk.

d. Cuando se configura control de flujo.

23. Una red Ethernet puede funcionar en modo Full Duplex

a. Cuando el medio de transmisión es compartido.

b. Cuando se usa extensión de portadora.

c. Cuando se utilizan concentradores.

d. Cuando solo hay dos equipos conectados entre si.

24. El control de flujo en Ethernet:

a. Se implementa mediante el comando PAUSE.

b. Se usa en transmisión Half Duplex.

c. Se implementa mediante la etiqueta VLAN.

d. Todas las anteriores.

Page 138: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

139

4. REDES INALÁMBRICAS. WLAN.

Page 139: La Biblia Del _ADSL
Page 140: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN. ADSL. Instalación, Configuración y

Mantenimiento.

141

INTRODUCCIÓN Este capitulo esta dedicado a las redes inalámbricas WLAN, basadas en el estándar 802.11 y a los dispositi-vos que hacen posible la comunicación.

A lo largo de este tema veremos los diferentes estánda-res, que implementa esta tecnología, así como las distin-tas topologías de red y la forma de acceso al medio de las redes WLAN y las funciones de la capa de enlace.

Por otra parte veremos la modulación y la capa física de enlace, la trama 802.11 y su formato, la definición de los campos de la trama, así como las diferentes tramas para el correcto funcionamiento de las redes inalámbricas.

Para finalizar el capitulo trata sobre la seguridad en re-des inalámbricas.

ESQUEMA DE CONTENIDO Desarrollo:

• Introducción. • Tipos de redes inalámbricas. • WIFI. • Estandarización. • Topologías. • Dispositivos inalámbricos. • Modulación y capa física de enlace. • Tramas 802.11. • Formato de la trama 802.11. • Tipos de tramas. • Acceso al medio CSMA/CA. • Funciones de la capa MAC 802.11. • Seguridad en redes WLAN.

Page 141: La Biblia Del _ADSL
Page 142: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

143

4.1. INTRODUCCIÓN Una red de área local inalámbrica puede definirse como a una red de alcance local que tiene como medio de transmisión el aire y utiliza ondas electromagnéticas como medio de transmisión de la información que viaja a través del canal inalámbrico enlazando los diferentes equipos o terminales móviles asociados a la red y que permite compartir información entre varios ordenadores, así como utilizar re-cursos comunes, como impresoras, servidores, etc, todo ello sin la necesidad de tender cables entre unos elementos y otros.

Una red de área local cubre un entorno geográfico limitado, con una velocidad de transferencia de datos relativamente alta (mayor o igual a 1 Mbps tal y como especifi-ca el IEEE), con baja tasa de errores y administrada de forma privada.

Por lo tanto una red inalámbrica es un sistema de comunicación de datos que pro-porciona conexión inalámbrica entre equipos situados dentro de la misma área de cobertura. En lugar de utilizar el par trenzado, el cable coaxial o la fibra óptica, utili-zado en las redes LAN convencionales, las redes inalámbricas transmiten y reciben datos a través de ondas electromagnéticas.

Las redes inalámbricas son la alternativa ideal para hacer llegar una red tradicional a lugares donde el cableado no lo permite y en general las WLAN se utilizarán como un complemento de las redes fijas.

Las redes locales inalámbricas mas que una sustitución de las LANs convencionales son complementarias, donde su gran ventaja se encuentra en la eliminación del cable facilitando:

Movilidad, las redes inalámbricas ofrecen acceso a la red local desde cualquier sitio dentro de su cobertura, incluso encontrándose en movimiento.

Fácil instalación, más rapidez y simplicidad que lo que supone instalar cables por un recinto.

Flexibilidad, dado que es posible disponer de acceso a una red en entornos de difícil cableado.

Facilidad, para incorporar redes en lugares históricos sin necesidad de extender cable.

Adaptabilidad. Permite frecuentes cambios de la topología de la red y facilita su escalabilidad.

Facilita la ampliación de nuevos usuarios a la red, sin la necesidad de utilizar un cable a su nuevo puesto de trabajo.

Permite organizar redes en sitios cambiantes o situaciones no estables como pu-dieran ser lugares de emergencia, congresos, sedes temporales, etc. compartir pe-riféricos, acceso a una base de datos o a ficheros compartidos, acceso a un servi-dor de correo o navegar a través de Internet.

Las redes inalámbricas IEEE 802.11, también son conocidas como Wi-Fi (Wire-less Fidelity) y trabajan en las bandas IMS (Industrial, Scientific and Medical) que son banda para uso comercial sin licencia. En concreto las redes inalámbricas utiliza la banda de radio correspondiente a los 2,4 GHz, la misma frecuencia utilizada por

Page 143: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

144

teléfonos inalámbricos, hornos microondas, mecanismos que regulan el apagado y encendido de las luces públicas en calles y avenidas, etc.

Las señales inalámbricas son ondas electromagnéticas que viajan a través de un medio concreto, habitualmente el aire, pero también el vacío o cuando se tropiezan con un obstáculo parte de esa señal lo atraviesa, queda retenida o se refracta. Pueden cubrir tanto distancias grandes como pequeñas, todo dependerá de factores como la frecuencia, la potencia o los medios que atraviesa la señal.

La potencia de señal que sale desde la antena, se encuentra regulada por los organis-mos competentes. Para medir esa potencia de la transmisión y/o la sensibilidad de recepción se usa como unidad de medida los mili Watios (mW) o también los dBm, de forma que 1mW equivale a 0 dBm.

La ganancia de las antenas se expresa en dBi, donde la i es de isotrópica y su fórmula es la misma que para los dBm. 1 mW = 0 dBi

La relación entre watios y decibelios es un logaritmo:

dBm = 10 * log P mW. Dónde P es la Potencia.

En resumen, las redes de área local inalámbrica, wireless LAN (WLAN), son un es-tándar desarrollado por el IEEE (Institute of Electrical and Electronic Engineers) que permite conectar dispositivos mediante una frecuencia de 2,4 GHz, con drivers que permiten comunicarse a través de los protocolos actuales de comunicación (TCP/IP), disponiendo cada dispositivo de una dirección única a nivel de Hardware (MAC address), y con una potencia de transmisión que va desde los 10-20 mW a los 100 mW (según la FCC / CEPT o la legislación de cada país).

4.2. TIPOS DE REDES INALÁMBRICAS Las redes inalámbricas las podemos clasificar en:

WWAN (Wireless Wide Area Network - Red inalámbrica de área extensa). Son las redes cuyo ámbito cubre áreas más amplias como por ejemplo una ciudad.

Por su gran tamaño, generalmente estas redes son explotadas por las empresas de telefonía móvil, mediante GPRS o telefonía móvil de tercera generación UMTS.

WPAN (Wireless Personal Area Network - Red inalámbrica de ámbito personal). Estas redes están pensadas para cubrir un área del tamaño de una habitación y su finalidad es la conexión de dos dispositivos como por ejemplo ordenadores portáti-les, PDAs, un teléfono móvil, etc. Este tipo de redes generalmente se basa en infra-rrojos que permiten a baja velocidad y a una distancia cercana interconectar dos dis-positivos, como por ejemplo el estándar Bluetooth.

WLAN (Wireless Local Area Network. Red inalámbrica de ámbito local). Son las redes que cubren el ámbito de una casa, una oficina o el edificio de una empresa. Son las redes 802.11.

De estas redes, este manual se centrara en las redes WLAN, y en particular en las basadas en los estándares IEEE 802.11b y 802.11g, también conocidas como redes Wi-Fi.

Page 144: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

145

4.3. WIFI Wi-Fi, o "Wireless Fidelity", es una asociación internacional sin ánimo de lucro, formada para asegurar y certificar la interoperabilidad de diferentes productos de redes de área local inalámbrica basadas en la especificación IEEE 802.11 y asegurar la compatibilidad entre distintos fabricantes.

La alianza Wi-Fi se estableció originalmente como WECA (Wireless Ethernet Com-patibility Alliance).

La WECA es un organismo internacional que especifica las normas para asegurar la interoperatividad entre productos de distintos fabricantes, estando formado por compañías de productos electrónicos de consumo, proveedores de servicios de red y fabricantes, con el objetivo de ofrecer a sus clientes compatibilidad inalámbrica entre sus productos.

Solo los productos certificados por la WECA, pueden llevar el logo Wi-FI que asegura su compatibilidad.

Logotipo certificado Wi-Fi.

Aunque lo más probable es que los equipos de diferentes fabricantes que cumplan técnicamente los mismos estándares sean compatibles, el certificado Wi-Fi asegura la compatibilidad con cualquier otro producto con certificado Wi-Fi y en cualquier es-pacio (casa, oficina, hotel, aeropuerto, etc.) equipado con un acceso Wi-Fi.

Para que un equipo reciba el logotipo Wi-Fi es necesario que sea probado y verifica-do en los laboratorios de pruebas de esta asociación, asegurando que los productos con el logotipo Wi-Fi trabajan perfectamente unos con otros. Una vez que el produc-to inalámbrico pasa el proceso de pruebas, la compañía obtiene el sello Wi-Fi para dicho producto y puede utilizarlo con él. Es importante resaltar que el certificado lo recibe un producto en concreto y no una familia de productos. Cada vez que el fabricante modifique alguno de sus componentes, el producto debe pasar por todo el programa de pruebas antes de obtener de nuevo el certificado Wi-Fi.

Hoy en día es posible encontrar espacios públicos equipados con redes inalámbricas Wi-Fi como cafeterías, hoteles, aeropuertos, etc.

4.4. ESTANDARIZACION Las redes Wlan están basadas en los estándares del IEEE 802 Committee. (IEEE: Institute of Electrical and Electronic Engineers / Instituto de Ingenieros Eléctricos y Electrónicos). El comité 802 es el encargado de definir los estándares sobre la tecno-logía de acceso LAN.

Page 145: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

146

El subcomite 802.11 es el encargado de definir los estándares y características de las redes locales inalámbricas.

Dentro de la familia 802.11, están incluido los siguientes estándares:

802.11a: trabaja en la banda de frecuencia de 5Ghz, alcanzando 54 Mbps.

802.11b: trabaja en la banda de frecuencia de 2,4Ghz, alcanzando 11 Mbps.

802.11c: Define características de AP como Bridges.

802.11d: restricciones de países al uso de determinadas frecuencias.

802.11e: trata sobre la calidad de servicio (QoS).

802.11f: protocolo IAPP: Inter Access Point Protocol. Protocolo de conexión entre puntos de acceso (AP)

802.11g: trabaja en la banda de frecuencia de 2,4Ghz, alcanzando 54 Mbps.

802.11h: DFS: Dynamic Frequency Selection, habilita una cierta coexistencia con HiperLAN y regula también la potencia de difusión.

802.11i: trata sobre la seguridad.

802.11j: Permitiría armonización entre IEEE (802.11), ETSI (HiperLAN2) y ARIB (HISWANa).

802.11m: Mantenimiento redes wireless.

A continuación veremos las características más importantes de los estándares más utilizados.

IEEE 802.11a

Los dispositivos que funcionan con este estándar lo hacen en frecuencias de 5 GHz por tanto, no hay compatibilidad entre los dispositivos que trabajan en la banda de frecuencia de 2,4 GHz. Usan como tecnología de modulación OFDM Multiplexión por división de tiempo ortogonal y puede transmitir a 54 Mbps.

IEEE 802.11b

Los dispositivos que funcionan con este estándar lo hacen en frecuencias de 2,4 GHz. Usan como tecnología de modulación DSSS y puede transmitir a 11 Mbps.

IEEE 802.11g

Los dispositivos que funcionan con este estándar lo hacen en frecuencias de 2,4 GHz. Usan como tecnología de modulación OFDM. Puede transmitir a 54 Mbps y es compatible con los dispositivos que funcionan con el estándar 802.11b.

Page 146: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

147

4.5. TOPOLOGÍAS El grado de complejidad de una red de área local inalámbrica es variable, dependien-do de las necesidades a cubrir y en función de los requerimientos del sistema que queramos implementar podemos utilizar diversas configuraciones de red.

Existen diversas topologías para crear una red inalámbrica, dependiendo de las nece-sidades de la red (con o sin acceso a Internet), el espacio a cubrir, el número de clien-tes estimado, la interconexión de LAN en diferentes edificios, etc. Probablemente la solución que cubra unas necesidades concretas pueda venir de la combinación entre las distintas topologías que a continuación se desarrollan.

El estándar IEEE 802.11b y 802.11g disponen de dos modos de radio posibles:

BSS o modo infraestructura.

IBSS o punto a punto.

Ambos modos son incompatibles entre sí por lo que es necesario configurar los dis-positivos para trabajas en BSS ó IBSS, pero no se puede trabajar en los dos modos de forma simultánea.

4.5.1. MODO PUNTO A PUNTO

La configuración más básica es la llamada de igual a igual o ad-hoc y consiste en una red de dos terminales móviles equipados con la correspondiente tarjeta de red inalámbrica para comunicaciones inalámbricas punto a punto. En este caso, no es necesario incorporar un punto de acceso.

Para que la comunicación entre estas dos estaciones sea posible hace falta que se vean mutuamente de manera directa, es decir, que cada una de ellas esté en el rango de cobertura radioeléctrica de la otra. Las redes de tipo ad-hoc son muy sencillas de implementar y no requieren ningún tipo de gestión administrativa.

Modo punto a punto.

4.5.2. MODO INFRAESTRUCTURA

En el modo de operación denominado infraestructura o BSS (Basic Service System) se implementa un punto de acceso con el que los clientes inalámbricos establecen la comunicación y este actúa como puerta de enlace entre la red inalámbrica, la red ca-bleada y los equipos que pertenecen a la red inalámbrica.

Los equipos inalámbricos no hablan directamente entre sí, sino que lo hacen a través del punto de acceso, lo que ofrece conectividad con terminales situados en la red con cables.

Page 147: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

148

Con un punto de acceso se amplia el alcance de la red inalámbrica por que ahora la distancia máxima no es entre estaciones, sino entre cada estación y el punto de acce-so.

Modo infraestructura.

4.5.3. RED INALÁMBRICA CON MÁS DE UN PUNTO DE ACCESO

Si el área que hay que cubrir es muy extensa, es necesario realizar un despliegue de una red inalámbrica local utilizando varios puntos de acceso, de modo que los clientes inalámbricos pueden desplazarse entre las diferentes áreas de cobertura man-teniendo la conexión, sin perder la cobertura y sin sufrir cortes en la comunicación. Esta facilidad se conoce como itinerancia o roaming.

Para dar cobertura en una zona determinada habrá que instalar varios puntos de ac-ceso de tal manera que podamos cubrir la superficie necesaria con las celdas de co-bertura que proporciona cada punto de acceso y ligeramente solapadas para permitir el paso de una celda a otra sin perder la comunicación.

Las redes inalámbricas con más de un punto de acceso, se conocen como ESS, que es un conjunto extendido de BSS.

Modo con mas de un punto de acceso.

4.6. MODULACIÓN Y CAPAS FÍSICA ENLACE La Capa Física de cualquier red define la modulación y la señalización de la transmi-sión de datos. Para usar bandas de radio sin licencia es obligatorio usar técnicas de espectro expandido.

En el estándar IEEE 802.11 se define tres posibles opciones para la elección de la capa física:

Page 148: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

149

Espectro expandido por secuencia directa o DSSS (Direct Sequence Spread Spectrum), en la banda de frecuencia 2.4 GHz.

Espectro expandido por salto de frecuencias o FHSS (Frecuency Hopping Spread Spectrum) en la banda de frecuencia 2.4 GHz. Permite sólo tasas de 2Mbps puesto que el receptor y el emisor deben utilizar el mismo patrón aleato-rio de salto de frecuencia.

Luz infrarroja en banda base.

Espectro expandido, es una técnica de modulación que dispersa la señal por una fre-cuencia mucho más ancha de la que necesitaría, con ello se crean menos interferen-cias y se ganan señales menos susceptibles al ruido y ofrece posibilidades de encripta-ción.

La tecnología de espectro expandido difunde la señal de información a lo largo del ancho de banda disponible, es decir, en vez de concentrar la energía de las señales alrededor de una portadora concreta lo que se hace es repartirla por toda la banda disponible. Este ancho de banda total se comparte con el resto de usuarios que traba-jan en la misma banda de frecuencia.

4.6.1. DSSS ESPECTRO DISPERSO DE SECUENCIA DIRECTA

La tecnología DSSS utiliza un rango de frecuencias que va desde los 2,4 GHz hasta los 2,4835 GHz, lo que permite tener un ancho de banda total de 83,5 MHz. Este ancho de banda se subdivide en canales de 5 MHz, lo que hace un total de 14 canales independientes.

Canal Frecuencia Canal Frecuencia

1 2.412 GHz 8 2.447 GHz

2 2.417 GHz 9 2.452 GHz

3 2.422 GHz 10 2.457 GHz

4 2.427 GHz 11 2462 GHz

5 2.432 GHz 12 2.467 GHz

6 2.437 GHz 13 2.472 GHz

7 2.442 GHz 14 2.484 GHz

Esta técnica consiste en la generación de un patrón de bits redundante llamado señal de chip para cada uno de los bits que componen la señal de información y la poste-rior modulación de la señal resultante mediante una portadora de RF.

Page 149: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

150

Cuanto mayor sea esta señal, mayor será la resistencia de la señal a las interferencias. El estándar IEEE 802.11 recomienda un tamaño de 11 bits, pero el óptimo es de 100.

En recepción es necesario realizar el proceso inverso para obtener la información original.

La secuencia de bits utilizada para modular los bits de información se conoce como secuencia de Barker (también llamado código de dispersión o PseudoNoise). Es una secuencia rápida diseñada para que aparezca aproximadamente la misma cantidad de 1 que de 0. y tiene la siguiente forma:

+1, -1, +1, +1, -1, +1, +1, +1, -1, -1, -1

DSSS tiene definidos dos tipos de modulaciones.

La modulación DBPSK, Differential Binary Phase Shift Keying

La modulación DQPSK, Differential Quadrature Phase Shift Keying

Solo los receptores a los que el emisor haya enviado previamente la secuencia podrán recomponer la señal original. Además, al sustituir cada bit de datos a transmitir, por una secuencia de 11 bits equivalente, aunque parte de la señal de transmisión se vea afectada por interferencias, el receptor aún puede reconstruir fácilmente la informa-ción a partir de la señal recibida.

En configuraciones donde existan mas de una celda, estas pueden operar simultá-neamente y sin interferencias siempre y cuando la diferencia entre las frecuencias centrales de las distintas celdas sea de al menos 30 MHz, lo que reduce a tres el número de canales independientes y funcionando simultáneamente en el an-cho de banda total de 83,5 MHz.

Canales.

Page 150: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

151

4.7. TRAMAS 802.11 El estándar 802.11 define varios tipos de tramas y cada trama contiene distintos campos de control, con unas funciones especificas, como por ejemplo anunciar los puntos de acceso, asociar estaciones, autenticar clientes y otras funciones.

Todas estas funciones normalmente se gestionan mediante tramas.

Las tramas las podemos clasificar en:

Tramas de datos. Transportan la información de capas superiores.

Tramas de gestión que permiten mantener las comunicaciones.

Tramas de control para controlar el medio.

Las tramas inalámbricas pueden transportar 2346 bytes, mientras que las tramas Et-hernet 802.3 está limitado a 1518 bytes.

Es por ello que las tramas WIFI están limitadas a 1500 bytes, para conseguir compa-tibilidad con Ethernet sin necesidad de utilizar otros dispositivos.

4.8. FORMATO DE LA TRAMAS MAC 802.11 El formato de la trama MAC contienen los siguientes campos:

Formato trama 802.11

Campo de control. Tamaño 2 octetos. Se explica mas adelante.

Duration/ID. Tamaño 2 octetos. Para dispositivos con limitaciones de potencia, en tramas del tipo PS o Power-Save contiene el identificador o AID de estación. En el resto, se utiliza para indicar la duración del periodo que se ha reservado una estación.

Campos direcciones 1-4. Tamaño 6 octetos cada uno. Contiene las direcciones MAC de 48 bits.

Dirección 1 la dirección MAC de la estación que transmite.

Page 151: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

152

Dirección 2 la dirección MAC de la estación que recibe.

Dirección 3 la dirección MAC del punto de acceso origen.

Dirección 4 la dirección MAC del punto de acceso destino.

Campo de control de secuencia. Tamaño 2 octetos. Contiene tanto el número de secuencia como el número de fragmento en la trama que se está enviando.

Datos. Tamaño de 0 a 2312 octetos.

CRC. Tamaño 4 octetos. Control de errores.

Los campos de control de trama tienen el formato siguiente:

Formato tramas de control.

Versión del protocolo.

Type. Identifica si la trama es del tipo de datos, de control o de gestión. Los valores posibles son:

VALORES CAMPO TIPO Valor Tipo de trama 00 Trama de gestión 01 Trama de control 10 Trama de datos 11 Reservado

Subtype. Dentro del tipo de trama, identifica el tipo de trama que es. Los valores que puede tomar este campo en combinación con el campo tipo son los siguientes:

Tramas de gestión tipo 00 0000 Asociation request 0001 Asociation response 0010 Reassociation request 0011 Reassociation response 0100 Probe request 0101 Probe response 1000 Beacon 1001 Announcement traffic indication message ATIM 1010 Disassociation 1011 Authentication 1100 Deauthentication

Page 152: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

153

Tramas de control tipo 01 1010 Power save 1011 RTS 1100 CTS 1101 ACK 1110 Contention free (CF) end 1111 CF end + CF ack

Tramas de datos tipo 10 0000 Data 0001 Data + cf ack 0010 Data + cf poll 0011 Data + cf ack + cf poll 0100 Null data 0101 Cf ack 0110 Cf poll 0111 Data + cf ack + cf poll

Hacia DS/ desde DS. Identifica si la trama se envía al punto de acceso o se recibe del punto de acceso.

En redes ad-hoc, tanto ToDS como FromDS están a cero. El caso más complejo contempla el envío entre dos estaciones a través de dos puntos de acceso. Para ello situamos a uno tanto ToDS como FromDS.

En este caso los campos ToDS=FromDS=1 y las direcciones de cada uno de los componentes por los que pasa la trama toman el siguiente valor en la trama MAC, quedando la dirección 1 como el nodo destino, la dirección 2 será la del punto de acceso final, la dirección 3 sería la del punto de acceso origen y por último, la direc-ción 4 sería la del nodo origen.

Más fragmentos. Se activa si se usa fragmentación.

Reintento: Se activa si la trama es una retransmisión.

Control de potencia. Se activa si la estación utiliza el modo de economía de poten-cia.

Mas datos. Se activa si la estación tiene tramas pendientes en un punto de acceso.

WEP. Se activa si se usa el mecanismo de autenticación y encriptado.

RSVD. Se utiliza con el servicio de ordenamiento estricto.

Page 153: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

154

4.9. TRAMAS DE GESTIÓN Las tramas 802.11 de gestión son las que permiten mantener comunicaciones a las estaciones inalámbricas, dentro de estas tramas tenemos:

4.9.1. TRAMA DE AUTENTICACIÓN

La autenticación es el proceso para comprobar la identidad de un cliente en la red para aceptarlo o rechazarlo. El adaptador cliente inicia el proceso enviando al punto de acceso una trama de autenticación que contiene su identidad en el campo de da-tos.

El diálogo que se establece con las tramas de autenticación depende del sistema de autenticación que use el punto de acceso, si es abierto o con clave compartida. Cuan-do se trata de sistemas abiertos, el cliente sólo envía la trama de autenticación y el punto de acceso responde con otra trama de autenticación que indica si acepta o re-chaza la conexión.

En el caso de la autenticación de clave compartida, el punto de acceso tiene que comprobar que la estación tiene la llave correcta, por lo que tenemos dos tramas de autenticación más en el diálogo, una que envía el punto de acceso con un texto para que lo cifre la estación con su clave y otra de respuesta de la estación cliente con el desafío cifrado.

4.9.2. TRAMA DE DESAUTENTICACIÓN

Es una trama que envía una estación a otra cuando quiere terminar la comunicación.

4.9.3. TRAMA DE SOLICITUD DE ASOCIACIÓN

Este tipo de trama la utiliza la estación cliente para iniciar el proceso de asociación. La asociación es un proceso por el cual el punto de acceso reserva recursos y sincro-niza con una estación cliente. La asociación la inicia el cliente enviado al punto de acceso una trama de solicitud de asociación y el punto de acceso establece un ID de asociación para identificar al cliente y le reserva memoria.

Las tramas de asociación contienen datos como el SSID de la red, las tasas de trans-ferencia, etc.

4.9.4. TRAMA DE RESPUESTA DE ASOCIACIÓN

Este tipo de trama la utilizan los puntos de acceso para responder una solicitud de asociación. Esta trama puede contener si se acepta o rechaza la asociación. Si se acepta la asociación la trama también incluye el ID de asociación y las tasas de trans-ferencia admitidas.

Page 154: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

155

4.9.5. TRAMA DE SOLICITUD DE REASOCIACIÓN

Cuando un cliente asociado con un punto de acceso, se desplaza al radio de cobertu-ra de otro punto de acceso de la misma red con mejor señal, intenta establecer una reasociación. La reasociación implica que los puntos de acceso coordinen los buffer. Para establecer una reasociación con un nuevo punto de acceso, el cliente le envía una trama de reasociación.

4.9.6. TRAMA DE RESPUESTA DE REASOCIACIÓN

La trama de respuesta de reasociación es similar a la trama de respuesta de asocia-ción, lo que hace es asociar con un nuevo punto de acceso.

4.9.7. TRAMA DE DESASOCIACIÓN

Es una trama que puede enviar una estación cuando va a cerrar sus conexiones de red. Esta trama permite que el punto de acceso pueda liberar los recursos que tiene asignado a la estación durante el proceso de asociación.

4.9.8. TRAMA BEACON (BALIZA)

Un punto de acceso envía tramas beacon periódicamente para difundir su presen-cia y la información de la red, el SSID, etc, a las estaciones clientes en su radio de cobertura. Las estaciones pueden obtener una lista de puntos de acceso disponibles buscando tramas beacon continuamente en todos los canales. Las tramas beacon contienen la información necesaria para identificar las características de la red y poder conectar con el punto de acceso deseado.

4.9.9. TRAMA DE SOLICITUD DE PRUEBA

Las estaciones utilizan tramas de solicitud de prueba cuando necesitan obtener in-formación de otra estación, por ejemplo obtener una lista de puntos de acceso dis-ponibles.

4.9.10. TRAMA DE RESPUESTA DE PRUEBA

Esta trama es la respuesta de una estación a una solicitud de prueba. Esta trama con-tiene la información solicitada, como por ejemplo las tasas de transmisión.

4.10. TRAMAS DE CONTROL Las tramas 802.11 de control se utilizan para colaborar en la entrega de tramas de datos entre estaciones.

Page 155: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

156

4.10.1. TRAMA REQUEST TO SEND (RTS)

Se utilizan para reducir las colisiones en el caso de dos estaciones asociadas a un mismo punto de acceso, pero que se encuentran fuera del rango de cobertura de cada una de ellas. La estación envía una trama RTS para iniciar el diálogo de comien-zo de transmisión de una trama.

4.10.2. TRAMA CLEAR TO SEND (CTS)

Las estaciones utilizan las tramas CTS, para responder a una trama RTS para dejar el canal libre. Las tramas CTS contienen un valor de tiempo durante el cual el resto de las estaciones dejan de transmitir.

4.10.3. TRAMAS ACKNOWLEDGEMENT (ACK)

Las tramas ACK tienen como objetivo confirmar la recepción de una trama. En caso de no llegar la trama ACK el emisor vuelve a enviar la trama de datos.

4.11. TRAMAS DE DATOS Evidentemente existen tramas de datos que son las encargadas de transportar la in-formación de las capas superiores.

4.12. ACCESO AL MEDIO La subcapa MAC, (control de acceso al medio) que pertenece a la capa de enlace de datos, entre sus funciones principales, se encarga del control de acceso al medio y es la responsable de transmitir los paquetes, validar las tramas que recibe, comprobar errores en la transmisión y confirmar la recepción de tramas al emisor.

Además se encarga de funciones como fragmentación de paquetes, control de flujo, tasa de transmisión, control de potencia y funciones relacionadas con la gestión de la batería. En definitiva, de controlar un medio de comunicación compartido por una serie de máquinas que se comunican a través de él.

El estándar 802.11 define una serie de funciones para realizar las operaciones propias de las redes inalámbricas y se encarga de gestionar y mantener las comunicaciones entre puntos de acceso, o entre puntos de acceso y adaptadores inalámbricos.

Además coordina el acceso al canal de radio compartido y utilizar su capa Física (PHY) 802.11b o 802.11g para detectar la portadora, la transmisión y la recepción de tramas.

La capa MAC trabaja junto con la capa física probando la energía sobre el medio de transmisión de datos. La capa física utiliza un algoritmo de estimación de des-ocupación de canales (CCA) para determinar si el canal está vacío, midiendo la ener-gía RF de la antena y determinando la fuerza de la señal recibida.

Page 156: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

157

Si la fuerza de la señal recibida está por debajo de un umbral especificado, el canal se considera vacío, y a la capa MAC se le da el estado del canal vacío para la transmisión de los datos.

Dado que el medio es una canal de radio compartido, un cliente inalámbrico tiene que obtener primero el acceso al medio antes de poder transmitir tramas.

El estándar 802.11 define dos formas de acceso al medio, función de coordinación distribuida (DCF) y función de coordinación de puntual (PCF).

La función de coordinación puntual, esta asociada a las transmisiones libres de con-tienda que utilizan técnicas de acceso deterministas. El estándar IEEE 802.11, en concreto, define una técnica de interrogación circular desde el punto de acceso. Esta funcionalidad está pensada para servicios de tipo síncrono que no toleran retardos aleatorios en el acceso al medio.

La función de coordinación distribuida se basa en técnicas de acceso aleatorias de contienda por el medio. El tráfico que se transmite bajo esta funcionalidad es de ca-rácter asíncrono ya que estas técnicas de contienda introducen retardos aleatorios y no predecibles.

La función de coordinación distribuida es obligatoria en todas las estaciones ina-lámbricas y se basa en el protocolo CSMA/CA (carrier sense multiple ac-cess/collision avoidance).

Una estación sólo puede transmitir cuando el canal está libre, si otra estación envía una trama debe esperar a que el canal esté libre para poder transmitir.

Las principales características de la función de coordinación distribuida las podemos resumir en:

Utiliza MACA (CSMA/CA con RTS/CTS) como protocolo de acceso al medio.

Necesita reconocimientos ACKs, provocando retransmisiones si no se recibe.

Usa el campo Duration/ID que contiene el tiempo de reserva para transmisión y ACK. Esto quiere decir que todos los nodos conocerán al escuchar cuando el canal volverá a quedar libre.

Implementa fragmentación de datos.

Concede prioridad a tramas mediante el espaciado entre tramas (IFS).

Soporta Broadcast y Multicast sin ACKs.

4.13. PROTOCOLO DE ACCESO AL MEDIO CSMA/CA En una red inalámbrica es difícil descubrir colisiones. Es por ello que se utiliza CSMA/CA (Carrier-Sense, Múltiple Access, Collision Avoidance) y no CSMA/CD como en Ethernet. En CSMA/CA, cuando una estación identifica el fin de una transmisión espera un tiempo aleatorio antes de transmitir su información, disminu-yendo así la posibilidad de colisiones. CSMA/CA evita colisiones en lugar de descubrir una colisión.

Page 157: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

158

El funcionamiento de CSMA/CA, cuando una estación quiere transmitir, es el si-guiente:

Antes de transmitir una estación debe comprobar el medio o canal inalámbrico, para determinar su estado (libre/ocupado).

Si el medio esta libre la estación ejecuta una espera adicional llamada espaciado entre tramas (IFS).

Si durante este intervalo temporal, o bien ya desde el principio, el medio esta ocupa-do, entonces la estación debe esperar hasta el final de la transmisión en curso antes de realizar cualquier acción.

Una vez finaliza esta espera, debida a la ocupación del medio, la estación ejecuta el llamado algoritmo de Backoff, según el cual se determina una espera adicional y aleatoria escogida uniformemente en un intervalo llamado ventana de contienda (CW).

El algoritmo de Backoff nos da un número aleatorio y entero de ranuras temporales (slot time) y su función es la de reducir la probabilidad de colisión, que es máxima cuando varias estaciones están esperando a que el medio quede libre para transmitir.

Mientras se ejecuta la espera marcada por el algoritmo de Backoff, se continúa escu-chando el medio, de tal manera que si el medio esta libre durante un tiempo de al menos IFS, va avanzando temporalmente hasta que la estación consume todas las ranura temporales asignadas.

En cambio, si el medio no permanece libre durante un tiempo igual o superior a IFS el algoritmo de Backoff queda suspendido hasta que se cumpla esta condición.

Acceso al medio.

Un dispositivo inalámbrico puede transmitir con la potencia suficiente para que sea escuchado por un nodo receptor, pero no por otra estación que también desea transmitir y que por tanto no detecta la transmisión.

Para resolver este problema, la norma 802.11 ha añadido al protocolo de acceso CSMA/CA un mecanismo de intercambio de mensajes con reconocimiento positivo, que funciona de la siguiente manera:

Cuando una estación tiene una trama que transmitir, antes de enviarla, envía una tra-ma pequeña de aviso de 30 bytes denominada RTS (Request To Send), que contiene información sobre la longitud de la trama que se pretende transmitir y la estación de destino.

Page 158: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

159

El punto de acceso difunde el NAV (Network Allocation Vector) que es un tiempo de retardo basado en el tamaño de la trama contenido en la trama RTS de solicitud, a todos los demás clientes, para informales de que se va a transmitir y que por lo tanto no transmitan y cuál va a ser la duración de la transmisión.

Los clientes dejarán de transmitir durante el tiempo indicado por el NAV más un intervalo extra de Backoff.

Cuando la estación de destino recibe la trama RTS, si está en condiciones de recibir la transmisión, responde con otra trama denominada CTS (Clear To Send). La tra-ma CTS también indica la longitud de la trama que se va a recibir.

Después de que se recibe la trama de los datos, se devuelve una trama de reconoci-miento (ACK) notificando al transmisor que se ha recibido correctamente la infor-mación (sin colisiones).

En las estaciones inalámbricas una estación emisora no puede escuchar las colisiones mientras envía datos, básicamente porque no pueden activar el receptor mientras transmiten una trama. Como consecuencia, la estación receptora debe enviar un ACK si no hubo errores en la recepción. Si la estación emisora no recibe el ACK tras un periodo de tiempo establecido supone que ha habido una colisión o una interfe-rencia de radiofrecuencia y reenvía la trama.

Si no se recibe la trama CTS, se supone que ocurrió una colisión y los procesos RTS empiezan de nuevo.

Control de acceso al medio.

Page 159: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

160

Este proceso de solicitud de envío, evita colisiones entre estaciones que no se ven. RTS/CTS continúa en cada trama mientras que el tamaño de la trama exceda del umbral establecido en el adaptador correspondiente.

En la mayoría de adaptadores de red se puede fijar un umbral máximo de tamaño de trama para que el adaptador de red active RTS/CTS. Por ejemplo, si establecemos un tamaño de trama de 1.000 bytes, cualquier trama de una tamaño superior a 1.000 bytes disparará RTS/CTS. De esta forma el proceso sólo afectaría a las tramas más grandes y más costosas de retransmitir pero no a las más pequeñas.

La capa MAC comprueba, para evitar colisiones, el valor del vector de ubicación de red (network allocation vector, NAV), que es un contador residente en cada estación y que representa la cantidad de tiempo que tardó en transmitirse la anterior trama de cualquier estación.

Las estaciones tienen un conocimiento específico de cuando la estación, que en estos momentos tiene el control del medio porque está transmitiendo o recibiendo, va a finalizar su periodo de reserva del canal, mediante el NAV (Network Allocation Vec-tor), que mantendrá una predicción de cuando el medio quedará liberado.

Tanto al enviar un RTS como al recibir un CTS, se envía el campo Duration/ID con el valor reservado para la transmisión y el subsiguiente reconocimiento, por lo que antes de transmitir una trama la estación calcula el tiempo necesario para la transmi-sión basándose en su longitud y en la tasa de transmisión y lo sitúa en el campo de duración en la cabecera de la trama. Las estaciones que estén a la escucha modifica-rán su NAV según el valor de este campo Duration/ID. En realidad, hay una serie de normas para modificar el NAV, una de ellas es que el NAV siempre se situará al va-lor más alto de entre los que se disponga.

El valor de NAV tiene que ser cero antes de que una estación intente enviar una tra-ma, porque sabe que durante ese tiempo ya hay otra estación emitiendo y si trata de emitir se producirá una colisión, cosa que se trata de evitar. Cuando cualquier esta-ción recibe la trama, toma el campo de duración y lo utiliza para establecer su corres-pondiente NAV. Este proceso reserva el medio para la estación emisora y evita que otras estaciones comiencen a transmitir mientras no haya acabado.

4.14. FUNCIONES DE LA CAPA MAC 802.11 Las principales funciones de la capa MAC para redes en modo infraestructura, son las siguientes.

4.14.1. Búsqueda

El estándar 802.11 define tanto la búsqueda activa como pasiva, que es el sistema que utiliza un adaptador de red para localizar puntos de acceso. La búsqueda pasiva es obligatoria, donde cada adaptador de red busca canales individuales para encon-trar la mejor señal del punto de acceso.

Periódicamente, cada punto de acceso difunde señales como si fuera un faro y el adaptador de red recibe estas señales (beacon) mientras busca tomando nota de sus datos. Estas beacon contiene datos sobre el punto de acceso incluyendo por ejemplo el SSID, tasas de transmisión admitidas, etc. El adaptador de red puede usar esta in-

Page 160: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

161

formación para compararla y determinar junto con otras características, como la fuerza de la señal, qué punto de acceso utilizar.

La búsqueda activa es similar salvo que la propia tarjeta inicia el proceso difundiendo una trama de prueba a la que responden todos los puntos de acceso que estén al al-cance con otra trama de prueba.

En la búsqueda activa se permite que un adaptador de red reciba respuesta inme-diata del punto de acceso sin necesidad de esperar a una transmisión beacon. En la práctica la búsqueda activa impone una carga adicional en la red debido a las tramas de prueba y sus respuestas.

4.14.2. Autenticación

La autenticación es el proceso para comprobar la identidad de un adaptador en la red para aceptarlo o rechazarlo. El estándar 802.11 especifica dos formas de autentica-ción, el sistema abierto y el sistema basado en una clave compartida.

El sistema abierto es obligatorio y consta de dos pasos.

El adaptador de red inicia el proceso enviando una trama de solicitud de autentica-ción al punto de acceso.

El punto de acceso responde con una trama de autenticación que indica si acepta o rechaza la autenticación en el campo de código de estado de la trama.

La autenticación de clave compartida es opcional y básicamente comprueba si la clave WEP es la correcta. El hecho de ser opcional para el protocolo no impide que esté en la práctica totalidad de los adaptadores y puntos de acceso. Este proceso consta de cuatro pasos:

El adaptador de red inicia el proceso enviando una trama de solicitud de autentica-ción al punto de acceso.

El punto de acceso responde con una trama de autenticación que contiene un texto de desafío.

El adaptador de red utiliza su clave WEP para cifrar el texto de desafío y lo devuelve al punto de acceso en otra trama de autenticación.

El punto de acceso descifra el valor cifrado, lo compara con el original y responde con una trama de autenticación que indica si acepta o rechaza la autenticación. Si coinciden el valor original y el de la respuesta el punto de acceso supone que el solici-tante tiene la clave correcta.

4.14.3. Asociación

La asociación es un proceso por el cual el punto de acceso reserva recursos y sincro-niza con una estación cliente.

Una vez que el adaptador de red se ha autenticado, también tiene que asociarse al punto de acceso antes poder transmitir tramas de datos. La asociación es impor-tante para sincronizar a ambos elementos con información importante como por ejemplo las tasas de transmisión admitidas.

Page 161: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

162

El adaptador inicia la asociación enviando una trama de solicitud de asociación, que contiene elementos como el SSID y tasas de transferencia admitidas. El punto de acceso reserva memoria para ese cliente, le asigna un ID de asociación y le responde con una trama de respuesta de asociación que contiene el ID de asociación junto con otra información referente al punto de acceso.

Una vez que el adaptador de red y el punto de acceso hayan completado el proceso de asociación, pueden comenzar a transmitir tramas de datos entre ellos, es decir el cliente puede utilizar el punto de acceso para comunicar con otros clientes de la red.

El proceso de asociación activa consiste en:

El nodo envía una trama de prueba (Probe)

Los puntos de acceso alcanzados responden con una trama de respuesta (Res-ponse)

El nodo seleccionará generalmente por nivel de señal recibida el punto de acceso al que desea asociarse, enviándole una trama de requerimiento de asociación.

El punto de acceso responderá con una respuesta de asociación afirmativa o negativa. La asociación activa implica que la estación continuará enviando este tipo de tramas y podrá provocar una reasociación en función de los parámetros de selección que él mismo utilice y defina.

4.14.4. Modo ahorro energía

El funcionamiento normal de las redes inalámbricas supone un acceso constante al medio, es decir, escucha de forma constante la red con el consiguiente consumo de energía. En dispositivos móviles puede representar un serio inconveniente el excesi-vo consumo de batería, por lo que 802.11 establece unos mecanismos para intentar evitarlo.

El sistema de ahoro de energía es también opcional en el protocolo 802.11 y permite activar o desactivar el adaptador de forma inteligente, para que ahorre ener-gía cuando no tiene que transmitir datos.

Cuando el ahorro de energía está activado, el adaptador indica al punto de acceso su deseo de entrar al estado "dormido" mediante un bit de estado de la cabecera de la trama. El punto de acceso toma nota de todos los adaptadores que quieren entrar en el modo de ahorro de energía y utiliza un buffer para los paquetes correspondientes a estas estaciones.

El mecanismo consiste en apagar el adaptador y hacer que se active en periodos regu-lares en todos los adaptadores de la red, en busca de un paquete beacon especial de-nominado TIM.

Durante el tiempo que transcurre entre paquetes TIM el adaptador se desactiva para ahorrar energía. Todos los adaptadores de una red tienen que activarse simultánea-mente para escuchar el TIM del punto de acceso.

El TIM informa a los clientes que tienen datos pendientes en el punto de acceso. Cuando un adaptador sabe mediante el TIM que tiene datos pendientes, permanece activo el tiempo necesario para recibirlos.

Page 162: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

163

El punto de acceso dispone de un buffer para almacenar los datos hasta que los envía al adaptador. Una vez que el adaptador ha recibido sus datos, entonces vuelve al mo-do inactivo.

Un punto de acceso indica la presencia de tráfico de difusión mediante paquetes DTIM (delivery traffic information map). DTIM es un temporizador múltiplo de TIM. Gracias a este valor, que podemos configurar en el punto de acceso, podemos especificar cuanto tiempo tiene que permanecer una estación activa para buscar tráfi-co de difusión.

4.14.5. Fragmentación

La fragmentación permite que una estación divida los paquetes de datos en tramas más pequeñas para evitar la necesidad de retransmitir tramas grandes en un ambiente de interferencias de radiofrecuencia.

4.14.6. Sincronización

La sincronización se consigue mediante una función de sincronización (TSF) que mantendrá los relojes de las estaciones sincronizados. En el modo infraestructura, la función de sincronización recaerá en el punto de acceso, de tal manera que el punto de acceso enviará la sincronización en la trama portadora o Beacon y todas las esta-ciones se sincronizarán según su valor.

4.15. SEGURIDAD EN REDES WLAN Las redes inalámbricas utilizan un medio inseguro para sus comunicaciones. Las tramas circulan de forma pública y sobre una banda de frecuencias de libre uso. En consecuencia cualquiera que estuviera en el espacio cubierto por la red y con unos medios simples, podría capturar las tramas y ver el tráfico de la red.

El estándar 802.11 provee unos mecanismos de seguridad para proteger las comuni-caciones y que a continuación detallaremos.

4.15.1. ENCRIPTACIÓN WEP

El primer mecanismo proporcionado por las redes Wi-Fi es el sistema de encripta-ción WEP (Wired Equivalent Privacy), que forma parte del estándar 802.11 desde sus orígenes.

WEP, cuando se habilita, sólo protege la información del paquete de datos y no protege el encabezamiento de la capa física, para que otras estaciones en la red, pue-dan escuchar el control de datos necesario para manejar la red. Sin embargo, las otras estaciones no pueden distinguir las partes de datos del paquete.

Page 163: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

164

Con WEP se utiliza la misma clave de autentificación para encriptar y desen-criptar los datos, de forma que solo las estaciones autorizadas puedan traducir co-rrectamente los datos.

La clave se configura en el punto de acceso y en los clientes inalámbricos, de forma que sólo aquellos dispositivos con una clave válida puedan estar asociados a un determinado punto de acceso.

El cifrado WEP se realiza en la capa MAC del adaptador de red inalámbrico o en el punto de acceso y se basa en proteger los datos transmitidos, usando una clave com-partida de 64, 128 o 256 bits y el algoritmo de encriptación RC4.

Cada clave consta de dos partes, una de las cuales la tiene que configurar el usuario en cada uno de los adaptadores o puntos de acceso de la red. La otra parte se genera automáticamente y se denomina vector de inicialización. El objetivo del vector de inicialización es obtener claves distintas para cada trama.

El cifrado se lleva a cabo partiendo de la clave compartida entre dispositivos que, como indicamos con anterioridad, previamente hemos tenido que configurar en cada una de las estaciones. En realidad un sistema WEP almacena cuatro contraseñas y mediante un índice indicamos cual de ellas vamos a utilizar en las comunicaciones.

El proceso de cifrado WEP agrega un vector de inicialización aleatorio de 24 bits concatenándolo con la clave compartida para generar la llave de cifrado. Al con-figurar WEP tenemos que introducir un valor de 40 bits (cinco caracteres alfanumé-ricos o 10 caracteres hexadecimales), que junto con los 24 bits del vector de iniciali-zación obtenemos la clave de 64 bits. En el caso de usar una clave de 128 bits ten-dremos que usar una valor de 104 bits (13 caracteres alfanuméricos o 26 caracteres hexadecimales) que junto con los 24 bits del vector de inicialización obtenemos la clave de 128 bits.

Lo más habitual es utilizar un vector de inicialización diferente para transmitir cada trama aunque esto no es un requisito de 802.11. Al utilizar diferentes valores de vec-tor de inicialización se garantiza que el flujo de bits no sea siempre el mismo. WEP incluye el vector de inicialización en la parte no cifrada de la trama, lo que aumenta la inseguridad. La estación receptora utiliza este vector de inicialización con la clave compartida para descifrar la parte cifrada de la trama.

WEP usa la llave de cifrado para generar la salida de datos que serán, los datos cifra-dos más 32 bits para la comprobación de la integridad, denominada ICV (integrity check value). El valor ICV se utiliza en la estación receptora donde se recalcula y se compara con el del emisor para comprobar si ha habido alguna modificación y tomar una decisión.

4.15.2. IEEE 802.11i

Con WEP se utilizan claves estáticas que se pueden averiguar con relativa facilidad. La solución al problema que plantea WEP consiste en establecer un sistema dinámi-co de claves y con este propósito se establece el estándar IEEE 802.11i.

El estándar IEEE 802.1X proporciona un sistema de control de dispositivos de red, de admisión, de tráfico y gestión de claves para dispositivos en una red inalámbrica. 802.1X se basa en puertos, para cada cliente dispone de un puerto que utiliza para

Page 164: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

165

establecer una conexión punto a punto. Mientras el cliente no se ha validado este puerto permanece cerrado. Cada una de estas funcionalidades se puede utilizar por separado, permitiendo a WPA, por ejemplo, utilizar 802.1X para aceptar a una esta-ción cliente.

Para el control de admisión 802.1X utiliza un protocolo de autenticación denomina-do EAP y para el cifrado de datos CCMP y esto es lo que se conoce como RSN (Ro-bust Secure Network) o también WPA2.

El estándar IEEE 802.11i incluye protocolos de gestión de claves y mejoras de cifrado y autenticación con IEEE 802.1X. entre los que podemos destacar los que a continuación se relacionan.

4.15.3. TKIP

TKIP (Temporary Key Integrity Protocol) es un protocolo de gestión de claves dinámicas que permite utilizar una clave distinta para cada paquete transmitido. La clave se construye a partir de la clave base, la dirección MAC de la estación emisora y del número de serie del paquete como vector de inicialización.

Cada paquete que se transmite utilizando TKIP incluye un número de serie único de 48 bits que se incrementa en cada nueva transmisión para asegurar que todas las claves son distintas.

Por otro lado al utilizar el número de serie del paquete como vector de inicialización, también evitamos vectores de inicialización duplicados. Además, si se inyectara un paquete con una contraseña temporal que se hubiese podido detectar, el paquete estaría fuera de secuencia y sería descartado.

En cuanto a la clave base, se genera a partir del identificador de asociación, un valor que crea el punto de acceso cada vez que se asocia una estación. Además del identifi-cador de asociación, para generar la clave base se utilizan las direcciones MAC de la estación y del punto de acceso, la clave de sesión y un valor aleatorio.

La clave de sesión puede ser estática y compartida (PSK) por toda la red o bien, me-diante 802.1X, transmitirla por un canal seguro.

4.15.4. WPA

WPA (Wifi Protect Access) es un mecanismo de control de acceso a una red ina-lámbrica, que utiliza TKIP (Temporal Key Integrity Protocol) para la gestión de las claves dinámicas. En general WPA es TKIP con 8021X. Por lo demás WPA fun-ciona de una manera parecida a WEP pero utilizando claves dinámicas, utiliza el algo-ritmo RC4 para generar un flujo de bits que se utilizan para cifrar y el vector de ini-cialización es de 48 bits.

WPA puede admitir diferentes sistemas de control de acceso incluyendo la validación de usuario-contraseña, certificado digital u otro sistema o simplemente utilizar una contraseña compartida para identificarse.

Page 165: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

166

4.15.5. WPA-PSK

Es el sistema más simple de control de acceso tras WEP, a efectos prácticos tiene la misma dificultad de configuración que WEP, una clave común compartida, sin embargo, la gestión dinámica de claves aumenta su nivel de seguridad. PSK se co-rresponde con las iniciales de PreShared Key y viene a significar clave compartida previamente, es decir, a efectos del cliente basa su seguridad en una contraseña com-partida.

WPA-PSK usa una clave de acceso de una longitud entre 8 y 63 caracteres, que es la clave compartida. Al igual que ocurría con WEP, esta clave hay que introducirla en cada una de las estaciones y puntos de acceso de la red inalámbrica. Cualquier esta-ción que se identifique con esta contraseña, tiene acceso a la red.

Los clientes WPA tienen que estar configurados para utilizar un sistema concreto de validación que es completamente independiente del punto de acceso. Los sistemas de validación WPA pueden ser, entre otros, EAP-TLS, PEAP, EAP-TTLS que describimos más adelante.

4.15.6. EAP

EAP (Extensible Authentication Protocol) admite distintos métodos de autentica-ción como certificados, tarjetas inteligentes, Kerberos, LDAP, etc. En realidad EAP actúa como intermediario entre un solicitante y un motor de validación permi-tiendo la comunicación entre ambos.

El proceso de validación está conformado por tres elementos, un solicitante que quiere ser validado mediante unas credenciales, un punto de acceso y un sistema de validación situado en la parte cableada de la red.

Para conectarse a la red, el solicitante se identifica mediante una credenciales que pueden ser un certificado digital, una pareja nombre/usuario u otros datos. Junto con las credenciales, el cliente solicitante tiene que añadir también qué sistema de valida-ción tiene que utilizar.

El punto de acceso no dispone de un sistema de validación. Por ejemplo, si quere-mos utilizar como credenciales los usuarios de un sistema, será el punto de acceso el que tendrá que preguntar si las credenciales son correctas enviándolas a otro sistema que sepa como resolverla y que formará parte de la red cableada.

El punto de acceso rechaza todas las tramas que no estén validadas, que provengan de un cliente que no se he identificado, salvo aquéllas que sean una solicitud de vali-dación.

Estos paquetes EAP que circulan por la red local se denominan EAPOL (EAP over LAN). Una vez validado, el punto de acceso admite todo el tráfico del cliente.

El sistema de autenticación puede ser un servidor RADIUS situado en la red local.

Los pasos que sigue el sistema de autenticación 802.1X son:

El cliente envía un mensaje de inicio EAP que inicia un intercambio de mensajes para permitir autenticar al cliente.

Page 166: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

167

El punto de acceso responde con un mensaje de solicitud de identidad EAP para solicitar las credenciales del cliente.

El cliente envía un paquete respuesta EAP que contiene las credenciales de validación y que es remitido al servidor de validación en la red local, ajeno al punto de acceso.

El servidor de validación analiza las credenciales y el sistema de validación solici-tado y determina si autoriza o no el acceso. En este punto tendrán que coincidir las configuraciones del cliente y del servidor, las credenciales tienen que coincidir con el tipo de datos que espera el servidor.

El servidor pude aceptar o rechazar la validación y le envía la respuesta al punto de acceso.

El punto de acceso devuelve un paquete EAP de acceso o de rechazo al cliente.

Si el servidor de autenticación acepta al cliente, el punto de acceso modifica el estado del puerto de ese cliente como autorizado para permitir las comunicacio-nes.

Existen múltiples tipos de EAP, algunos son estándares y otros son soluciones pro-pietarias. Entre los tipos de EAP podemos citar.

EAP-TLS

Se basa en certificados digitales, tanto del cliente como del servidor, es decir, requiere una configuración PKI (Public Key Infraestructure) en ambos extremos. TLS (trans-port Layer Security) es el nuevo estándar que sustituye a SSL (Secure Socket Layer).

EAP-TTLS

Se basa en una identificación de un usuario y contraseña que se transmiten cifrados mediante TLS, para evitar su transmisión en texto limpio. Es decir se crea un túnel mediante TLS para transmitir el nombre de usuario y la contraseña. A diferencia de EAP-TLS sólo requiere un certificado de servidor.

PEAP

Protected EAP consiste en un mecanismo de validación similar a EAP-TTLS, basado en usuario y contraseña también protegidos.

LEAP

Es un protocolo de autenticación mutua, que se basa en un secreto compartido que es la clave de acceso del usuario y que como es lógico es conocida por el usuario y la red y es utilizada para responder a los desafíos del servidor radius que debe autenticar y autorizar al usuario.

Page 167: La Biblia Del _ADSL
Page 168: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

169

4.16. RESUMEN Una red de área local inalámbrica puede definirse como a una red de alcance local que tiene como medio de transmisión el aire y utiliza ondas electromagnéticas como medio de transmisión de la información que viaja a través del canal inalámbrico, enlazando los diferentes equipos o terminales móviles asociados a la red y que permite compartir información entre varios ordenadores, así como utilizar re-cursos comunes, como impresoras, servidores, etc, todo ello sin la necesidad de tender cables entre unos elementos y otros.

Una red de área local cubre un entorno geográfico limitado, con una velocidad de transferencia de datos relativamente alta (mayor o igual a 1 Mbps tal y como especifi-ca el IEEE), con baja tasa de errores y administrada de forma privada.

Las redes inalámbricas IEEE 802.11, también son conocidas como Wi-Fi (Wire-less Fidelity) y trabajan en las bandas IMS (Industrial, Scientific and Medical) que son banda para uso comercial sin licencia. En concreto las redes inalámbricas utiliza la banda de radio correspondiente a los 2,4 GHz.

Las señales inalámbricas son ondas electromagnéticas que viajan a través de un medio concreto, habitualmente el aire, pero también el vacío o cuando se tropiezan con un obstáculo parte de esa señal lo atraviesa, queda retenida o se refracta. Pueden cubrir tanto distancias grandes como pequeñas, todo dependerá de factores como la frecuencia, la potencia o los medios que atraviesa la señal.

Las redes inalámbricas las podemos clasificar en:

WWAN (Wireless Wide Area Network - Red inalámbrica de área extensa).

WPAN (Wireless Personal Area Network - Red inalámbrica de ámbito perso-nal).

WLAN (Wireless Local Area Network. Red inalámbrica de ámbito local).

Wi-Fi, o "Wireless Fidelity", es una asociación internacional sin ánimo de lucro, formada para asegurar y certificar la interoperabilidad de diferentes productos de redes de área local inalámbrica basadas en la especificación IEEE 802.11 y asegurar la compatibilidad entre distintos fabricantes.

Solo los productos certificados por la WECA, pueden llevar el logo Wi-FI que asegu-ra su compatibilidad.

Las redes Wlan están basadas en los estándares del IEEE 802 Committee. El subcomite 802.11 es el encargado de definir los estándares y características de las redes locales inalámbricas. Dentro de la familia 802.11, están incluido los siguientes estándares:

802.11a: trabaja en la banda de frecuencia de 5Ghz, alcanzando 54 Mbps.

802.11b: trabaja en la banda de frecuencia de 2,4Ghz, alcanzando 11 Mbps.

802.11g: trabaja en la banda de frecuencia de 2,4Ghz, alcanzando 54 Mbps.

802.11i: trata sobre la seguridad.

El estándar IEEE 802.11b y 802.11g dispone de dos modos de radio posibles:

BSS o modo infraestructura.

Page 169: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

170

IBSS o punto a punto.

La configuración más básica es la llamada de igual a igual o ad-hoc y consiste en una red de dos terminales móviles equipados con la correspondiente tarjeta de red inalámbrica para comunicaciones inalámbricas punto a punto. En este caso, no es necesario incorporar un punto de acceso.

En el modo de operación denominado infraestructura o BSS (Basic Service System) se implementa un punto de acceso con el que los clientes inalámbricos establecen la comunicación y este actúa como puerta de enlace entre la red inalámbrica, la red ca-bleada y los equipos que pertenecen a la red inalámbrica.

Si el área que hay que cubrir es muy extensa, es necesario realizar un despliegue de una red inalámbrica local utilizando varios puntos de acceso, de modo que los clientes inalámbricos pueden desplazarse entre las diferentes áreas de cobertura manteniendo la conexión, sin perder la cobertura y sin sufrir cortes en la comunicación. Esta facilidad se conoce como itinerancia o roaming.

En el estándar IEEE 802.11 se define tres posibles opciones para la elección de la capa física:

Espectro expandido por secuencia directa o DSSS (Direct Sequence Spread Spectrum), en la banda de frecuencia 2.4 GHz.

Espectro expandido por salto de frecuencias o FHSS (Frecuency Hopping Spread Spectrum) en la banda de frecuencia 2.4 GHz. Permite sólo tasas de 2Mbps puesto que el receptor y el emisor deben utilizar el mismo patrón aleato-rio de salto de frecuencia.

Luz infrarroja en banda base.

La tecnología DSSS (espectro disperso de secuencia directa) utiliza un rango de fre-cuencias que va desde los 2,4 GHz hasta los 2,4835 GHz, lo que permite tener un ancho de banda total de 83,5 MHz. Este ancho de banda se subdivide en canales de 5 MHz, lo que hace un total de 14 canales independientes.

En configuraciones donde existan mas de una celda, estas pueden operar simultá-neamente y sin interferencias siempre y cuando la diferencia entre las frecuencias centrales de las distintas celdas sea de al menos 30 MHz, lo que reduce a tres el número de canales independientes y funcionando simultáneamente en el ancho de banda total de 83,5 MHz.

El estándar 802.11 define varios tipos de tramas y cada trama contiene distintos campos de control, con unas funciones especificas. Las tramas las podemos clasificar en:

Tramas de datos. Transportan la información de capas superiores.

Tramas de gestión que permiten mantener las comunicaciones.

Tramas de control para controlar el medio.

Las tramas inalámbricas pueden transportar 2346 bytes, mientras que las tramas Et-hernet 802.3 está limitado a 1518 bytes. Es por ello que las tramas WIFI están limita-das a 1500 bytes, para conseguir compatibilidad con Ethernet sin necesidad de utili-zar otros dispositivos.

El formato de la trama MAC contienen los siguientes campos:

Page 170: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

171

Campo de control. Los campos de control de trama tienen el formato siguiente:

Versión del protocolo.

Type. Identifica si la trama es del tipo de datos, de control o de gestión.

Subtype. Dentro del tipo de trama, identifica el tipo de trama que es.

Hacia DS/ desde DS. Identifica si la trama se envía al punto de acceso o se recibe del punto de acceso.

Más fragmentos. Se activa si se usa fragmentación.

Reintento: Se activa si la trama es una retransmisión.

Control de potencia. Se activa si la estación utiliza el modo de economía de potencia.

Mas datos. Se activa si la estación tiene tramas pendientes en un punto de acce-so.

WEP. Se activa si se usa el mecanismo de autenticación y encriptado.

RSVD. Se utiliza con el servicio de ordenamiento estricto.

Duration/ID. Contiene el identificador o AID de estación.

Campos direcciones 1-4. Contiene las direcciones MAC de 48 bits.

Dirección 1 la dirección MAC de la estación que transmite.

Dirección 2 la dirección MAC de la estación que recibe.

Dirección 3 la dirección MAC del punto de acceso origen.

Dirección 4 la dirección MAC del punto de acceso destino.

Campo de control de secuencia. Contiene tanto el número de secuencia como el número de fragmento en la trama que se está enviando.

Datos. Tamaño de 0 a 2312 octetos.

CRC. Tamaño 4 octetos. Control de errores.

Las tramas 802.11 de gestión son las que permiten mantener comunicaciones a las estaciones inalámbricas, dentro de estas tramas tenemos:

Trama de autenticación.

Trama de desautenticación.

Trama de solicitud de asociación.

Trama de respuesta de asociación.

Trama de solicitud de reasociación.

Trama de respuesta de reasociación.

Trama de desasociación.

Trama beacon.

Page 171: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

172

Trama de solicitud de prueba.

Trama de respuesta de prueba.

Las tramas 802.11 de control se utilizan para colaborar en la entrega de tramas de datos entre estaciones. Dentro de estas tramas están:

Trama request to send (RTS)

Trama clear to send (CTS)

Tramas acknowledgement (ACK)

Las tramas de datos que son las encargadas de transportar la información de las capas superiores.

La subcapa MAC, (control de acceso al medio) se encarga del control de acceso al medio y es la responsable de transmitir los paquetes, validar las tramas que recibe, comprobar errores en la transmisión y confirmar la recepción de tramas al emisor.

Además coordina el acceso al canal de radio compartido y utilizar su capa Física (PHY) 802.11b o 802.11g para detectar la portadora, la transmisión y la recepción de tramas.

La capa MAC trabaja junto con la capa física probando la energía sobre el medio de transmisión de datos. La capa física utiliza un algoritmo de estimación de desocupa-ción de canales (CCA) para determinar si el canal está vacío, midiendo la energía RF de la antena y determinando la fuerza de la señal recibida.

El estándar 802.11 define dos formas de acceso al medio, función de coordina-ción distribuida (DCF) y función de coordinación de puntual (PCF).

La función de coordinación distribuida es obligatoria en todas las estaciones ina-lámbricas y se basa en el protocolo CSMA/CA (carrier sense multiple ac-cess/collision avoidance).

Las principales características de la función de coordinación distribuida las podemos resumir en:

Utiliza MACA (CSMA/CA con RTS/CTS) como protocolo de acceso al medio.

Necesita reconocimientos ACKs, provocando retransmisiones si no se recibe.

Usa el campo Duration/ID que contiene el tiempo de reserva para transmisión y ACK. Esto quiere decir que todos los nodos conocerán al escuchar cuando el canal volverá a quedar libre.

Implementa fragmentación de datos.

Concede prioridad a tramas mediante el espaciado entre tramas (IFS).

Soporta Broadcast y Multicast sin ACKs.

En una red inalámbrica es difícil descubrir colisiones. Es por ello que se utiliza CSMA/CA (Carrier-Sense, Múltiple Access, Collision Avoidance) y no CSMA/CD como en Ethernet. En CSMA/CA, cuando una estación identifica el fin de una transmisión espera un tiempo aleatorio antes de transmitir su información, disminu-yendo así la posibilidad de colisiones. CSMA/CA evita colisiones en lugar de descubrir una colisión.

Page 172: La Biblia Del _ADSL

REDES INALÁMBRICAS. WLAN.

173

Las redes inalámbricas utilizan un medio inseguro para sus comunicaciones. Las tramas circulan de forma pública y sobre una banda de frecuencias de libre uso. El estándar 802.11 provee unos mecanismos de seguridad para proteger las comunica-ciones.

El primer mecanismo proporcionado por las redes Wi-Fi es el sistema de encripta-ción WEP (Wired Equivalent Privacy), que forma parte del estándar 802.11 desde sus orígenes.

WEP, cuando se habilita, sólo protege la información del paquete de datos y no protege el encabezamiento de la capa física, para que otras estaciones en la red, pue-dan escuchar el control de datos necesario para manejar la red. Sin embargo, las otras estaciones no pueden distinguir las partes de datos del paquete.

Con WEP se utiliza la misma clave de autentificación para encriptar y desen-criptar los datos, de forma que solo las estaciones autorizadas puedan traducir co-rrectamente los datos. La clave se configura en el punto de acceso y en los clientes inalámbricos, de forma que sólo aquellos dispositivos con una clave válida puedan estar asociados a un determinado punto de acceso. El cifrado WEP se realiza en la capa MAC del adaptador de red inalámbrico o en el punto de acceso y se basa en proteger los datos transmitidos, usando una clave compartida de 64, 128 o 256 bits y el algoritmo de encriptación RC4.

El estándar IEEE 802.11i incluye protocolos de gestión de claves y mejoras de cifra-do y autenticación con IEEE 802.1X.

TKIP (Temporary Key Integrity Protocol) es un protocolo de gestión de claves di-námicas que permite utilizar una clave distinta para cada paquete transmitido. La clave se construye a partir de la clave base, la dirección MAC de la estación emisora y del número de serie del paquete como vector de inicialización.

WPA (Wifi Protect Access) es un mecanismo de control de acceso a una red inalám-brica, que utiliza TKIP (Temporal Key Integrity Protocol) para la gestión de las cla-ves dinámicas. En general WPA es TKIP con 8021X.

WPA-PSK usa una clave de acceso de una longitud entre 8 y 63 caracteres, que es la clave compartida. Al igual que ocurría con WEP, esta clave hay que introducirla en cada una de las estaciones y puntos de acceso de la red inalámbrica. Cualquier esta-ción que se identifique con esta contraseña, tiene acceso a la red.

Los clientes WPA tienen que estar configurados para utilizar un sistema concreto de validación que es completamente independiente del punto de acceso. Los sistemas de validación WPA pueden ser, entre otros, EAP-TLS, PEAP, EAP-TTLS.

Page 173: La Biblia Del _ADSL
Page 174: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

175

4.17. EJERCICIOS DE AUTOCOMPROBACIÓN

25. El certificado WI-FI

a. Lo recibe un producto.

b. Lo recibe una familia de productos.

c. Se otorga solo a los dispositivos 802.11 b.

d. Se otorga solo a los dispositivos 802.11.g.

26. En el modo infraestructura

a. Una de las estaciones tiene que estar en la red cableada.

b. Las estaciones se comunican directamente.

c. Las estaciones se comunican con un punto de acceso.

d. Las redes son del tipo ad-hoc.

27. El ancho de banda disponible con DSSS se subdivide en canales de

a. 3 MHz.

b. 4 MHz.

c. 5 MHz.

d. 6 MHz.

28. En cuantos canales independientes se divide el rango de frecuencia usado en DSSS

a. 11 canales.

b. 12 canales.

c. 13 canales.

d. 14 canales.

Page 175: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

176

29. Cual de las siguientes tramas no forman parte del estándar 802.11

a. Tramas de datos.

b. Tramas de modulación.

c. Tramas de gestión.

d. Tramas de control.

30. La tramas Beacon son tramas de:

a. Datos.

b. Modulación.

c. Gestión.

d. Control.

31. Cuantos bits forman parte del vector de inicialición en el proceso de encriptación WEP.

a. 24.

b. 64.

c. 128

d. 256.

32. Cuantos caracteres alfanuméricos como máximo usa una clave WPA-PSK

a. 5 caracteres.

b. 13 caracteres.

c. 29 caracteres.

d. 63 caracteres.

Page 176: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

177

5. PROTOCOLO IP

Page 177: La Biblia Del _ADSL
Page 178: La Biblia Del _ADSL

PROTOCOLO IP ADSL. Instalación, Configuración y

Mantenimiento.

179

INTRODUCCIÓN

Este tema esta dedicado al protocolo IP. El protocolo IP que pertenece al nivel de red, es un protocolo estan-darizado que permite el encaminamiento de los data-gramas a través de la red, en base a unos identificadores lógicos denominados direcciones IP.

A lo largo de este capitulo veremos el funcionamiento del protocolo IP, así como su cabecera y la descripción de los campos que la componen.

También trataremos el direccionamiento IP, donde ve-remos el formato, las clases de direcciones IP, el direc-cionamiento privado, las restricciones en el direcciona-miento, las mascaras de subredes, las subredes, tanto con mascaras variables como el direccionamiento sin clases.

Para finalizar, el capitulo aborda la nueva generación del protocolo IP, denominada IPv6.

ESQUEMA DE CONTENIDO Desarrollo:

• Estandarización de TCP/IP. • Protocolo IP. • Datagrama IP. • Direccionamiento IP. • Notación decimal. • Clases de Direcciones IP. • Restricciones de las direcciones IP. • Direcciones privadas. • Direccionamiento de subredes. • CIDR. • IPv6.

Page 179: La Biblia Del _ADSL
Page 180: La Biblia Del _ADSL

PROTOCOLO IP

181

5.1. ESTANDARIZACION DE TCP/IP Todos los protocolos agrupados normalmente bajo el nombre TCP/IP son estánda-res de Internet cuyo desarrollo depende del IETF.

El IETF (Internet Engineering Task Force), es una gran comunidad de carácter abierto formada por diseñadores de redes, operadores, usuarios, etc.

Las actividades que realiza el IETF se dividen en distintos grupos, llamados Working Groups (WG) con finalidades específicas, los cuales se clasifican en distintas áreas comunes (aplicaciones, seguridad, estandarización, servicios de transporte, etc.). El IESG (Internet Engineering Steering Group) se encarga de coordinar y dirigir al IETF por medio de los directores de área, que controlan las actividades de los Wor-king Groups que se encuentren dentro de cada área.

Los protocolos definidos por el IETF contienen ciertos valores tales como, direccio-nes de Internet, números de protocolos y de puertos, nombres por dominio, etc. Las tareas de coordinación de los números asignados a los distintos protocolos de Inter-net están a cargo de IANA (Internet Assigned Numbers Authority).

La funcionalidad de IANA está en que todos estos parámetros deben ser únicos y por tanto, debe existir un registro que controle los valores que se encuentran asigna-dos.

Otra de las organizaciones de gran importancia para la comunidad de Internet es la Internet Society (ISOC). Esta es una organización no gubernamental y sin intereses económicos formada por miles de profesionales centrados en las soluciones y el pro-greso de Internet.

Los documentos denominados Request for Comments (RFC) contienen información acerca de Internet. Existen miles de estos documentos con información sobre cual-quier aspecto relacionado con la red.

Los RFC comenzaron a funcionar sobre el año 1969 como un medio informal de intercambio de ideas entre los investigadores de temas concernientes a las redes.

Los RFC se utilizan actualmente para fines de investigación y desarrollo de Internet por el Network Working Group y en ellos se documentan los protocolos y estánda-res ya existentes, o bien las propuestas de nuevos protocolos o nuevas versiones de los actuales esperándose que se conviertan en un estándar.

A cada RFC se le asigna un número siempre distinto para poder identificarlo, incluso cuando un RFC ya existente, se modifica o actualiza se obtendrá un nuevo documen-to con su propio número exclusivo.

Cualquiera que lo desee puede elaborar un texto para que sea editado y publicado como un nuevo RFC por medio de una persona que actúa como editor (consultar RFC 2200 para más información). Sin embargo, si lo que pretende documentar en un nuevo RFC es un protocolo estándar o la propuesta correspondiente para ello, pri-mero se debe notificar al IESG (Internet Engineering Steering Group).

Para que un protocolo de Internet se convierta en un estándar debe pasar por una serie de estados o niveles. El nivel de proposición de protocolo es asignado cuando un protocolo tiene posibilidades de convertirse en un estándar en el futuro, siendo recomendables algunas pruebas y revisiones hasta que el IESG considere su avance.

Page 181: La Biblia Del _ADSL

PROTOCOLO IP

182

Después del nivel de proposición el protocolo puede pasar a considerarse como un "borrador" (draft standard). Esto sólo ocurrirá cuando hayan transcurrido al menos 6 meses desde el nivel anterior, permitiendo de esta manera que la comunidad de In-ternet evalúe y considere el proceso de estandarización.

Durante otros 4 meses el protocolo permanecerá en este nivel mientras se hacen pruebas y se analizan los comentarios recibidos con la posibilidad de efectuar algún cambio.

Finalmente, el protocolo puede llegar a convertirse en un estándar oficial de Internet a través del IESG cuando su funcionalidad ha quedado suficientemente demostrada.

El carácter abierto con que se trata a esta información sobre los aspectos de diseño de la red permite que Internet evolucione y se desarrolle de una manera rápida y efi-caz.

Cualquiera puede tener acceso a todos los RFC creados desde el comienzo, los cuales se conservan como información de consulta y registro.

5.2. PROTOCOLO IP IP es un protocolo que pertenece al nivel de red, por lo tanto, es utilizado por los protocolos del nivel de transporte como TCP para encaminar los datos hacia su des-tino. IP tiene únicamente la misión de encaminar el datagrama, sin comprobar la in-tegridad de la información que contiene.

El protocolo IP es un sistema de transferencia de información con tres características importantes:

No fiable: la transferencia con éxito de la información no se garantiza, pudiéndose por tanto perder paquetes, retardarlos, duplicarlos, entregarlos en secuencia distinta a la que fueron enviados, sin que este hecho se detecte explícitamente ni se establezcan mecanismos de información a otras capas. De esta forma, los equipos terminales deben implementar en capas superiores los protocolos adecuados que hagan fiable la comunicación, pasando por tanto a ser este problema de tipo extremo a extremo.

Best-effort: El sistema en este nivel tiene la filosofía de realizar la transferencia de información con las mejores características posibles.

No orientado a conexión: cada paquete de información se trata independientemen-te de todos los demás, pudiendo ser transferido por caminos distintos, sin establecer-se ningún tipo de reserva de recursos ni garantías de éxito a lo largo de la red. Por tanto, en este nivel no existen conexiones virtuales como tales y no se dispone de las fases de establecimiento, transferencia y liberación de la conexión (propias de siste-mas orientados a conexión).

IP ofrece las siguientes funciones principales:

Direccionamiento.

Fragmentación y reensamblado de datagramas.

Entrega de datagramas a través de la interred.

Page 182: La Biblia Del _ADSL

PROTOCOLO IP

183

5.3. DATAGRAMA IP La unidad básica de transferencia de información en el nivel IP se denominada data-grama y esta formado por la cabecera IP y por los datos, como se muestra a conti-nuación:

Bits 00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 VERSIÓN LON.CAB. TOS - DIFFSERV LONGITUD TOTAL

INDIC DESPLAZAMIENTO DEL FRAGMENTO

IDENTIFICACIÓN

FRANGMENTACION

TIEMPO DE VIDA PROTOCOLO CHECKSUM DIRECCIÓN DE ORIGEN

DIRECCIÓN DE DESTINO

OPCIONES SI EXISTEN RELLENO SI EXISTE

DATOS

El significado de los campos de la cabecera es el siguiente:

VERSIÓN

Tamaño: 4 bits.

Indica el número de versión del protocolo IP utilizado, por lo tanto, permite que coexistan en la misma red sin ambigüedad paquetes de distintas versiones de IP.

Para esta cabecera IP la versión actual es la versión 4. Tendrá que tener el valor 4.

LONGITUD DE LA CABECERA (INTERNET HEADER LENGTH, IHL)

Tamaño: 4 bits.

Especifica la longitud de la cabecera expresada en el número de grupos o palabras de 32 bits que contiene.

Este campo es necesario al existir opciones que pueden o no, ser implementadas.

La longitud mínima es 5 y la máxima 15, que equivale a 40 bytes de información op-cional. La longitud de la cabecera siempre ha de ser un número entero de palabras de 32 bits, por lo que sí la longitud de los campos opcionales no es un múltiplo exacto de 32 bits se añade un relleno al final de la cabecera.

DIFFSERV (DS) O TIPO DE SERVICIO (TOS)

Tamaño: 8 bits.

Este campo puede tener dos significados, que son:

Tipo o calidad de servicio se utiliza para indicar la prioridad o importancia de los datos que se envían, lo que condicionará la forma en que éstos serán tratados durante la transmisión.

Page 183: La Biblia Del _ADSL

PROTOCOLO IP

184

El campo Differentiated Services, ha sustituido al antes denominado tipo de servicio. Su finalidad es implementar calidad de servicio en redes IP mediante la arquitectura denominada Servicios Diferenciados o Diffserv. La arquitectura DiffServ se basa en la idea de que la información sobre calidad de servicio se es-cribe en los datagramas, no en los routers.

Si el significado es TIPO DE SERVICIO, eespecifica ciertos parámetros de manejo del datagrama, según la codificación siguiente:

Bits 0,1,2 Bit 3 Bit 4 Bit 5 Bit 6 Bit 7 Precedencia Retardo Alto rendimiento Fiabilidad coste reservado

El subcampo Precedencia permite especificar una prioridad entre 0 y 7 para el data-grama (7 máxima prioridad).

A continuación esta el subcampo compuesto por cuatro bits que actúan como indi-cadores o ‘flags’ mediante los cuales el usuario puede indicar sus preferencias respec-to a la ruta que seguiría el datagrama. Los flags, denominados D, T, R y C permiten indicar si se prefiere una ruta con servicio de bajo retardo (D=Delay), elevado ren-dimiento (T=Throughput), elevada fiabilidad (R=Reliability) o bajo costo (C=Cost).

Este campo raramente ha sido utilizado, siendo sustituido por el campo Diffserv.

Si el significado de este campo es DIFFSERV, se usa para escribir la información sobre la calidad de servicio de cada datagrama, con la estructura siguiente:

Subcampo Longitud (bits) DSCP (Differentiated Servicies CodePoint) 6 ECN (Explicit Congestion Notification) 2

El subcampo ECN tiene que ver con la notificación de situaciones de congestión, junto con los campos de la cabecera TCP.

El subcampo DSCP nos permite definir en principio hasta 26 = 64 posibles categorí-as de tráfico. Los valores de DSCP se dividen en los tres grupos siguientes:

Codepoint Posibles Valores Uso Xxxyy0 32 Estándar xxxx11 16 Local/Experimental xxxx01 16 Reservado

Así pues, de momento se contemplan 32 posibles categorías de datagramas, corres-pondientes a los cinco primeros bits del campo DS.

En DiffServ se definen tres tipos de servicio, que son los siguientes:

Servicio Expedited Forwarding: Este servicio es el de mayor calidad. Se supone que debe ofrecer un servicio equivalente a una línea dedicada virtual, o a un circuito ATM CBR o VBR-rt. Debe garantizar un caudal mínimo, una tasa máxima de pérdi-

Page 184: La Biblia Del _ADSL

PROTOCOLO IP

185

da de paquetes, un retardo medio máximo y un jitter máximo. El valor del subcampo DSCP relacionado con este servicio es ‘101110’.

Servicio Assured Forwarding: Este servicio asegura un trato preferente, pero no garantiza caudales, retardos, etc. Se definen cuatro clases posibles pudiéndose asignar a cada clase una cantidad de recursos en los routers (ancho de banda, espacio en buf-fers, etc.). La clase se indica en los tres primeros bits del DSCP. Para cada clase se definen tres categorías de descarte de paquetes (probabilidad alta, media y baja) que se especifican en los dos bits siguientes (cuarto y quinto). Existen por tanto 12 valo-res de DSCP diferentes asociados con este tipo de servicio, que son:

Precedencia de descarte Clase Baja Media Alta 4 100010 100100 100110 3 011010 011100 011110 2 010010 010100 010110 1 001010 001100 001110

En el servicio Assured Forwarding el proveedor puede aplicar traffic policing al usua-rio y si el usuario excede lo pactado el proveedor puede descartar datagramas o bien aumentar la precedencia de descarte.

Servicio Best Effort: este servicio se caracteriza por tener a cero los tres primeros bits del DSCP. En este caso los dos bits restantes pueden utilizarse para marcar una prioridad, dentro del grupo ‘best effort’. En este servicio no se ofrece ningún tipo de garantías.

Dado que DiffServ casi siempre utiliza solo los tres primeros bits del DSCP para marcar los paquetes, y que los servicios de más prioridad, como es el caso del Expe-dited Forwarding, se asocian con los valores más altos de esos tres bits, en la práctica hay bastante compatibilidad entre el nuevo campo DSCP del byte DS y el antiguo campo Precedencia del byte TOS, como puede verse en la tabla siguiente:

Valor Campo Precedencia Servicio DiffServ correspondiente 7 Reservado 6 Reservado 5 Expedited Forwarding 4 Assured Forwarding clase 4 3 Assured Forwarding clase 3 2 Assured Forwarding clase 2 1 Assured Forwarding clase 1 0 Best Effort

LONGITUD TOTAL

Tamaño: 16 bits.

Este campo sirve para saber donde termina el datagrama e indica la longitud en bytes del datagrama completo, incluyendo la cabecera y los datos. Como este campo utiliza

Page 185: La Biblia Del _ADSL

PROTOCOLO IP

186

16 bits, el tamaño máximo del datagrama no podrá superar los 65.535 bytes, aunque en la práctica este valor será mucho más pequeño.

IDENTIFICACIÓN:

Tamaño: 16 bits.

El campo Identificación de la cabecera IP lo usa el emisor para marcar en origen cada datagrama emitido. De esta forma en caso de que se produzca fragmentación el receptor podrá reconocer las partes que corresponden al mismo datagrama original, ya que todas irán acompañadas de la misma identificación.

FRAGMENTACIÓN

Tamaño 16 bits. (3 bits indicadores, 13 bits de desplazamiento del fragmento)

El tamaño máximo de un datagrama IP es de 65535 bytes, pero muy pocos protoco-los o tecnologías a nivel de enlace admiten enviar tramas de semejante tamaño. Nor-malmente el nivel de enlace no fragmenta, por lo que tendrá que ser IP el que adapte el tamaño de los datagramas para que quepan en las tramas del nivel de enlace. Por lo tanto en la práctica el tamaño máximo del datagrama viene determinado por el tama-ño máximo de trama característico de la red utilizada. Este tamaño máximo de data-grama se conoce como MTU (Maximum Transfer Unit).

Los estándares Internet recomiendan que todas las redes que soporten TCP/IP ten-gan una MTU de al menos 1280 bytes. La MTU mínima imprescindible para funcio-nar en TCP/IP es de 68 bytes, valor que corresponde a 60 bytes de cabecera (el máximo con todos los campos opcionales) y 8 bytes de datos, que es el fragmento mínimo de datos que puede hacerse.

La fragmentación se puede producir en dos circunstancias. Una es cuando un data-grama creado por un host en una red con un valor determinado de MTU y en su camino hacia el destino ha de pasar por otra red con una MTU menor, por lo que la red deberá fragmentarlo. Esta fragmentación perjudica la eficiencia de los routers por la carga de CPU que supone y la de la red ya que la probabilidad de perder algún fragmento es mayor y en ese caso es preciso reenviar todos los fragmentos.

La otra es cuando la fragmentación se produce en el host que crea el datagrama, adaptándolo a la MTU de Ethernet, valor que es soportado por la mayoría de las redes existentes, con lo que se minimizan los casos en que los routers han de recurrir a la fragmentación.

La fragmentación se hace cortando la parte de datos del datagrama en trozos tales que cada fragmento con su cabecera quepa en la MTU de la nueva red (redondeado por abajo para que la cantidad de datos sea múltiplo de ocho bytes). Todos los cam-pos de la cabecera del datagrama original se replican en los fragmentos excepto aque-llos que se emplean para distinguir los fragmentos y que describiremos a continua-ción. Una vez fragmentado un datagrama no se reensambla hasta que llegue al host de destino, aun cuando en el trayecto pase a redes que admitan una MTU mayor.

Los fragmentos de un datagrama pueden llegar desordenados a su destino; el recep-tor podrá identificarlos gracias al campo Identificación. La longitud total del data-

Page 186: La Biblia Del _ADSL

PROTOCOLO IP

187

grama puede calcularla cuando recibe el último fragmento (identificado por el bit MF a 0) a partir de los campos Longitud y desplazamiento de fragmento.

Cuando se fragmenta un datagrama el host receptor retiene en su buffer los fragmen-tos y los reensambla cuando los ha recibido todos. Mientras mantiene retenido un fragmento el host va restando cada segundo una unidad al campo TTL. Cuando el valor de TTL es igual a cero descarta el fragmento. Si alguno de los fragmentos de un datagrama se pierde el resto se descartaran. No existe ningún mecanismo en IP que contemple el reenvío de datagramas o de fragmentos. Si el protocolo utilizado a nivel superior contempla reenvío de paquetes perdidos (por ejemplo TCP a nivel de trans-porte) se provocará el reenvío del datagrama completo.

El campo desplazamiento del fragmento sirve para indicar, en el caso de que el datagrama sea un fragmento, en que posición del datagrama original se sitúan los datos que contiene. Los cortes siempre se realizan en múltiplo de 8 bytes, que es la unidad elemental de fragmentación, por lo que este campo cuenta los bytes en gru-pos de 8. Gracias a eso este contador requiere únicamente 13 bits en vez de los 16 que harían falta si contara bytes (213=8192, 8192 x 8 = 65536).

El campo Indicadores, esta formado por tres bits y su significado es el siguiente:

El primer Bits esta reservado y su valor debe ser 0.

El segundo Bits (DF Don´t Fragment). Sirve para indicar si el datagrama puede o no fragmentarse en el trayecto hasta el destino. Si esta activado a 1 significa que no puede fragmentarse. Si su valor es Igual a 0 es que el datagrama puede fragmentarse.

El tercer bits (MF More fragment) indica si hay mas fragmentos o es el ultimo fragmento del datagrama. Si su valor es igual a 0, significa que es el último frag-mento. Si su valor es igual a 1 indica que hay mas fragmentos.

TIEMPO DE VIDA: TTL (TIME TO LIVE)

Tamaño: 8 bits

Este campo sirve para descartar un datagrama cuando ha dado un número excesivo de saltos o ha pasado un tiempo excesivo viajando por la red y es presumiblemente inútil. Contiene un número que disminuye cada vez que el paquete pasa por un sis-tema. Si este número llega a cero, el paquete será descartado.

Se trata de un contador regresivo que indica el tiempo de vida restante del datagrama medido en segundos, de forma que si llega a valer cero el datagrama debe ser descar-tado.

En la practica este campo es un contador de saltos por lo que por cada router por el que pasa un datagrama está obligado a restar uno del TTL, Esto evita que por algún problema en las rutas se produzcan bucles y un datagrama permanezca indefinida-mente en la red.

En el caso particular de producirse fragmentación el host receptor sí puede retener datagramas durante varios segundos, mientras espera a recibir todos los fragmentos. En este caso el host sí disminuirá el valor del TTL en uno por cada segundo de espe-ra, pudiendo llegar a descartar datagramas por este motivo.

Page 187: La Biblia Del _ADSL

PROTOCOLO IP

188

PROTOCOLO

Tamaño: 8 bits

Este campo sirve para indicar a qué protocolo del nivel de transporte pertenece el datagrama que se encuentra a continuación de la cabecera IP, de manera que pueda ser tratado correctamente cuando llegue a su destino.

SUMA DE VERIFICACIÓN: (CHECKSUM)

Tamaño: 16 bits.

El campo de comprobación (checksum) es necesario para verificar que los datos con-tenidos en la cabecera IP son correctos y sirve para detectar errores producidos en la cabecera del datagrama. Los datos de usuario se comprobarán mediante los meca-nismos proporcionados por el nivel de transporte.

Este campo no es un CRC sino el complemento a uno en 16 bits de la suma complemento a uno de toda la cabecera tomada en campos de 16 bits (incluidos los campos opcionales si los hay). Para el cálculo el campo checksum se pone a sí mismo a ceros.

El campo checksum debe recalcularse si cambia algún campo de la cabecera y en la practica se ha de calcular de nuevo en cada salto, ya que al menos el TTL cambia.

DIRECCIÓN DE ORIGEN

Tamaño: 32 bits.

Contiene la dirección IP del host que envía el paquete.

DIRECCIÓN DE DESTINO

Tamaño: 32 bits.

Contiene la dirección IP del host que recibirá la información. Los routers o gateways intermedios deben conocerla para dirigir correctamente el paquete.

OPCIONES

De 0 a 10 palabras de 32 bits.

Pueden existir o no y siempre se rellena para formar palabras completas de 32 bits.

Los campos opcionales de la cabecera no siempre están soportados y se utilizan muy raramente. Cada campo opcional está compuesto por una etiqueta, seguida opcio-nalmente de información adicional. A modo de ejemplo podemos resaltar:

Record route (registrar la ruta): Esta opción solicita a los routers por los que transita un datagrama que anoten su dirección en la cabecera del datagrama, con lo que al final del trayecto se dispone de una traza de la ruta seguida para fines de prueba o diagnóstico de problemas.

Page 188: La Biblia Del _ADSL

PROTOCOLO IP

189

Source routing (encaminamiento desde el origen): permite al emisor especificar la ruta que debe seguir el datagrama hasta llegar a su destino. Existen dos variantes:

strict source routing (encaminamiento estricto desde el origen) especifica la ruta exacta salto a salto, de modo que si en algún caso la ruta marcada no es factible se producirá un error (una ruta no es factible cuando el router siguiente en la se-cuencia no es accesible directamente, es decir a nivel de enlace, desde el router actual).

loose source routing (encaminamiento aproximado desde el origen) indica una serie de routers por los que debe pasar un datagrama, pero deja la posibilidad de pasar por otros no especificados para llegar al siguiente router marcado en la se-cuencia.

DATOS

Datos de usuario.

5.4. DIRECCIONAMIENTO IP El protocolo IP identifica a cada ordenador que se encuentre conectado a la red me-diante su correspondiente dirección IP. Cada interfaz de red de cada nodo (host o router) en una red IP, se identifica mediante al menos una dirección única de 32 bits.

Si un nodo dispone de varias interfaces físicas (cosa habitual en los routers) cada una de ellas deberá tener necesariamente una dirección IP distinta si se desea que sea ac-cesible de forma diferenciada para este protocolo. Es posible también y en algunas situaciones resulta útil, definir varias direcciones IP asociadas a una misma interfaz física.

Esta dirección es un número de 32 bits que debe ser único para cada host y normal-mente se agrupan en cuatro grupos de 8 bits y suele representarse como cuatro cifras en formato decimal separados por puntos, que equivalen al valor de cada uno de los cuatro bytes que componen la dirección.

La asignación de direcciones válidas de Internet la realizan los NICs (NIC = Net-work Information Center). Al principio había un NIC para toda Internet pero luego se crearon NICs regionales. Actualmente existen los tres siguientes:

América: Internic.

Europa: Ripe.

Asia y Pacífico: Apnic.

Estos NICs asignan direcciones IP a los proveedores de Internet y a las grandes or-ganizaciones. Los proveedores a su vez asignan direcciones a las organizaciones de menor tamaño y a sus usuarios.

Por tanto, las direcciones IP son cuatro conjuntos de 8 bits, con un total de 32 bits. Por comodidad estos bits se representan en decimal como si estuviesen sepa-rados por un punto.

Page 189: La Biblia Del _ADSL

PROTOCOLO IP

190

5.5. NOTACION DECIMAL El identificador de 32 bits es todo lo que cualquier ordenador necesita para identifi-carse en la red a nivel IP. Sin embargo a la hora de trabajar con direcciones IP, resul-ta, bastante engorroso manejar ristras de 32 ceros y unos.

Por ello se utiliza la denominada notación decimal, que es una forma de escribir la dirección IP como un conjunto de cuatro números enteros separados por puntos. Esta traducción se hace en base a tratar grupos de 8 bits en base 2 como enteros sin signo en base 10.

Los bits numeran de derecha a izquierda. Dentro de un byte el primer bits vale 20=1, el 2º vale 21=2, el 3º vale 22=4, el 4º vale 23=8, el 5º vale 24=16 el 6º vale 25=32, el 7º vale 26=64, y el 8º vale 27=128.

El número decimal se obtiene como la suma de multiplicar el valor de la posición por el contenido binario de la posición. Por ejemplo:

32 bits 1 1 0 0 0 0 0 0 1 0 0 1 1 0 0 0 0 0 1 1 1 0 0 1 0 0 0 1 1 0 1 1 Valor 2726252423222120 2726252423222120 2726252423222120 2726252423222120 Bits activos 128+64 128+16+8 32+16+8+1 16+8+2+1 Decimal 192 152 57 27

5.6. CLASES DE DIRECCIONES IP La dirección de Internet (IP Address) se utiliza para identificar tanto al ordenador en concreto, como a la red a la que pertenece, de manera que sea posible distinguir a los ordenadores que se encuentran conectados a una misma red.

Una parte de la dirección corresponde a la red y la otra al host dentro de la red. Cuando un router recibe un datagrama por una de sus interfaces compara la parte de red de la dirección con las entradas contenidas en sus tablas (que normalmente sólo contienen direcciones de red, no de host) y envía el datagrama por la interfaz corres-pondiente.

Por lo tanto, la dirección IP constan de dos campos:

Un campo identificador de red (netid), que identifica la red a la que esta conectado el host.

Un campo de identificador de host (hostid) asigna un identificador único a cada host de una red específica.

A su vez, teniendo en cuenta que en Internet se encuentran conectadas redes de ta-maños muy diversos, se establecieron cinco clases de direcciones, que se diferencia por el número de octetos que se destinan a identificar a la red y a identificar a los host dentro de la red.

Las cinco clase de direcciones, a su vez se van diferenciando por el valor que toman los primeros bits, del primer octeto, como se muestra a continuación:

Page 190: La Biblia Del _ADSL

PROTOCOLO IP

191

Bits 0 1 2 3 4 5 6 7 8 16 24 31 TIPO A 0 id. de red Identificador de host TIPO B 1 0 identificador de red Identificador de host TIPO C 1 1 0 identificador de red Id. de host TIPO D 1 1 1 0 dirección de multidifusión TIPO E 1 1 1 1 0 reservado para uso posterior

5.6.1. DIRECCIONES CLASE A

Una red de clase A se caracteriza por tener a 0 el primer bit de dirección. El cam-po red ocupa los 7 bits siguientes y el campo host los últimos 24. Puede haber hasta 128 redes de clase A con 16.777.216 direcciones cada una.

En las direcciones de Clase A, las direcciones en decimal varían desde 0.0.0.0 hasta 127.255.255.255, usándose un octeto para identificar la red y tres para identificar los host.

5.6.2. DIRECCIONES CLASE B

Una red de clase B tiene el primer bit a 1 y el segundo a 0. El campo red ocupa los 14 bits siguientes, y el campo host los 16 últimos. Puede haber 16.384 redes clase B con 65.536 direcciones cada una.

En las direcciones de Clase B el rango de direcciones varía desde 128.0.0.0 hasta 191.255.255.255, usándose dos octetos para identificar la red y otros dos para identi-ficar los host.

5.6.3. DIRECCIONES CLASE C

Una red clase C tiene los primeros tres bits a 110. El campo red ocupa los siguien-tes 21 bits, y el campo host los 8 últimos. Puede haber hasta 2.097.152 redes clase C con 256 direcciones cada una.

Las direcciones de esta clase están comprendidas entre 192.0.0.0 y 223.255.255.255, usándose tres octetos para identificar la red y uno para identificar los host.

5.6.4. DIRECCIONES CLASE D

Las direcciones clase D tiene los primeros cuatro bits a 1110. Las direcciones clase D se utilizan para definir grupos multicast. El grupo queda definido por los 28 bits siguientes. Puede haber hasta 268.435.456 direcciones multicast en Internet. Las di-recciones clase D nunca pueden aparecer como direcciones de origen de un datagra-ma. El rango varia desde 224.0.0.0 hasta 239.255.235.255.

Page 191: La Biblia Del _ADSL

PROTOCOLO IP

192

5.6.5. DIRECCIONES CLASE E

Por último, la clase E, que corresponde al valor 1111 en los primeros cuatro bits, no se utiliza de momento y está reservada para usos futuros. Las direcciones de clase E varían desde 240.0.0.0 hasta el 247.255.255.255.

5.7. RESTRICCIONES DE LAS DIRECCIONES IP Algunas direcciones IP tienen un uso especial y no pueden utilizarse para identificar ni redes ni hosts. Estas restricciones son las siguientes:

Los identificadores de red y de host con valor 0 (00000000 binario) no están permiti-dos, ya que significan esta red o el host.

Las direcciones con el campo host todo a ceros identifican redes. Se emplean para especificar rutas y nunca deberían aparecer como direcciones de origen o destino de un datagrama. La dirección IP 155.123.0.0. identifica la red 155.123.

Las direcciones con el campo red todo a ceros identifica al host dentro de la red. La dirección 0.0.0.35, identifica al host 35 de la red local.

La dirección 0.0.0.0 identifica al host actual. La utilizaría el host como dirección de origen de sus datagramas. Solo se puede utilizar como dirección de origen, no de destino.

Los identificadores con el número 255 (11111111 binario) tienen también un signifi-cado especial, puesto que se reserva para el broadcast. El broadcast es necesario cuando se pretende hacer que un mensaje sea visible para todos los sistemas conec-tados a la misma red. Esto puede ser útil si se necesita enviar el mismo datagrama a un número determinado de sistemas, resultando más eficiente que enviar la misma información solicitada de manera individual a cada uno.

La dirección con el campo host todo a unos se utiliza como dirección broadcast dentro de la red y por tanto no se utiliza para ningún host. Solo puede ser una direc-ción de destino. La dirección 192.168.3.255 es la dirección de broadcast de la red 192.168.3.0

Lo usual es que cuando se quiere hacer uso del broadcast se utilice una dirección compuesta por el identificador normal de la red y por el número 255 (todo unos en binario) en cada byte que identifique al host. Sin embargo, por conveniencia también se permite el uso del número 255.255.255.255 con la misma finalidad, de forma que resulte más simple referirse a todos los sistemas de la red.

La dirección 255.255.255.255 solo se puede utilizar como dirección de destino, nun-ca como dirección de origen.

El identificador de red 127 (01111111 binario) tiene un uso especial, se utiliza para pruebas. Es una dirección de retorno de loopback, utilizada para verificar la configu-ración de la red, las implementaciones de IP devuelven a la dirección de origen los datagramas enviados a esta dirección sin intentar enviarlos a ninguna parte.

Las redes 127.0.0.0, 128.0.0.0, 191.255.0.0, 192.0.0.0 y el rango de clase E están reservados y no deben utilizarse.

Page 192: La Biblia Del _ADSL

PROTOCOLO IP

193

5.8. DIRECCIONES PRIVADAS Hay reservados tres rangos de direcciones IP denominadas direcciones IP privadas que no pueden utilizarse en Internet, no son encaminables y los enca-minadores de Internet no las envían.

Se utilizan estas direcciones en las redes locales sin conexión a Internet. Para la salida a Internet habría que utilizar un medio indirecto, bien a través de un proxy, bien a través de NAT. Existe un rango reservado para cada clase de dirección IP, las cuales son:

Clase A : 10.0.0.0. a 10.255.255.255

Clase B : 172.16.0.0. a 172.31.255.255

Clase C : 192.168.0.0. a 192.168.255.255

Los rangos de direccionamiento privado, en formato de subredes son los siguientes:

10.0.0.0/255.0.0.0 ó bien 10.0.0.0/8

172.16.0.0/255.240.0.0 ó bien 172.16.0.0/12

192.168.0.0./255.255.0.0 ó bien 192.168.0.0/16

5.9. DIRECCIONAMIENTO DE SUBREDES En algunos casos puede surgir la necesidad de dividir la red en otras redes más pe-queñas (subnets o subredes), dado que no se ajuste la dirección asignada a las necesi-dades. Para esto tenemos la máscara de subred que indica el número de bits de una dirección IP que se destinan al identificador de red. Esta división no tendrá ningún significado para cualquier otro ordenador que esté conectado a una red distinta, sin embargo, en el interior de esta red existirá una división de la red en diferentes subre-des.

El procedimiento de subredes permite que se distribuyan los identificadores de host de una red en varias subredes. La dirección IP siempre consta de 32 bits y es única. Es posible utilizar parte de los bits que en principio identificarían al host para identificar la red.

Si no se usan subredes, una dirección IP se interpreta en dos campos, el identificador de red más el identificador de host, pero si se utilizan subredes, la dirección se inter-preta en tres campos, el identificador de red, más el identificador de subred, más el identificador de host.

El identificador de subred se crea utilizando bits del identificador de host mediante una técnica denominada máscara de subred. La máscara de subred es un número de 32 bits. Un 1 en la máscara de subred indica que el bits correspondien-te de la dirección IP forma parte del identificador de subred y un 0 indica que el bits correspondiente pertenece al identificador de host dentro de la subred.

Las máscaras permiten extraer de forma sencilla la parte de red o de host de una di-rección. Por ejemplo un router que ha de enviar un datagrama puede realizar un AND entre la dirección de destino y la máscara correspondiente, con lo que extraerá la parte de red de la dirección.

Page 193: La Biblia Del _ADSL

PROTOCOLO IP

194

Existen unas máscaras de subred predeterminadas, donde se utilizan todos unos en el campo identificador de red de la clase de direcciones, para configurar una red que admita subdireccionamiento aunque no se utilicen subredes. Estas máscaras son las siguientes:

clase A: 255.0.0.0 clase B: 255.255.0.0 Clase C: 255.255.255.0

Las máscaras de subred consisten en bits adyacentes de máximo orden. Las nueve máscaras de subred son las siguientes:

Binario Decimal Binario Decimal 00000000 0 11111000 248 10000000 128 11111100 252 11000000 192 11111110 254 11100000 224 11111111 255 11110000 240

Por ejemplo, la máscara 255.255.255.0 aplicada sobre una red clase B la divide en 256 subredes de 256 direcciones cada una, pues tiene puestos a 1 los primeros 24 bits. En cierto modo podríamos decir que esta máscara convierte una red clase B en 256 sub-redes clase C.

Se pueden hacer divisiones que no correspondan a bytes enteros, por ejemplo la máscara 255.255.254.0 hace subredes más grandes, reserva los primeros 7 bits para la subred y deja 9 para los terminales, con lo que podría haber hasta 128 subredes con 512 direcciones cada una.

Para comprender el funcionamiento de la mascara de red y la división de una red en subredes, vamos a desarrollar un ejemplo, donde dividiremos una dirección de clase “C” en subredes utilizando la máscara de red 255.255.255.224.

Dirección IP 195.100.205.0 195 100 205 0 Máscara 255.255.255.224 11111111 11111111 11111111 11100000

Se utilizan 3 bits del identificador de host para identificar las subredes, dado que del último octeto de la dirección de clase C hay tres bits con valor 1. Los valores posibles que se pueden obtener con 3 bits es igual a 23=8 y que serían:

000 001 010 011 100 101 110 111

Por lo que cada conjunto de tres bits identificará a una subred, dentro de la red 195.100.205.

Para identificar los host se utilizan 5 bits, que son los bits de la máscara de red con valor 0, pudiéndose direccionar dentro de cada subred 25=32 terminales.

En realidad cada subred puede direccionar 30 terminales, dado que los valores todos 0 y todos 1 no están disponibles. El valor 00000 identificará a la subred en cuestión y el valor 11111 se utilizará para el broadcast dentro de la subred.

Cuando empezamos a identificar a los terminales dentro de la red 195.100.205, tene-mos que tener presente a que subred van a pertenecer, por lo que a continuación se

Page 194: La Biblia Del _ADSL

PROTOCOLO IP

195

desarrolla el ejemplo en binario. Los diferentes terminales se relacionan en la tabla siguiente con su valor decimal y su correspondiente en binario.

1ª subred 3ª subred 5ª subred 7ª subred

Dec.

Binario Dec.

Binario Dec.

Binario Dec.

Binario

0 1 2 3 ....... ....... 28 29 30 31

000 000 000 000 ...... ...... 000 000 000 000

00000 00001 00010 00011 .......... .......... 11100 11101 11110 11111

64 65 66 67 ....... ....... 92 93 94 95

010 010 010 010 ...... ...... 010 010 010 010

00000 00001 00010 00011 .......... .......... 11100 11101 11110 11111

128 129 130 131 ....... ....... 156 157 158 159

100 100 100 100 ...... ...... 100 100 100 100

00000 00001 00010 00011 .......... .......... 11100 11101 11110 11111

192 193 194 195 ...... ....... 220 221 222 223

110 110 110 110 ...... ...... 110 110 110 110

00000 00001 00010 00011 .......... .......... 11100 11101 11110 11111

2ª subred 4ª subred 6ª subred 8ª subred

Dec.

Binario Dec.

Binario Dec.

Binario Dec.

Binario

32 33 34 35 ....... ....... 60 61 62 63

001 001 001 001 ...... ...... 001 001 001 001

00000 00001 00010 00011 .......... .......... 11100 11101 11110 11111

96 97 98 99 ...... ....... 124 125 126 127

011 011 011 011 ...... ...... 011 011 011 011

00000 00001 00010 00011 .......... .......... 11100 11101 11110 11111

160 161 162 163 ....... ....... 188 189 190 191

101 101 101 101 ...... ...... 101 101 101 101

00000 00001 00010 00011 .......... .......... 11100 11101 11110 11111

224 225 226 227 ....... ....... 252 253 254 255

111 111 111 111 ...... ...... 111 111 111 111

00000 00001 00010 00011 .......... .......... 11100 11101 11110 11111

Como se ha comentado anteriormente los valores que identifican a los terminales no pueden tener como identificador ni todos 0 ni todos 1, por lo que cada subred admi-te 30 terminales y en el ejemplo tendríamos por tanto:

SUBRED IDENTIFICADOR DE SUBRED BROADCAST EN LA SUBRED Primera 195.100.205.0 195.100.205.31 Segunda 195.100.205.32 195.100.205.63 Tercera 195.100.205.64 195.100.205.95 Cuarta 195.100.205.96 195.100.205.127 Quinta 195.100.205.128 195.100.205.159 Sexta 195.100.205.160 195.100.205.191

Séptima 195.100.205.192 195.100.205.223 Octava 195.100.205.224 195.100.205.255

Page 195: La Biblia Del _ADSL

PROTOCOLO IP

196

En principio las direcciones de subred con todos 0 y todos 1 tampoco estarían per-mitidas, pero en la práctica si se usan. Mientras que la restricción de las direcciones todo ceros o todo unos en el campo host se ha de respetar siempre, no ocurre lo mismo con las direcciones de subred todo cero o todo unos. Esta violación, permiti-da por muchas implementaciones, se conoce como subnet-zero y se adopta para aprovechar mejor el espacio de direcciones disponible.

Para saber si un host está en la misma subred que otro, se hace un AND lógico (1 + 1 es igual a 1; 0 + 1 es igual a 0; 1 + 0 es igual a 0; 0 + 0 es igual a 0) entre las direc-ciones de las estaciones y la máscara, comprobando que obtenemos el mismo resul-tado, como muestra el siguiente ejemplo:

Host A Binario Dirección IP 195.150.245.148 11000011.10010110.11110101.10010100 Mascara de red 255.255.255.224 11111111.11111111.11111111.11100000 And lógico 195.150.245.128 11000011.10010110.11110101.10000000 Host B Binario Dirección IP 195.150.245.159 11000011.10010110.11110101.10011111 Mascara de red 255.255.255.224 11111111.11111111.11111111.11100000 And lógico 195.150.245.128 11000011.10010110.11110101.10000000 Host C Binario Dirección IP 195.150.245.162 11000011.10010110.11110101.10100010 Mascara de red 255.255.255.224 11111111.11111111.11111111.11100000 And lógico 195.150.245.160 11000011.10010110.11110101.10100000

Como se puede observar el Host A y el Host B están en la misma subred, dado que el resultado del AND lógico coincide, no así el Host C que esta en otra subred.

La división en subredes no ha de hacerse necesariamente de forma homogénea en todo el espacio de direcciones, como hemos hecho hasta ahora. Por ejemplo, po-dríamos dividir la red 192.168.100.0 de la siguiente manera.

2 subredes de 16 direcciones:

192.168.100.0/255.255.255.240

192.168.100.16/255.255.255.240

3 subredes de 32 direcciones.

192.168.100.32/255.255.255.224

192.168.100.64/255.255.255.224

192.168.100.96/255.255.255.224

2 subredes de 64 direcciones:

192.168.100.128/255.255.255.192

192.168.100.192/255.255.255.192

La técnica que hemos aplicado en el ejemplo anterior de dividir una red en subredes de diferentes tamaños se conoce comúnmente como máscaras de tamaño variable.

Page 196: La Biblia Del _ADSL

PROTOCOLO IP

197

Otra forma de expresar la mascara de red es con /, seguido del numero de unos acti-vos en la mascara de red. Este tipo de notación se denomina CIRD.

Por ejemplo:

la dirección IP 192.168.1.1 con mascara 255.255.255.192. Como la mascara de red 255.255.255.192, tiene 26 bits a 1, la forma de expresar esta mascara será /26, que-dando la notación como 192.168.1.1/26.

La dirección IP 80.34.24.35 con mascara 255.255.240.0. Como la mascara de red 255.255.240.0 tiene 20 bits a 1, la forma de expresar esta mascara seria /20, quedan-do la notación como 80.34.24.35/20.

5.10. ROUTING CLASSLESS (CIDR) Para hacer frente al agotamiento de las direcciones IP, a la disparidad de tamaños entre las diferentes clases y al incremento de las entradas en las tablas de enrutamien-to de los routers con las redes de clase A, B y sobre todo C, se ha adoptado un siste-ma denominado CIDR (Classless InterDomain Routing).

Con el uso de CIDR, se establece una jerarquía en la asignación de direcciones por continentes, en vez de utilizar un criterio puramente cronológico.

Cada proveedor Internet solicita rangos propios al NIC que le corresponde según el continente donde se encuentra. Con esta distribución regional de los números es en principio posible agrupar las entradas en las tablas de rutas. Por ejemplo un router en España podría tener una sola entrada en sus tablas indicando que todos los paquetes dirigidos a las redes 198.0.0.0 hasta 199.255.255.255 se envíen a la interfaz por la cual accede a Norteamérica, evitando así las 131.072 entradas que normalmente harían falta para este rango de direcciones.

Para que la sumarización de rutas o agrupamiento de redes sea posible, es preciso introducir una ligera modificación en el software de los routers, ya que en principio el software no considera el rango 198.0.0.0–199.255.255.255 como una sola red sino como 131.072 redes clase C.

Para poder sumarizar las rutas se hace uso de CIDR, que consiste en que la máscara no solo puede crecer hacia la derecha para dividir una red en subredes sino que puede menguar hacia la izquierda para agrupar varias redes en una ma-yor, de ahí la denominación de superredes.

Por lo tanto, la parte red de la dirección vendrá especificada por la longitud de la máscara únicamente, no teniendo ya ningún significado la clasificación tradicional en clases A, B y C de acuerdo con el valor de los primeros bits. Solo se respeta dicho significado en el caso de las clases D (multicast) y E (reservado). Dicha supresión de las clases tradicionales es lo que da nombre a esta técnica conocida como enruta-miento entre dominios sin clases o CIDR (Classless InterDomain Routing).

Con el uso de CIDR, existe la posibilidad de solicitar rangos de direcciones ajustado a las necesidades previstas de cada organización, dándole siempre un rango contiguo y que tenga una máscara de red común. Por ejemplo un rango de 4096 direcciones se daría asignando los primeros 20 bits de la dirección y podría estar formado por ejem-plo por el rango que va del 213.0.0.0 al 213.0.15.255.

Page 197: La Biblia Del _ADSL

PROTOCOLO IP

198

Al agrupar los rangos de direcciones, las entradas en las tablas de enrutamiento dis-minuyen. Si no hiciésemos uso de CIDR, la tabla de rutas tendría una entrada por cada red de clase C. Al hacer uso de CIDR, tan solo seria necesario una entrada. Por ejemplo, supongamos que a una organización se le ha asignado el rango de las redes 217.0.0.0 hasta la 217.0.255.255 y se conecta con otras redes por una interfaz con dirección IP, 80.34.12.1. Para incluir todas las rutas una a una serian necesarias 256 entradas:

217.0.0.0 por 80.34.12.1

217.0.1.0 por 80.34.12.1

217.0.2.0 por 80.34.12.1

217.0.3.0 por 80.34.12.1 . . . . .

hasta 217.0.255.0 por 80.34.12.1

Las 256 entradas en la tabla se sumarizarián usando CIDR, con una sola entrada:

217.0.0.0/16 por 80.34.12.1

Los router han de interpretar las redes usando CIDR, pero el software de los termi-nales, normalmente no soporta CIDR, por lo que éstos siguen implementando las clases de redes A, B y C. Por tanto cuando dos hosts de la misma organización ubi-cados en redes clase C diferentes desean comunicarse han de hacer uso del router para iniciar el diálogo.

5.11. IP VERSION 6 (IPv6) La nueva versión del protocolo IP recibe el nombre de IPv6, aunque es también co-nocido comúnmente como IPng (Internet Protocol Next Generation). El número de versión de este protocolo es el 6 frente a la versión 4 utilizada hasta entonces, puesto que la versión 5 no pasó de la fase experimental.

Los cambios que se introducen en esta nueva versión son muchos y de gran impor-tancia, aunque la transición desde la versión 4 no debería ser problemática gracias a las características de compatibilidad que se han incluido en el protocolo.

IPv6 no es realmente compatible con IPv4 ya que utiliza un formato de cabecera diferente, pero lo es, con pequeñas modificaciones, con los demás protocolos de Internet.

Los protocolos de routing se han tenido que modificar para tener en cuenta las carac-terísticas propias y el nuevo formato de direcciones que utiliza IPv6. Así se ha creado por ejemplo RIPv6 y OSPFv6.

El formato de la cabecera se ha organizado de una manera más efectiva, permitiendo que las opciones se sitúen en extensiones separadas de la cabecera principal.

Page 198: La Biblia Del _ADSL

PROTOCOLO IP

199

5.11.1. FORMATO DE LA CABECERA IPv6

El tamaño de la cabecera que el protocolo IPv6 añade a los datos es de 320 bits, el doble que en la versión 4. Sin embargo, esta nueva cabecera se ha simplificado con respecto a la anterior, pasando de los 13 campos existentes en IPv4, a los 8 campos de Ipv6.

Algunos campos se han retirado de la misma, como por ejemplo el checksum, mien-tras que otros se han convertido en opcionales por medio de las extensiones. De esta manera los routers no tienen que procesar parte de la información de la cabecera, lo que permite aumentar el rendimiento en la transmisión.

Los campos de la cabecera IPv4 que han desaparecido de la IPv6 son los siguientes:

IHL (Internet Header Length): este campo no existe pues la cabecera tiene ahora una longitud fija.

El campo protocolo no aparece pues su función la desempeña el campo siguiente cabecera.

El campo checksum se ha suprimido pasando la comprobación de errores a los nive-les de enlace y de transporte mediante los mecanismos proporcionados en dichos niveles.

Todos los campos relativos a fragmentación han desaparecido de la cabecera porque en IPv6 la fragmentación se controla mediante cabeceras adicionales o extendidas; además en IPv6 todos los nodos han de aceptar paquetes de 1280 bytes como míni-mo y sólo se permite la fragmentación en origen, es decir el emisor debe generar da-tagramas suficientemente pequeños para que puedan llegar a su destino sin fragmen-taciones adicionales. Normalmente el emisor realizará el Path MTU Discovery, como ya era habitual en muchas implementaciones de IPv4.

El formato completo de la cabecera sin las extensiones es el siguiente:

BITS 00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

VERSIÓN DIFFSERV ETIQUETA DE FLUJO

LONGITUD SIGUIENTE CABE-

CERA TIEMPO DE VIDA

DIRECCIÓN DE ORIGEN (128 BITS)

DIRECCIÓN DE DESTINO (128 BITS)

VERSIÓN

Tamaño: 4 bits.

Número de versión del protocolo IP, que en este caso contendrá el valor 6.

DIFFSERV

Tamaño: 8 bits.

Page 199: La Biblia Del _ADSL

PROTOCOLO IP

200

El campo DS (Differentiated Services) se utiliza para especificar parámetros de Calidad de Servicio de acuerdo con la arquitectura Diffserv.

ETIQUETA DE FLUJO

Tamaño: 20 bits

Se utiliza para indicar que el paquete requiere un tratamiento especial por parte de los routers que lo soporten. Permite identificar los paquetes que pertenecen a una sesión concreta entre dos hosts, normalmente para solicitar un trato preferente o una de-terminada Calidad de Servicio.

LONGITUD

Tamaño: 16 bits.

Es la longitud en bytes de los datos que se encuentran a continuación de la cabecera e indica el tamaño del paquete en bytes, excluidos los 40 bytes de la cabecera. El va-lor máximo es 65535. El paquete máximo es pues 65575.

SIGUIENTE CABECERA

Tamaño: 8 bits.

Indica si esta cabecera esta seguida por alguna de las cabeceras opcionales. Si no hay cabeceras opcionales este campo indica el protocolo del nivel de transporte al que pertenece este paquete. El valor de este campo es el mismo que el de protocolo en la versión 4 de IP.

TIEMPO DE VIDA

Tamaño: 8 bits.

Tiene el mismo propósito que el campo de la versión 4 y es un valor que disminuye en una unidad cada vez que el paquete pasa por un nodo.

DIRECCIÓN DE ORIGEN

Tamaño: 128 bits.

Es la dirección IP del host que envía el paquete. Su longitud es cuatro veces mayor que en la versión 4.

DIRECCIÓN DE DESTINO

Tamaño: 128 bits.

Es la dirección IP de destino, aunque puede no coincidir con la dirección del host final en algunos casos. Su longitud es cuatro veces mayor que en la versión 4 del pro-tocolo IP.

Page 200: La Biblia Del _ADSL

PROTOCOLO IP

201

5.11.2. CABECERAS OPCIONALES

Las extensiones que permite añadir esta versión del protocolo se sitúan inmediata-mente después de la cabecera normal, y antes de la cabecera que incluye el protocolo de nivel de transporte. Su presencia queda indicada por el campo siguiente ca-becera, que en caso de que no haya opciones indicará el protocolo de transporte (normalmente TCP o UDP).

De esta forma los campos opcionales en IPv6 pueden extenderse cuando se conside-re necesario. Además se prevé un mecanismo por el cual se puede indicar si las op-ciones deben ser procesadas por todos los routers del trayecto o solo por el ultimo, lo cual supone una mejora en el rendimiento.

Otra ventaja adicional es que el tamaño de la cabecera no está limitado a un valor fijo de bytes como ocurría en la versión 4. Por razones de eficiencia, las extensiones de la cabecera siempre tienen un tamaño múltiplo de 8 bytes.

La cabecera salto-a-salto indica que la información debe ser examinada por todos los routers por los que transite este datagrama. Hasta ahora solo se le ha definido a esta cabecera una opción, que permite especificar datagramas de longitud superior a 64 KB; estos datagramas (que pueden llegar a tener hasta 4 GB) se conocen como jumbogramas.

La cabecera routing realiza las funciones combinadas del strict source routing y loose source routing de IPv4; el máximo número de direcciones que pueden especifi-carse es de 24.

La cabecera fragment se utiliza cuando hay que fragmentar un datagrama. El meca-nismo utilizado es muy similar al de IPv4 (campos Identificación, Desplazamiento del fragmento y MF), con la diferencia de que en IPv6 solo se permite la fragmenta-ción en origen.

La cabecera authentication permite el uso de técnicas criptográficas para incorpo-rar un mecanismo de firma digital por el cual el receptor del paquete puede estar se-guro de la autenticidad del emisor.

La cabecera encrypted security payload permite el envío de información encriptada para que solo pueda ser leída por el destinatario. Evidentemente la encriptación afec-ta únicamente a los datos, no incluye la cabecera del datagrama puesto que ésta ha de ser leída e interpretada por cada router por el que pasa.

5.11.3. DIRECCIONES EN IPV6

El sistema de direcciones es uno de los cambios más importantes que afectan a la versión 6 del protocolo IP, donde se han pasado de 32 bits a 128 bits (cuatro veces mayor). Estas nuevas direcciones identifican a un interfaz o conjunto de interfaces y no a un nodo, aunque como cada interfaz pertenece a un nodo, es posible referirse a éstos a través de su interfaz. El número de direcciones diferentes que pueden utilizar-se con 128 bits serían 2128 direcciones posibles.

Los primeros bits identifican el tipo de dirección, de manera análoga a IPv4. Existen muchas clases de direcciones, pero no todas tienen asignado el mismo rango y la ma-yoría están reservadas para usos futuros.

Page 201: La Biblia Del _ADSL

PROTOCOLO IP

202

Se ha previsto un rango específico para direcciones IPv4. De esta forma cualquier dirección IPv4 puede incluirse en un datagrama IPv6.

Una parte del espacio de direcciones se reserva para distribución geográfica, de ma-nera similar a como se hace actualmente con CIDR.

Otra parte se ha reservado para repartir direcciones por proveedor. Se ha contempla-do la posibilidad de que Internet evolucione hacia una red que interconecte las redes de los grandes proveedores a nivel mundial, siendo secundaria en este caso la ubica-ción geográfica. Se contempla para este caso una estructura de direcciones jerárquica con varios niveles.

Se ha previsto un rango de direcciones de significado puramente local, equivalentes a las actuales redes privadas.

Existen tres tipos básicos de direcciones IPng según se utilicen para identificar a un interfaz en concreto o a un grupo de interfaces. Los bits de mayor peso de los que componen la dirección IPng son los que permiten distinguir el tipo de dirección, empleándose un número variable de bits para cada caso. Estos tres tipos de direccio-nes son:

Direcciones unicast: Son las direcciones dirigidas a una única interfaz de la red. Las direcciones unicast que se encuentran definidas actualmente están divididas en varios grupos. Dentro de este tipo de direcciones se encuentra también un formato especial que facilita la compatibilidad con las direcciones de la versión 4 del protocolo IP.

Direcciones anycast: Identifican a un conjunto de interfaces de la red. El paquete se enviará a una interfaz cualquiera de las que forman parte del conjunto. Estas direc-ciones son en realidad direcciones unicast que se encuentran asignadas a varios inter-faces, los cuales necesitan ser configurados de manera especial. Esto permite por ejemplo acceder a un servidor haciendo balanceo de carga entre varias interfaces, o por aquella que esté mas cerca del solicitante. También facilita configuraciones re-dundantes donde un determinado servicio puede ser facilitado por mas de un servi-dor. El formato es el mismo que el de las direcciones unicast.

Direcciones multicast: Este tipo de direcciones identifica a un conjunto de interfa-ces de la red, de manera que el paquete es enviado a cada una de ellos individualmen-te. Para las direcciones multicast se ha previsto también un rango específico y en la propia dirección multicast se ha reservado un campo de 4 bits que permite especificar el ámbito o alcance que se pretende tenga la emisión. El ámbito puede valer entre 0 y 15.

Las direcciones de broadcast no están implementadas, debido a que esta misma fun-ción puede realizarse ahora mediante el uso de las direcciones multicast, ya que esto se considera un caso particular de multicast.

La escritura de direcciones de 16 bytes usando el sistema tradicional resulta muy fa-rragosa, por ejemplo:

128.0.0.0.0.0.0.0.1.35.69.103.137.171.205.239

Para evitarlo se ha diseñado una notación en la que las direcciones se escriben como 8 grupos de 4 dígitos hexadecimales separados por dos puntos. Por ejemplo la direc-ción anterior se escribiría así:

8000:0000:0000:0000:0123:4567:89AB:CDEF

Page 202: La Biblia Del _ADSL

PROTOCOLO IP

203

Dado que muchas direcciones contendrán gran cantidad de ceros se ofrece la posibi-lidad de utilizar una notación abreviada en la que los ceros a la izquierda pueden omi-tirse y además si uno o más grupos tienen todos los dígitos a cero se pueden omitir poniendo en su lugar dobles dos puntos (::). Así por ejemplo la dirección anterior se escribiría:

8000::0123:4567:89AB:CDEF

Para evitar ambigüedad la notación abreviada :: sólo puede utilizarse una vez en una dirección.

Por último, para facilitar la escritura de direcciones IPv4 se prevé también el uso de la notación decimal si se desea utilizando puntos, por ejemplo:

::147.156.11.11

Gracias a la mayor longitud del campo dirección en IPv6 se pueden reservar los últi-mos bytes de la dirección para incluir una parte local globalmente única en la direc-ción, que normalmente es una dirección MAC IEEE.

Se ha previsto utilizar para IPv6 el nuevo formato de direcciones MAC de ocho bytes aprobado por el IEEE, denominadas direcciones EUI-64 (EUI = Extended Unique Identifier). Las direcciones EUI-64 utilizan el mismo prefijo de tres bytes que las direcciones MAC tradicionales para identificar al fabricante pero amplían a cinco bytes la parte que identifica al equipo. Así mismo, se ha definido una forma estándar de convertir las direcciones de 48 bits en direcciones de 64 bits.

El uso de estas direcciones, permite la autoconfiguración de los sistemas. El equipo fija la parte host de su dirección a partir de la dirección contenida en su tarjeta de red y escucha por el cable para que el router le informe de la parte de red, con lo que la conexión de nuevos equipos a una red puede hacerse verdaderamente 'Plug-and-Play'. El uso de la dirección MAC como parte de la dirección garantiza que la direc-ción sea única.

Page 203: La Biblia Del _ADSL
Page 204: La Biblia Del _ADSL

PROTOCOLO IP

205

5.12. RESUMEN Los protocolos agrupados normalmente bajo el nombre TCP/IP son estándares de Internet cuyo desarrollo depende del IETF.

IP es un protocolo que pertenece al nivel de red, por lo tanto, es utilizado por los protocolos del nivel de transporte como TCP para encaminar los datos hacia su des-tino. IP tiene únicamente la misión de encaminar el datagrama, sin comprobar la in-tegridad de la información que contiene.

La unidad básica de transferencia de información en el nivel IP se denominada data-grama y esta formado por la cabecera IP y por los datos.

El protocolo IP identifica a cada ordenador que se encuentre conectado a la red me-diante su correspondiente dirección IP. Cada interfaz de red de cada nodo (host o router) en una red IP, se identifica mediante al menos una dirección única de 32 bits.

Esta dirección debe ser única para cada host y normalmente se agrupan en cuatro grupos de 8 bits y suele representarse como cuatro cifras en formato decimal separa-dos por puntos, que equivalen al valor de cada uno de los cuatro bytes que compo-nen la dirección.

La notación decimal, es una forma de escribir la dirección IP como un conjunto de cuatro números enteros separados por puntos. Esta traducción se hace en base a tratar grupos de 8 bits en base 2 como enteros sin signo en base 10.

Los bits numeran de derecha a izquierda. Dentro de un byte el primer bits vale 20=1, el 2º vale 21=2, el 3º vale 22=4, el 4º vale 23=8, el 5º vale 24=16 el 6º vale 25=32, el 7º vale 26=64, y el 8º vale 27=128.

La dirección IP constan de dos campos:

Un campo identificador de red (netid), que identifica la red a la que esta conecta-do el host.

Un campo de identificador de host (hostid) asigna un identificador único a cada host de una red específica.

Existen cinco clases de direcciones, que se diferencia por el número de octetos que se destinan a identificar a la red y a identificar a los host dentro de la red.

Una red de clase A se caracteriza por tener a 0 el primer bit de dirección. El cam-po red ocupa los 7 bits siguientes y el campo host los últimos 24. En las direcciones de Clase A, las direcciones en decimal varían desde 0.0.0.0 hasta 127.255.255.255, usándose un octeto para identificar la red y tres para identificar los host.

Una red de clase B tiene el primer bit a 1 y el segundo a 0. El campo red ocupa los 14 bits siguientes, y el campo host los 16 últimos. En las direcciones de Clase B el rango de direcciones varía desde 128.0.0.0 hasta 191.255.255.255, usándose dos octetos para identificar la red y otros dos para identificar los host.

Una red clase C tiene los primeros tres bits a 110. El campo red ocupa los siguien-tes 21 bits, y el campo host los 8 últimos. Las direcciones de esta clase están com-prendidas entre 192.0.0.0 y 223.255.255.255, usándose tres octetos para identificar la red y uno para identificar los host.

Page 205: La Biblia Del _ADSL

PROTOCOLO IP

206

Las direcciones clase D tiene los primeros cuatro bits a 1110. Las direcciones clase D se utilizan para definir grupos multicast. El grupo queda definido por los 28 bits siguientes. El rango varia desde 224.0.0.0 hasta 239.255.235.255.

Por último, la clase E, que corresponde al valor 1111 en los primeros cuatro bits y está reservada para usos futuros. Las direcciones de clase E varían desde 240.0.0.0 hasta el 247.255.255.255.

Algunas direcciones IP tienen un uso especial y no pueden utilizarse para identificar ni redes ni hosts. Estas restricciones son las siguientes:

Los identificadores de red y de host con valor 0 (00000000 binario) no están permiti-dos, ya que significan esta red o el host.

Los identificadores con el número 255 (11111111 binario) tienen también un signifi-cado especial, puesto que se reserva para el broadcast.

El identificador de red 127 (01111111 binario) tiene un uso especial, se utiliza para pruebas.

Las redes 127.0.0.0, 128.0.0.0, 191.255.0.0, 192.0.0.0 y el rango de clase E están reservados y no deben utilizarse.

Hay reservados tres rangos de direcciones IP denominadas direcciones IP privadas que no pueden utilizarse en Internet, no son encaminables y los enca-minadores de Internet no las envían. Estos rangos son:

Clase A : 10.0.0.0. a 10.255.255.255

Clase B : 172.16.0.0. a 172.31.255.255

Clase C : 192.168.0.0. a 192.168.255.255

El procedimiento de subredes permite que se distribuyan los identificadores de host de una red en varias subredes. La dirección IP siempre consta de 32 bits y es única. Es posible utilizar parte de los bits que en principio identificarían al host para identificar la red.

El identificador de subred se crea utilizando bits del identificador de host mediante una técnica denominada máscara de subred. La máscara de subred es un número de 32 bits. Un 1 en la máscara de subred indica que el bits correspondien-te de la dirección IP forma parte del identificador de subred y un 0 indica que el bits correspondiente pertenece al identificador de host dentro de la subred.

La técnica de dividir una red en subredes de diferentes tamaños se conoce común-mente como máscaras de tamaño variable.

Otra forma de expresar la mascara de red es con /, seguido del numero de unos acti-vos en la mascara de red. Este tipo de notación se denomina CIRD.

con CIDR, la máscara no solo puede crecer hacia la derecha para dividir una red en subredes sino que puede menguar hacia la izquierda para agrupar va-rias redes en una mayor

La nueva versión del protocolo IP recibe el nombre de IPv6, aunque es también co-nocido comúnmente como IPng (Internet Protocol Next Generation).

El tamaño de la cabecera que el protocolo IPv6 añade a los datos es de 320 bits, el doble que en la versión 4. Sin embargo, esta nueva cabecera se ha simplificado con

Page 206: La Biblia Del _ADSL

PROTOCOLO IP

207

respecto a la anterior, pasando de los 13 campos existentes en IPv4, a los 8 campos de Ipv6.

Existen tres tipos básicos de direcciones IPng según se utilicen para identificar a un interfaz en concreto o a un grupo de interfaces. Los bits de mayor peso de los que componen la dirección IPng son los que permiten distinguir el tipo de dirección, empleándose un número variable de bits para cada caso. Estos tres tipos de direccio-nes son:

Direcciones unicast: Son las direcciones dirigidas a una única interfaz de la red.

Direcciones anycast: Identifican a un conjunto de interfaces de la red.

Direcciones multicast: Este tipo de direcciones identifica a un conjunto de interfa-ces de la red, de manera que el paquete es enviado a cada una de ellos individualmen-te.

La notación de las direcciones IP se escriben como 8 grupos de 4 dígitos hexadeci-males separados por dos puntos.

Page 207: La Biblia Del _ADSL
Page 208: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

209

5.13. EJERCICIOS DE AUTOCOMPROBACIÓN

33. A que tipo de dirección pertenece la dirección IP 195.226.15.149.

a. Clase A

b. Clase B

c. Clase C

d. Clase D

34. ¿Cuántos bits utiliza una dirección IP de clase B para identificar la red?

a. 24.

b. 16.

c. 12

d. 8.

35. La máscara de red 255.255.255.192, ¿Cuántos bits utiliza para identifi-car los terminales?

a. 26.

b. 24.

c. 8.

d. 6.

36. ¿Cuántas subredes se pueden crear con la máscara de subred 255.255.255.240?

a. 4.

b. 8.

c. 12.

d. 16.

Page 209: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

210

37. El protocolo IP es un protocolo

a. Que controla la comunicación extremo a extremo.

b. No orientado a conexión.

c. Con comprobación de la información.

d. Todas las anteriores son correctas.

38. El campo DIFFSERV de la cabecera IP

a. Sirve para controlar la fragmentación de los datagramas IP.

b. Sirve para controlar los errores en la cabecera IP

c. Sirve para escribir la información sobre calidad de servicio.

d. Sirve para diferenciar distintos protocolos de transporte.

39. ¿Cual de las siguientes direcciones IP no pertenece a un rango priva-do?

a. 172.31.234.12

b. 172.25.235.15

c. 172.16.243.56

d. 172.15.245.19

40. La dirección IP 192.168.232.13/23 tiene una mascara de red

a. 255.255.255.0

b. 255.255.255.128

c. 255.255.254.0

d. 255.255.252.0

Page 210: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

211

6. PROTOCOLOS TCP Y UDP

Page 211: La Biblia Del _ADSL
Page 212: La Biblia Del _ADSL

PROTOCOLOS TCP Y UDP ADSL. Instalación, Configuración y

Mantenimiento.

213

INTRODUCCIÓN En este capitulo, vamos a tratar los protocolos de la ca-pa de transporte TCP y UDP.

Existen dos protocolos de transporte en Internet:

TCP es fiable, orientado a conexión y con control de flujo. La unidad de datos del protocolo de transporte TCP se denomina segmento.

UDP es no fiable (sin confirmación) no orientado a co-nexión y sin control de flujo. La unidad de datos del protocolo de transporte UDP se denomina mensaje o datagrama UDP.

En este tema describiremos en detalle cada uno de estos protocolos.

ESQUEMA DE CONTENIDO Desarrollo:

• Introducción. • TCP. • Cabecera TCP. • Puertos, conexiones y puntos extremos. • Estados de una conexión TCP. • Establecimiento de una conexión. • Terminación de una conexión. • Intercambio de información en TCP. • Tamaño de segmento y fragmentación. • Flujo de datos en TCP. • Control de congestión en TCP. • Conexiones medio abiertas y Keepalive. • UDP. • Características de UDP. • Cabecera UDP.

Page 213: La Biblia Del _ADSL
Page 214: La Biblia Del _ADSL

PROTOCOLOS TCP Y UDP

215

6.1. INTRODUCCIÓN El protocolo TCP de Internet, utilizado por muchas aplicaciones y protocolos, co-mo por ejemplo, transferencia de ficheros FTP, correo electrónico POP3 y SMTP, acceso Web HTTP, etc, ofrece para la entrega de los datos, un servicio orientado a conexión, sin errores, pérdidas, ni datos duplicados y con retransmisiones en caso necesario.

Por otro lado existen aplicaciones que necesitan un servicio menos fiable en el que los mensajes se envían sin pedir confirmación, de forma independiente unos de otros, como por ejemplo las consultas DNS o las aplicaciones en tiempo real como voz y video, ya que en ese caso no se quiere incurrir en el retardo propio de un pro-tocolo orientado a conexión.

Este tipo de servicio se suministra mediante el protocolo UDP que es un protocolo no orientado a conexión.

En Internet se utiliza el término mensaje en el caso de UDP (servicio no orientado a conexión), y segmento en el de TCP (servicio orientado a conexión).

Por lo tanto, existen dos protocolos de transporte en Internet:

TCP es fiable, orientado a conexión y con control de flujo. La unidad de datos del protocolo de transporte TCP se denomina segmento.

UDP es no fiable (sin confirmación) no orientado a conexión y sin control de flujo. La unidad de datos del protocolo de transporte UDP se denomina mensaje o data-grama UDP.

A continuación pasamos a describir en detalle cada uno de estos protocolos.

6.2. TCP (TRANSMISSION CONTROL PROTOCOL) TCP es un protocolo fiable orientado a conexión, que se encarga de entregar los da-tos al destino de una forma ordenada, verifica que no se produzcan errores y repite los envíos cuando sea necesario, informando a las capas superiores si no consigue realizar una transmisión correcta.

TCP divide el mensaje original en datagramas de menor tamaño para ser enrutados a través del protocolo IP de forma individual, hacia el destino.

TCP añade cierta información necesaria a cada uno de los datagramas. Esta informa-ción se añade al inicio de los datos que componen el segmento en forma de cabecera.

Cada segmento TCP cuenta con un número de secuencia que permite acuse de reci-bo. Cuando TCP envía un segmento, retiene una copia y la mantiene en una cola hasta que llega el acuse de recibo, si no recibe el acuse, el segmento se transmite nue-vamente.

TCP prevé una comunicación full dúplex punto a punto entre dos hosts.

En TCP al establecerse una comunicación full dúplex punto a punto no hay soporte ni para tráfico multicast, ni para trafico broadcast.

Page 215: La Biblia Del _ADSL

PROTOCOLOS TCP Y UDP

216

6.3. CABECERA TCP La cabecera TCP contiene al menos 160 bits o sea 5 palabras de 32 bits que se en-cuentran repartidos y agrupados en varios campos con diferente significado.

El formato de la cabecera y su significado, es el que se muestra a continuación:

Bits

00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Puerto origen Puerto destino

Número de secuencia

Acuse de recibo

Tamaño Reservado Bits de control Ventana

Suma de verificación Puntero a datos urgentes

Opciones Relleno

Datos

Formato de la cabecera TCP.

El significado de los campos de la cabecera es el siguiente:

PUERTO DE ORIGEN

Tamaño 16 bits.

Especifica el puerto del proceso TCP de origen, que utiliza el host para comunicar con las aplicaciones que intercambian datos.

PUERTO DE DESTINO

Tamaño 16 bits.

Especifica el puerto del proceso TCP de destino, que utiliza el host para comunicar con las aplicaciones que intercambian datos.

NÚMERO DE SECUENCIA

Tamaño 32 bits.

Especifica la posición secuencial del primer octeto de datos del segmento.

ACUSE DE RECIBO

Tamaño 32 bits. Especifica el siguiente número de secuencia que se espera recibir del otro lado.

TAMAÑO

Tamaño 4 bits.

Page 216: La Biblia Del _ADSL

PROTOCOLOS TCP Y UDP

217

Especifica la longitud en palabras de 32 bits que componen la cabecera TCP, exclui-do el campo datos, dado que el campo opciones hace que dicha longitud pueda va-riar.

RESERVADO

Tamaño 4 bits.

Reservado para usos futuros. Debe tener valor 0.

BITS DE CONTROL

Tamaño 8 bits.

Cada bit es independiente de los demás en este campo. Los ocho bits de control y su significado si están activados, o sea cuando su valor es 1, es el siguiente:

CWR: Congestion Window Reduced. Usado para el control de congestión a nivel IP.

ECE: ECN Echo (ECN=Explicit Congestion Notification). Usado para el control de congestión a nivel IP.

URG: (urgent). Sirve para indicar que el segmento contiene datos urgentes. Un 1 indica que el campo puntero urgente es significativo, en ese caso el campo puntero de datos urgentes contiene la dirección donde terminan éstos.

ACK: (ACKnowledgement). Indica que el campo acuse de recibo es significativo, por lo tanto el campo acuse de recibo contendrá el número del próximo byte que se es-pera recibir. En la práctica el bit ACK esta a 1 siempre, excepto en el primer segmen-to enviado por el host que inicia la conexión.

PSH: (PUSH). Indica que el segmento contiene datos PUSH. Esto significa que de-ben ser enviados rápidamente a la aplicación correspondiente, sin esperar a acumular varios segmentos.

RST: (reset). Obliga a reestablecer la conexión. Se usa para indicar que se debe abor-tar una conexión porque se ha detectado un error de cualquier tipo, como por ejem-plo una terminación unilateral de una conexión, que se ha recibido un segmento con un valor inadecuado del número de secuencia o número de ACK, o se ha recibido un segmento SYN sobre conexiones cerradas.

SYN: (SYNchronize). Este bit indica que se está estableciendo la conexión y está activado sólo en el primer mensaje enviado por cada uno de los dos hosts en el inicio de la conexión. Así mismo sincroniza los contadores de secuencia de conexión.

FIN: (finish). Se utiliza para finalizar la transmisión y cerrar la conexión. Indica que no se tienen más datos que enviar y que se quiere cerrar la conexión. Para que una conexión se cierre de manera normal cada host ha de enviar un segmento con el bit FIN activado.

VENTANA

Tamaño 16 bits.

Especifica el número de octetos que el destinatario del segmento puede aceptar del otro lado en cada momento, en función del espacio en buffers disponible.

Así mismo, mediante este campo el receptor establece un control de flujo sobre el caudal de datos que puede enviar el emisor.

Page 217: La Biblia Del _ADSL

PROTOCOLOS TCP Y UDP

218

CHECKSUM. SUMA DE VERIFICACIÓN

Tamaño 16 bits.

Este campo sirve para detectar errores en el segmento recibido, tanto sobre la cabecera como los datos.

El algoritmo utilizado suma todos los campos de 16 bits usando aritmética de com-plemento a 1 y calcula el complemento a 1 del resultado. El checksum se hace sobre todo el segmento, incluidos los datos, no sólo sobre la información de cabecera.

Para el cálculo del checksum se antepone al segmento una pseudocabecera que inclu-ye la dirección IP de origen y destino, el protocolo de transporte utilizado (TCP en este caso) y la longitud del segmento.

La pseudocabecera, no forma parte del segmento y sólo se utiliza en el cálculo del checksum y permite a TCP comprobar que no ha habido errores en la transmisión a nivel IP y detectar cuando un segmento ha sido entregado al host equivocado.

PUNTERO URGENTE

Tamaño 16 bits.

Indica el final de éstos, ya que el segmento podría contener datos no urgentes. TCP no marca el principio de los datos urgentes, es responsabilidad de la aplicación averi-guarlo.

Por lo tanto Indica el numero de secuencia del octeto que sigue a los datos urgentes.

OPCIONES

tamaño variable.

Especifica las distintas opciones TCP. Este campo se rellena con 0 para redondearlo a 32 bits.

El protocolo TCP está permanentemente en desarrollo. Las mejoras se convierten en extensiones opcionales al protocolo y se documentan en RFCs. Las opciones son generalmente compatibles entre sí y se van incorporando en las implementaciones de TCP. Cuando dos TCPs conectan negocian entre ellos la relación de extensiones que cada uno quiere utilizar y emplean solo aquellas que están soportadas por ambos.

Algunas de las opciones mas importantes son:

Tamaño máximo de segmento.

Uso de repetición selectiva (en vez de retroceso n). El RFC 1106, prevé el fun-cionamiento con repetición selectiva, de manera que el emisor sólo tiene que reenviar el segmento o segmentos que han llegado erróneos y no todos los segmentos.

Uso de NAK. El RFC 1106 también prevee un mecanismo de envío de acuses de recibo negativos (NAK) cada vez que se recibe un segmento sin haber recibido el anterior, para informar al emisor. El emisor esperara a que el receptor insista en que le falta un segmento, para reenviárselo sin esperar a agotar los timeout.

Uso de ventana mayor de 64 Kbytes mediante el empleo de un factor de esca-la. El tamaño de ventana establece la máxima cantidad de datos que pueden estar pendientes de confirmación en una comunicación. Para hacer un uso más eficiente

Page 218: La Biblia Del _ADSL

PROTOCOLOS TCP Y UDP

219

de los canales de alta capacidad o gran latencia, el RFC 1323, permite utilizar un fac-tor de escala para ampliar el tamaño de ventana hasta 230 (1 GByte).

DATOS

datos del usuario.

6.4. PUERTOS, CONEXIONES Y PUNTOS EXTREMOS Dos campos incluidos en la cabecera y que son de especial importancia son los nú-meros de puerto de origen y puerto de destino. Los puertos proporcionan una mane-ra de distinguir entre las distintas transferencias, ya que un mismo ordenador puede estar utilizando varios servicios o transferencias simultáneamente e incluso puede que por medio de usuarios distintos.

El nivel de transporte debe ofrecer algún mecanismo que permita distinguir a que aplicación van dirigidos los datos. En TCP se denominan ports o puertos.

TCP permite que varios programas de aplicación en una máquina se comuniquen de manera concurrente y realiza el demultiplexado del tráfico TCP entrante entre los programas de aplicación, utilizando números de puerto de protocolo para identificar el destino final dentro de una máquina.

El puerto es un número entero comprendido entre 0 y 65535. Los puertos con valo-res desde 0 hasta 1023 están reservados para el uso de servicios estándar, por lo que se les denomina puertos bien conocidos o well-known ports, como por ejemplo puerto 21 FTP, Puerto 80 WEB, etc. Cualquier número por encima de 1023 está disponible para ser utilizado libremente por los usuarios. Los valores vigentes de los puertos bien conocidos se pueden consultar en la web de la IANA (Internet Assig-ned Number Authority).

Para que un proceso cliente de un host pueda comunicar con un proceso servidor en otro host haciendo uso de los servicios de su nivel de transporte es preciso que co-nozca el puerto correspondiente en el host de destino.

Normalmente esta información forma parte del estándar del protocolo, por lo que es universalmente conocido y cualquier cliente que lo desee sabe que puerto debe utili-zar para acceder a dicho servidor. En cambio el puerto del cliente no necesita ser conocido por otros usuarios y puede ser diferente para cada conexión por lo que el sistema los asigna aleatoriamente conforme los programas los necesitan.

El puerto de origen contendrá un número cualquiera que sirva para realizar esta dis-tinción. Además, el programa cliente que realiza la petición también debe conocer el número de puerto en el que se encuentra el servidor adecuado.

Mientras que el programa del usuario utiliza números prácticamente aleatorios, el servidor debe tener asignado un número estándar para que pueda ser utilizado por el cliente. Cuando es el servidor el que envía los datos, los números de puertos de ori-gen y destino se intercambian.

Un punto extremo es un par de números enteros (host, puerto), en donde host es la dirección IP y puerto es un puerto TCP. Es lo que comúnmente se conoce como socket (enchufe).

Page 219: La Biblia Del _ADSL

PROTOCOLOS TCP Y UDP

220

TCP identifica una conexión por medio de un par de puntos extremos. Las conexio-nes vienen definidas por dos puntos extremos que identifican unívocamente una conexión y permite que varias conexiones compartan un punto extremo, como por ejemplo que varios clientes accedan al mismo servidor o a la misma pagina WEB simultáneamente, compartiendo el mismo puerto TCP en el servidor.

Así pues, una conexión se especifica por la combinación:

Dirección IP host 1: puerto host 1 -- dirección IP host 2 : puerto host 2

La notación ‘dirección IP:Puerto’ se utiliza para identificar el socket y cada conexión queda identificada de forma no ambigua por los dos sockets que conecta.

6.5. ESTADOS DE UNA CONEXIÓN TCP Una conexión TCP puede encontrarse en diferentes estados e ir evolucionando de un estado a otro en funcion de los segmentos recibidos o de las llamadas de los usuarios.

Los posibles estados de una conexión TCP son los siguientes:

CLOSE: Representa que no existe ningun estado de conexión.

LISTEN: representa la situación de espera a que se reciba una solicitud de conexión remota.

SYS-SENT: Representa la espera para recibir una solicitud de conexión correspondiente despues de haber enviado una solicitud de conexión.

SYN-RECEIVED: Representa la espera para recibir una confirmación de solicitud de conexión despues de haber enviado y recibido una solicitud de conexión.

ESTABLISHED: Representa una conexión abierta, en la que los datos recibidos pueden ser entregados al usuario.

FIN-WAIT-1: representa la espera para recibir una solicitud de terminación de la conexión desde el protocolo TCP remoto o una confirmación de la solicitud de terminación de conexión previamente enviada.

FIN-WAIT-2: Representa la espera para recibir una solicitud de terminación de conexión desde el protocolo TCP remoto.

CLOSE-WAIT: Representa la espera para recibir una solicitud de terminación de conexión procedente del usuario local.

CLOSING: Representa la espera para recibir una confirmación de la solicitud de terminación de la conexión desde el protocolo TCP remoto.

LAST-ACK: Representa la espera para recibir una confirmación de la solicitud de terminación de conexión previamente enviada al protocolo TCP remoto.

TIME WAIT: representa la espera a que pase el suficiente tiempo para estar seguros de que el protocolo TCP remoto ha recibido la confirmación de su solicitud de terminación de la conexión.

Cada conexión TCP progresa de un estado a otro en funcion de:

Page 220: La Biblia Del _ADSL

PROTOCOLOS TCP Y UDP

221

Los segmentos entantes, en particular aquellos que contengan los indicadores SYN, ACK, RST, y FIN.

Los fines de temporización.

En respuesta a una serie de sucesos.

Los sucesos son las llamadas de usuario OPEN, SEND, RECEIVE, CLOSE, ABORT, STATUS.

OPEN: Este llamada de usuario puede ser:

ACTIVA, donde el protocolo TCP intentara establecer una conexión con un TCP remoto.

PASIVA, donde se trata de una llamada para esperar, en el estado LISTEN, una conexión entrante. Es lo que comunmente se conoce como tener un puerto a la escucha o abierto, pendiente de recibir conexiones.

SEND: Esta llamada hace que los datos contenidos en el bufer de usuario indicado sean enviados a traves de la conexión especificada.

RECEIVE: Esta llamada asigna un bufer en recepción a la conexión especificada. Si esta orden no ha sido precedida de una una orden OPEN, o si el proceso que efectua la llamada no esta autorizado a emplear esta conexión se devuelve un error. Si se recibe un indicador PUSH, se pasara el bufer al usuario. Si se recibe un indicador URG, pasara al modo de urgencia.

CLOSE: Esta llamada hace que se cierre la conexión especificada, significando que quien genera dicha llamada no tiene mas datos que transmitir. El cierre implica que se fuerce la transmisión de datos en el extremo que tenga datos por transmitir.

STATUS: Esta llamada devolvera el estado de la conexión e información relativa a dicha conexión.

ABORT: Esta orden hace que se cancelen todas las ordenes SEND y RECEIVE pendientes, que se elimine el TCB (bloque de control de transmisión) y que se envie un mensaje especial de reinicialización (RESET) al protocolo TCP del otro extremo de la conexión.

El software TCP de un terminal puede mantener en un momento dado múltiples conexiones simultáneas con homólogos suyos en otros terminales. Para cada una de esas conexiones TCP conserva en todo momento información del estado en que se encuentra, por ejemplo conexión establecida, pendiente de establecer o no conexión.

6.6. ESTABLECIMIENTO DE UNA CONEXIÓN Para establecer la conexión se utiliza el intercambio de tres mensajes, conocidos co-mo saludo a tres vías (three-way handshake). De esta forma el servidor sólo aceptará la conexión después de haber pedido al cliente confirmación de que desea realizarla.

El proceso seguido es el siguiente:

Page 221: La Biblia Del _ADSL

PROTOCOLOS TCP Y UDP

222

Envía SYN SEQ=x Envía SYN (SEQ=y, ACK=x+1)

CLIENTE

Envía (SEQ=x+1; ACK=y+1)

SERVIDOR

En el primer segmento el cliente indica al servidor que desea establecer una conexión (bit SYN puesto) y le informa del número de secuencia que ha elegido (x).

el servidor le responde con otro segmento en el que acepta la conexión (bit SYN puesto) y le indica el número de secuencia que él ha elegido para las transmisiones en el sentido contrario (y). Además le acusa recibo de su número de secuencia al indicar-le en el ACK que el próximo byte que espera recibir de él es x + 1.

El cliente responde con un tercer mensaje en el que acusa recibo del número de se-cuencia del servidor.

La secuencia de estados que se suceden en el establecimiento de una conexión TCP entre un cliente y un servidor se muestra a continuación.

CLIENTE EVENTO

DESCRIPCIÓN SERVIDOR

CLOSED Estado (ficticio) en que se encuen-tra una conexión antes de existir

CLOSED

OPEN La aplicación en el servidor hace una apertura pasiva

El servidor espera una conexión del cliente

LISTEN

El TCP del clien-te envía un seg-mento Con bit SYN activado

La aplicación cliente solicita una conexión.

SYN-SENT El TCP cliente ha enviado un SYN al servidor y espera confirmación

El TCP del servi-dor al recibir un segmento con el SYN activado, devuelve un SYN/ACK

El servidor confirma el intento de conexión del cliente y espera un ACK del cliente.

El servidor espera un ACK SYN-RECEIVED El TCP cliente re-

cibe SYN/ACK y envía ACK

ESTABLISHED El TCP del servi-

dor recibe un ACK

El ACK ha sido recibido y la co-nexión se ha establecido

ESTABLISHED

ESTABLISHED La transferencia de datos puede comenzar

ESTABLISHED

Una vez en el estado ESTABLISHED ambos TCP permanecerán así hasta que se inicie el procedimiento de cierre de la conexión.

Page 222: La Biblia Del _ADSL

PROTOCOLOS TCP Y UDP

223

6.7. TERMINACIÓN DE UNA CONEXIÓN Una conexión puede terminarse de forma simétrica o asimétrica.

La terminación asimétrica es unilateral, es decir uno de los dos terminales decide terminar y termina la conexión en ambos sentidos. La terminación asimétrica se con-sidera anormal y puede provocar pérdida de información

En la terminación simétrica, cada terminal corta la conexión únicamente en el sentido en el que emite datos. En la terminación simétrica el terminal 1 invita al terminal 2 a desconectar.

En condiciones normales cualquiera de los dos procesos puede iniciar la desconexión enviando un segmento con el bit FIN activado, para cerrar simétricamente la co-nexión. La secuencia de estados TCP se muestra a continuación.

Estado del TCP que inica el cierre de la conexión

Evento Descripción Evento Estado del TCP invitado a cerrar la conexión

ESTABLISHED Transferencia de datos. ESTABLISHED ESTABLISHED envía

FIN/ACK La aplicación local solicita cerrar

FIN-WAIT-1 El TCP local está esperando respuesta del otro lado. Aún pueden llegar datos válidos.

recibe FIN/ACK

Recibido FIN para cerrar la conexión. La aplicación po-dría aún enviar más datos. TCP espera a que su aplica-ción cierre la conexión.

CLOSE-WAIT

Confirma el FIN Envía ACK recibe un

ACK

FIN-WAIT-2 El TCP local ha recibido un ACK del otro lado, pero no un FIN. Se siguen aceptando los datos que pudieran llegar del otro lado

La aplicación local ha cerrado la conexión.

envía FIN/ ACK

Espera el ACK final LAST-ACK TCP recibe

FIN/ACK.

Envía ACK TIME-WAIT La conexión se mantiene en

espera durante el doble del tiempo de vida de un seg-mento ante la posibilidad de recibir aun datos duplicados o un FIN duplicado.

Recibe ACK CLOSED Se borra toda la información

relativa a esta conexión. CLOSED

Page 223: La Biblia Del _ADSL

PROTOCOLOS TCP Y UDP

224

Existen muchas circunstancias que pueden provocar que una conexión se quede me-dio abierta, es decir abierta sólo por un lado. Por ejemplo, un host puede quedar fue-ra de servicio sin previo aviso y el otro, que tenía una conexión abierta con él, quedar a la espera sin saber que ha ocurrido. Para resolver estas situaciones se prevé nor-malmente un tiempo máximo durante el cual una conexión puede estar abierta sin tráfico.

Pasado ese tiempo los hosts se envían mensajes de prueba (denominados keep-alive en TCP) para comprobar que el otro lado aún responde. Los valores de timeout para el envío de mensajes keep-alive son increíblemente grandes. La documentación de TCP sugiere 2 horas como valor por defecto.

6.8. INTERCAMBIO DE INFORMACIÓN EN TCP Una vez establecida la conexión puede empezar el intercambio de información. Cada lado puede enviar datos al otro de forma independiente, sin necesidad de que el otro le corresponda con más datos. Normalmente si fluyen datos en ambos sentidos los ACK irán incluidos (‘piggybacked’) en los segmentos de vuelta, pero si el tráfico dis-curre predominantemente en un sentido (como es lo normal) se producirán segmen-tos vacíos con el único fin de acusar recibo de los envíos.

TCP utiliza ACK piggybacked, por lo que en la cabecera de cada segmento hay pre-vistos dos campos de 32 bits, uno para el número de secuencia y otro para el número de ACK. El campo número de secuencia indica el número del primer byte transmiti-do dentro de ese segmento. El campo ACK indica el número del primer byte que se espera recibir en el siguiente segmento.

Los valores de SEQ y ACK se van incrementando a medida que progresa la transmi-sión. Los valores de ventana anunciados por cada host permiten al otro conocer la disponibilidad que tiene de recibir datos.

Tanto el cliente como el servidor eligen de forma aleatoria o pseudoaleatoria el valor inicial del número de secuencia que van a utilizar, cada uno por separado para cada sentido de la comunicación. El cliente informa al servidor en su primer segmento del número de secuencia elegido. Por su parte el servidor le responde en otro segmento con el número de secuencia elegido por él, incluyendo en ésta un ACK del segmento recibido.

De esta forma si el servidor recibe un segmento de petición de conexión vieja res-ponderá con un segmento al cliente en la que pondrá en el campo ACK el número de secuencia recibido. Cuando la respuesta llegue al cliente éste verá que ese número no corresponde con ninguna conexión que él tuviera pendiente de confirmación, por lo que rechazará la conexión. El servidor por su parte esperará recibir en el campo ACK del siguiente segmento, un valor que corresponda con el que él ha enviado.

El número de secuencia inicial es elegido por cada host de forma pseudoaleatoria. El RFC 793, que describe el estándar TCP, recomiendan utilizar para esto un contador que se incremente en una unidad cada 4µs, aproximadamente. Con este algoritmo el número de secuencia se da la vuelta cada 4 horas 46 minutos, aproximadamente.

Esta forma de elegir el número de secuencia inicial reduce la probabilidad de que si uno de los dos hosts cae y rearranca pueda coincidir el número de secuencia nuevo

Page 224: La Biblia Del _ADSL

PROTOCOLOS TCP Y UDP

225

con el viejo, lo cual podría producir que se tomaran como válidos segmentos dupli-cados, retrasados, o que el TCP del otro lado continuara dialogando con el nuevo proceso como si fuera el viejo.

Para aumentar aún más la seguridad el estándar recomienda que se garantice una se-paración mínima en el tiempo de 2 minutos, que se controla mediante el campo TTL en el datagrama IP, desde que cae un TCP hasta que se levanta el nuevo, para asegu-rar de esa forma que no pueden aparecer en el TCP de destino segmento duplicados o retrasados que puedan mezclarse en la nueva conexión.

El intercambio de segmentos en TCP se desarrolla de acuerdo con un protocolo de ventana deslizante con un número de secuencia de 32 bits. El número de secuencia cuenta bytes transmitidos, por lo que la secuencia se reinicia cada 4 GB.

El mecanismo normal de funcionamiento de TCP es retroceso n, aunque también puede utilizarse repetición selectiva si las dos entidades participantes lo soportan y lo negocian al iniciar la conexión.

Cada segmento enviado incluye un tamaño de ventana en el que el receptor anuncia la cantidad de datos que está dispuesto a recibir. De esta forma el receptor puede ejercer control de flujo sobre el emisor. El tamaño de ventana es un campo de 16 bits, por lo que el valor máximo es de 64 Kbytes.

El receptor en una transmisión TCP anuncia regularmente el tamaño de ventana que tiene disponible para que el emisor sepa cuantos datos más puede enviarle. Cuando un receptor tiene lleno su buffer anuncia una ventana de 0 bytes, con lo que el emisor queda bloqueado hasta nueva orden.

Existen dos circunstancias en las que con ventana cero (ventana cerrada) el emisor puede enviar datos. Una es cuando se presentan datos urgentes. Estos siempre deben ser aceptados por el receptor, ya que se supone que no pueden esperar. La otra ex-cepción es que el emisor puede siempre enviar un segmento de un byte de datos, para forzar al receptor a devolver un ACK y así comprobar cual es la situación.

Esto evita situaciones de bloqueo que de otro modo podrían producirse por la pérdi-da de segmentos ACK en la red. La periodicidad con la que el emisor ‘tantea’ al re-ceptor con segmentos de un byte para comprobar que su ventana sigue cerrada se fija con el parámetro conocido como timer de persistencia.

Salvo por lo requerido en el bit PUSH o en datos urgentes, los emisores TCP pueden organizar los envíos como mejor les convenga. TCP podría por ejemplo decidir agrupar la información que recibe de la aplicación para enviar segmentos más gran-des y así reducir el overhead de proceso y de cabeceras que supone el envío de seg-mentos pequeños. Incluso el uso del bit PUSH no garantiza la inmediata expedición de un segmento, en situaciones de verdadera congestión el TCP puede decidir igno-rar el bit Push y agrupar varios mensajes de la aplicación en el mismo segmento.

6.8.1. TAMAÑO DE SEGMENTO Y FRAGMENTACIÓN

El nivel de transporte es el encargado de multiplexar las diferentes conexiones solici-tadas por el nivel de aplicación en una única conexión a nivel de red. Esto se conoce como multiplexación hacia arriba, ya que visto en el modelo de capas supone que

Page 225: La Biblia Del _ADSL

PROTOCOLOS TCP Y UDP

226

varias direcciones del nivel de transporte confluyan en una única dirección del nivel de red.

TCP divide (o agrupa) los mensajes recibidos del nivel de aplicación en segmentos. En el momento de establecer la conexión cada host informa al otro del máximo ta-maño de segmento que está dispuesto a aceptar.

La longitud de segmento se refiere a la parte de datos de TCP. Este tamaño deberá ser como mínimo de 536 bytes, correspondiente normalmente a un datagrama IP de 576 bytes menos 20 bytes de cabecera IP y 20 de cabecera TCP

Un segmento TCP siempre se transporta en un datagrama IP. Cuando la red ha de fragmentar en algún punto un datagrama IP el datagrama sigue fragmentado el resto del viaje hasta el host de destino.

Una vez allí el nivel de red se ocupa de juntar todos los fragmentos en su buffer y reconstruir el datagrama original, del cual extrae entonces el segmento original y lo pasa a TCP.

Si uno de los fragmentos se pierde, el nivel de red del receptor será incapaz de re-construir el datagrama original, y por tanto descartará, una vez expirado el TTL, to-dos los fragmentos recibidos y no pasará ninguna parte de ese segmento al nivel de transporte.

TCP agotará el timer, detectará el segmento faltante y pedirá retransmisión al emisor. Por tanto cuando un fragmento de un datagrama se pierde todos los fragmen-tos se retransmiten nuevamente. El proceso se repite hasta que todos los fragmen-tos consiguen llegar correctamente al receptor. También puede suceder que la fragmentación se produzca ya en el host emisor del segmento, en cuyo caso realizará fragmentado todo el trayecto.

6.8.2. FLUJO DE DATOS EN TCP

El control de flujo en el nivel de transporte es fundamental, ya que la velocidad con que los datos llegan al receptor puede ser muy variable al intervenir multitud de fac-tores.

Los segmentos, al viajar en datagramas IP, pueden perderse, llegar desordenados o duplicados. Es responsabilidad de TCP resolver todos estos problemas y generar un flujo de bits fiable para el nivel de aplicación.

Cada segmento es acomodado el solo en un datagrama, si bien luego puede tener que ser fragmentado para su envío, como hemos visto en el apartado anterior.

Nunca se combinan en un segmento datos pertenecientes a dos conexiones TCP diferentes.

Las aplicaciones que comunican haciendo uso de los servicios que ofrece TCP no tienen conciencia de la existencia de segmentos o datagramas. Para ellas la comunica-ción se realiza como un flujo continuo de bits (stream), como si hubiera un hilo físico que las comunicara.

Page 226: La Biblia Del _ADSL

PROTOCOLOS TCP Y UDP

227

Si desean que la información sea transmitida a la aplicación receptora en mensajes discretos deberán incluir los delimitadores adecuados, ya que no hay ninguna garantía de que TCP genere un segmento por cada mensaje recibido de la aplicación.

TCP puede tomarse la libertad de agrupar o separar los datos recibidos de la aplica-ción según le convenga. Por ejemplo, podría decidir retener los mensajes recibidos de la aplicación para agruparlos y crear segmentos de mayor tamaño usando así la red de manera más eficiente.

El espacio de buffers es común y compartido por todas las conexiones, entrantes y salientes y el reparto del espacio entre las conexiones activas se hace de forma diná-mica de acuerdo con las necesidades. Una conexión con poco tráfico recibirá menos asignación que una con mucho tráfico.

La parte de buffer que el receptor tiene reservada para segmentos que puedan llegarle es anunciada al emisor regularmente, para que éste sepa que cantidad de datos esta dispuesto a aceptar el receptor. Este espacio puede fluctuar mucho con el tiempo en función de la actividad que tenga esa y el resto de conexiones que mantenga el termi-nal.

Con este modo de funcionamiento el receptor realmente controla la situación, ya que si indica una ventana cero el emisor tendrá que esperar y no enviarle datos mientras el receptor no le anuncie una ventana mayor.

Para poder enviar datos prioritarios y responder ante situaciones urgentes existen dos mecanismos por los que las aplicaciones pueden indicar a TCP su deseo de enviar rápidamente datos al otro extremo.

Uno de ellos es el denominado indicador PUSH. Cuando una aplicación desea que los datos entregados a TCP salgan enseguida, sin esperar más datos de la aplicación, lo indica poniendo a 1 el indicador PUSH, para que TCP no se quede esperando mas datos de la aplicación, para construir un segmento mayor.

El otro mecanismo de envío rápido de datos se denomina datos urgentes. En estos casos no solo se desea enviar cuanto antes los caracteres recién tecleados, sino que se quiere que estos pasen por delante de cualesquiera otros que hubiera pendientes de enviar a la aplicación y se le entreguen a ésta sin esperar a que los solicite.

La existencia de datos ‘Pushed’ y de datos urgentes se indica mediante los correspon-dientes bits indicadores o ‘flags’ en la cabecera TCP. En el caso de datos urgentes se indica además el punto en el segmento donde terminan éstos. Es responsabilidad de la aplicación averiguar en que punto del segmento empiezan los datos urgentes.

6.8.3. Control de congestión en TCP

Como ya hemos explicado el TCP receptor puede controlar el flujo de datos que recibe del emisor anunciando un valor adecuado del tamaño de ventana. Si el recep-tor anuncia un tamaño de ventana 0 (lo que se conoce como 'cerrar la ventana') el emisor dejará de transmitir hasta nueva orden, salvo por las dos excepciones ya men-cionadas, datos urgentes y segmentos con un byte.

Page 227: La Biblia Del _ADSL

PROTOCOLOS TCP Y UDP

228

Sin embargo la falta de espacio de buffer en el receptor es solo una de las causas por las que el emisor puede verse obligado a bajar el ritmo de emisión. La otra es la pre-sencia de congestión en la red.

Dado que el receptor anuncia buffers disponibles el emisor inyectará paquetes en la red al ritmo que se lo permita su conexión física. Cuando los paquetes lleguen a la parte congestionada de la red, no pudiendo aceptar todo el tráfico entrante, los rou-ters empezarán a acumularlos en sus buffers y cuando estos se llenen los descartarán.

En el lado del TCP receptor se recibirán solo una parte de los segmentos, por lo que o bien se devolverán segmentos NAK al emisor, o bien sencillamente no se enviarán los ACKs y se esperará que el emisor reenvíe por timeout. En cualquier caso el emi-sor tiene que reenviar datos.

Los segmentos descartados en ruta son inútiles y cargan innecesariamente las líneas por las que pasan. Este tráfico inútil podría propagar la congestión a zonas de la red que en principio no la sufrían, aumentando así la magnitud del problema y disminu-yendo aún mas el rendimiento en toda la red. Este efecto se denomina colapso de congestión (congestion collapse) y puede llegar a dejar toda una red completamente fuera de servicio.

Evidentemente TCP no puede ser ajeno a las situaciones de congestión en la red, ¿pero como notificamos al emisor que hay saturación en algún punto del trayecto y que debe bajar el ritmo con que envía datos?

TCP no emplea mecanismos explícitos para notificar la congestión. El mecanismo que emplea es indirecto y se basa en la pérdida de datagramas por la red. Esto se basa en una premisa fundamental, el medio físico se considera altamente fiable por lo que siempre que el TCP emisor detecte que los segmentos no han sido recibidos en su destino, al no recibir los correspondientes ACKs deducirá que la red está descartando paquetes por congestión y bajará el ritmo de sus envíos.

Para autoregularse, el TCP emisor maneja una ventana de congestión que le indica que cantidad de datos puede inyectar en la red en un momento dado. Dicha ventana actúa simultáneamente y en paralelo a la ventana que anuncia el receptor indicando los buffers disponibles, que podríamos denominar ventana de control de flujo. En cada momento el emisor tomará en consideración la más pequeña de las dos venta-nas, para asegurarse de que no satura al receptor y que tampoco provoca o contribu-ye a agravar, una situación de congestión en la red.

Mientras que la ventana de control de flujo es notificada al emisor por el receptor, la ventana de congestión es calculada por el emisor a partir de la cantidad de retransmi-siones que tiene que realizar. Cuando ve que no se produce ninguna retransmisión va aumentando paulatinamente la ventana, hasta llegar al punto donde falla algún seg-mento, es decir, agota el timer y se retransmite, momento en el cual la reduce, supo-niendo que la ventana de control de flujo no imponga ninguna limitación.

Generalmente la ventana crece de forma lenta y gradual, mientras que la reducción se lleva a cabo de manera drástica. Los algoritmos de crecimiento y disminución de la ventana de congestión en TCP son siempre autoadaptativos y forman una parte fun-damental del rendimiento del protocolo. Estos algoritmos han sido y son objeto de detallados estudios y experimentaciones, por lo que son altamente sofisticados y fun-cionan bien en situaciones muy diversas.

Page 228: La Biblia Del _ADSL

PROTOCOLOS TCP Y UDP

229

Inicialmente la ventana de congestión se fija a un valor igual al del máximo tamaño de segmento negociado en el momento de establecer la conexión, que depende a su vez del MTU.

Supongamos por ejemplo que dicho tamaño es de 1 Kbyte y que todos los segmen-tos que se van a generar tendrán este tamaño. Inicialmente TCP envía un segmento de 1 KByte e inicia un timer. Si se recibe el ACK antes de expirar el timer significa que el segmento ha llegado a su destino correctamente, por lo que la ventana de con-gestión se amplía a 2 Kbytes. A continuación se envían 2 segmentos y se inicia el timer (en realidad 2 timers, uno por segmento). Por cada segmento confirmado de-ntro del intervalo previsto se amplía la ventana en un segmento (1 KByte), por lo que, suponiendo que no se pierda ninguno, en el ciclo siguiente la ventana pasará de 2 a 4 Kbytes.

En condiciones normales esto supone que la ventana crece exponencialmente, ya que se duplica en cada envío. Esta técnica se denomina slow-start, aunque no es preci-samente lenta, sino todo lo contrario. Por ejemplo empezando en 1 KByte en sólo 7 iteraciones llegaría a 64 Kbytes, valor máximo permitido por el tamaño de ventana de TCP.

En condiciones normales (sin congestión) el slow-start provoca que la ventana de congestión crezca rápidamente, con lo que pronto supera a la ventana de control de flujo, momento a partir del cual prevalece ésta y la ventana de congestión deja de crecer.

Pero que ocurre cuando se detecta la pérdida de un segmento, es decir, hay conges-tión en la red. Supongamos en nuestro ejemplo que hemos ido duplicando el tamaño de ventana de congestión hasta llegar a 32 KBytes, momento en el cual se pierde un paquete (expira un timeout).

Cuando ocurre esto el slow-start entra en una nueva fase. De entrada la ventana de congestión se reduce y lo hace de una manera drástica, al valor inicial de un segmento (1 KByte en nuestro ejemplo). Además se establece un umbral de peligro en un valor igual a la mitad del tamaño que tenía la ventana cuando se produjo la retransmisión (en nuestro ejemplo el umbral de peligro sería 16 KBytes).

Ahora la ventana de congestión empieza a crecer como antes, pero sólo hasta el um-bral de peligro. A partir de ahí la ventana se incrementa de forma mucho más lenta en sólo un segmento cada vez.

Cada vez que se produce una retransmisión se recalcula el umbral de peligro como la mitad de la ventana vigente en ese momento y se empieza una nueva fase. El proceso se repite indefinidamente mientras dure la transmisión.

Dado que el control de congestión de TCP se basa en la fiabilidad del medio físico cuando esta condición no se cumple (radioenlaces móviles, por ejemplo) es preciso realizar modificaciones a los algoritmos normales de TCP o incorporar en el nivel de enlace mecanismos de comprobación o corrección de errores que suministren esa fiabilidad, ya que de lo contrario TCP interpreta como congestión los problemas debidos al medio físico y si en estas condiciones se baja el ritmo, el rendimiento de-crece aún más.

Page 229: La Biblia Del _ADSL

PROTOCOLOS TCP Y UDP

230

6.9. CONEXIONES MEDIO ABIERTAS Y TIMER DE KEEPALIVE En principio el estándar TCP no establece el requerimiento de que una conexión TCP tenga un tráfico mínimo para permanecer establecida. Cabría pensar en la posi-bilidad de que una conexión TCP estuviera abierta durante días sin transmitir ni un solo segmento y en principio no habría razón para terminarla.

En la práctica esto supone, que si en una conexión desaparece uno de los dos TCP, el otro podría quedar eternamente esperando, dándose lo que se denomina una co-nexión medio abierta.

Si todo funcionara como es debido las conexiones medio abiertas nunca deberían ocurrir, puesto que cada TCP debería cerrar ordenadamente sus conexiones. Pero a veces los procesos TCP terminan de forma abrupta, donde el usuario con frecuencia no termina los procesos de la forma correcta o desconecta de la red su ordenador, dejando las conexiones medio abiertas en el otro lado, no dando tiempo al cierre ordenado de sus conexiones.

Esas conexiones medio abiertas consumen recursos inútilmente, por lo que es con-veniente establecer algún mecanismo, por el cual un TCP pueda sondear periódica-mente sus conexiones para comprobar que el otro lado aún está operativo.

Si el TCP de una conexión deja de responder durante un número determinado de mensajes de sondeo, se considera que esa conexión está medio abierta y se procede a cerrarla de la forma mas civilizada posible, liberando así los recursos que está utili-zando.

Los mensajes de sondeo son lo que se conoce como mensajes keep-alive y la pe-riodicidad con la que se producen viene fijada por el parámetro denominado timer de keepalive.

Los mensajes de keepalive fueron añadidos a posteriori a TCP y se implementan de una forma muy sencilla. TCP envía un segmento que repite el último byte enviado. El TCP receptor no pasará este byte a la aplicación, pero debe generar un segmento de ACK. Con esto el emisor ya sabe que su interlocutor está operativo.

Los keepalive se suelen implementar en servidores, que son los que mas sufren el problema de las conexiones medio abiertas.

Por la forma como se implementan los mensajes de keepalive funcionan aun cuando el TCP remoto no implemente keepalive, ya que se emplea una característica que forma parte del funcionamiento estándar de TCP.

6.10. UDP (USER DATAGRAM PROTOCOL) TCP tiene la robustez y funcionalidades propias de un protocolo de transporte orien-tado a conexión. Cualquier transmisión de información TCP requiere como mínimo el intercambio de seis mensajes para establecer la comunicación y terminarla. Mien-tras una conexión existe ocupa una serie de recursos en el terminal.

Page 230: La Biblia Del _ADSL

PROTOCOLOS TCP Y UDP

231

A veces no se requiere toda esa funcionalidad En esos casos se prefiere que el nivel de transporte preste un servicio más sencillo, no orientado a conexión sin acuse reci-bo de los datagramas enviados.

El protocolo de datagramas de usuario (UDP, USER DATAGRAM PROTOCOL) puede ser la alternativa a TCP en algunos casos en los que no sea necesario el gran nivel de complejidad proporcionado por TCP.

Algunos ejemplos de situaciones en las que es más conveniente un servicio no orien-tado a conexión son las siguientes:

El tipo de aplicación no requiere una fiabilidad total y no puede tolerar el re-tardo producido por los ACKs y las retransmisiones de TCP. Este es el caso por ejemplo en la transmisión de vídeo o audio en tiempo real.

La aplicación por su propia naturaleza requiere el envío de uno o dos mensa-jes únicamente. Ejemplos de estas aplicaciones son las siguientes: sincroniza-ción de relojes (NTP), consultas al servidor de nombres (DNS), mensajes de gestión de la red (SNMP), etc.

Se desea hacer envíos multidestino (multicast o broadcast). Esto sólo es posi-ble con un protocolo no orientado a conexión, ya que por su propia naturaleza los protocolos orientados a conexión son punto a punto (en TCP no es posi-ble establecer conexiones multipunto).

6.10.1. CARACTERÍSTICAS DE UDP

UDP no admite numeración de los datagramas. Este protocolo se utiliza principal-mente cuando el orden en que se reciben los mismos no es un factor fundamental o también cuando se quiere enviar información de poco tamaño que cabe en un único datagrama.

En UDP la comunicación es simple, aunque obviamente un datagrama UDP puede ser respondido por el receptor con otro.

UDP no emplea acuse de recibo para asegurarse de que llegan mensajes, no ordena los mensajes entrantes, ni proporciona retroalimentación para controlar la velocidad del flujo de información entre las máquinas.

UDP utiliza el Protocolo Internet para transportar un mensaje de una máquina a otra y proporciona la misma semántica de entrega de datagramas, sin conexión y no con-fiable que IP. Por tanto, los mensajes UDP se pueden perder, duplicar o llegar sin orden. Además, los paquetes pueden llegar más rápido de lo que el receptor los pue-de procesar.

UDP puede ser utilizado por aplicaciones que necesitan soporte de tráfico multicast o broadcast. Con TCP esto no es posible debido a la naturaleza punto a punto, orien-tada a conexión del protocolo.

UDP no suministra ningún mecanismo de control de flujo o control de congestión.

En caso de congestión en la red parte de los datagramas serán descartados por la red sin informar por ningún mecanismo al emisor, ni al receptor. En caso de saturación del receptor, este sencillamente ignorará los datagramas que no pueda aceptar.

Page 231: La Biblia Del _ADSL

PROTOCOLOS TCP Y UDP

232

Cada mensaje UDP se conoce como datagramas UDP y consiste en dos partes: un encabezado UDP y un área de datos UDP.

El uso y conceptos de puerto en la cabecera de un datagrama UDP es igual al proto-colo TCP.

De forma similar a los segmentos TCP, los mensajes UDP se dirigen a la aplicación adecuada mediante el puerto de destino, especificado en la cabecera. Análogamente a TCP los puertos UDP se identifican mediante un campo de 16 bits (números entre 0 y 65535). Los valores por debajo de 1024 están reservados para los puertos denomi-nados bien conocidos (well-known ports).

El funcionamiento del protocolo UDP está descrito en el RFC 768.

Por todas estas características la cabecera del UDP es bastante menor en tamaño que la de TCP.

6.10.2. CABECERA UDP

A continuación describimos el significado de cada uno de los campos de la cabecera UDP:

0 15 16 31 Puerto origen Puerto destino Longitud Checksum

Datos

PUERTO ORIGEN

Tamaño 16 bits.

Especifica el puerto de la aplicación que genera el mensaje. Este valdrá normalmente cero, salvo que la aplicación solicite una respuesta.

PUERTO DESTINO

Tamaño 16 bits.

Especifica el puerto de la aplicación a la que va dirigido el mensaje.

LONGITUD

Tamaño 16 bits.

Indica la longitud del mensaje, incluyendo los campos de cabecera.

CHECKSUM

Tamaño 16 bits.

El uso de este campo es opcional en IPv4 y obligatorio en IPv6, ya que en ese caso se ha suprimido el checksum a nivel de red. Cuando se envía información en tiempo real (audio o vídeo digitalizado) su uso puede omitirse.

Para el cálculo se aplica el mismo algoritmo que en TCP (suma complemento a 1 de todo el mensaje dividido en campos de 16 bits, y complemento a 1 del resultado). En el cálculo se utiliza todo el mensaje, incluida la cabecera y se antepone una pseudoca-

Page 232: La Biblia Del _ADSL

PROTOCOLOS TCP Y UDP

233

becera similar a la utilizada en TCP (con la dirección IP de origen, de destino, el tipo de protocolo de transporte y la longitud del mensaje) de forma que se verifica que sean correctos no solo los datos del mensaje UDP sino también los datos fundamen-tales de la cabecera IP.

Si la verificación del checksum en el receptor da error el mensaje es simplemente descartado sin notificarlo al nivel de aplicación ni al emisor.

DATOS

Contiene los datos a transmitir. Un mensaje UDP ha de estar contenido necesaria-mente en un datagrama IP, lo cual fija la longitud máxima de este campo.

Page 233: La Biblia Del _ADSL
Page 234: La Biblia Del _ADSL

PROTOCOLOS TCP Y UDP

235

6.11. RESUMEN Existen dos protocolos de transporte en Internet:

TCP es fiable, orientado a conexión y con control de flujo. La unidad de datos del protocolo de transporte TCP se denomina segmento.

UDP es no fiable (sin confirmación) no orientado a conexión y sin control de flujo. La unidad de datos del protocolo de transporte UDP se denomina mensaje o data-grama UDP.

TCP es un protocolo fiable orientado a conexión, que se encarga de entregar los da-tos al destino de una forma ordenada, verifica que no se produzcan errores y repite los envíos cuando sea necesario, informando a las capas superiores si no consigue realizar una transmisión correcta.

TCP divide el mensaje original en datagramas de menor tamaño para ser enrutados a través del protocolo IP de forma individual, hacia el destino.

TCP añade cierta información necesaria a cada uno de los datagramas. Esta informa-ción se añade al inicio de los datos que componen el segmento en forma de cabecera.

Cada segmento TCP cuenta con un número de secuencia que permite acuse de reci-bo. Cuando TCP envía un segmento, retiene una copia y la mantiene en una cola hasta que llega el acuse de recibo, si no recibe el acuse, el segmento se transmite nue-vamente.

TCP prevé una comunicación full dúplex punto a punto entre dos hosts.

En TCP al establecerse una comunicación full dúplex punto a punto no hay soporte ni para tráfico multicast, ni para trafico broadcast.

El nivel de transporte debe ofrecer algún mecanismo que permita distinguir a que aplicación van dirigidos los datos. En TCP se denominan ports o puertos.

TCP permite que varios programas de aplicación en una máquina se comuniquen de manera concurrente y realiza el demultiplexado del tráfico TCP entrante entre los programas de aplicación, utilizando números de puerto de protocolo para identificar el destino final dentro de una máquina.

El puerto es un número entero comprendido entre 0 y 65535. Los puertos con valo-res desde 0 hasta 1023 están reservados para el uso de servicios estándar, por lo que se les denomina puertos bien conocidos o well-known ports, como por ejemplo puerto 21 FTP, Puerto 80 WEB,etc. Cualquier número por encima de 1023 está dis-ponible para ser utilizado libremente por los usuarios. Los valores vigentes de los puertos bien conocidos se pueden consultar en la web de la IANA (Internet Assig-ned Number Authority).

Un punto extremo es un par de números enteros (host, puerto), en donde host es la dirección IP y puerto es un puerto TCP. Es lo que comúnmente se conoce como socket (enchufe).

Una conexión se especifica por la combinación:

Dirección IP host 1: puerto host 1 -- dirección IP host 2 : puerto host 2

La notación ‘dirección IP:Puerto’ se utiliza para identificar el socket y cada conexión queda identificada de forma no ambigua por los dos sockets que conecta.

Page 235: La Biblia Del _ADSL

PROTOCOLOS TCP Y UDP

236

Los posibles estados de una conexión TCP son los siguientes:

CLOSE: Representa que no existe ningun estado de conexión.

LISTEN: representa la situación de espera a que se reciba una solicitud de conexión remota.

SYS-SENT: Representa la espera para recibir una solicitud de conexión correspondiente despues de haber enviado una solicitud de conexión.

SYN-RECEIVED: Representa la espera para recibir una confirmación de solicitud de conexión despues de haber enviado y recibido una solicitud de conexión.

ESTABLISHED: Representa una conexión abierta, en la que los datos recibidos pueden ser entregados al usuario.

FIN-WAIT-1: representa la espera para recibir una solicitud de terminación de la conexión desde el protocolo TCP remoto o una confirmación de la solicitud de terminación de conexión previamente enviada.

FIN-WAIT-2: Representa la espera para recibir una solicitud de terminación de conexión desde el protocolo TCP remoto.

CLOSE-WAIT: Representa la espera para recibir una solicitud de terminación de conexión procedente del usuario local.

CLOSING: Representa la espera para recibir una confirmación de la solicitud de terminación de la conexión desde el protocolo TCP remoto.

LAST-ACK: Representa la espera para recibir una confirmación de la solicitud de terminación de conexión previamente enviada al protocolo TCP remoto.

TIME WAIT: representa la espera a que pase el suficiente tiempo para estar seguros de que el protocolo TCP remoto ha recibido la confirmación de su solicitud de terminación de la conexión.

Para establecer la conexión se utiliza el intercambio de tres mensajes, conocidos co-mo saludo a tres vías (three-way handshake). De esta forma el servidor sólo aceptará la conexión después de haber pedido al cliente confirmación de que desea realizarla.

Una conexión puede terminarse de forma simétrica o asimétrica.

La terminación asimétrica es unilateral, es decir uno de los dos terminales decide terminar y termina la conexión en ambos sentidos. La terminación asimétrica se con-sidera anormal y puede provocar pérdida de información

En la terminación simétrica, cada terminal corta la conexión únicamente en el sentido en el que emite datos. En la terminación simétrica el terminal 1 invita al terminal 2 a desconectar.

En condiciones normales cualquiera de los dos procesos puede iniciar la desconexión enviando un segmento con el bit FIN activado, para cerrar simétricamente la co-nexión.

El protocolo de datagramas de usuario (UDP, USER DATAGRAM PROTOCOL) puede ser la alternativa a TCP en algunos casos en los que no sea necesario el gran nivel de complejidad proporcionado por TCP.

UDP no admite numeración de los datagramas. Este protocolo se utiliza principalmente cuando el orden en que se reciben los mismos no es un factor fundamental o también cuando se quiere enviar información de poco tamaño que

Page 236: La Biblia Del _ADSL

PROTOCOLOS TCP Y UDP

237

también cuando se quiere enviar información de poco tamaño que cabe en un único datagrama.

En UDP la comunicación es simple, aunque obviamente un datagrama UDP puede ser respondido por el receptor con otro.

UDP no emplea acuse de recibo para asegurarse de que llegan mensajes, no ordena los mensajes entrantes, ni proporciona retroalimentación para controlar la velocidad del flujo de información entre las máquinas.

UDP utiliza el Protocolo Internet para transportar un mensaje de una máquina a otra y proporciona la misma semántica de entrega de datagramas, sin conexión y no con-fiable que IP. Por tanto, los mensajes UDP se pueden perder, duplicar o llegar sin orden. Además, los paquetes pueden llegar más rápido de lo que el receptor los pue-de procesar.

UDP puede ser utilizado por aplicaciones que necesitan soporte de tráfico multicast o broadcast. Con TCP esto no es posible debido a la naturaleza punto a punto, orien-tada a conexión del protocolo.

UDP no suministra ningún mecanismo de control de flujo o control de congestión.

En caso de congestión en la red parte de los datagramas serán descartados por la red sin informar por ningún mecanismo al emisor, ni al receptor. En caso de saturación del receptor, este sencillamente ignorará los datagramas que no pueda aceptar.

Cada mensaje UDP se conoce como datagramas UDP y consiste en dos partes: un encabezado UDP y un área de datos UDP.

El uso y conceptos de puerto en la cabecera de un datagrama UDP es igual al proto-colo TCP.

Page 237: La Biblia Del _ADSL
Page 238: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

239

6.12. EJERCICIOS DE AUTOCOMPROBACIÓN

41. TCP es un protocolo

a. Con soporte multicast.

b. Con soporte broadcast.

c. Las dos anteriores.

d. Ninguna de las anteriores.

42. El bit ACK en TCP significa

a. Indica que el campo acuse de recibo es significativo.

b. Obliga a reestablecer la conexión.

c. Indica que el segmento tiene datos urgentes.

d. Indica que no existen más datos a enviar.

43. El estado listen de una conexión TCP representa

a. La espera para recibir una conexión.

b. La espera para recibir una solicitud de terminación.

c. La espera para recibir una confirmación de terminación.

d. Una conexión abierta para entregar los datos.

44. La llamada de usuario OPEN puede ser:

a. Pasiva.

b. Activa.

c. Las dos anteriores.

d. Ninguna de las anteriores.

Page 239: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

240

45. Cuando un fragmento de un datagrama se pierde:

a. Se retransmite solo el fragmento.

b. Se retransmite el datagrama.

c. No existe fragmentación.

d. Se activa el bit SYN.

46. Los mensajes KEEPALIVE son mensajes:

a. De sincronización de una conexión.

b. De sondeo de una conexión.

c. De acuse de recibo de la conexión.

d. De retransmisión de la conexión.

47. El protocolo UDP

a. No utiliza acuse de recibo.

b. Ordena los mensajes entrantes.

c. Se utiliza cuando la conexión requiere fiabilidad.

d. Suministra control de congestión.

48. Una conexión TCP progresa a través de los diferentes estados en fun-ción de:

a. Los segmentos entrantes.

b. Los fines de temporización.

c. Las llamadas de usuario.

d. Todas las anteriores.

Page 240: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

241

7. PROTOCOLOS

Page 241: La Biblia Del _ADSL
Page 242: La Biblia Del _ADSL

PROTOCOLOS ADSL. Instalación, Configuración y

Mantenimiento.

243

INTRODUCCIÓN Este tema describe someramente otros protocolos, que forman parte de la pila de protocolos TCP/IP y que son utilizados con frecuencia.

A lo largo del tema, trataremos las características más importante de estos protocolos.

ESQUEMA DE CONTENIDO Desarrollo:

• ICMP. • ARP. • DHCP. • RIP. • OSPF. • DNS. • SMTP. • POP3. • MIME. • FTP. • TFTP. • HTTP. • PPP. • NAT.

Page 243: La Biblia Del _ADSL
Page 244: La Biblia Del _ADSL

PROTOCOLOS

245

7.1. ICMP (Internet Control Message Protocol) IP proporciona un servicio de entrega de datagramas, no confiable y sin conexión, al hacer que cada router direccione datagramas. Si un router no puede entregar un data-grama, o si el router detecta una condición anormal, por ejemplo, congestionamiento de la red, necesita informar a la fuente original para que evite o corrija el problema.

El protocolo de mensajes de control de Internet (ICMP, Internet Control Message Protocol), permite que los terminales envíen mensajes de error o de control hacia otros terminales, proporcionando una comunicación entre el softwa-re de IP en una máquina y el mismo software en otra.

Su utilidad no está en el transporte de datos de usuario, sino en los mensajes de error y de control necesarios para los sistemas de la red.

Los mensajes ICMP viajan por la red como datagramas IP.

Los mensajes ICMP son generados por el host o router que detecta el problema o situación extraordinaria y dirigidos al host o router que aparece en el campo dirección origen del datagrama que causó el problema.

Cuando un datagrama causa un error, ICMP sólo puede reportar la condición del error a la fuente original del datagrama, la fuente debe relacionar el error con un programa de aplicación individual o debe tomar alguna otra acción para corregir el problema.

Los mensajes ICMP que reportan errores siempre incluyen el encabezado y los primeros 64 bits de datos del datagrama que causó el problema. La razón de regresar el encabezado del datagrama únicamente es para permitir que el receptor determine de manera más precisa qué protocolo(s) y qué programa de aplicación son responsables del datagrama.

Aunque cada mensaje ICMP tiene su propio formato, todos comienzan con los mis-mos tres campos; un campo TYPE (TIPO) de mensaje, de 8 bits y números enteros, que identifica el mensaje; un campo CODE (CODIGO), de 8 bits, que proporciona más información sobre el tipo de mensaje y una campo CHECKSUM (SUMA DE VERIFICACIÓN), de 16 bits.

El campo TYPE de ICMP define el significado del mensaje así como su for-mato. Algunos contenidos del campo TYPE son, respuesta y petición de eco, desti-no inalcanzable, mensaje descartado, tiempo excedido para el datagrama.

Una de las herramientas de depuración más utilizadas incluye los mensajes ICMP de echo request (8) y echo reply (0). En la mayoría de los sistemas, este mensaje se co-noce como ping.

los mensajes ICMP más importantes son:

DESTINATION UNREACHABLE. Este mensaje se produce cuando no se pue-de entregar el datagrama en su destino por diversas situaciones, entre las que destaca-remos a modo de ejemplo las dos siguientes:

Cuando un router se encuentra con un datagrama que tiene puesto a 1 el bit DF (Don’t Fragment) y que no cabe en la MTU de la red por la que ha de enviarlo.

Page 245: La Biblia Del _ADSL

PROTOCOLOS

246

Cuando un router no encuentra en sus tablas ninguna ruta por la que pueda llegar a la dirección para la que va dirigido un datagrama.

ECHO REQUEST y ECHO REPLY: se usan para detectar si un destino deter-minado está operativo. Al recibir el mensaje el destino debe responder con el co-mando ICMP ECHO REPLY. El comando ping, utiliza este comando. En la mayo-ría de las implementaciones de ping es posible especificar el tamaño del datagrama a enviar y también la frecuencia de los envíos. El comando ping suministra informa-ción del tiempo de ida y vuelta y porcentaje de datagramas perdidos, por lo que per-mite tener una idea aproximada del estado de la red.

TIME EXCEEDED se envía al emisor cuando un paquete es descartado porque su TTL ha llegado a cero. Esto puede se síntoma de que se ha producido algún bucle en la red, o que el valor del TTL utilizado es demasiado bajo para el diámetro de la red. Hay un programa muy utilizado para diagnóstico de redes, denominado traceroute, que averigua la ruta a un destino determinado enviando paquetes con TTL de 1, 2, 3, y así sucesivamente. A partir de los mensajes ICMP TIME EXCEEDED recibidos, el programa puede deducir la ruta completa hasta el destino especificado. Traceroute mide además el tiempo de ida y vuelta en cada caso, y para dar una información esta-dísticamente más significativa normalmente envía tres paquetes para cada valor de TTL y muestra los tiempos de ida y vuelta de cada uno, dando así información no sólo de la ruta seguida sino de los retardos en cada parte del trayecto.

REDIRECT se utiliza para alertar al host emisor cuando se sospecha que un paque-te se está encaminando incorrectamente. Por ejemplo este mensaje lo utilizan los routers cuando reciben de un host datagramas que van dirigidos a otro host que se encuentra en la misma LAN.

7.2. PROTOCOLO DE RESOLUCION DE DIRECCIONES Para redes con capacidad de difusión como Ethernet, con el objeto de ocultar las direcciones físicas (MAC) y permitir que los programas trabajen con direcciones IP se utiliza un protocolo conocido como Protocolo de Resolución de Direcciones (ARP - Address Resolution Protocol).

El Protocolo de Resolución de Direcciones (ARP) es necesario debido a que las di-recciones Ethernet y las direcciones IP son dos números distintos que no guardan ninguna relación. Así, cuando pretendemos dirigirnos a un host a través de su direc-ción de Internet se necesita convertir ésta a la correspondiente dirección Ethernet.

Para ello cada sistema cuenta con una tabla con la dirección IP y la dirección Ether-net de algunos de los otros sistemas de la misma red. Sin embargo, también puede ocurrir que el ordenador de destino no se encuentre en la tabla de direcciones, te-niendo entonces que obtenerla por otros medios.

A nivel Ethernet ARP es un protocolo diferente de IP, con un valor de Ether-type de 806 (hexadecimal). Esto permite que los routers no confundan los paque-tes ARP con los paquetes IP y no los propaguen. De este modo los paquetes ARP quedan siempre confinados en red local donde se producen, evitando así que el tráfi-co broadcast que generan se propague a otras redes.

Page 246: La Biblia Del _ADSL

PROTOCOLOS

247

Con la finalidad de obtener una dirección Ethernet destino que no se encuentra en la tabla se utiliza el mensaje ARP de petición. Este mensaje es enviado como broad-cast, es decir, que estará disponible para que el resto de los sistemas de la red lo exa-minen.

Cuando el ordenador con el que se quiere comunicar analiza este mensaje comprueba que la dirección IP corresponde a la suya y envía de regreso el mensaje ARP de res-puesta, el cual contendrá la dirección Ethernet que se estaba buscando. El ordenador que solicitó la información recibirá entonces el mensaje de respuesta y añadirá la di-rección a su propia tabla de conversiones para futuras referencias.

El mensaje de petición ARP contiene las direcciones IP y Ethernet del host que soli-cita la información, además de la dirección IP del host de destino. El modo de fun-cionamiento es el siguiente:

Cuando un terminal quiere comunicarse con otro, genera entonces un mensaje ARP con la pregunta ¿quién tiene la dirección X.X.X.X? y lo envía en una trama Ethernet que tiene como dirección MAC de destino la dirección broadcast (todo a unos). La trama es recibida y procesada por todas las máquinas de la red que en ese momento estén activas, siendo retransmitida a través de los conmutadores o puentes transpa-rentes locales o remotos que haya. Eventualmente una máquina (y solo una) se reco-noce propietaria de la dirección IP solicitada y responde al mensaje incluyendo en la respuesta la dirección MAC solicitada, por lo que a partir de ese momento ambos terminales pueden comunicarse mediante tramas unicast, de forma que la generación de tráfico broadcast queda estrictamente limitada al primer mensaje.

Cada ordenador de la red local mantiene en memoria una tabla denominada ARP cache con las parejas de direcciones MAC-IP utilizadas recientemente. Generalmen-te cuando un ordenador envía un mensaje ARP buscando a otro, todas las máquinas de la red, no sólo la destinataria del mensaje, aprovechan para fichar al emisor, ano-tándolo en su ARP cache. Las entradas en la ARP cache expiran pasados unos minu-tos sin que haya tráfico con la máquina correspondiente.

El comando arp –a, permite conocer en cualquier momento la tabla ARP ca-che disponible en un host.

Para poder adaptarse a cualquier tipo de red broadcast y a cualquier protocolo a nivel de red el paquete ARP prevé el uso de longitudes arbitrarias tanto de la dirección de red como de la dirección de enlace. El formato del paquete ARP para el caso más habitual, que corresponde a una red con direcciones MAC de 6 bytes y direcciones IP de 4 bytes, es el siguiente:

Campo Longitud (Bytes) Tipo de hardware 2 Tipo de protocolo 2 Long. Dirección hardware 1 Long. Dirección red 1 Código operación 2 Dirección MAC emisor 6 Dirección IP emisor 4 Dirección MAC destino 6 Dirección IP destino 4

Page 247: La Biblia Del _ADSL

PROTOCOLOS

248

Tipo de hardware: especifica el tipo de red local, por ejemplo el código 1 identifica Ethernet.

Tipo de protocolo: especifica el protocolo de red utilizado. Se emplean los mismos códigos que en el Ethertype (por ejemplo x0800 en el caso de IP).

Long. Dirección hardware: se especifica en bytes. Por ejemplo en el caso de direc-ciones MAC la longitud es de seis bytes.

Long. Dirección red: también en bytes, por ejemplo cuatro en el caso de IP.

Código operación: vale 1 en el caso de una pregunta ARP (¿quién tiene la dirección IP tal?) y 2 en el de una respuesta.

7.3. PROTOCOLO DE CONFIGURACION DINAMICA DE HOST. DHCP DHCP permite asignar varios parámetros de configuración a un terminal, aunque la más importante utilidad del protocolo DHCP, se basa en la concesión dinámica de direcciones IP a los diferentes terminales, sin que estos tengan que mantener una dirección IP fija.

El concepto de concesión es importante, ya que los clientes obtienen la dirección IP por una duración limitada y cuando se alcanza el limite de tiempo por el que fue asignada, hay que volver a negociarla. De esta forma las direcciones que no se usan las pueden usar otros equipos.

Aunque el proceso es más complejo, el dialogo mantenido entre un host y un servi-dor DHCP se podría resumir de la siguiente manera:

El host cliente entra en la red y pasa al estado de inicialización y difunde un mensaje de descubrimiento DHCP a la red local. El mensaje contiene la dirección MAC del host para que el servidor le pueda responder.

El servidor al recibir el mensaje anterior, responde con un mensaje de oferta DHCP, donde incluye una dirección IP y otros datos de configuración.

El terminal pasa al estado de selección y una vez seleccionada la oferta difunde un mensaje de solicitud DHCP, para solicitar la configuración ofrecida.

El servidor DHCP, concede la configuración enviando un mensaje de reconocimien-to DHCP, que consta de la dirección IP, otros parámetros de configuración y de una concesión de tiempo limitado.

El terminal recibe el reconocimiento y pasa al estado de enlace para aplicar la confi-guración IP a los protocolos TCP/IP locales. El terminal mantiene la configuración durante el tiempo que dura la concesión, sin necesidad de negociar de nuevo.

Cuando la concesión llega al 50% del tiempo de su vida, el cliente intenta renovarla con el servidor DHCP. Si no fuese posible renovar la dirección IP el servidor envía un mensaje de reconocimiento negativo DHCP y el cliente debe iniciar de nuevo todo el proceso para solicitar una nueva dirección IP.

Page 248: La Biblia Del _ADSL

PROTOCOLOS

249

7.4. PROTOCOLOS DE ROUTING Internet está formada por multitud de redes interconectadas, pertenecientes a diver-sas empresas y organizaciones. Todas estas redes interconectadas comparten a nivel de red el protocolo IP. Al margen de esta interoperabilidad existen dos aspectos fun-damentales en los que las redes pueden diferir entre si:

El protocolo de routing utilizado: existen como veremos multitud de protocolos de routing diferentes, unos basados en el algoritmo del vector distancia y otros en el del estado del enlace. Incluso utilizando el mismo algoritmo se pueden emplean pro-tocolos diferentes.

La política de intercambio de tráfico: un proveedor puede tener acuerdos bilatera-les o multilaterales para intercambiar tráfico con otros, pero normalmente no estará dispuesto a ser utilizado como vía de tránsito para el tráfico entre dos proveedores si esto no está expresamente recogido en los acuerdos, aun cuando desde el punto de vista de topología de la red pueda ser ese el camino más corto entre ambas.

Por otra parte, entendemos por Sistema Autónomo (AS, Autonomous System) la subred que es administrada o gestionada por una autoridad común, que tiene un protocolo de routing homogéneo mediante el cual intercambia información en toda la subred y que posee una política común para el intercambio de tráfico con otras redes o sistemas autónomos.

Los sistemas autónomos reciben números de dos bytes que se registran en el IANA de forma análoga a las direcciones IP.

De la misma forma que existen unos rangos de direcciones IP reservados para redes privadas, existe un rango de números de sistemas autónomos reservados para siste-mas autónomos privados, que son los que van del 64512 al 65535

Así pues, como mínimo, en Internet se dan dos niveles jerárquicos de routing, el que se realiza dentro de un sistema autónomo (AS) y el que se efectúa entre sistemas au-tónomos. Al primero lo denominamos routing interno. Al routing entre sistemas autónomos lo denominamos routing externo. Dado que los requerimientos en uno y otro caso son muy diferentes, se utilizan protocolos de routing distintos. Los proto-colos de routing dentro del sistema autónomo se denominan IGP (Interior Gateway Protocol), mientras que los utilizados entre sistemas autónomos se llaman EGP (Exterior Gateway Protocol).

En Internet se usan actualmente diversos protocolos de routing interno. Estos pue-den agruparse en protocolos de vector distancia entre los que destacamos RIP, RIPv2, IGRP y EIGRP, y protocolos del estado del enlace de los que los más impor-tantes son IS-IS y OSPF.

7.4.1. PROTOCOLO DE INFORMACIÓN DE RUTAS

El protocolo RIP (Routing Information Protocol), es consecuencia directa de la im-plantación del enrutamiento de vector-distancia para redes locales. En principio, di-vide las máquinas participantes en activas o pasivas (silenciosas). Los routers activos anuncian sus rutas a los otros y las máquinas pasivas listan y actualizan sus rutas con

Page 249: La Biblia Del _ADSL

PROTOCOLOS

250

base a estos anuncios. Sólo un router puede correr RIP en modo activo de modo que un terminal deberá correr RIP en modo pasivo.

Un router con RIP en activo difunde un mensaje cada 30 segundos, éste mensaje contiene información tomada de la base de datos de rutas actualizada. Cada mensaje consiste en pares, donde cada par contiene una dirección IP y un entero que repre-senta la distancia hacia esta red.

RIP por tanto hace uso de un vector de distancia, con una métrica por número de saltos donde se considera que 16 saltos o más es infinito. De esta manera, el número de saltos o el contador de saltos a lo largo de una trayectoria, desde una fuente dada hacia un destino dado, hace referencia al número de routers que un datagrama en-contrará a lo largo de su trayectoria. Por tanto lo que se hace es utilizar el conteo de saltos para calcular la trayectoria óptima.

La versión 1 de RIP no puede trabajar con subredes y máscaras de red, no así la ver-sión 2 de RIP, donde el formato de los mensajes permite incluir máscaras de subred.

RIP ofrece las siguientes características:

Métricas basadas exclusivamente en número de saltos. RIP calcula el camino más corto hacia la red de destino usando el algoritmo del vector de distancias. La dis-tancia o métrica está determinada por el número de saltos de router hasta alcan-zar la red de destino.

No soporta subredes ni máscaras de tamaño variable (si en RIPv2).

No permite usar múltiples rutas simultáneamente.

RIP utiliza UDP para enviar sus mensajes y el puerto 520 y tiene una distancia administrativa de 120.

RIP no es capaz de detectar rutas circulares, por lo que necesita limitar el tamaño de la red a 15 saltos. Cuando la métrica de un destino alcanza el valor de 16, se considera como infinito y el destino es eliminado de la tabla (inalcanzable).

La métrica de un destino se calcula como la métrica comunicada por un vecino más la distancia en alcanzar a ese vecino. Teniendo en cuenta el límite de 15 sal-tos mencionado anteriormente. Las métricas se actualizan sólo en el caso de que la métrica anunciada más el coste en alcanzar sea estrictamente menor a la alma-cenada. Sólo se actualizará a una métrica mayor si proviene del enrutador que anunció esa ruta.

Las rutas tienen un tiempo de vida de 180 segundos. Si pasado este tiempo, no se han recibido mensajes que confirmen que esa ruta está activa, se borra. Estos 180 segundos, corresponden a 6 intercambios de información. Se genera una gran cantidad de información de routing que se intercambia cada 30 segundos. Con el paso del tiempo los routers tienden a sincronizarse de forma que todos acaban enviando los paquetes a la vez. Esto provoca congestión y parones en la red durante el momento en que se intercambia la información de routing.

En la actualidad existen tres versiones diferentes de RIP las cuales son:

RIPv1: No soporta subredes ni CIDR. Tampoco incluye ningún mecanismo de au-tentificación de los mensajes. No se usa actualmente.

Page 250: La Biblia Del _ADSL

PROTOCOLOS

251

RIPv2: Soporta subredes, CIDR y VLSM. Soporta autenticación utilizando uno de los siguientes mecanismos: no autentificación, autentificación mediante contraseña, autentificación mediante contraseña codificada mediante MD5.

RIPng: RIP para IPv6.

En la práctica no es aconsejable usar RIP en ninguna red que tenga mas de 5 a 10 routers.

Los mensajes RIP pueden ser de dos tipos.

Petición: Enviados por algún enrutador recientemente iniciado que solicita información de los routers vecinos.

Respuesta: mensajes con la actualización de las tablas de enrutamiento. Existen tres tipos:

Mensajes ordinarios: Se envían cada 30 segundos. Para indicar que el enlace y la ruta siguen activos.

Mensajes enviados como respuesta a mensajes de petición.

Mensajes enviados cuando cambia algún coste, donde se envía toda la tabla de routing.

Los mensajes tienen una cabecera que incluye el tipo de mensaje y la versión del pro-tocolo RIP, y un máximo de 25 entradas RIP de 20 bytes.

Las entradas en RIPv1 contienen la dirección IP de la red de destino y la métrica.

Las entradas en RIPv2 contienen la dirección IP de la red de destino, su máscara, el siguiente enrutador y la métrica. La autentificación utiliza la primera entrada RIP.

7.4.2. PROTOCOLO OSPF

OSPF (Open Shortest Path First), es un protocolo de routing basado en el estado del enlace, cuyas principales características son:

Es un algoritmo dinámico autoadaptativo, que reacciona a los cambios de mane-ra automática y rápida y soporta una diversidad de parámetros para el cálculo de la métrica, tales como capacidad (ancho de banda), retardo, etc.

Realiza balance de carga si existe más de una ruta hacia un destino dado.

Establece mecanismos de validación de los mensajes de routing, para evitar que un usuario malintencionado envíe mensajes engañosos a un router.

Soporta rutas de red, de subred y de host.

Se contempla la circunstancia en la que dos routers se comuniquen directamente entre sí sin que haya una línea directa entre ellos, por ejemplo cuando están co-nectados a través de un túnel.

OSPF no usa ni TCP ni UDP, sino que usa IP directamente, mediante el numero de protocolo 89.

Page 251: La Biblia Del _ADSL

PROTOCOLOS

252

Para el intercambio de información cada router envía cuando arranca unos mensajes de saludo, denominados HELLO, por todas sus interfaces. Este y otros mensajes los reenvía periódicamente para asegurarse de que las líneas permanecen operativas. Con la información que posee y la recabada en respuesta a sus mensajes el router calcula las rutas óptimas para cada destino en cada momento.

OSPF permite dos niveles de jerarquía creando lo que se denominan áreas dentro de un sistema autónomo. De esta forma un router sólo necesita conocer la topología e información de routing correspondiente a su área, con lo que la cantidad de informa-ción de routing se reduce.

Los algoritmos de routing por el estado del enlace se aplican dentro de cada área. En todo Sistema Autónomo (AS) hay al menos un área, el área 0 denominada backbone. Un router puede pertenecer simultáneamente a dos o mas áreas, en cuyo caso debe disponer de la información de routing y ejecutar los cálculos correspondientes a to-das ellas. Al menos un router de cada área debe estar además en el backbone, para conectar dicha área con el resto del Sistema Autónomo. Dos áreas sólo pueden hablar entre sí a través del backbone.

Las interfaces OSPF pueden encontrarse en alguno de los siete estados definidos, progresando uno a la vez de la siguiente manera:

El primer estado es desactivado. En el estado desactivado, el proceso OSPF no ha intercambiado información con ningún vecino, estando a la espera de pasar al si-guiente estado, que es el Estado de Inicialización.

Los Routers OSPF envían paquetes tipo 1, o paquetes Hello, a intervalos regulares con el fin de establecer una relación con los Routers vecinos. Cuando una interfaz recibe su primer paquete Hello, el Router entra al estado de Inicialización, intentando establecer el estado de dos-vías o comunicación bidireccional, con cada enrutador vecino en la misma red IP, para entran al estado ExStart y negociar quien es el "maestro" y quien es el "esclavo" en su relación.

Aquel encaminador con el mayor router ID y se convierte en el maestro. Cuando los vecinos establecen sus roles como maestro y esclavo entran al estado de Intercambio y comienzan a enviar información de encaminamiento.

En el estado de intercambio, los encaminadores vecinos emplean paquetes DBD tipo 2 para enviarse entre ellos su información de estado de enlace. Los encaminadores comparan lo que han aprendido con lo que ya tenían en su base de datos de estado de enlace. Si alguno de los encaminadores recibe información acerca de un enlace que no se encuentra en su base de datos, este envía una solicitud de actualización comple-ta a su vecino.

Después de que las bases de datos han sido completamente intercambiadas entre vecinos, estos pueden requerir información más completa empleando paquetes tipo 3, de requerimientos de estado de enlace.

Cuando el estado de carga ha sido completada, los enrutadores se vuelven comple-tamente adyacentes. Cada enrutador mantiene una lista de vecinos adyacentes, llama-da base de datos de adyacencia.

En OSPF se contemplan cuatro clases de routers:

Routers backbone. Son los que se encuentran en el área 0 ó backbone.

Page 252: La Biblia Del _ADSL

PROTOCOLOS

253

Routers internos. Los que pertenecen únicamente a un área.

Routers frontera de área. Son los que están en mas de un área, y por tanto las inter-conectan (una de las áreas interconectadas siempre es necesariamente el backbone).

Routers frontera de Sistema Autónomo. Son los que intercambian tráfico con routers de otros Sistemas Autónomos. Estos routers pueden estar en el backbone o en cual-quier otra área.

Existen tres tipos de rutas: intra-área, inter-área e inter-AS. Las rutas intra-área son determinadas directamente por cualquier router, pues dispone de toda la informa-ción; las rutas inter-área se resuelven en tres fases: primero ruta hacia el backbone, después ruta hacia el área de destino dentro del backbone, y por último ruta hacia el router deseado en el área de destino.

7.5. SISTEMA DE NOMBRES POR DOMINIO DNS El sistema de nombres por dominio (DNS, Domain Name System) es una forma alternativa de identificar a una máquina conectada a Internet.

La dirección IP resulta difícil de memorizar, siendo su uso más adecuado para los ordenadores. El sistema de nombres por dominio es el utilizado para referirse a un ordenador en la red, ya que además puede proporcionar una idea del propósito o la localización del mismo.

El servicio DNS los podemos situar en la arquitectura de TCP/IP como pro-tocolo de aplicación, tanto sobre UDP como TCP en el puerto 53 de la capa de transporte.

El nombre por dominio de un ordenador se representa de forma jerárquica con varios nombres separados por puntos (generalmente 3 ó 4, aunque no hay límite).

Típicamente el nombre situado a la izquierda identifica al terminal, el si-guiente es el subdominio al que pertenece este terminal, y a la derecha estará el dominio de mayor nivel que contiene a los otros subdominios,

nombre_ordenador.subdominio.dominio_principal

Aunque esta situación es la más común, el nombre por dominio es bastante flexible, permitiendo no sólo la identificación de terminal sino que también puede utilizarse para referirse a determinados servicios proporcionados por un ordenador o para identificar a un usuario dentro del mismo sistema.

Es el caso de la dirección de correo electrónico, donde el nombre por dominio ad-quiere gran importancia puesto que el número IP no es suficiente para identificar al usuario dentro de un ordenador.

En Internet se ha decidido particionar el nivel superior en dos tipos de dominios, los geográficos y los genéricos. Con los geográficos se pretende dividir los recursos a direccionar por país (por ej telefonica.es). Con los genéricos se pretende una división en función del tipo de organización.

Page 253: La Biblia Del _ADSL

PROTOCOLOS

254

COM Organizaciones comerciales, Microsoft.com, ibm.com

EDU Universidades, Instituciones académicas,...

GOV Instituciones Gubernamentales

MIL Organizaciones militares

ORG Organizaciones no comerciales

NET Grupos relacionados con la Red

INT Organizaciones Internacionales

Para que una máquina pueda establecer conexión con otra es necesario que conozca su dirección IP, por lo tanto, el nombre por dominio debe ser conver-tido a su correspondiente dirección a través de una base de datos. Con esta finalidad se utilizan los servidores de nombres por dominio (DNS servers).

Los servidores de nombres por dominio son sistemas que contienen bases de datos con el nombre y la dirección de otros sistemas en la red de una forma encadenada o jerárquica.

El Sistema de Nombres de Dominio básicamente es un esquema que permite asignar nombres significativos de alto nivel a grandes conjuntos de máquinas y direcciones IP. El esquema es jerárquico y basado en dominio utilizando una Base de Datos Dis-tribuida para implementarlo. Se utiliza un mecanismo Cliente/Servidor, donde unos programas llamados servidores de nombres contienen información acerca de un segmento de la base de datos y la ponen a disposición de los clientes, llamados resol-vers.

Los llamados resolvers son rutinas de biblioteca que crean preguntas y las envían en forma de paquete UDP a un servidor DNS local. Este devuelve la dirección IP co-rrespondiente al nombre solicitado en la pregunta. El motivo de utilizar UDP como capa de transporte, se justifica porque estas aplicaciones se basan en consulta y con-testación, de forma automatizada, sin crear ningún tipo de flujo ni conexión.

Para comprender mejor el proceso supongamos que un usuario suministra el nombre por dominio de un sistema en la red a su ordenador local, (por ejemplo, Telefoni-ca.es), realizándose el siguiente proceso:

El ordenador local entra en contacto con el servidor de nombres que tiene asignado, esperando obtener la dirección IP que corresponde al nombre que ha suministrado el usuario.

El servidor de nombres local puede conocer la dirección IP que se está solicitando, entregándosela al ordenador que realizó la petición.

Si el servidor de nombres local no conoce la dirección IP, ésta se solicitará al servi-dor de nombres que esté en el dominio superior.

Si éste tampoco tiene la dirección IP, llamará al siguiente servidor DNS y así sucesi-vamente.

Cuando el servidor DNS local ha conseguido la dirección IP, ésta se entrega al orde-nador que realizó la petición.

Page 254: La Biblia Del _ADSL

PROTOCOLOS

255

Si el nombre por dominio no se ha podido obtener, se enviará de regreso el corres-pondiente mensaje de error.

Los nombres pueden ser texto ASCII de hasta 63 caracteres de longitud, mientras que los nombres de trayectoria completa no deben sobrepasar los 255 caracteres.

Un Resolver tiene las siguiente tareas:

Interrogar al Servidor de nombres, DNS.

Interpretar las respuestas, que pueden ser RR o errores.

Y devolver información al programa que ha solicitado la resolución.

Para este proceso de traducción los Resolvers pueden formular dos tipos de pregun-tas: recursivas e iterativas:

Cuando un cliente formula una pregunta recursiva a un servidor DNS, éste debe intentar por todos los medios resolverla aunque para ello tenga que preguntar a otros servidores. Esta es la forma de interrogación más frecuente.

Si el cliente formula una pregunta iterativa a un servidor DNS, este servidor devol-verá o bien la dirección IP si la conoce o si no, la dirección de otro servidor que sea capaz de resolver el nombre. Esta forma de interrogación es poco utilizada y requiere que el cliente realice la consulta a otros DNS directamente.

Los clientes DNS también pueden formular preguntas inversas, es decir, conocer el nombre de dominio dada una dirección IP. Para evitar una búsqueda exhaustiva por todo el espacio de nombres de dominio, se ha creado un dominio especial llamado in-addr.arpa. Cuando un cliente DNS desea conocer el nombre de dominio asociado a la dirección IP w.x.y.z formula una pregunta inversa a z.y.x.w.in-addr.arpa.

La organización que posee una dirección de red es responsable de registrar todas sus traducciones de dirección a nombre en la base de datos del DNS. Esto se hace en una tabla que es independiente de las correspondencias entre nombre y direcciones.

Los mensajes de consulta y respuesta intercambiados entre los clientes y los servido-res del DNS tienen un formato muy sencillo. Un servidor añade la información re-querida a la consulta original y la envía de vuelta. El formato general del mensaje se muestra a continuación:

(En la respuesta) RR que identifican servidores con autorización.

(En la respuesta) RR con información adicional.

(En la respuesta) RR de respuesta.

Consulta (o consultas).

Cabecera.

Formato general de un mensaje DNS.

Page 255: La Biblia Del _ADSL

PROTOCOLOS

256

7.6. SMTP: PROTOCOLO SENCILLO DE TRANSFE-RENCIA DE CORREO. SMTP es un sencillo protocolo cliente/servidor en formato ASCII, para transferen-cia de correo electrónico. Establecida una comunicación TCP entre el ordenador transmisor del correo, que opera como cliente, y el puerto 25 del servidor de co-rreo, el ordenador cliente permanece a la espera de recibir un mensaje del servidor. El servidor comienza por enviar una línea de texto que proporciona su identidad e indica si está preparado o no para recibir correo. Si no lo está, el cliente libera la co-nexión y lo intenta después.

Si el servidor está dispuesto a aceptar correo electrónico, el cliente anuncia de quién viene el mensaje y a quién está dirigido. Si existe tal destinatario en el destino, el ser-vidor da al cliente permiso para enviar el mensaje. Entonces el cliente envía el mensa-je y el servidor acusa su recibo. Una vez que todo el correo ha sido intercambiado en ambas direcciones, se libera la conexión.

Los comandos y respuestas del protocolo SMTP así como su significado pueden verse en las tablas siguientes. Son intercambiados tal cual entre los agentes en forma-to ASCII, por lo cual podemos realizar una conexión al servidor de correo con un telnet al servidor al puerto 25 e introducir dichos comandos, siguiendo el protocolo.

Comando Descripción HELO Identifica el remitente al destinatario. MAIL FROM Identifica una transacción de correo e identifica al emisor. RCPT TO Se utiliza para identificar un destinatario individual. Si se necesita

identificar múltiples destinatarios es necesario repetir el comando. DATA Permite enviar una serie de líneas de texto. El tamaño máximo de

una línea es de 1.000 caracteres. Cada línea va seguida de un retorno de carro y avance de línea <CR><LF>. La última línea debe llevar únicamente el carácter punto "." seguido de <CR><LF>.

RSET Aborta la transacción de correo actual. NOOP No operación. Indica al extremo que envíe una respuesta positiva.

Utilizados para keepalives. QUIT Pide al otro extremo que envíe una respuesta positiva y cierre la co-

nexión. VRFY Pide al receptor que confirme que un nombre identifica a un destina-

tario valido. EXPN Pide al receptor la confirmación de una lista de correo y que devuel-

va los nombres de los usuarios de dicha lista. HELP Pide al otro extremo información sobre los comandos disponibles. TURN El emisor pide que se inviertan los papeles, para poder actuar como

receptor. El receptor puede negarse a dicha petición. SOML Si el destinatario está conectado, entrega el mensaje directamente al

terminal, en caso contrario lo entrega como correo convencional. SAML Entrega del mensaje en el buzón del destinatario. En caso de estar

conectado también lo hace al terminal. SEND Si el destinatario está conectado, entrega el mensaje directamente al

terminal.

Page 256: La Biblia Del _ADSL

PROTOCOLOS

257

La sintaxis de los comandos del cliente se especifica con rigidez. La sintaxis de las respuestas es menos rígida, sólo cuenta el código numérico, pudiendo cada imple-mentación del protocolo SMTP poner la cadena de texto que desee después del códi-go numérico. Los códigos de respuesta más comunes son:

Código Descripción 211 Estado del sistema. 214 Mensaje de ayuda. 220 Servicio preparado. 221 Servicio cerrando el canal de transmisión. 250 Solicitud completada con éxito. 251 Usuario no local, se enviará a <dirección de reenvío> 354 Introduzca el texto, finalice con <CR><LF>.<CR><LF>. 421 Servicio no disponible. 450 Solicitud de correo no ejecutada, servicio no disponible (buzón ocupado). 451 Acción no ejecutada, error local de procesamiento. 452 Acción no ejecutada, insuficiente espacio de almacenamiento en el siste-

ma. 500 Error de sintaxis, comando no reconocido. Si agente es SMTP y se co-

necta ESMTP 501 Error de sintaxis en parámetros o argumentos. 502 Comando no implementado. 503 Secuencia de comandos errónea. 504 Parámetro no implementado. 550 Solicitud no ejecutada, buzón no disponible. 551 Usuario no local, pruebe <dirección de reenvío>. Si no tiene buzón 552 Acción de correo solicitada abortada. 553 Solicitud no realizada (error de sintaxis). 554 Fallo en la transacción.

Códigos de respuesta del protocolo SMTP.

7.7. PROTOCOLOS DE ENTREGA FINAL DEL CORREO ELECTRÓNICO. El protocolo POP3 (Post Office Protocol) se define en el RFC 1225. El POP3 tiene comandos para que un usuario establezca una sesión (USER y PASS), la termine (QUIT), obtenga mensajes (RETR) y los borre (DELE).

El protocolo mismo consiste en texto ASCII y se asemeja un poco al SMTP. El ob-jetivo del POP3 es obtener correo electrónico del buzón remoto y almacenarlo en la máquina local del usuario para su lectura posterior.

Los mensajes con formato RFC 822 están formados por una envoltura primitiva (descrita en el RFC 821), algunos campos de cabecera, una línea en blanco, y el cuer-po del mensaje.

Cada campo de cabecera consiste en una sola línea de texto ASCII que contiene el nombre del campo, dos puntos (:) y para la mayoría de los campos un valor.

Page 257: La Biblia Del _ADSL

PROTOCOLOS

258

Los principales campos de cabecera de cabecera son:

Cabecera Descripción To: Direcciones de email de los destinatarios primarios. Cc: Direcciones de email de los destinatarios secundarios. En términos

de entrega no existe diferencia con los destinatarios primarios. From: Persona o personas que crearon el mensaje. Sender: Dirección de correo del remitente. Puede omitirse si es igual al

campo anterior. Received: Línea agregada por cada agente de transferencia en la ruta. La línea

contiene la identidad del agente, la fecha y hora de recepción del mensaje y otra información que puede servir para detectar fallos en el sistema de enrutamiento. Esta cabecera se va apilando en los emails a medida que el mensaje va saltando entre los diferentes servidores de correo por los que transcurre el correo.

Return-Path: Puede usarse para identificar una trayectoria de regreso al remiten-te.

Campos de cabecera de RFC822.

Además de los campos anteriores, los mensajes RFC 822 pueden contener una varie-dad de campos de cabecera usados por los agentes de usuario o los destinatarios. Los más comunes son:

Cabecera Descripción Date: Fecha y hora de envío del mensaje. Reply-To: Se usa cuando la persona que escribió el mensaje y la que lo envió

no desean ver la respuesta. Message-Id: Número único para referencia posterior a este mensaje. Este cam-

po tiene un formato que incluye un número y la dirección de co-rreo completa de quien manda el mensaje.

In-Reply-To: Identificador del mensaje al que éste corresponde. References: Otros identificadores de mensaje. Keywords: Claves seleccionadas por el usuario. Subject: Resumen corto del mensaje para exhibir en una línea.

Campos de cabecera auxiliares de RFC822.

El RFC 822 explícitamente indica que los usuarios pueden inventar cabeceras nuevas para uso privado siempre y cuando comiencen con la cadena X-. Se asegura que no habrá cabeceras futuras que usen nombres que comiencen con X-.

7.8. MIME. EXTENSIONES MULTIPROPÓSITO DE CORREO INTERNET. Para poder enviar mensajes, en idiomas con acentos (español, francés y alemán), mensajes en alfabetos no latinos (hebreo y ruso), mensajes en idiomas sin alfabetos (chino y japonés), y mensajes que no contienen texto (audio y vídeo), se propuso una solución llamada MIME (Multipurpose Internet Mail Extensions).

Page 258: La Biblia Del _ADSL

PROTOCOLOS

259

MIME no afecta al protocolo SMTP si no a los clientes de correo.

La idea básica de MIME es continuar usando el RFC 822, pero agregar una estructu-ra al cuerpo del mensaje y definir reglas de codificación para los mensajes no ASCII. Al no desviarse del RFC 822, los mensajes MIME pueden enviarse usando los pro-gramas y protocolos de correo electrónico existentes. Todo lo que tiene que cambiar-se son los programas transmisores y receptores. MIME define cinco nuevas cabece-ras de mensaje, como puede verse en la tabla siguiente:

Cabecera Descripción MIME-Version: Identifica la version de MIME. Si no existe se consi-

dera que el mensaje es texto normal en inglés. Content-Description: Cadena de texto que describe el contenido. Esta ca-

dena es necesaria para que el destinatario sepa si des-ea descodificar y leer el mensaje o no.

Content-Id: Identificador único, usa el mismo formato que la cabecera estándar Message-Id.

Content-Transfer-Encoding: Indica la manera en que está envuelto el cuerpo del mensaje.

Content-Type: Especifica la naturaleza del cuerpo del mensaje.

Formatos de cabecera MIME.

7.9. FTP: FILE TRANSFER PROTOCOL FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados a una red TCP basado en la arquitectura cliente servidor, de manera que desde un equipo cliente nos podemos conectar a un servidor para des-cargar archivos desde él o para enviarle nuestros propios archivos independientemen-te del sistema operativo utilizado en cada equipo.

El Servicio FTP es ofrecido por la capa de Aplicación utilizando normalmente los puertos 20 y el 21.

El cliente, inicia la conexión de control en el puerto 21. Las órdenes FTP estándar las genera cliente y se transmiten al proceso servidor a través de la conexión de control. Las respuestas estándar se envían desde el servidor al cliente por la conexión de con-trol como respuesta a las órdenes.

Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de da-tos, modo de transferencia, tipo de representación y estructura) y la naturaleza de la operación sobre el sistema de archivos (almacenar, recuperar, añadir, borrar, etc.). El proceso de transferencia de datos del cliente, debe esperar a que el servidor inicie la conexión al puerto de datos especificado (puerto 20 en modo activo o estándar) y transferir los datos en función de los parámetros que se hayan especificado.

La conexión de datos es bidireccional, es decir, se puede usar simultáneamente para enviar y para recibir.

Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se

Page 259: La Biblia Del _ADSL

PROTOCOLOS

260

quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpe-ta en la que se encuentra.

FTP admite dos modos de conexión del cliente. Estos modos se denominan Activo (o Estándar, o PORT, debido a que el cliente envía comandos tipo PORT al servidor por el canal de control al establecer la conexión) y Pasivo (o PASV, porque en este caso envía comandos tipo PASV). Tanto en el modo Activo como en el mo-do Pasivo, el cliente establece una conexión con el servidor mediante el puerto 21, que establece el canal de control.

En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que el 1024. Para ello, el cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto, de manera que el servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados, en el puerto especificado.

Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP abre un puerto efímero (cualquiera entre el 1024 y el 5000) e informa de ello al clien-te FTP para que, de esta manera, sea el cliente quien conecte con ese puerto del ser-vidor y así no sea necesario aceptar conexiones aleatorias inseguras para realizar la transferencia de datos.

Antes de cada nueva transferencia, tanto en el modo Activo como en el Pasivo, el cliente debe enviar otra vez un comando de control (PORT o PASV, según el modo en el que haya conectado), y el servidor recibirá esa conexión de datos en un nuevo puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo).

Para transferir un archivo, al ejecutar la aplicación FTP, debemos activar uno de es-tos comandos:

TYPE ASCII. Adecuado para transferir archivos que sólo contengan caracte-res imprimibles (archivos ASCII, no archivos resultantes de un procesador de texto), por ejemplo páginas HTML, pero no las imágenes que puedan conte-ner.

TYPE BINARY Este tipo es usado cuando se trata de archivos comprimidos, ejecutables para PC, imágenes, archivos de audio, etc.

Existen diversos tipos de comandos. Este conjunto ha ido creciendo regularmente con los años y es bastante amplio. Sin embargo, los ordenadores no tienen por qué implementar todos los comandos. Los comandos que se envían a través de la co-nexión de control tienen un formato normalizado.

Los más generales son los comandos de autentificación, que permiten a un usuario declarar el identificador, la contraseña y la cuenta que va a utilizar para un conjunto de actividades de FTP; los comandos de transferencia de archivos, que permiten al usuario copiar uno o varios archivos de un ordenador a otro, añadir un archivo local a un archivo remoto, etc., y los comandos de gestión de archivos, que permiten listar los archivos de un directorio, cambiar el directorio, crear y eliminar directorios, etc.

Se puede obtener un listado de los comandos admitidos por un servidor ftp mediante el comando help

Page 260: La Biblia Del _ADSL

PROTOCOLOS

261

COMANDO DESCRIPCION

open Inicia una conexión con un servidor FTP close o disconnect Finaliza una conexión FTP sin cerrar el programa cliente bye o quit Finaliza una conexión FTP y la sesión de trabajo cd directorio Cambia el directorio de trabajo en el servidor delete archivo Borra un archivo en el servidor mdelete patrón Borra múltiples archivos dir Muestra el contenido del directorio en el que estamos. get archivo Obtiene un archivo mget archivos Obtiene múltiples archivos hash Activa la impresión de caracteres # a medida que se transfieren

archivos, a modo de barra de progreso lcd directorio Cambia el directorio de trabajo local ls Muestra el contenido del directorio en el servidor prompt Activa/desactiva la confirmación por parte del usuario de la

ejecución de comandos. put archivo Envía un archivo al directorio activo del servidor mput archivos Envía múltiples archivos pwd Muestra el directorio activo en el servidor rename archivo Cambia el nombre a un archivo en el servidor rmdir directorio Elimina un directorio en el servidor si ese directorio esta vacío status Muestra el estado actual de la conexión bin o binary Activa el modo de transferencia binario ascii Activa el modo de transferencia en modo texto ASCII ! Permite salir a línea de comandos temporalmente sin cortar la

conexión. Para volver, teclear exit en la línea de comandos ? nombre de co-mando

Muestra la información relativa al comando

? o help Muestra una lista de los comandos disponibles append archivo Continua una descarga que se ha cortado previamente bell Activa/desactiva la reproducción de un sonido cuando ha ter-

minado cualquier proceso de transferencia de archivos glob Activa/desactiva la visualización de nombres largos lcd directorio Cambia el directorio activo de nuestro disco duro. Aquí se des-

cargarán los archivos elegidos del servidor literal Con esta orden se pueden ejecutar comandos del servidor de

forma remota. Para saber los disponibles se utiliza: literal help mkdir Crea el directorio indicado de forma remota quote Hace la misma función que literal send nombre del archivo

Envía el archivo indicado al directorio activo del servidor

user Para cambiar nuestro nombre de usuario y contraseña sin nece-sidad de salir de la sesión ftp.

Page 261: La Biblia Del _ADSL

PROTOCOLOS

262

7.10. PROTOCOLO TRIVIAL DE TRANSFERENCIA DE ARCHIVOS (TFTP) El protocolo TFTP, es un protocolo de transferencia de archivos diseñado para copiar archivos que requieren un nivel de funcionalidad muy sencillo. Por ejemplo, el volcado inicial de software y archivos de configuración al arrancar un encamina-dor, un concentrador o una estación de trabajo sin disco se realiza mejor utilizando un protocolo que sea muy sencillo, como el protocolo TFTP.

TFTP transfiere datos utilizando datagramas de UDP. El sistema que participa de un volcado de TFTP necesita ejecutar muy poco software de comunicaciones (sólo IP y UDP).

Las características del protocolo trivial de transferencia de archivos, son:

Envía bloques de datos de 512 octetos (excepto el último).

Añade una cabecera de 4 octetos a cada bloque de datos.

Numera los bloques empezando por 1.

Admite transferencia de octetos ASCII o binarios.

Se puede utilizar para leer o escribir un archivo remoto.

No contempla la autenticación del usuario.

En una transferencia de archivos TFTP, un interlocutor envía bloques de datos nu-merados de tamaño uniforme y el otro interlocutor confirma (ACK) los datos según van llegando. El emisor tiene que esperar el ACK de un bloque antes de enviar el siguiente. Si no se recibe un ACK dentro de un plazo determinado se vuelve a enviar el bloque afectado. De forma similar, si el receptor no recibe datos durante un plazo determinado, retransmite un ACK.

Una sesión de TFTP comienza con una petición de lectura (Read Request) o con una petición de escritura (Write Request). El cliente TFTP comienza obteniendo un puer-to, enviando a continuación el mensaje de petición de lectura o de petición de escri-tura al puerto 69 del servidor. Entonces el servidor identifica un puerto diferente para el resto de la transferencia de archivos. El servidor dirige sus mensajes al puerto del cliente. La transferencia de datos se realiza intercambiando bloques de datos y ACK.

Todos los bloques deben contener 512 octetos de datos, excepto el último, lo que sirve para señalar el fin de archivo. Si el tamaño del último bloque de datos es de 512, el último bloque consta sólo de cabecera, sin datos. Los bloques de datos van nume-rados, empezando por 1. Cada ACK contiene el número de bloque de los datos que está confirmando. Hay cinco tipos de unidades de datos de protocolo:

Petición de lectura (RRQ - Read Request).

Petición de escritura (WRQ - Write Request)

Datos (DATA).

Confirmación (ACK - Acknowledgement)

Error (ERROR)

Page 262: La Biblia Del _ADSL

PROTOCOLOS

263

7.11. HTTP El protocolo estándar de la Web es el HTTP (HyperText Transfer Protocol).

El protocolo HTTP consiste en dos elementos bastante diferentes: el grupo de solici-tudes de los navegadores a los servidores y el grupo de respuestas en el otro sentido. Todas las versiones más recientes de HTTP reconocen dos tipos de solicitud: solici-tudes sencillas y solicitudes completas.

Una solicitud sencilla es sólo una línea GET que nombra la página deseada, sin la versión del protocolo. La respuesta es una página en bruto, sin cabeceras, sin MIME y sin codificación.

Las solicitudes completas se indican por la presencia de la versión del protocolo en la línea de solicitud GET. Las solicitudes pueden consistir en múltiples líneas, seguidas de una línea en blanco. La primera línea de una solicitud completa contiene el co-mando, la página deseada y el protocolo/versión. Las líneas subsiguientes contienen cabeceras RFC 822 (cabeceras de correo electrónico).

Cuando un usuario desea ver una pagina WEB, teclea el URL (Uniform Resource Locator) en el navegador http://www.pagina_solicitada.es. Los pasos que se ejecutan entre la solicitud del usuario y la presentación de la página son los siguientes:

El navegador determina el URL.

El navegador solicita a los servidores DNS la dirección IP de www.pagina_solicitada.es

El DNS contesta con la dirección IP.

El navegador establece una conexión TCP con el puerto 80 de la dirección IP obtenida mediante DNS.

A continuación, el navegador emite un comando GET /index.html HTTP/1.0.

El servidor envía el archivo index.html.

Se libera la conexión TCP.

El navegador presenta todo el texto de index.html.

El navegador trae y presenta todas las imágenes de index.html.

HTTP evoluciona constantemente. Se usan varias versiones y se están desarrollando otras. Las versiones se especifican mediante un sistema de numeración del tipo <ma-yor>.<menor> para indicar las versiones del protocolo. De esta forma el emisor puede indicar el formato del mensaje y su capacidad para entender futuras comunicaciones HTTP. La versión del mensaje HTTP se indica en el campo HTTP-Version en la pri-mera línea del mensaje, como en el siguiente ejemplo:

HTTP-Version: HTTP/1.0

En caso de no especificarse la versión del protocolo, el receptor del mensaje asume que el mensaje tiene el formato HTTP/1.0.

Las dos versiones principales existentes actualmente son la HTTP/1.0 y la HTTP/1.1. La diferencia principal entre ambas es que mientras la versión 1.0 obliga a

Page 263: La Biblia Del _ADSL

PROTOCOLOS

264

que cada petición que un cliente realiza a un servidor genere una conexión TCP dife-rente, la versión 1.1 permite que una conexión albergue diferentes intercambios de solicitudes y respuestas.

7.12. PROTOCOLO PPP PPP "Point to Point Protocol" es un protocolo serie utilizado para enviar datagra-mas a través de una conexión serie. PPP permite a las partes comunicantes negociar opciones como las direcciones IP y el tamaño máximo de los datagramas al comenzar la conexión y proporciona permisos de conexión a los clientes (autorizaciones). Para cada una de estas capacidades, PPP tiene un protocolo concreto.

Los elementos básicos que constituyen el PPP son:

En la parte más baja del PPP está el protocolo de Control de Conexión de Datos de Alto-Nivel, abreviadamente HDLC. En realidad, el HDLC es un protocolo mucho más general publicado por la Organización Internacional de Estándares, ISO que define los límites de las tramas PPP individuales y proporciona un control de errores de 16 bits. Una trama PPP es capaz de llevar paquetes de otros protocolos distintos a IP, como IPX de Novell o Appletalk. PPP consigue esto añadiendo a la trama básica HDLC un campo de control que identifica el tipo de paquete contenido en la trama.

PPP incluye un protocolo especial, denominado LCP (Link Control Protocol), que se ocupa de negociar una serie de parámetros en el momento de establecer la conexión con el sistema remoto.

LCP, Protocolo de Control de Enlace, es utilizado en la parte más alta del HDLC para negociar las opciones concernientes a la conexión de datos, tales como la Uni-dad Máxima de Recepción (MRU) que establece el tamaño máximo del datagrama que una de las partes de la conexión acepta recibir.

Antes de que un enlace se considere apto para que los protocolos de red lo utilicen, debe producirse una secuencia específica de eventos. LCP proporciona un método para establecer, configurar, mantener y terminar la conexión. LCP atraviesa las si-guientes fases:

Establecimiento del enlace y negociación de la configuración:

En esta fase, se intercambian paquetes de control del enlace y se negocian opciones de configuración. Una vez que hay acuerdo sobre las opciones, el enlace se abre, pero no está necesariamente listo para que los protocolos de red comiencen a funcionar.

Determinación de la calidad del enlace:

Esta fase es opcional. PPP no especifica una política para determinar la calidad, pero proporciona herramientas de bajo nivel, tales como "echo request" y "echo reply".

Autentificación:

Esta fase es opcional. Cada extremo del enlace se autentifica con el otro extremo empleando métodos de autentificación acordados durante la primera fase.

Negociación de la configuración del protocolo de red:

Page 264: La Biblia Del _ADSL

PROTOCOLOS

265

Una vez que LCP ha terminado la fase anterior, los protocolos de la capa de red se pueden configurar por separado con el NCP apropiado.

Terminación del enlace:

LCP puede terminar el enlace en cualquier momento. Esto se hará normalmente a petición de un usuario humano, aunque puede ocurrir debido a un evento físico.

IPCP ("IP Control Protocol") es el NCP para IP y es responsable de configurar, habilitar y deshabilitar el protocolo IP en ambos extremos del enlace. La secuencia de negociación de opciones es la misma que en LCP.

Una opción importante usada con IPCP es la compresión de cabecera Van Jacobsen, em-pleada para reducir el tamaño combinado de las cabeceras IP y TCP de 40 bytes a aproximadamente 4 bytes, guardando los estados de un conjunto de conexiones TCP en cada extremo del enlace y reemplazando las cabeceras con actualizaciones codifi-cadas, en el caso habitual en el que muchos de los campos cambian poco o nada en-tre sucesivos datagramas IP en una sesión.

Por defecto PPP suministra un servicio no orientado a conexión y no fiable, es decir sin números de secuencia y acuses de recibo. Aunque no es lo normal, en el momen-to de establecer la conexión LCP puede negociar una transmisión fiable.

LCP permite utilizar diversos protocolos de autenticación, es decir que permiten validar al ordenador que llama mediante el uso de claves tipo usuario/password. El protocolo de autenticación más utilizado, conocido como CHAP (Challenge Hands-hake Protocol) utiliza el siguiente mecanismo:

El usuario se identifica ante el servidor con su código de usuario correspondiente.

El servidor envía al usuario una secuencia de caracteres arbitrariamente generada que el usuario debe transformar mediante un algoritmo de encriptado, usando como cla-ve de encriptado su password.

Entretanto el servidor realiza el mismo proceso, es decir encripta la secuencia de ca-racteres seleccionada utilizando como clave de encriptado la password del usuario que se intenta identificar.

El usuario envía al servidor la secuencia encriptada y éste la compara con la suya; si ambas coinciden el servidor concluye que el usuario se ha identificado satisfactoria-mente.

El uso de CHAP permite una identificación segura del usuario sin tener que enviar passwords por la red, evitando así los problemas de seguridad que esto supondría.

7.13. TRASLACION DE DIRECCIONES DE RED. NAT NAT (Network Address Translation), permite conectar varios PCs de una misma subred a Internet, utilizando únicamente una dirección IP pública. Para ello NAT se aprovecha de las características de TCP/IP, que permiten a un PC mantener varias conexiones simultáneas con un mismo servidor remoto.

Page 265: La Biblia Del _ADSL

PROTOCOLOS

266

Esto es posible gracias a los campos de las cabeceras que definen unívocamente cada conexión, estos son: dirección origen, puerto origen, dirección destino y puerto des-tino. Las direcciones identifican los equipos de cada extremo y los puertos cada co-nexión entre ellos.

Como sólo queremos utilizar una dirección pública, ésta se asigna al equipo que implementa NAT, en principio el router, mientras que los ordenadores de la subred poseen direcciones privadas. Estas últimas sólo son válidas para identificar al ordenador en el ámbito de la subred.

El router multiplexa el tráfico de la subred y lo presenta a Internet como si hubiera sido generado todo por una misma máquina. Esto se consigue sustituyendo cada dirección origen privada de las cabeceras de los paquetes IP por la dirección pública, por lo tanto todos los paquetes de salida tendrán la misma dirección origen.

Para poder identificar entonces cada tráfico de los diferentes ordenadores, se utiliza el número de puerto de cada conexión. Como estos deben ser únicos, el router se encarga también de realizar una conversión de puertos (NAPT, Network Address Port Translation).

Para hacer todo esto, el router debe mantener una tabla con la dirección y puerto real de la máquina, el número de puerto que se le ha asignado y dirección y puerto desti-no. De esta forma el router puede entregar los paquetes de vuelta a los ordenadores correspondientes.

Los paquetes de vuelta contendrán todos la misma dirección destino, pero con dife-rente número de puerto que será lo que identifique a cada conexión y el router sepa así a quién mandarlo.

Derivado de la utilización de NAT surge un problema con algunas aplicaciones y protocolos. Este problema aparece cuando la dirección IP de origen se incluye tam-bién en el campo de datos del paquete. Si esta dirección llega sin ninguna modifica-ción al destino, el equipo remoto no sabrá qué hacer con ella, ya que se trata de una dirección privada.

También puede ser causante de problemas el que el número de puerto esté dentro del campo de datos, por lo que es necesaria su traducción.

Independientemente de si una aplicación se apoya o no en un protocolo que requiera soporte específico, si se intenta acceder al router sin que se haya realizado una peti-ción previa por parte de algún puesto de la red local se rechazará la conexión.

Este comportamiento de firewall es intrínseco al funcionamiento del NAT, ya que en estos casos el router no tiene conocimiento de cuál es el PC al que van dirigidos los paquetes y por lo tanto, los rechaza.

Es necesario redireccionar los puertos del router hacia una determinada máquina dentro de la red local, para que así cualquier petición realizada desde Internet hacia ese puerto (por ejemplo, si se monta un servidor web en la red local) sea dirigida al puesto elegido por el usuario para funcionar con esa aplicación.

Page 266: La Biblia Del _ADSL

PROTOCOLOS

267

7.14. RESUMEN El protocolo de mensajes de control de Internet (ICMP, Internet Control Message Protocol), permite que los terminales envíen mensajes de error o de control hacia otros terminales, proporcionando una comunicación entre el softwa-re de IP en una máquina y el mismo software en otra.

Su utilidad no está en el transporte de datos de usuario, sino en los mensajes de error y de control necesarios para los sistemas de la red.

Los mensajes ICMP viajan por la red como datagramas IP.

Cuando un datagrama causa un error, ICMP sólo puede reportar la condición del error a la fuente original del datagrama, la fuente debe relacionar el error con un programa de aplicación individual o debe tomar alguna otra acción para corregir el problema.

Los mensajes ICMP que reportan errores siempre incluyen el encabezado y los primeros 64 bits de datos del datagrama que causó el problema. La razón de regresar el encabezado del datagrama únicamente es para permitir que el receptor determine de manera más precisa qué protocolo(s) y qué programa de aplicación son responsables del datagrama.

Aunque cada mensaje ICMP tiene su propio formato, todos comienzan con los mis-mos tres campos; un campo TYPE (TIPO) de mensaje, de 8 bits y números enteros, que identifica el mensaje; un campo CODE (CODIGO), de 8 bits, que proporciona más información sobre el tipo de mensaje y una campo CHECKSUM (SUMA DE VERIFICACIÓN), de 16 bits.

El campo TYPE de ICMP define el significado del mensaje así como su for-mato.

los mensajes ICMP más importantes son:

DESTINATION UNREACHABLE.

ECHO REQUEST Y ECHO REPLY.

TIME EXCEEDED

REDIRECT

Para redes con capacidad de difusión como Ethernet, con el objeto de ocultar las direcciones físicas (MAC) y permitir que los programas trabajen con direcciones IP se utiliza un protocolo conocido como Protocolo de Resolución de Direcciones (ARP - Address Resolution Protocol).

A nivel Ethernet ARP es un protocolo diferente de IP, con un valor de Ether-type de 806 (hexadecimal)

El mensaje de petición ARP contiene las direcciones IP y Ethernet del host que soli-cita la información, además de la dirección IP del host de destino.

Cada ordenador de la red local mantiene en memoria una tabla denominada ARP cache con las parejas de direcciones MAC-IP utilizadas recientemente.

El comando arp –a, permite conocer en cualquier momento la tabla ARP cache dis-ponible en un host.

Page 267: La Biblia Del _ADSL

PROTOCOLOS

268

DHCP permite asignar varios parámetros de configuración a un terminal, aunque la más importante utilidad del protocolo DHCP, se basa en la concesión dinámica de direcciones IP a los diferentes terminales, sin que estos tengan que mantener una dirección IP fija.

Aunque el proceso es más complejo, el dialogo mantenido entre un host y un servi-dor DHCP se podría resumir de la siguiente manera:

El host cliente entra en la red y pasa al estado de inicialización y difunde un mensaje de descubrimiento DHCP a la red local. El mensaje contiene la dirección MAC del host para que el servidor le pueda responder.

El servidor al recibir el mensaje anterior, responde con un mensaje de oferta DHCP, donde incluye una dirección IP y otros datos de configuración.

El terminal pasa al estado de selección y una vez seleccionada la oferta difunde un mensaje de solicitud DHCP, para solicitar la configuración ofrecida.

El servidor DHCP, concede la configuración enviando un mensaje de reconocimien-to DHCP, que consta de la dirección IP, otros parámetros de configuración y de una concesión de tiempo limitado.

El terminal recibe el reconocimiento y pasa al estado de enlace para aplicar la confi-guración IP a los protocolos TCP/IP locales. El terminal mantiene la configuración durante el tiempo que dura la concesión, sin necesidad de negociar de nuevo.

Cuando la concesión llega al 50% del tiempo de su vida, el cliente intenta renovarla con el servidor DHCP. Si no fuese posible renovar la dirección IP el servidor envía un mensaje de reconocimiento negativo DHCP y el cliente debe iniciar de nuevo todo el proceso para solicitar una nueva dirección IP.

RIP ofrece las siguientes características:

Métricas basadas exclusivamente en número de saltos.

No soporta subredes ni máscaras de tamaño variable (si en RIPv2).

No permite usar múltiples rutas simultáneamente.

RIP utiliza UDP para enviar sus mensajes y el puerto 520 y tiene una distancia administrativa de 120.

RIP no es capaz de detectar rutas circulares, por lo que necesita limitar el tamaño de la red a 15 saltos. Cuando la métrica de un destino alcanza el valor de 16, se considera como infinito y el destino es eliminado de la tabla (inalcanzable).

La métrica de un destino se calcula como la métrica comunicada por un vecino más la distancia en alcanzar a ese vecino. Teniendo en cuenta el límite de 15 sal-tos mencionado anteriormente. Las métricas se actualizan sólo en el caso de que la métrica anunciada más el coste en alcanzar sea estrictamente menor a la alma-cenada. Sólo se actualizará a una métrica mayor si proviene del enrutador que anunció esa ruta.

Las rutas tienen un tiempo de vida de 180 segundos.

En la actualidad existen tres versiones diferentes de RIP las cuales son:

RIPv1: No soporta subredes ni CIDR. Tampoco incluye ningún mecanismo de au-tentificación de los mensajes. No se usa actualmente.

Page 268: La Biblia Del _ADSL

PROTOCOLOS

269

RIPv2: Soporta subredes, CIDR y VLSM. Soporta autenticación utilizando uno de los siguientes mecanismos: no autentificación, autentificación mediante contraseña, autentificación mediante contraseña codificada mediante MD5.

RIPng: RIP para IPv6.

En la práctica no es aconsejable usar RIP en ninguna red que tenga mas de 5 a 10 routers.

Los mensajes RIP pueden ser de dos tipos.

Petición: Enviados por algún enrutador recientemente iniciado que solicita in-formación de los routers vecinos.

Respuesta: mensajes con la actualización de las tablas de enrutamiento. Existen tres tipos:

Los mensajes tienen una cabecera que incluye el tipo de mensaje y la versión del pro-tocolo RIP, y un máximo de 25 entradas RIP de 20 bytes.

OSPF (Open Shortest Path First), es un protocolo de routing basado en el estado del enlace, cuyas principales características son:

Es un algoritmo dinámico autoadaptativo, que reacciona a los cambios de mane-ra automática y rápida y soporta una diversidad de parámetros para el cálculo de la métrica, tales como capacidad (ancho de banda), retardo, etc.

Realiza balance de carga si existe más de una ruta hacia un destino dado.

Establece mecanismos de validación de los mensajes de routing, para evitar que un usuario malintencionado envíe mensajes engañosos a un router.

Soporta rutas de red, de subred y de host.

Se contempla la circunstancia en la que dos routers se comuniquen directamente entre sí sin que haya una línea directa entre ellos, por ejemplo cuando están co-nectados a través de un túnel.

OSPF no usa ni TCP ni UDP, sino que usa IP directamente, mediante el numero de protocolo 89.

El sistema de nombres por dominio (DNS, Domain Name System) es una forma alternativa de identificar a una máquina conectada a Internet.

El servicio DNS los podemos situar en la arquitectura de TCP/IP como pro-tocolo de aplicación, tanto sobre UDP como TCP en el puerto 53 de la capa de transporte.

El nombre por dominio de un ordenador se representa de forma jerárquica con va-rios nombres separados por puntos (generalmente 3 ó 4, aunque no hay límite).

Típicamente el nombre situado a la izquierda identifica al terminal, el siguiente es el subdominio al que pertenece este terminal, y a la derecha estará el dominio de mayor nivel que contiene a los otros subdominios.

nombre_ordenador.subdominio.dominio_principal

Para que una máquina pueda establecer conexión con otra es necesario que conozca su dirección IP, por lo tanto, el nombre por dominio debe ser conver-

Page 269: La Biblia Del _ADSL

PROTOCOLOS

270

tido a su correspondiente dirección a través de una base de datos. Con esta finalidad se utilizan los servidores de nombres por dominio (DNS servers).

Para este proceso de traducción los Resolvers pueden formular dos tipos de pregun-tas: recursivas e iterativas:

Cuando un cliente formula una pregunta recursiva a un servidor DNS, éste debe intentar por todos los medios resolverla aunque para ello tenga que preguntar a otros servidores. Esta es la forma de interrogación más frecuente.

Si el cliente formula una pregunta iterativa a un servidor DNS, este servidor devolverá o bien la dirección IP si la conoce o si no, la dirección de otro servidor que sea capaz de resolver el nombre. Esta forma de interrogación es poco utilizada y requiere que el cliente realice la consulta a otros DNS directamente.

Los clientes DNS también pueden formular preguntas inversas, es decir, conocer el nombre de dominio dada una dirección IP. Para evitar una búsqueda exhaustiva por todo el espacio de nombres de dominio, se ha creado un dominio especial llamado in-addr.arpa. Cuando un cliente DNS desea conocer el nombre de dominio asociado a la dirección IP w.x.y.z formula una pregunta inversa a z.y.x.w.in-addr.arpa.

SMTP es un sencillo protocolo cliente/servidor en formato ASCII, para transferencia de correo electrónico. Establecida una comunicación TCP entre el ordenador trans-misor del correo, que opera como cliente, y el puerto 25 del servidor de correo, el ordenador cliente permanece a la espera de recibir un mensaje del servidor. El servi-dor comienza por enviar una línea de texto que proporciona su identidad e indica si está preparado o no para recibir correo. Si no lo está, el cliente libera la conexión y lo intenta después.

El objetivo del POP3 es obtener correo electrónico del buzón remoto y almacenarlo en la máquina local del usuario para su lectura posterior.

Para poder enviar mensajes, en idiomas con acentos (español, francés y alemán), mensajes en alfabetos no latinos (hebreo y ruso), mensajes en idiomas sin alfabetos (chino y japonés), y mensajes que no contienen texto (audio y vídeo), se propuso una solución llamada MIME (Multipurpose Internet Mail Extensions).

FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados a una red TCP basado en la arquitectura cliente servidor, de manera que desde un equipo cliente nos podemos conectar a un servidor para des-cargar archivos desde él o para enviarle nuestros propios archivos independientemen-te del sistema operativo utilizado en cada equipo.

El Servicio FTP es ofrecido por la capa de Aplicación utilizando normalmente los puertos 20 y el 21.

El protocolo TFTP, es un protocolo de transferencia de archivos diseñado para copiar archivos que requieren un nivel de funcionalidad muy sencillo.

TFTP transfiere datos utilizando datagramas de UDP. El sistema que participa de un volcado de TFTP necesita ejecutar muy poco software de comunicaciones (sólo IP y UDP).

Las características del protocolo trivial de transferencia de archivos, son:

Envía bloques de datos de 512 octetos (excepto el último).

Añade una cabecera de 4 octetos a cada bloque de datos.

Page 270: La Biblia Del _ADSL

PROTOCOLOS

271

Numera los bloques empezando por 1.

Admite transferencia de octetos ASCII o binarios.

Se puede utilizar para leer o escribir un archivo remoto.

No contempla la autenticación del usuario.

El protocolo estándar de la Web es el HTTP (HyperText Transfer Protocol).

El protocolo HTTP consiste en dos elementos bastante diferentes: el grupo de solici-tudes de los navegadores a los servidores y el grupo de respuestas en el otro sentido. Todas las versiones más recientes de HTTP reconocen dos tipos de solicitud: solici-tudes sencillas y solicitudes completas.

PPP "Point to Point Protocol" es un protocolo serie utilizado para enviar datagramas a través de una conexión serie. PPP permite a las partes comunicantes negociar op-ciones como las direcciones IP y el tamaño máximo de los datagramas al comenzar la conexión y proporciona permisos de conexión a los clientes (autorizaciones). Para cada una de estas capacidades, PPP tiene un protocolo concreto.

Los elementos básicos que constituyen el PPP son:

En la parte más baja del PPP está el protocolo de Control de Conexión de Datos de Alto-Nivel, abreviadamente HDLC. En realidad, el HDLC es un protocolo mucho más general publicado por la Organización Internacional de Estándares, ISO que define los límites de las tramas PPP individuales y proporciona un control de errores de 16 bits. Una trama PPP es capaz de llevar paquetes de otros protocolos distintos a IP, como IPX de Novell o Appletalk. PPP consigue esto añadiendo a la trama básica HDLC un campo de control que identifica el tipo de paquete contenido en la trama.

PPP incluye un protocolo especial, denominado LCP (Link Control Protocol), que se ocupa de negociar una serie de parámetros en el momento de establecer la conexión con el sistema remoto.

LCP, Protocolo de Control de Enlace, es utilizado en la parte más alta del HDLC para negociar las opciones concernientes a la conexión de datos, tales como la Uni-dad Máxima de Recepción (MRU) que establece el tamaño máximo del datagrama que una de las partes de la conexión acepta recibir.

IPCP ("IP Control Protocol") es el NCP para IP y es responsable de configurar, habilitar y deshabilitar el protocolo IP en ambos extremos del enlace. La secuencia de negociación de opciones es la misma que en LCP.

Una opción importante usada con IPCP es la compresión de cabecera Van Jacobsen, em-pleada para reducir el tamaño combinado de las cabeceras IP y TCP de 40 bytes a aproximadamente 4 bytes, guardando los estados de un conjunto de conexiones TCP en cada extremo del enlace y reemplazando las cabeceras con actualizaciones codifi-cadas, en el caso habitual en el que muchos de los campos cambian poco o nada en-tre sucesivos datagramas IP en una sesión.

NAT (Network Address Translation), permite conectar varios PCs de una misma subred a Internet, utilizando únicamente una dirección IP pública.

Page 271: La Biblia Del _ADSL
Page 272: La Biblia Del _ADSL

PROTOCOLOS

273

7.15. EJERCICIOS DE AUTOCOMPROBACIÓN

49. Cual es la utilidad del protocolo ICMP.

a. Informar de los mensajes de error.

b. Asignar una dirección IP.

c. Convertir el nombre en una dirección IP.

d. Generar la tabla de enrutamiento.

50. El protocolo DHCP

a. Genera la tabla de enrutamiento.

b. Asigna parámetros de configuración IP.

c. Reporta el control necesario para los sistemas de red.

d. Todas las anteriores.

51. Las consultas DNS, pueden ser

a. Consultas inversas.

b. Consultas recursivas.

c. Consultas iterativas.

d. Todas las anteriores.

52. Para que sirve y se usa NAPT

a. Protocolo terminal de aplicaciones de red.

b. Traducción de protocolos entre sistemas de red.

c. Punto de terminación de los nodos de red.

d. Traslación de puertos y direcciones de red.

Page 273: La Biblia Del _ADSL

PROTOCOLOS

274

53. De que tamaño son los bloques de datos del protocolo TFTP

a. 512 octetos.

b. 1024 octetos.

c. De la MTU de la red.

d. De la negociación previa entre entidades.

54. Que protocolos se usan para el correo electrónico

a. SMTP, HTTP, RIP.

b. POP3, MIME, SMTP.

c. POP3, NAT, SMTP.

d. MIME, HTTP, ARP.

55. Que protocolo se usa para resolver o conocer la dirección MAC

a. IP.

b. NAPT.

c. ARP.

d. DNS.

56. Cual de las siguientes respuestas es falsa respecto al protocolo DHCP

a. Asigna la dirección IP.

b. Asigna la dirección IGMP.

c. Asigna los DNS.

d. Asigna la dirección del servidor WINS.

Page 274: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

275

SEGUNDA PARTE. ESTRUCTURA DE LA RED.

Page 275: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

276

Page 276: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

277

8. ESTRUCTURA DE LA RED

Page 277: La Biblia Del _ADSL
Page 278: La Biblia Del _ADSL

ESTRUCTURA DE LA RED ADSL. Instalación, Configuración y

Mantenimiento.

279

INTRODUCCIÓN Este tema trata sobre la estructura de la red, tanto de la red GigADSL, como de la red Alejandra, desde el bucle de abonado hasta el SABA. El equipamiento dentro del domicilio del usuario son tratados en temas específicos dedicados a los filtros y a los módems/routers.

Así el tema empieza con el bucle de abonado, analizan-do las características que debe cumplir para la presta-ción del servicio ADSL, continuando con el repartidor y las regletas que se instalan para el servicio ADSL.

El siguiente punto tratado en el tema son los DSLAM, centrándose en los diferentes tipos existentes y los fa-bricantes de los mismos, continuando con el resto de elementos que forman parte de la red, como son los nodos ATM BPX, y el servidor de banda ancha, cono-cido como SABA.

ESQUEMA DE CONTENIDO Desarrollo:

• Estructura de la red, introducción. • GigADSL. • Alejandra. • Bucle de abonado. • Penetración de señales xDSL en bucle de abo-

nado. • Repartidor. • Accesos metálicos en repartidor. • DSLAM. • DSLAM Alcatel. • DSLAM Lucent. • DSLAM Huawei. • Nodo ATM BPX. • SABA.

Page 279: La Biblia Del _ADSL
Page 280: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

281

8.1. INTRODUCCION Los circuitos de los servicios de banda ancha se componen de tres partes:

El tramo ATM-IP.

El tramo de acceso.

El tramo de cliente.

El tramo ATM-IP, es el tramo comprendido entre el DSLAM y el puerto del punto de acceso indirecto de la Red RIMA.

El tramo de acceso es la parte del circuito comprendida desde la central hasta el Splitter o el PTR, en caso de microfiltros.

El tramo de cliente es la instalación localizada mas allá del Splitter o PTR incluyén-dose en ella los terminales, PC, Modem, Tarjeta Ethernet, electrónica de red, exten-siones de cableado, y Microfiltros.

Dentro de la estructura de la red, habría que diferencia los elementos de la misma para la prestación del servicio ADSL que son responsabilidad de Telefónica y aque-llos elementos que son responsabilidad del cliente u operador autorizado.

Compete a TdE la resolución de cualquier incidencia en cualquiera de los tramos ATM-IP y el tramo de Acceso, sea cual fuere el origen o causa de la mis-ma, contemplándose únicamente la facturación al cliente. Cuando la incidencia se produzca en el splitter o en el PTR por manipulación del mismo.

Actualmente los servicios de banda ancha que utilizan tecnologías ADSL se soportan sobre dos estructuras de red de acceso independientes y diferenciadas, las cuales son:

GigADSL.

Alejandra.

GigADSL, es una red basada en tecnología ATM y ha sido la red utilizada hasta aho-ra para el despliegue de los servicios ADSL tanto mayoristas como minoristas.

Red GigADSL.

Alejandra, es una arquitectura de red basada en DSLAM con funcionalidades IP y una red de nivel 2 (agregación/acceso) basada en tecnología Gigabit Ethernet, que conecta los DSLAM IP con los equipos de acceso a la red de transporte.

Page 281: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

282

Red Alejandra.

La red de transporte que soporta los servicios ADSL es la Red Interactiva Multi-servicio Abierta (RIMA). La arquitectura de red se basa en un modelo de dos ca-pas. La capa interior o backbone está dedicada a la conmutación de paquetes a alta velocidad, mediante la tecnología MPLS (Multiprotocol Label Switching) y la capa exterior o de acceso encargada de adaptar el tráfico IP para ser conmutado en el in-terior de la red.

La red de datos de interconexión es la red donde el operador de datos al que Tele-fónica de España proporciona el servicio GigADSL, debe situar el PCC de acceso a su red. Básicamente consiste en un Servidor de Acceso de Banda Ancha.

Es importante destacar que en la arquitectura de red GigADSL y Alejandra, el equipo ATU-C y los correspondientes Splitter tanto de Central como de Usuario, pertenecen y son responsabilidad de Telefónica. El ATU-R es propiedad del ISP o Cliente que ofrece el servicio al Usuario. Dicho Cliente puede alquilarlo o venderlo según el con-trato que presente a sus usuarios.

DSLAM Nodo ATM

Splitter deCentral

Modem

Splitter deUsuario

ParCobre

pPCC

Ámbito de Responsabilidad de Telefónica de España

Ambito de responsabilidad de Telefónica.

Si el Operador Autorizado que presta el servicio final a los clientes, es Telefónica, el ámbito de responsabilidad, abarca desde el splitter hasta los equipos necesarios para prestar el servicio, o sea los tramos ATM-IP y el tramo de Acceso.

Page 282: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

283

8.2. GIGADSL La red GigADSL es una red basada en tecnología ATM. Los diferentes equipos im-plicados en la prestación del servicio ADSL, en la red GigADSL, son:

Un PC, propiedad del usuario, correctamente configurado.

Un módem ADSL.

Un splitter para unir los tráficos de voz y datos de banda ancha.

El par de cobre.

Un splitter en la central para separar los dos tráficos.

Un DSLAM (multiplexor de las conexiones de banda ancha)

Un nodo ATM.

Un SABA (Servidor de banda ancha) para conectarse con la red IP.

Los elementos de los que Telefónica de España es responsable son los elementos para prestar el servicio GigADSL, que abarcan desde el Splitter de usuario hasta el pPCC del nodo ATM.

La red global para prestar el servicio ADSL, mediante la red GigADSL se representa en la siguiente figura:

Estructura de la red.

8.3. ALEJANDRA La red Alejandra es una arquitectura de red multiservicio que permita la prestación de los servicios soportados en las diferentes plataformas y redes de servicios (RIMA,

Page 283: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

284

Imagenio, Pdsl, nuevas plataformas de acceso óptico, etc.), así como la prestación de servicios de voz (VoIP), datos y vídeo.

Las soluciones de red están basadas en el uso de Ethernet en el acceso (tanto F.O. hasta el hogar, como mixtas F.O.-Cobre) y la nueva generación de DSLAM IP, co-nectados a través de la red Ethernet, a la red RIMA y a las diferentes plataformas de servicio, con un esquema predominantemente IP Extremo a Extremo (E2E).

Los DSLAM IP incorporan, además de tarjetas ADSL, tarjetas ADSL2+.

La arquitectura de referencia se refleja es la siguiente figura:

ADSL IP

FTTx/EthxDSL

GbE

GbE

RED ETHERNET

RIMA

TransporteJDS/DWDM

• Switch L2• Cableado Cat5• ….

GbE

BRAS

PDSL

Internet

SolucionesADSL

NGN

Proveedoresde Contenidos

ADMADMCentros deServicio deImagenio

Imagenio

• Contenidos• Difusión &

Interactivos• ….

InterfacesAbiertos

BRAS

Supervisión de Red y Servicios

Provisión de Red y Servicios Extremo a Extremo

Herramientas de Atención a Clientes

GestiónIntegrada

Residencial

Empresas

GestorJDS/DWDM

Agregación

Acceso

• Módem ADSL• WiFi• STB• IAD• ….

Público

• HotSpot• ….

Arquitectura de referencia Alejandra.

8.4. BUCLE DE ABONADO El bucle de abonado es el mismo par de cobre por el que el usuario recibe el servicio RTB o RDSI.

Crear un canal con un ancho de banda tan grande como el de ADSL no es fácil, ya que el comportamiento del cable de pares es poco lineal, por ejemplo la atenuación es mucho mayor a 1100 KHz que a 30 KHz. Para evitar que una interferencia a una frecuencia determinada perjudique a la calidad de todo el canal, se usa la modulación DMT.

La capacidad máxima de ADSL depende de la distancia y de la calidad del cable utili-zado en el bucle de abonado (grosor y número de empalmes fundamentalmente).

El estado del bucle de abonado, número de empalmes y derivaciones que tenga, etc., son circunstancias que influyen de forma decisiva en su calidad para la transmisión de señales de alta frecuencia.

Page 284: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

285

Dentro de las variables que determinan las prestaciones de los módems ADSL las más significativas son la longitud del par de cobre y el diámetro del cable.

En un par de cobre la atenuación por unidad de longitud aumenta a medida que se incrementa la frecuencia de las señales transmitidas y cuanto mayor es la longitud del bucle, tanto mayor es la atenuación total que sufren las señales transmitidas.

Ambas cosas explican que el caudal máximo que se puede conseguir mediante los módems ADSL varíe en función de la longitud del bucle de abonado.

Alcance ADSL.

En la figura siguiente se representa el caudal máximo (Kbps) de los módems ADSL en función de la longitud del bucle de abonado. Se representa la curva del caudal máximo en Kbps, tanto en sentido ascendente como descendente, que se puede con-seguir sobre un bucle de abonado con un calibre de 0,405 mm., sin ramas multipla-das.

Caudal ADSL Downstream.

Page 285: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

286

Caudal ADSL Upstream.

En la figura siguiente se representan las curvas con y sin ruido. La presencia de ruido externo provoca la reducción de la relación Señal/Ruido con la que trabaja cada una de las subportadoras y esa disminución se traduce en una reducción del caudal de datos que modula a cada subportadora, lo que a su vez implica una reducción del caudal total que se puede transmitir a través del enlace entre el ATU-R y el ATU-C.

Caudal máximo (Kbps) de los módems ADSL en función de la longitud.

Otro factor que afecta a la prestación del servicio ADSL es la presencia de ramas laterales o multiplajes, provocando una gran atenuación en determinadas frecuencias.

Para evitar los problemas producidos por ecos y reducir el crosstalk se utiliza un ran-go de frecuencias diferente para el sentido ascendente y descendente. En ADSL son relativamente normales las interferencias debidas a problemas en el bucle de abona-do.

Page 286: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

287

La asignación de un rango mayor en descendente conlleva la asimetría característica de ADSL. Sin embargo la asimetría no es solo consecuencia de la distribución de frecuencias. El crosstalk es mayor en el sentido ascendente que en el descendente y es mayor cuanto mayor es la frecuencia. Por este motivo sería técnicamente más difí-cil desarrollar un ADSL simétrico o con la asimetría inversa (es decir un caudal ma-yor en ascendente que en descendente).

El emisor no puede utilizar una potencia demasiado elevada, ya que el bucle de abo-nado viaja la mayor parte del trayecto en una manguera de cables, que lleva multitud de cables pertenecientes a diferentes abonados y si la potencia fuera excesiva el cross-talk entre pares diferentes sería inaceptable

Los aspectos más importantes que pueden afectar al rendimiento del servicio ADSL sobre el par de cobre son:

Atenuación o perdida de señal. La respuesta a la frecuencia depende del efecto su-perficie, en el que las corrientes de alta frecuencia, tienden a circular solamente por la parte externa del conductor, incrementándose la atenuación a las altas frecuencias y viéndose afectadas por la distancia.

Dispersión de pulso. Los pulsos llegan al extremo distante con una forma diferente a la que salieron, perdiendo amplitud y dispersándose con el tiempo, pudiendo inter-ferir con otros pulso o señales y corrompiendo a pulsos adyacentes. Es lo que se co-noce como ISI.

Reflexiones de señales.

Cambios de diámetro. Produciría reflexiones en bajas frecuencias.

Desacoplo del transceptor. Si la impedancia coincide exactamente el receptor que-dará aislado del transmisor, pero debería producirse un acoplamiento de impedancia en todas las frecuencias, algo que no se puede conseguir.

Multiplajes.

Ruidos.

Diafonía, producida por acoplamiento capacitativo de la señal de un cable con otro adyacente.

Perdidas de retorno en el transformador híbrido.

Interferencias de radiofrecuencia.

El servicio podrá no provisionarse a aquellos usuarios cuyo bucle de abonado impi-dan el funcionamiento con los parámetros requeridos, que serán valoradas en la fase de validación del bucle por el área de asignación de recursos.

Para poder ofrecer el servicio ADSL sobre el par de cobre hay que tener en cuenta las siguientes limitaciones y consideraciones:

Para el caso de ADSL sobre RTB, hay que verificar los siguientes parámetros:

Resistencia de aislamiento entre hilos del par > 50 MΩ..

Resistencia de aislamiento entre cada hilo y tierra > 50 MΩ.

Desequilibrio de capacidad a tierra del par, obtenido este último, como dife-rencia de las capacidades entre cada hilo del par y tierra < 5 nF/Km.

Page 287: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

288

Para el caso de ADSL sobre RDSI, hay que verificar los siguientes parámetros:

Resistencia de aislamiento entre cada hilo y tierra > 50 MΩ.

Desequilibrio de capacidad a tierra del par, obtenido este último, como dife-rencia de las capacidades entre cada hilo del par y tierra < 4 nF/Km.

8.4.1. PENETRACIÓN DE SEÑALES xDSL EN BUCLE DE ABONADO

Por otra parte ADSL presenta una serie de limitaciones en la penetración de señales XDSL en los cables. Su aplicación se llevará a cabo, de manera que, en ninguno de los tramos por los que discurra el par entre la caja terminal y la central local, la unidad básica correspondiente a la que pertenezca exceda del número indicado señales ADSL.

Asimismo hay que tener presente los posibles entornos interferentes que afectan al servicio ADSL, con especial incidencia en la presencia de señales de Hilo Musical en la misma unidad básica o en unidades básicas adyacentes, así como la presencia de señales HDSL y MIC, dado que el HDSL aplasta la señal ADSL y el MIC la compri-me.

Se define la Unidad Básica (UB), como un conjunto de pares de cobre adyacentes que constituyen la unidad elemental de interferencia. En el extremo de abonado, las unidades básicas constan mayoritariamente de 25 pares y se clasifican en cuatro cate-gorías. Dicha clasificación se basa en la atenuación, calculada sobre la topología del par, a la frecuencia de 160 kHz:

Unidad Básica Corta (UBC), es aquélla en la que al menos 23 de sus pares constituyentes tienen una atenuación inferior o igual a 17 dB (160 KHz, 135 Ohm).

Unidad Básica Media (UBM) es aquélla en la que al menos 23 de sus pares constituyentes tienen una atenuación inferior o igual a 28 dB (160 KHz, 135 Ohm) y al menos 3 pares de la misma tiene una atenuación superior a 17 dB e inferior o igual a 28 dB (160 KHz, 135 Ohm).

Unidad Básica Larga (UBL), es aquélla en la que al menos 24 de sus pares constituyentes tienen una atenuación inferior o igual a 40 dB y al menos 3 de sus pares constituyentes tiene una atenuación superior a 28 dB (160 KHz, 135 Ohm) e inferior o igual a 40 dB (160 KHz, 135 Ohm).

Unidad Básica muy Larga (UbmL) es aquélla en la que al menos dos de los pa-res constituyentes presentan una atenuación superior a 40 dB (160 KHz, 135 Ohm).

A título meramente informativo, las longitudes equivalentes de los bucles en cada UB pueden oscilar entre los siguientes valores:

UBC: Longitud menor o igual a 1400 m.

UBM: Longitud comprendida entre 1400 y 2300 m.

UBL: Longitud comprendida entre 2300 y 3300 m.

UBmL: Longitud mayor de 3300 m.

Page 288: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

289

Los pares de abonado se pueden clasificar de la misma forma que las UB, en función de la Unidad Básica a la que pertenecen:

Par Corto (PC) es aquél que pertenece a una UBC.

Par Medio (PM) es aquél que pertenece a una UBM.

Par Largo (PL) es aquél que pertenece a una UBL.

Par muy Largo (PmL) es aquél que pertenece a una UbmL.

En el lado de central, el conjunto elemental de interferencia puede ser, además de la Unidad Básica, el grupo de 100 pares. En ese caso se tiene la siguiente clasificación:

Grupo Corto (GC) es aquél cuyos pares son todos PC.

Grupo Medio (GM) es aquél que contiene al menos un PM y no contiene ni PL ni PmL.

Grupo Largo (GL) es aquél que contiene al menos un PL y no contiene PmL.

Grupo muy Largo (GmL) es aquél que contiene al menos un PmL.

Puesto que las señales ADSL, ADSL2 y ADSL2+ comparten una parte del espectro de frecuencias, el número de pares total de dichas tecnologías no podrá superar la penetración máxima fijada para las señales ADSL. Se aplicarán los límites de ADSL sobre POTS o ADSL sobre RDSI en función de las características del espectro de la señal.

Asumiendo unidades básicas de 25 pares, se muestran a continuación los niveles máximos de penetración para cada tipo de señal en función de la clasificación de unidades básicas.

Unidades Básicas Cortas (UBC) TECNOLOGÍA PENETRACIÓN ADSL sobre POTS 25/25 ADSL sobre RDSI 4/25 ADSL2 sobre RTB Anexo A (G.992.3) 25/25 ADSL2 sobre RDSI Anexo B (G.992.3) 4/25 ADSL2 Anexo I (G.992.3) 25/25 ADSL2 Anexo J (G.992.3) 4/25 ADSL2 Anexo M (G.992.3) 4/25 ADSL2+ sobre POTS (Anexo A de G.992.5) 25/25 ADSL2+ sobre RDSI (Anexo B de G.992.5) 4/25 ADSL2+ Anexo I ( G.992.5) 25/25 ADSL2+ Anexo J ( G.992.5) 4/25 ADSL2+ Anexo M ( G.992.5) 4/25 VDSL 2/25 VDSL2 2/25 SDSL 16/25 HDSL 2B1Q a 2 pares 8/25 HDB3 2/25

Page 289: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

290

Unidades Básicas Medias (UBM) TECNOLOGÍA PENETRACIÓN

ADSL sobre POTS 25/25 ADSL sobre RDSI 4/25 ADSL2 sobre RTB Anexo A (G.992.3) 25/25 ADSL2 sobre RDSI Anexo B (G.992.3) 4/25 ADSL2 Anexo I (G.992.3) 25/25 ADSL2 Anexo J (G.992.3) 4/25 ADSL2 Anexo M (G.992.3) 4/25 ADSL2+ sobre POTS (Anexo A de G.992.5) 25/25 ADSL2+ sobre RDSI (Anexo B de G.992.5) 4/25 ADSL2+ Anexo I ( G.992.5) 25/25 ADSL2+ Anexo J ( G.992.5) 4/25 ADSL2+ Anexo M ( G.992.5) 4/25 SDSL 16/25 HDSL 2B1Q a 2 pares 5/25 HDB3 2/25

Unidades Básicas Largas (UBL) TECNOLOGÍA PENETRACIÓN

ADSL sobre POTS 16/25 ADSL sobre RDSI 4/25 ADSL2 sobre RTB Anexo A (G.992.3) 16/25 ADSL2 sobre RDSI Anexo B (G.992.3) 4/25 ADSL2 Anexo I (G.992.3) 16/25 ADSL2 Anexo J (G.992.3) 4/25 ADSL2 Anexo L (G.992.3) 16/25 ADSL2 Anexo M (G.992.3) 4/25 ADSL2+ sobre POTS (Anexo A de G.992.5) 16/25 ADSL2+ sobre RDSI (Anexo B de G.992.5) 4/25 ADSL2+ Anexo I ( G.992.5) 16/25 ADSL2+ Anexo J ( G.992.5) 4/25 ADSL2+ Anexo M ( G.992.5) 4/25 SDSL 16/25 HDSL 2B1Q a 2 pares 2/25 HDB3 2/25

Page 290: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

291

Unidades Básicas muy Largas (UbmL) TECNOLOGÍA PENETRACIÓN

ADSL sobre POTS 16/25 ADSL sobre RDSI 4/25 ADSL2 sobre RTB Anexo A (G.992.3) 16/25 ADSL2 sobre RDSI Anexo B (G.992.3) 4/25 ADSL2 Anexo I (G.992.3) 16/25 ADSL2 Anexo J (G.992.3) 4/25 ADSL2 Anexo L (G.992.3) 16/25 ADSL2 Anexo M (G.992.3) 4/25 ADSL2+ sobre POTS (Anexo A de G.992.5) 16/25 ADSL2+ sobre RDSI (Anexo B de G.992.5) 4/25 ADSL2+ Anexo I ( G.992.5) 16/25 ADSL2+ Anexo J ( G.992.5) 4/25 ADSL2+ Anexo M ( G.992.5) 4/25 SDSL 16/25 HDSL 2B1Q a 2 pares 0/25 HDB3 2/25

8.5. REPARTIDOR Para el servicio GigADSL, se encuentran instaladas en el repartidor principal regletas V1200 (26x8) de corte y prueba, rotuladas como CONCENTRADOR GIGADSL “N”, siendo N el número asignado al concentrador dentro de la central, donde apa-recerán de forma correlativa numerados los usuarios.

Conexionado en repartidor.

La regleta tendrá posición horizontal. Cada regleta tiene capacidad para conectar 48 usuarios y dependiendo del fabricante del DSLAM, un bastidor podrá tener varias regletas asignadas.

Page 291: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

292

Los usuarios se numeran de arriba a abajo y de izquierda a derecha y ocupara dos pares, empezando por lado línea y siguiendo por lado equipo.

Regleta en horizontal.

En algún caso, esta regleta puede aparecer en posición vertical.

Regleta en vertical.

Page 292: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

293

El procedimiento de instalación, de un cliente ADSL, consistirá en:

El desmontaje del puente entre la regleta horizontal y vertical correspondiente al abono telefónico del usuario.

El tendido de un puente entre la regleta horizontal, correspondiente al equipo de conmutación y el punto lado equipo del usuario de la regleta ADSL.

El tendido de un puente entre la regleta vertical, correspondiente a la línea, o sea el grupo y par y el punto lado línea del usuario de la regleta ADSL.

Comprobación del funcionamiento del servicio telefónico.

El procedimiento de desmontaje, de un cliente ADSL, consistirá en:

El desmontaje del puente entre la regleta horizontal, correspondiente al equi-po de conmutación y el punto lado equipo del usuario de la regleta ADSL.

El desmontaje del puente entre la regleta vertical, correspondiente a la línea y el punto lado línea del usuario de la regleta ADSL.

El tendido de un puente entre la regleta horizontal y vertical correspondiente al abono telefónico del usuario.

Comprobación del funcionamiento del servicio telefónico.

ESQUEMÁTICO DE CONEXIONES EN REPARTIDOR PRINCIPAL

REPARTIDOR VERTICAL

A/DE RED URBANA

A/DE EQUIPO DE CONMUTACIÓN

R. CONCENTRADOR GIGADSL

A/DE REPARTIDOR DE TRANSMISIÓN

REPARTIDOR HORIZONTAL

Conexionado en repartidor.

Si el usuario dispone del servicio Hilo Musical en su versión analógica, los trabajos en central incluirán la actividad adicional de desmontaje de puentes correspondientes a dicho servicio.

La orden de servicio en VISORD incluirá un código de equipo que informará del servicio Hilo Musical:

Page 293: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

294

53180-0001 Provisión ADSL teniendo Hilo Musical Analógico 6NSTH

Una vez identificado el código, se procederá en primer lugar a desmontar los puentes correspondientes el servicio Hilo Musical.

Seguidamente se realizarán los trabajos habituales en el alta de un nuevo usuario, indicados anteriormente.

8.5.1. ETIQUETAS EN REGLETAS

Las regletas instaladas en el repartidor tendrán instaladas unas etiquetas al lado de las regletas, donde se identificara unívocamente a que tipo de DSLAM pertenece la re-gleta, y que numero de DSLAM en la central se trata.

Los usuarios de la regleta estarán numerados correlativamente en grupos de 48 usua-rios que son el número de usuarios que puede albergar cada regleta.

La numeración empezara por el primer y segundo usuario de la regleta, terminando con el penúltimo y último usuario de la regleta en cuestión.

A continuación se muestran las etiquetas que identifican los usuarios en el repartidor.

Etiquetas en horizontal.

Etiquetas en vertical.

8.5.2. NODOS DE RED 50.

Para ofrecer el servicio Imagenio se encuentran instaladas en el recinto del FTTX, regletas de voz y regletas de datos numeradas ambas de forma correlativa. Igualmente se encuentran instaladas regletas de pares para distribución a manzana.

Page 294: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

295

El procedimiento de instalación consistirá en:

El tendido de puente entre regleta de voz y regleta de datos.

El tendido de puente entre regleta de datos y regleta de salida a caja terminal.

En las figuras siguientes se muestra de forma gráfica la rotulación y conexionado de estos equipos.

Regletas QDF.

8.5.3. REGLETAS EN DSLAM REMOTOS

En equipos DSLAM remotos, situados en ubicaciones distantes, las regletas son del tipo QDF y estarán etiquetadas de la siguiente forma:

Page 295: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

296

Etiquetado regletas DSLAM remotos.

8.5.4. ALTA DE USUARIO PROVENIENTE DE CONEXIÓN DEL SERVI-CIO DE BUCLE COMPARTIDO

El servicio de bucle compartido, como su propio nombre sugiere, permite la presta-ción al cliente final del servicio telefónico (RTB o RDSI) por parte de Telefónica de España, mientras que los servicios de banda ancha son prestados por el Operador titular de la conexión.

Esta división de señales se efectúa físicamente mediante un splitter en la central local que da servicio telefónico al cliente. Se requiere que el Operador esté previamente coubicado (es decir, haya contratado previamente los servicios de coubicación y pro-longación de pares) en dicha central.

Page 296: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

297

El traspaso consiste en la conversión de esta configuración en la correspondiente a la del servicio de acceso indirecto (GigADSL), tanto en los aspectos físicos como en los aspectos administrativos.

8.6. ACCESOS METALICOS EN REPARTIDOR Con objeto de dotar a las líneas de ADSL de un sistema de pruebas, se han desarro-llado diferentes soluciones de acceso metálico en repartidores.

La primera implementación denominada Bastidor para MAM y SAM, es una solu-ción en bastidor que puede equipar tanto tarjetas que solo tienen el acceso metálico (tarjetas MAM), como tarjetas que además del acceso metálico incorporan el filtro de central (tarjetas SAM.)

En el caso de tarjetas SAM, el DSLAM no incorpora el filtro de central para las líneas interceptadas.

La segunda implementación fue instalar el acceso metálico sobre las regletas ADSL V-1200 26x8, mediante la solución MAM-R. En esta solución, el filtro de central siempre está en el DSLAM para todas las líneas interceptadas.

La tercera implementación es instalar tanto el acceso metálico como el filtro de cen-tral del DSLAM en un mismo elemento ubicado en el repartidor, mediante la solu-ción SAM-R, que sustituye a las regletas ADSL V-1200 26x8.

A continuación desarrollamos cada una de estas implementaciones.

8.6.1. SOLUCION MAM Y SAM

El objetivo de la solución MAM (Módulo de Acceso Metálico), es el de implementar la facilidad de mantenimiento y realización de pruebas con SERA sobre las líneas que soportan servicios ADSL.

La instalación con MAM se realiza sustituyendo las mangueras de cable que transpor-tan la señal de voz+datos entre el DSLAM y la regleta ADSL por dos nuevas man-gueras.

En la instalación con SAM se sustituyen las dos mangueras de voz+datos y de voz entre el DSLAM y la regleta ADSL por tres nuevas mangueras.

Esta solución ha sido instaladas sobre líneas en servicio, líneas de ampliación, incor-porando los siguientes elementos:

Módulos de Acceso Metálico (MAM.)

Módulo de Medidas Analógicas Evolucionado (MMA-E.)

Sonda ATU-R.

Cableado de Línea (voz+datos) entre el MAM y la Regleta ADSL.

Cableado de Central (voz+datos) entre el MAM y el DSLAM.

El esquema del circuito de acceso metálico es el siguiente:

Page 297: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

298

Solución MAM.

8.6.2. SOLUCION MAM-R

El objetivo de la solución MAM-R (Módulo de Acceso Metálico en Repartidor), es el de implementar la facilidad de mantenimiento y realización de pruebas con SERA sobre líneas que soportan servicios ADSL.

Proporciona acceso metálico a los pares de línea (voz + datos) de usuario instalados en las regletas y para cada regleta, tiene una capacidad de hasta 48 circuitos.

Page 298: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

299

La instalación con MAM-R se realiza instalando el módulo MAM-R sobre la regleta V-1200 26x8. El MAM-R se instala en regletas tanto en la parte horizontal como en vertical del repartidor y presenta las siguientes ventajas:

En su instalación no es necesario ni modificar ni sustituir ningún cableado existente entre el DSLAM y la regleta ADSL.

Durante su instalación no se corta el servicio, por lo que puede ser realizada en cualquier franja horaria.

No ocupa espacio en la sala de instalación del DSLAM al ir instalado sobre las regletas ADSL.

El esquema del circuito de acceso metálico es el siguiente:

Solución MAM-R.

En las regletas del repartidor, se instala el modulo MAM-R.

Regletas en repartidor con solución MAM-R.

Page 299: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

300

Modulo MAM-R.

8.6.3. SOLUCION SAM-R

El objetivo de la solución SAM-R (Splitter con Acceso Metálico) en repartidor, es el de implementar la facilidad de mantenimiento y realización de pruebas con SERA sobre las líneas que soportan servicios ADSL.

La instalación con SAM-R se realiza al mismo tiempo que la instalación de las líneas ADSL en los DSLAM y una de las funciones que realiza es la de sustituir a la regleta V-1200 26x8 tradicional. Por lo anterior, los cableados a realizar son realizados todos al mismo tiempo y no es necesario sustituir ninguna manguera de cableados ya exis-tentes.

El esquema del circuito de acceso metálico es el siguiente:

Solución SAM-R.

La unidad SAM-R (Splitters con Acceso Metálico para Repartidor) dispone de 48 circuitos agrupados en 6 módulos de splitters (POTS o RDSI) de 8 circuitos cada uno, controlados todos ellos por un módulo de control y comunicaciones.

Page 300: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

301

Las funcionalidades básicas del SAM-R son:

Funcionalidad Splitter. Separa el servicio de telefonía del servicio de banda ancha. El SAM-R para cada uno de sus circuitos dispone de tres entradas-salidas:

LÍNEA donde se conecta el par de usuario.

EQUIPO para el servicio de telefonía.

ADSL para el servicio de banda ancha.

Entre la conexión de LÍNEA y EQUIPO se equipa un filtro paso bajo que bloquea hacia la central de conmutación las señales de alta frecuencia utilizadas por el servicio ADSL. Existe una alarma de extracción del Módulo de Splitter con indicación del mismo.

Funcionalidad Acceso Metálico. Permite el acceso metálico al par de usuario para pruebas de mantenimiento y de diagnosis de avería. El módulo de control y comuni-caciones de la unidad SAM-R se encarga, entre otras cosas, de activar los circuitos de acceso metálico del SAM-R, proporcionando acceso metálico al circuito solicitado por uno de sus cuatro buses de medida.

Los buses de medida en cada rama de hasta 16 SAM-R van en cascada y cuando un bus de medida está siendo utilizado por una unidad, se desconecta el cableado de prolongación de dicho bus hacia el resto de unidades para evitar ramas laterales en las medidas. El SAM-R permite la realización de una prueba simultánea sobre uno cual-quiera de sus 48 circuitos, y dispone de memoria no volátil para almacenar las medi-das de dichos 48 circuitos.

En el repartidor principal se instalan regletas QDF, para dar servicio a 48 usuarios.

Regletas en repartidor.

El etiquetado de las regletas es el siguiente.

Page 301: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

302

Etiquetado regletas SAM-R.

Cada tarjeta dispone de filtros, POTS o RDSI, para 8 líneas y es la portadora de los relés que permiten la conexión de la línea a los buses de medida.

Tarjetas de Filtros.

8.7. DSLAM ADSL necesita una pareja de módems por cada usuario, uno en el domicilio del usua-rio (ATU-R) y otro (ATU-C) en la central local a la que llega el bucle de ese usuario.

El DSLAM es un chasis que agrupa gran número de tarjetas, cada una de las cuales consta de varios módems ATU-C, y que además concentra el tráfico de todos los enlaces ADSL hacia una red WAN.

En definitiva, el DSLAM consiste en una batería de módem ADSL que decodifican las señales y concentran el trafico procedente de los usuarios en uno o varios enlaces, que se transporta hasta el proveedor de servicios.

Concepto de DSLAM.

Page 302: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

303

En el caso de los DSLAM IP, a través de las controladoras IP que incorporan estos DSLAM, se accede directamente a la red de nivel 2 Gigabit Ethernet. A continuación se muestra la arquitectura de referencia de los DSLAM IP.

Arquitectura para DSLAM IP.

Existen en la actualidad tres tipos de DSLAM, ALCATEL, LUCENT y HUAWEI.

8.8. EQUIPOS ALCATEL El nodo DSLAM de Alcatel se conoce como ASAM. Los equipos de Alcatel presen-tan diferentes arquitecturas, en función de las configuraciones que soportan, pudién-dose dar las siguientes configuraciones.

Para cualquier configuración se encuentran disponibles tanto tarjetas ADSL/POTS como ADSL/RDSI.

8.8.1. CONFIGURACIONES SD PURAS

La configuración máxima es de 4 bastidores, 12 armazones y 576 líneas. Usan doce tarjetas de cuatro puertos, con sus correspondientes filtros, por armazón.

Este DSLAM tiene las siguientes características:

1 ARMAZÓN: 12 TARJETAS X 4 PUERTOS = 48 PUERTOS ADSL/ARMAZÓN

1 BASTIDOR: 3 ARMAZONES X 48 PUERTOS ADSL = 144 PUERTOS ADSL/BASTIDOR

1 DSLAM: 4 BASTIDORES X 144 PUERTOS ADSL = 576 PUERTOS ADSL/DSLAM

El subbastidor del DSLAM está dividido en dos partes. La superior tiene 12 ranuras, numeradas del 1 al 12, y la inferior 17 ranuras, numeradas del 1 al 17. Las tarjetas de la parte superior son de Filtros y las tarjetas de la parte inferior tienen la siguiente dis-tribución:

Page 303: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

304

Ranura 1, en:

El primer subbastidor del ASAM: Tarjeta de Red SANT-D, que sirve de conexión con el nodo ATM de Cisco, almacena el software del ASAM y se comunica con el Centro de Gestión AWS-SIGA del CNESGA.

Cualquier otro subbastidor del ASAM: Tarjeta Extensora ADSE-A, que sirve para comunicar el subbastidor con la tarjeta SANT-D del primer subbastidor.

Ranura 2: Reservada para albergar una SANT-D redundante a la de la ranura 1, caso del primer subbastidor, o una extensora ADSE-A para la SANT-D redundante, caso de cualquier otro subbastidor distinto del primero.

Ranuras de la 3 a la 14: Albergarán las tarjetas de Línea de Abonado. Están rígida-mente unidas una a una, con las ranuras de la 1 a la 12 de la parte superior del sub-bastidor, que alberga las tarjetas de filtros PSPC-C.

Ranuras 15 y 16: No equipadas.

Ranura 17, en:

El primer subbastidor del ASAM: Tarjeta de Gestión de Alarmas AACU-B, que ges-tiona el bus de alarmas, ofrece conexiones Ethernet para realizar gestión alternativa y el conector para la conexión de un “Craft Terminal” para operar el ASAM en local.

Cualquier otro subbastidor del ASAM: No equipada.

En la parte superior de cada armario, encontramos dos grupos de disyuntores, el grupo A y el grupo B, con cuatro interruptores cada uno para desconectar la alimen-tación de cada subrack y ventiladores.

DSLAM Alcatel SD.

Page 304: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

305

8.8.2. CONFIGURACIONES MIXTAS SD/HD

En las configuraciones mixtas de SD y HD, los armazones HD pueden instalarse en bastidores que ya tengas instalados un armazón SD.

Las configuraciones mixtas SD/HD pueden ir equipadas con las tarjetas de termina-ción de red siguientes:

SANT-D/E3NT-A. En este caso la capacidad máxima del sistema es de dos bastidores, cuatro armazones o 624 líneas. Si el equipo lleva más de 624 líneas hay que migrar a SANT-E.

SANT-E/E3NT-B. En este caso la capacidad máxima del sistema es de seis bastidores, doce armazones o 2160 líneas. En esta configuración el primer ar-mazón es de tipo SD y los demás de tipo HD.

8.8.3. CONFIGURACIONES PURAS HD

Las configuraciones puras HD pueden ir equipadas con las tarjetas de terminación de red siguientes:

SANT-F/E3NT-C. En este caso la capacidad máxima del sistema es de seis bastidores, doce armazones y 2304 líneas.

E1NT-C. En este caso la capacidad máxima del sistema es de dos bastidores, cuatro armazones y 768 líneas.

Los A7300 HD, usan dieciséis tarjetas de doce puertos, con sus correspondiente filtros.

8.8.4. CONFIGURACIONES MIXTAS HD/UD

Las configuraciones mixtas HD/UD pueden ir equipadas con las tarjetas de termina-ción de red siguientes:

SANT-F/E3NT-C. En este caso la capacidad máxima del sistema es de seis bastidores, doce armazones o 2304 líneas.

E1NT-C. En este caso la capacidad máxima del sistema es de dos bastidores, cuatro armazones o 768 líneas.

8.8.5. CONFIGURACIONES PURAS UD

Las configuraciones puras UD pueden ir equipadas con las tarjetas de terminación de red siguientes:

SANT-F/E3NT-C. En este caso la capacidad máxima del sistema es de seis bastidores, doce armazones o 2304 líneas.

E1NT-C. En este caso la capacidad máxima del sistema es de un bastidor, dos armazones o 768 líneas.

Los A7300, UD usan dieciséis tarjetas de veinticuatro puertos, con sus corres-pondiente filtros.

Page 305: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

306

Alcatel A7300 UD.

La tabla siguiente muestra un resumen de las características más importantes de las mecánicas SD, HD y UD del equipo A7300 ASAM:

TIPO DE DSLAM SD HD UD Líneas por tarjeta 4 12 24 Tarjetas por armazón 12 16 16 Líneas por armazón 48 192 384 Armazones por bastidor 3 2 2 Líneas por bastidor 144 384 768

8.8.6. ALCATEL ASAM-C

El ASAM-c es un bastidor de dimensiones reducidas con capacidad para 5 tarjetas de línea y sus correspondientes apliques de filtro paso bajo o reemplazo de los mismos. Consiste en un chasis stand-alone de 19”, alimentado por doble suministro de batería de 48V, que incorpora de forma autónoma todo el equipamiento necesario para un MiniDslam con capacidad hasta 120 líneas ADSL. Incorpora las siguientes tarjetas:

Interfaz de red (STM-1, E3 o E1-IMA)

Hasta 5 placas de línea ADSL de 24 puertos POTS o RDSI.

Hasta 5 splitters de 24 puertos POTS o RDSI con conectores frontales para mangueras de 24 pares hacia la central.

Conectores para extensión o ampliación a 240 líneas con un segundo chasis.

Page 306: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

307

ASAM-c.

Un bastidor de A7300 ASAM-c puede ir instalado en un armario de interior o bien en un armario exterior de intemperie, que contienen todo el sistema (alimentación, ventiladores y dispositivos de alarma).

Se puede conectar directamente al nodo ATM mediante una interfaz IMA (4x2 Mbps), o bien puede conectarse a un concentrador ubicado en la central. La co-nexión MiniRam-Nodo ATM se hará siempre mediante un DSLAM que actúa como maestro, incorporándole a este DSLAM una tarjeta de 4X2 IMA que ocupa dos slots de líneas.

El A7300 ASAM-c soporta los mismos tipos de tarjetas comunes y LTs que el A7300 ASAM.

ASAM-c En bastidor.

Page 307: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

308

8.9. EQUIPOS LUCENT, STINGER Este equipo se denomina FS (Full Stinger) y presenta un total de 16 ranuras frontales y otras 16 posteriores. Se compone de un solo bastidor, que puede ubicar hasta 14 tarjetas de línea. En este equipo los filtros van en bandejas debajo del bastidor.

El Stinger dispone de un total de 16 slots, con capacidad para hasta 14 tarjetas ADSL de 24, 48 o 72 puertos cada una, instaladas en las posiciones 1 a 7 y 10 a 16. En el centro del bastidor, tarjetas 8 y 9 se sitúan las tarjetas de control, que gestionan también las líneas de unión con el BPX.

DSLAM Lucent.

Los componentes necesarios del DSLAM de Lucent son:

Chasis del Stinger. (Ahora FS+, antes FS)

Tarjeta Control Module (CM), (1 por Stinger) (Que puede ser IP2000/IP2100 para la red Alejandra).

Tarjeta Trunk Module (TM), (1 por Stinger)

Tarjetas LIM, de usuarios ADSL de 24, 48 o 72 puertos cada una. Con chasis FS/FS+ y tienen la posibilidad de albergar los siguientes tipos de tarjetas, LIM 24 POTS, LIM 48 POTS, LIM 48 RDSI y LIM72 POTS.

Tarjetas LPM. Una tarjeta por cada LIM. Si instalarán LPM 48 para las tarjetas LIM de 48 puertos ADSL sobre POTS y LPM72 para las tarjetas LIM de 48 puertos ADSL sobre RDSI y LIM 72 de ADSL sobre POTS.

En función de que el DSLAM posean o no la unidad de alimentación de 50 A, el conjunto de líneas que pueden albergar son:

Page 308: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

309

Con fusiblera antigua (30 ó 32 A): El stinger puede albergar 14 tarjetas de 24 puertos con un total de 336 líneas ó bien 11 tarjetas de 48 puertos con un total de 528 líneas.

Con fusiblera nueva (50 A): El stinger puede albergar 14 tarjetas de 24 puertos con un total de 336 líneas ó bien 14 tarjetas de 48 puertos con un total de 672 líneas. El chasis FS+ instalado en nuevo bastidor presenta un máximo de 14 tarjetas de 72 puertos con un total de 1008 líneas.

Lucent FS+.

Parte trasera DSLAM Lucent.

Page 309: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

310

Los filtros de este DSLAM van en bandejas debajo del Stinger. Actualmente existen en planta los siguientes tipos de filtros:

Filtros 6 U (Amper) 14 tarjetas de 24 usuarios por carcasa para ADSL/POTS.

Filtro 6 U.

Filtros 2U (YCL) 48 usuarios por carcasa.

Filtro 2U.

Filtros 1 U (Montseny), 2 tarjetas de 24 usuarios cada una.

Filtros 1 U (Corning/Montseny). 12 tarjetas de 2 usuarios por Splitter.

Filtros 1 U (YCL), 2 tarjetas de 24 usuarios cada una.

filtros de ½ U (1 U con 48 abonados) que constan de un chasis de 1 U pero que co-bijan en su interior 2 tarjetas de 48 puertos cada una.

Filtros 1 U.

Page 310: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

311

8.9.1. STINGER MRT

El Stinger MRT es un concentrador ADSL de dimensiones pequeñas. Cada Stinger MRT ofrece servicio ADSL para 48 abonados en un módulo único que incluye el resto de elementos necesarios.

El Stinger MRT cuelga de un DSLAM en central.

Stinger MRT

El enlace ATM puede realizarse bien a través de STM1 a 155 Mbps, bien a través de E1s IMA. Cada Stinger MRT incorpora un módulo STM1 o un módulo E1 IMA.

Tarjetas de enlace.

8.9.2. STINGER LS

El LittleStinger de Lucent es funcionalmente idéntico al Stinger y consiste fundamen-talmente en una adaptación mecánica del mismo que permite acceso exclusivamente frontal.

Se trata de un concentrador de menor capacidad, pero no es un concentrador remo-to, al no poderse instalar en exterior. Los componentes necesarios del Stinger LS son:

Chasis del Stinger LS.

Tarjeta Control Module (CM), (1 por Stinger)

Tarjeta Trunk Module (TM), (1 por Stinger). A diferencia del Stinger FS, estas tarjetas también se encuentran en la parte frontal del equipo

Tarjetas LIM, de usuarios, para POTS o para RDSI.

Page 311: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

312

Tarjetas LPM. Una tarjeta por cada LIM. A diferencia del Stinger FS, estas tar-jetas también se encuentran en la parte frontal del equipo.

Splitters. Los Splitters vienen integrados en una carcasa de 6 U, con capacidad para 14 Splitters en total.

Al ser un equipo preparado para acceso solamente frontal, se puede colocar con la parte posterior pegada a la pared.

Presenta interfaces de salida STM-1 y E3, ofreciendo la posibilidad de conectarse directamente al nodo ATM o bien de esclavo a un Stinger.

Stinger LS

8.9.3. STINGER RT

El Stinger RT es un concentrador ADSL pensado para ser instalado en armarios de exteriores. La capacidad modular del Stinger RT es exactamente la misma que la del Stinger LS. Consta de acceso frontal solamente.

Stinger RT.

Page 312: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

313

8.9.4. DSLAM IP LUCENT

Un DSLAM IP consta de exactamente los mismos elementos que un DSLAM ATM. La única diferencia radica en la controladora que incorpora La tarjeta IP2K1. Va ins-talada en los slots 8 y/o 9 dentro de la parte delantera del FS+. Dicha tarjeta lleva implícita dos posibles conexiones Gigabit Ethernet en la parte inferior de la misma.

Controladora IP.

8.10. DSLAM HUAWEI El DSLAM Huawei proporciona servicios de VDSL2, ADSL2+/ADSL2/ADSL, SHDSL, POTS y RDSI, en función de las tarjetas con las que se equipe.

Este DSLAM se denomina MA5600-T, y se representa en la siguiente figura.

DSLAM Huawei

Así mismo dispone de un armazón de filtros SPL. Las tarjetas SPL del armazón SPL separan las señales VDSL2/ADSL2+ de las señales POTS/RDSI. Y se representa en la siguiente figura:

Page 313: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

314

Armazón de filtros.

Este DSLAM incorpora las siguientes tarjetas:

Tarjeta de Control SCU (Unidad Superior de Control) Es la tarjeta de control que controla las tarjetas de banda ancha del equipo MA5600-T. Realiza la agregación y el procesamiento de los diversos servicios de banda ancha. Su función principal es el control del sistema y procesar los servicios de banda ancha. La tarjeta SCU se puede instalar sólo en las posiciones 9 y 10 del armazón de servicios MA5600-T. Un arma-zón de servicios puede contener hasta 2 tarjetas SCU trabajando en la modalidad de activo y de respaldo de forma alternativa.

ADIF Tarjeta de servicios de 32 puertos ADSL2+. Trabaja con filtros SPLH exter-nos y soporta ADSL2+ sobre RDSI.

ADLF Tarjeta de servicios de 32 puertos ADSL2+. Trabaja con filtros SPLL exter-nos y soporta ADSL2+ sobre POTS.

La tarjeta ADLF/ADIF se puede instalar en las posiciones 1–8 y 11–18 del armazón MA5600-T.

VDSF Tarjeta de servicios de 24 puertos VDSL2. Trabaja con filtros SPL VSTL externos y soporta VDSL2 sobre POTS.

VDTF Tarjeta de servicios de 24 puertos VDSL2. Trabaja con filtros SPL VSTH externos y soporta VDSL2 sobre RDSI.

Page 314: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

315

Las tarjetas VDSF/VDTF se puede instalar en las posiciones 1–8 y 11–18 del arma-zón MA5600-T. Estas posiciones son compatibles con la instalación de otras tarjetas de servicios.

SPLH Tarjeta SPL de 32 puertos de ADSL2+ sobre RDSI. Separa las señales RDSI y las señales ADSL2+.

SPLL Tarjeta SPL de 32 puertos de ADSL2+ sobre POTS. Separa las señales POTS y las señales ADSL2+.

La tarjeta SPL se puede instalar en las posiciones 1–8 y 11–18 del armazón SPL.

VSTH Tarjeta SPL de 24 puertos de VDSL2 sobre RDSI. Separa las señales RDSI y las señales VDSL2.

VSTL Tarjeta SPL de 24 puertos de VDSL2 sobre POTS Separa las señales POTS y las señales VDSL2.

La tarjeta VSTL/VSTH se puede instalar en las posiciones 1–8 y 11–18 del armazón MA5600-T. Estas posiciones son compatibles con la instalación de otras tarjetas de servicios.

8.10.1. DSLAM REMOTO MA 5606-T

El equipo MA5606-T es un sistema remoto de acceso de usuarios en configuración subtendida de pequeña capacidad. Proporciona servicios VDSL2, ADSL, ADSL2, ADSL2+ y SHDSL a través de un puerto óptico GE o FE.

DSLAM MA-5606-T

El MA5606-T soporta redes subtendidas basadas en Ethernet. Se pueden subtender DSLAMs a diferentes niveles mediante puertos FE/GE para extender la capacidad de servicio y la cobertura de la red.

Este DSLAM incorpora las siguientes tarjetas:

Tarjeta MCUA. Es la unidad de control y gestiona las tarjetas de servicios. Se instala en la posición 1 del armazón de servicios MA5606-T. La tarjeta MCUA no soporta una configuración dual.

La tarjeta ADLF soporta ADSL2+ sobre POTS, trabajando con la tarjeta SPLL.

La tarjeta ADIF soporta ADSL2+ sobre RDSI, trabajando con la tarjeta SPLH.

Page 315: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

316

Las tarjetas ADLF/ADIF dan servicios ADSL2+ de 32 puertos. Se instalan en las posiciones 2-3 del armazón MA5606-T.

La tarjeta VDSF soporta VDSL2 sobre POTS, trabajando con las tarjetas VSTL.

La tarjeta VDTF soporta VDSL2 sobre RDSI, trabajando con las tarjetas VSTH.

Las tarjetas VDSF/VDTF dan servicios a 24 puertos VDSL2. Se instalan en las posi-ciones 2 y 3 del armazón MA5606-T.

SPLH Separa las señales POTS de las señales ADSL2+.

SPLL Separa las señales RDSI de las señales ADSL2+.

La tarjeta SPL es la unidad de filtros de 32 puertos y se instala en la posición 2 del armazón.

VSTL Separa las señales POTS de las señales VDSL2.

VSTH Separa las señales RDSI de las señales VDSL2.

La tarjeta VSTL/VSTH es la unidad de filtros de 24 puertos y se instala en la posi-ción 2 del armazón.

8.11. NODO ATM El Nodo ATM concentra todo el tráfico de los DSLAM de una demarcación y proporciona el PCC (Punto de Conexión de Cliente), hacia los operadores autorizados.

El bastidor del nodo BPX tiene 15 ranuras, numeradas de la 1 a la 15, en la parte de-lantera y otras tantas en la parte trasera. Cada tarjeta delantera necesitará, en la misma posición, su correspondiente tarjeta trasera.

Existen tres tipos de tarjetas:

Conmutadora: Siendo BCC, la delantera y LM-BCC, la trasera. Este conjunto de-lantera/trasera será la única tarjeta redundante y se alojarán ambas en las ranuras 7 y 8 respectivamente.

De Alarmas: Siendo ASM, la delantera y LM-ASM, la trasera. Este conjunto delan-tera/trasera se alojarán ambas en la ranura 15.

De Interfaz: Para líneas de unión y abonados, siendo:

Para 34 Mbps: BXM-E3 (8 ó 12 puertos), la delantera y BPX-E3-BC (8 ó 12 puer-tos), la trasera.

Para 155 Mbps: BXM-155 (4 u 8 puertos), la delantera y SMF-155 (4 u 8 puertos), la trasera.

Se alojarán en cualquier posición distinta de las 7,8 y 15.

Page 316: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

317

Nodo ATM

Se podrán sustituir en “caliente” cualquiera de estas tarjetas, debiéndose recuperar el servicio afectado una vez sustituidas.

El nodo ATM MGX 8220, presenta las siguientes tarjetas frontales:

Controladora del MGX 8220 (ASC).

Módulo de Red de Banda Ancha (BNM).

Cuando una tarjeta falla, la luz roja de ‘FAIL’ (fallo) de esa tarjeta se enciende.

Vista delantera MG8220

Vista trasera MG8220

Page 317: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

318

8.12. SABA Los equipos SABA (Servidor de Acceso de Banda Ancha) se instalan en cada una de las demarcaciones del servicio. Las características generales de los SABA son:

Actúan como Servidor de Banda Ancha.

Actúan como elementos de Interconexión entre la red GIGADSL y la Red IP.

Realizan funciones de conmutador ATM / Router IP.

Esquemáticamente, un SABA se compone de:

NLC: Soporta las interfaces ATM STM-1 (155 Mbps).

NSP (Node Switch Processor): Tarjeta Procesadora.

NRP (Node Router Processor): Router IP. Cada tarjeta NRP actúa de modo independiente al resto. En un mismo SABA puede haber hasta 6 tarjetas NRP configuradas.

En la siguiente figura se puede observar el flujo que siguen los datos en un SABA. El trafico con origen en Internet entra en el SABA a través de la tarjeta NLC. A conti-nuación la tarjeta NSP realiza la conmutación ATM enviando el trafico hacia la NRP correspondiente. La NRP enruta los paquetes IP hacia el subinterfaz correspondiente y éstos son enviados a la NSP que realiza de nuevo la conmutación ATM hacia el PVC configurado en el PCC. El proceso inverso se realiza cuando el trafico tiene como origen el usuario y destino Internet.

Flujo de datos en el SABA.

La conexión entre un SABA y la Red IP se realiza a través de los nodos de acceso de Red IP. Más concretamente el SABA se conecta a un RA (Router de Acceso) de Red IP. Los routers de acceso son los equipos a los que se conectan los clientes de la Red IP. En este sentido el SABA es para la red un “cliente” más.

La conexión entre ambos equipos se realiza a través de una interfaz física ATM STM-1. Para cada una de las tarjetas NRP que componen el SABA se establece un Circuito Virtual Permanente (CVP) ATM. El modo de dar de alta estos CVP se reali-za del mismo modo que para cualquier otro cliente de la red. De esta forma, cada NRP actúa como un cliente sobre Red IP.

Ambos equipos (SABA y RA) están unidos a través de la RAL de gestión. A través de esta RAL se puede acceder a la gestión de ambos equipos. En el caso del SABA, cada tarjeta tiene su propia conexión a la RAL de gestión.

Page 318: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

319

8.13. RESUMEN Los circuitos de los servicios de banda ancha se componen de tres partes:

El tramo ATM-IP.

El tramo de acceso.

El tramo de cliente.

El tramo ATM-IP, es el tramo comprendido entre el DSLAM y el puerto del punto de acceso indirecto de la Red RIMA.

El tramo de acceso es la parte del circuito comprendida desde la central hasta el Splitter o el PTR, en caso de microfiltros.

El tramo de cliente es la instalación localizada mas allá del Splitter o PTR incluyén-dose en ella los terminales, PC, Modem, Tarjeta Ethernet, electrónica de red, exten-siones de cableado, y Microfiltros.

Compete a TdE la resolución de cualquier incidencia en cualquiera de los tramos ATM-IP y el tramo de Acceso

Actualmente los servicios de banda ancha que utilizan tecnologías ADSL se soportan sobre dos estructuras de red de acceso independientes y diferenciadas, las cuales son:

GigADSL.

Alejandra.

GigADSL, es una red basada en tecnología ATM y ha sido la red utilizada hasta aho-ra para el despliegue de los servicios ADSL tanto mayoristas como minoristas.

Alejandra, es una arquitectura de red basada en DSLAM con funcionalidades IP y una red de nivel 2 (agregación/acceso) basada en tecnología Gigabit Ethernet, que conecta los DSLAM IP con los equipos de acceso a la red de transporte.

La red de transporte que soporta los servicios ADSL es la Red Interactiva Multi-servicio Abierta (RIMA). La arquitectura de red se basa en un modelo de dos ca-pas. La capa interior o backbone está dedicada a la conmutación de paquetes a alta velocidad, mediante la tecnología MPLS (Multiprotocol Label Switching) y la capa exterior o de acceso encargada de adaptar el tráfico IP para ser conmutado en el in-terior de la red.

La red de datos de interconexión es la red donde el operador de datos al que Tele-fónica de España proporciona el servicio GigADSL, debe situar el PCC de acceso a su red. Básicamente consiste en un Servidor de Acceso de Banda Ancha.

El bucle de abonado es el mismo par de cobre por el que el usuario recibe el servicio RTB o RDSI.

Dentro de las variables que determinan las prestaciones de los módems ADSL las más significativas son la longitud del par de cobre y el diámetro del cable.

Otro factor que afecta a la prestación del servicio ADSL es la presencia de ramas laterales o multiplajes, provocando una gran atenuación en determinadas frecuencias.

Los aspectos más importantes que pueden afectar al rendimiento del servicio ADSL sobre el par de cobre son:

Page 319: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

320

Atenuación.

Dispersión de pulso.

Reflexiones de señales.

Cambios de diámetro.

Desacoplo del transceptor.

Multiplajes.

Ruidos.

Diafonía.

Perdidas de retorno.

Interferencias.

ADSL presenta una serie de limitaciones en la penetración de señales XDSL en los cables

Para el servicio GigADSL, se encuentran instaladas en el repartidor principal regletas V1200 (26x8) de corte y prueba, rotuladas como CONCENTRADOR GIGADSL “N”, siendo N el número asignado al concentrador dentro de la central, donde apa-recerán de forma correlativa numerados los usuarios.

La regleta tendrá posición horizontal. Cada regleta tiene capacidad para conectar 48 usuarios y dependiendo del fabricante del DSLAM, un bastidor podrá tener varias regletas asignadas.

Los usuarios se numeran de arriba a abajo y de izquierda a derecha y ocupara dos pares, empezando por lado línea y siguiendo por lado equipo.

Las regletas instaladas en el repartidor tendrán instaladas unas etiquetas al lado de las regletas, donde se identificara unívocamente a que tipo de DSLAM pertenece la re-gleta, y que numero de DSLAM en la central se trata.

Los usuarios de la regleta estarán numerados correlativamente en grupos de 48 usua-rios que son el número de usuarios que puede albergar cada regleta.

Con objeto de dotar a las líneas de ADSL de un sistema de pruebas, se han desarro-llado diferentes soluciones de acceso metálico en repartidores.

La primera implementación denominada Bastidor para MAM y SAM, es una solu-ción en bastidor que puede equipar tanto tarjetas que solo tienen el acceso metálico (tarjetas MAM), como tarjetas que además del acceso metálico incorporan el filtro de central (tarjetas SAM.)

En el caso de tarjetas SAM, el DSLAM no incorpora el filtro de central para las líneas interceptadas.

La segunda implementación fue instalar el acceso metálico sobre las regletas ADSL V-1200 26x8, mediante la solución MAM-R. En esta solución, el filtro de central siempre está en el DSLAM para todas las líneas interceptadas.

La tercera implementación es instalar tanto el acceso metálico como el filtro de cen-tral del DSLAM en un mismo elemento ubicado en el repartidor, mediante la solu-ción SAM-R, que sustituye a las regletas ADSL V-1200 26x8.

Page 320: La Biblia Del _ADSL

ESTRUCTURA DE LA RED

321

El DSLAM es un chasis que agrupa gran número de tarjetas, cada una de las cuales consta de varios módems ATU-C, y que además concentra el tráfico de todos los enlaces ADSL hacia una red WAN.

En el caso de los DSLAM IP, a través de las controladoras IP que incorporan estos DSLAM, se accede directamente a la red de nivel 2 Gigabit Ethernet. A continuación se muestra la arquitectura de referencia de los DSLAM IP.

Existen en la actualidad tres tipos de DSLAM, ALCATEL, LUCENT y HUAWEI. Estos DSLAM implementan diferentes arquitecturas y soportan DSLAM remotos.

Los nodos ATM, concentran el trafico de distintos DSLAM de una demarcación y constituye el punto de acceso indirecto al servicio para los diferentes operadores.

Los equipos SABA (Servidor de Acceso de Banda Ancha) se instalan en cada una de las demarcaciones del servicio. Las características generales de los SABA son:

Actúan como Servidor de Banda Ancha.

Actúan como elementos de Interconexión entre la red GIGADSL y la Red IP.

Realizan funciones de conmutador ATM / Router IP.

Esquemáticamente, un SABA se compone de:

NLC: Soporta las interfaces ATM STM-1 (155 Mbps).

NSP (Node Switch Processor): Tarjeta Procesadora.

NRP (Node Router Processor): Router IP. Cada tarjeta NRP actúa de modo independiente al resto. En un mismo SABA puede haber hasta 6 tarjetas NRP configuradas.

La conexión entre un SABA y la Red IP se realiza a través de los nodos de acceso de Red IP. Más concretamente el SABA se conecta a un RA (Router de Acceso) de Red IP.

Los routers de acceso son los equipos a los que se conectan los clientes de la Red IP. En este sentido el SABA es para la red un “cliente” más.

Page 321: La Biblia Del _ADSL
Page 322: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

323

8.14. EJERCICIOS DE AUTOCOMPROBACIÓN

57. ¿Las ranuras 8 y 9 de un DSLAM de Lucent Stinger, equipan?

a. Tarjetas ADSL para RDSI.

b. Tarjetas de control.

c. Tarjetas ADSL para RTB.

d. Tarjetas ADSL2+.

58. ¿Qué funciones realiza el SABA?

a. Conmutador ATM.

b. Router IP.

c. Las dos anteriores.

d. Ninguna de las anteriores.

59. ¿Cuántos usuarios se pueden conectar en una regleta V1200 ADSL?

a. Cuarenta y ocho.

b. Cada tarjeta de usuarios de un DSLAM tiene una regleta.

c. Depende del DSLAM.

d. Depende de sí la regleta esta en horizontal o en vertical.

60. Los usuarios de una regleta ocupan dos pares y numeran:

a. De abajo a arriba siendo el primer par lado línea y el segundo lado

equipo.

b. De abajo a arriba siendo el primer par lado equipo y el segundo lado

línea.

c. De arriba a abajo siendo el primer par lado línea y el segundo lado

equipo.

d. De arriba a abajo siendo el primer par lado equipo y el segundo lado

línea.

Page 323: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

324

61. Las soluciones de acceso metálico en repartidor sirven para:

a. Cumplir con los compromisos impuestos en la OBA.

b. Dotar a las líneas de ADSL de un sistema de pruebas.

c. Poder dar servicio Imagenio.

d. Poder ofrecer servicio ADSL2+.

62. En una unidad básica de 25 pares en unidades básicas cortas, la penetración de señales de ADSL sobre RTB es de:

a. 4.

b. 8.

c. 16.

d. 25.

63. El tramo de acceso de los servicios de Banda Ancha es:

a. El tramo comprendido desde la central hasta el splitter.

b. El tramo comprendido desde el DSLAM hasta el PPAI.

c. El tramo comprendido desde el DSLAM hasta la red RIMA.

d. El tramo comprendido desde el splitter hasta el PC.

64. En una unidad básica de 25 pares en unidades básicas cortas, la penetración de señales de ADSL sobre RDSI es de:

a. 4.

b. 8.

c. 16.

d. 25.

Page 324: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

325

TERCERA PARTE. PRODUCTOS Y SERVICIOS.

Page 325: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

326

Page 326: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

327

9. GigADSL

Page 327: La Biblia Del _ADSL
Page 328: La Biblia Del _ADSL

GigADSL ADSL. Instalación, Configuración y

Mantenimiento.

329

INTRODUCCIÓN En este capitulo vamos a tratar el servicio GigADSL, como parte de la oferta de acceso al bucle de abonado.

Este servicio ofrecido a los operadores autorizados, esta regulado y se oferta a los operadores en demarcaciones.

A lo largo de este capitulo, describiremos tanto el servi-cio GigADSL y el acceso de los operadores al servicio, como sus características.

ESQUEMA DE CONTENIDO Desarrollo:

• Regulación. • Demarcaciones. • Servicio GigADSL. • Descripción del servicio. • Conexión de usuario. • Puntos de acceso al servicio. PAI o PAI-D. • Extensión del puerto PAI a otros puntos. • Características de las conexiones SBR3. • Calidad de servicio.

Page 329: La Biblia Del _ADSL
Page 330: La Biblia Del _ADSL

GigADSL

331

9.1. REGULACION La regulación sobre el despliegue y provisión de servicios sobre medios ADSL arran-ca con la Orden de 26 de Marzo de 1999, que estableció la obligación a Telefónica de España, S.A.U., en su condición de operador dominante del servicio telefónico fijo disponible al público, de establecer una oferta mayorista de servicios de acceso basa-dos en tecnologías ADSL, modelo éste de servicios que también se conoce como "bitstream access".

La citada Orden fue derogada por el Real Decreto 3456/2000 por el que se aprueba el Reglamento que establece las condiciones para el acceso al bucle de abonado de la red pública Telefónica fija de los operadores dominantes, recogiendo y modificando este Reglamento las disposiciones aplicables a las ofertas mayoristas de servicios ADSL, en un marco normativo más amplio sobre desagregación del bucle de abona-do, establecido en aplicación del Reglamento (CE) del Parlamento Europeo y del consejo, de 18 de diciembre de 2000, sobre el acceso desagregado al bucle local.

En marzo de 2001, Telefónica de España, S.A.U. solicitó autorización para comercia-lizar, por sí misma y en régimen minorista, una oferta de servicios de acceso a Inter-net empleando los medios ADSL establecidos en su red pública Telefónica fija, fiján-dose por Resolución de 31 de Julio de 2001, del Secretario de Estado de Telecomu-nicaciones y para la Sociedad de la Información, las condiciones para el desarrollo de esta oferta de forma compatible con lo dispuesto en el Reglamento sobre acceso al bucle de abonado y en particular, garantizando el respeto a los principios de transpa-rencia, equidad y no discriminación en él recogidos.

Con fecha 14 de septiembre 2006 se publico por parte de la CMT la oferta de acceso al bucle de abonado, vigente en la actualidad, siendo modificada por la resolución de la CMT de fecha 19 de Julio 2007.

Así pues, el acceso indirecto al bucle de abonado se define como aquella facilidad que posibilita, mediante técnicas basadas en tecnologías ADSL, la concentración del tráfi-co procedente de un número variable de usuarios sobre una única interfaz de Opera-dor Autorizado, dicha concentración se realiza de manera independiente en cada una de las demarcaciones existentes.

El servicio de acceso indirecto al bucle de abonado ofrecido por Telefónica denomi-nado comercialmente GigADSL, es un servicio mayorista para clientes que dispon-gan de Licencia Individual, Autorización General de tipo C, o título habilitante equi-valente a las anteriores según se recoge en el Art. 3 de la O.M. 8181 de 26 de Marzo de 1999 (BOE nº 86 de 10 de Abril de 1999), expedidas por la Administración (ac-tualmente la Comisión del Mercado de las Telecomunicaciones). Los potenciales clientes que cumplan estos requisitos pueden ser de tipología muy variada y encua-drarse en diferentes segmentos de mercado, según la clasificación de Telefónica:

Segmento de Operadoras Nacionales. En este segmento se incluyen los clientes que disponen de algún tipo de Licencia Individual.

Segmento de Grandes Clientes y Administraciones públicas. Son clientes con Autorización C o equivalente.

Segmento de Empresas (habitualmente ISPs). También son clientes con Autori-zación C o equivalente.

Page 331: La Biblia Del _ADSL

GigADSL

332

Las Administraciones públicas no necesitan ningún tipo de licencia o autoriza-ción, siempre que no hagan un uso lucrativo del servicio.

Los clientes podrán ofrecer sus servicios a los usuarios en áreas geográficas estableci-das como demarcaciones ADSL, siendo el Punto de Acceso Indirecto (PAI) para esa demarcación donde se concentren todas las conexiones de sus usuarios proceden-tes de las centrales locales del área.

9.2. DEMARCACIONES Se define una demarcación como el ámbito geográfico que dispone un único Punto de Acceso Indirecto y donde se concentran los flujos de información procedentes de las centrales locales ubicadas en dicho ámbito.

La facilidad de acceso indirecto al bucle de abonado se ofrece de manera indepen-diente en cada una de las 109 demarcaciones en las que se divide el país. Cada demarcación constará, por una parte, de un conjunto de concentradores ADSL que serán desplegados en diferentes centrales telefónicas y a través de los cuales se conec-tarán los usuarios finales. Por otra parte, existirá una determinada estructura de red compuesta por elementos de transmisión y de conmutación ATM, por medio de la cual se constituirá un Punto de Acceso Indirecto por demarcación, para el acceso de los distintos operadores.

El conjunto de requisitos mínimos que debe cumplir una demarcación o central para justificar la instalación del equipamiento necesario para proveer la facilidad de acceso indirecto al bucle de abonado es el siguiente:

Una demarcación ADSL no cubrirá nunca más de una provincia.

Una provincia tendrá asociadas una o más demarcaciones ADSL.

Cualquier demarcación ADSL consta al menos de 30.000 líneas telefónicas.

En la siguiente figura se representa el modelo de referencia del servicio por demarca-ción:

RTB/RDSI

Centrallocal conaccesosADSL

Centrallocal conaccesosADSL

OperadorAutorizado A

MódemADSL

MódemADSL

Usuario

Usuario

Cobre

Cobre

Servicios

portadores (Líneas

punto a punto /

GIGACOM),

otros...

PAIFS

FS

PAI = Punto de Acceso IndirectoPA = Punto de AccesoFS: Filtro Separador

PA

PA

PAI-DOperador

Autorizado B

PAI-D = Punto de Acceso indirecto Distante

Servicio de entrega

de señal

Demarcación.

Page 332: La Biblia Del _ADSL

GigADSL

333

Por lo tanto, las demarcaciones ADSL no cubrirán más de una provincia, pero puede haber provincias que tengan más de una demarcación.

El servicio sólo puede ser contratado con Telefónica por el Cliente, que debe tener posesión de Licencia Individual, Autorización General de Tipo C, o título habilitante equivalente, debiendo solicitar altas/bajas de los puertos ATM (pPAI), y altas/bajas de sus usuarios.

Una vez que el cliente disponga de pPAI, y sólo a partir de entonces, se podrán solicitar altas de usuarios en esa demarcación, que se conecten al mismo.

Arquitectura demarcaciones.

En demarcaciones grandes existe, además del nodo ATM que da acceso al pPCC, otros nodos ATM que recogen y concentran tráfico.

DSLAMNodoATM

con pPCCs

Splitter deCentral

Modem

Splitter deUsuario pPCC

NodoATM

Concentrador

Concentracion de tráfico ADSL.

Page 333: La Biblia Del _ADSL

GigADSL

334

9.3. GIGADSL GigADSL es el nombre comercial mediante el cual Telefónica de España ofrece la facilidad de acceso indirecto al bucle de abonado en su condición de operador dominante.

Es obligatorio estar dado de alta previamente, y en activo, en el Servicio Tele-fónico Básico o RDSI de Telefónica para poder ser usuario final en el acceso indi-recto.

Si un usuario del Servicio Telefónico Básico solicita el cambio de domicilio del abono telefónico que suponga cambio de central o la portabilidad del número de teléfono (bien a un operador diferente o a otro domicilio), ello dará lugar a la baja del usuario en el acceso indirecto al bucle de abonado, situación que se comunicaría al operador si se llegara a producir.

Los usuarios finales no mantendrán relación contractual alguna con Telefóni-ca, sino exclusivamente con los operadores, salvo en el caso de que el operador sea el mismo que el proveedor de la facilidad de acceso indirecto.

Los diferentes equipos implicados en la prestación del servicio GigADSL son: un splitter para unir los tráficos de voz y datos de banda ancha, el par de cobre, un split-ter en la central para separar los dos tráficos, un DSLAM y un nodo ATM que da acceso a los operadores del servicio ADSL y líneas de unión SMT-1, E3 y E1 para unir los diferentes equipos.

Los elementos de los que Telefónica de España es responsable, abarcan desde el Splitter de usuario hasta el pPCC del nodo ATM, para el servicio GigADSL.

DSLAM Nodo ATM

Splitter deCentral

Modem

Splitter deUsuario

ParCobre

pPCC

Ámbito de Responsabilidad de Telefónica de España

GigADSL. Responsabilidad de TdE.

9.4. DESCRIPCION DEL SERVICIO El servicio establece conexiones virtuales permanentes ATM entre una interfaz de un cliente y sus usuarios. Sobre el servicio de transporte GigADSL, los Operadores Autorizados pueden ofrecer servicios de conectividad a redes de diferentes tipos.

Page 334: La Biblia Del _ADSL

GigADSL

335

Conexiones virtuales ATM.

Los usuarios finales (clientes del Operador) acceden al servicio conectándose a la interfaz PA (Punto de Acceso), que constituye la interfaz de usuario del servicio.

En el extremo opuesto al PA se ubica el denominado Puerto del Punto de Acceso Indirecto (pPAI).

El PAI (único por demarcación ADSL) o los PAI-D (puede haber varios por demar-cación, ubicados en centrales abiertas a interconexión dentro de la demarcación), alberga los puertos denominados pPAI o pPAI-D, que constituyen la interfaz de cliente a la que se conecta el Operador autorizado. En estos pPAI/pPAI-D, se con-centran las conexiones de usuario de la demarcación, según la distribución que haya elegido el Operador.

El transporte de información entre PA (usuario) y el pPAI (Operador Autorizado) se basa en conexiones ATM extremo a extremo. Se transportan Canales Virtuales ATM sobre ADSL, de forma que cada usuario dispone de una conexión ATM permanentemente activa, que no interfiere en modo alguno con el servicio telefó-nico.

Para transportar el tráfico entregado en los puertos de PAI o PAI-D hasta algún pun-to de destino remoto, el Operador podrá hacer uso de las infraestructuras de puntos de interconexión, o de las desplegadas para la entrega de señal en acceso desagrega-do. Igualmente, se podrán contratar los servicios de líneas alquiladas, GIGACOM, y servicios de capacidad portadora para acceso indirecto que ofrece Telefónica.

El ámbito de responsabilidad del servicio GigADSL, comienza en el PA y finaliza en el pPAI/pPAI-D. Esto implica que no forman parte del servicio:

El equipamiento de cliente final necesario para utilizar el servicio (cableado interior en domicilio, microfiltros, modem/router ADSL, tarjeta Ethernet, configuración del equipamiento de usuario, pruebas del servicio final, etc.).

El medio de transporte desde el pPAI/pPAI-D hasta la red o dependencias del Ope-rador autorizado, tanto si dicho medio de transporte es ofrecido por Telefónica co-mo por terceros operadores.

El servicio final transportado sobre el acceso proporcionado por GigADSL (Servi-cios IP de acceso a Internet, RPVs, etc.). Lógicamente, estos servicios finales son responsabilidad del Operador autorizado.

Page 335: La Biblia Del _ADSL

GigADSL

336

Servicio GigADSL.

9.5. CONEXIÓN DE USUARIO La conexión de usuario consiste en el establecimiento de una conexión de la modali-dad solicitada por el Cliente, entre el domicilio del abono telefónico y el pPCC. El servicio GigADSL ofrece diversas modalidades de conexiones de alta velocidad, tan-to sobre líneas STB, como sobre líneas RDSI.

Los usuarios finales (clientes del Operador) acceden al servicio conectándose a la interfaz PA (Punto de Acceso), que constituye la interfaz de usuario del servicio y puede ser de dos tipos básicos:

Punto de Acceso con filtrado centralizado mediante splitter.

Punto de Acceso con filtrado distribuido mediante microfiltros.

En el caso de Punto de Acceso con filtrado centralizado, se instala en el domicilio del usuario un filtro o splitter que separa físicamente la instalación interior del usuario para el servicio telefónico de la instalación interior para el servicio ADSL. Este filtro es obligatorio cuando el servicio es sobre RDSI.

En el caso de Punto de Acceso con filtrado distribuido, el PTR (Punto de Termina-ción de Red) del Servicio Telefónico Básico presenta una única interfaz multiservicio, de forma que a ella se conecta una única red interior de usuario.

En este caso, la instalación interior del usuario final para el servicio telefónico sopor-ta también el servicio ADSL. Con objeto de proteger el servicio telefónico de las señales eléctricas propias del servicio ADSL se instala entre cada terminal telefónico (teléfono, modem RTC, fax, etc.) y su conexión a la línea, un microfiltro.

De este modo, el Punto de Acceso (PA) de un usuario ADSL estará físicamente ubi-cado sobre los terminales previstos en el PTR para la conexión de la red interior del usuario, pudiendo conectarse el módem ADSL de usuario directamente a cualquiera rosetas de la red interior.

Page 336: La Biblia Del _ADSL

GigADSL

337

El microfiltro queda fuera de la responsabilidad Telefónica y será instalado ge-neralmente por el propio usuario.

En el momento de la solicitud de una conexión de usuario en la variante con micro-filtros, el operador puede otorgar a Telefónica consentimiento para instalar un split-ter o para instalar acometida interior si se detectara un potencial mal funcionamiento de la conexión.

Este consentimiento solamente tendrá validez durante el trámite de la petición de alta de la conexión y no podrá ser ejercido con posterioridad ante eventuales incidencias en la provisión del servicio.

De cara al usuario, el servicio se basa en conexiones ATM extremo a extremo, que garantizan la transparencia a la información generada por el usuario.

Desde el punto de vista de arquitectura de protocolos, se transportarán Canales Vir-tuales ATM sobre ADSL, de forma que cada usuario dispondrá de una conexión ATM permanentemente activa, que no interferirá en modo alguno con el servicio telefónico.

El Canal Virtual se soportará bien sobre la capacidad de transferencia SBR tipo 3, definida en la recomendación I.371 de ITU-T, o bien sobre la denominada modali-dad UBR, definida en el documento af-tm-0121 del ATM Fórum. La aplicación de una u otra norma dependerá de la modalidad seleccionada.

9.6. PUNTOS DE ACCESO INDIRECTO (PAI O PAI-D) El tráfico procedente de usuarios finales pertenecientes a diferentes centrales telefó-nicas ubicadas en una misma demarcación, se transporta hasta el Punto de Acceso Indirecto (PAI) de la propia demarcación. Existe un único PAI por demarcación y su ubicación está prefijada de antemano en una de las centrales de la demarcación.

Adicionalmente, los Operadores autorizados pueden solicitar Puntos de Acceso Indi-rectos Distantes (PAI-D) en cualquiera de las centrales abiertas a interconexión según la Oferta de Interconexión de Referencia vigente, dentro de cada demarcación.

Es decir, la ubicación de los PAI-D no está prefijada por Telefónica como ocurre con los PAI, sino que es elegida por los Operadores autorizados. Por lo tanto, dentro de una demarcación puede haber varios PAI-D en función de las solicitudes efectua-das.

La idea básica que soporta los PAI-D es la de reservar un puerto en el PAI de la de-marcación (pPAI) y constituir un medio de transmisión (circuito punto a punto) en-tre dicho pPAI y la central de interconexión en la que el Operador haya solicitado el pPAI-D.

Las conexiones de usuario de la demarcación, titularidad del Operador se siguen con-centrando en el pPAI y se entregan directamente en el pPAI-D gracias al circuito constituido entre ambos. En la siguiente figura se representa este concepto.

Page 337: La Biblia Del _ADSL

GigADSL

338

PAI

Central de

interconexión

Demarcación

ADSL

PAI-D(del Operador X)

Conexiones de usuario delOperador X

Red del

Operador X

pPAI

pPAI-D

Medio de transmisión

entre PAI y PAI-D(infraestructura de Telefónica)

Servicio de

Interconexión

Concentrador ADSL

Concepto de PAI-D

Cada uno de los Operadores autorizados que deseen prestar servicios ADSL en esa demarcación (basados en GigADSL), deberá solicitar previamente el alta de, al me-nos, un pPAI (puerto del Punto de Acceso Indirecto) o un pPAI-D, de tal manera que el tráfico generado por los usuarios pertenecientes a cada operador se concentra sobre el pPAI o pPAI-D seleccionado por el propio operador.

En cualquier caso, las conexiones de usuario y los pPAI o pPAI-D sobre los que se concentren deben pertenecer a la misma demarcación ADSL.

Por su propia naturaleza, la ubicación del PAI-D y el PAI, no podrán coincidir.

Tanto los pPAI como los pPAI-D tienen las mismas características técnicas y pueden ser de cuatro tipos distintos:

2 Mbit/s interfaz eléctrico.

34 Mbit/s interfaz eléctrico.

155 Mbit/s interfaz óptico.

155 Mbit/s interfaz eléctrico.

Los pPAI/pPAI-D disponen por defecto de un mecanismo de Control de Admisión de Conexiones (CAC) que limita el número de conexiones de usuario que se pueden concentrar sobre un determinado puerto, con objeto de asegurar los requisitos de calidad especificados para cada conexión según su modalidad. El servicio ofrece la posibilidad de activar o desactivar este mecanismo.

9.6.1. SERVICIO DE EXTENSIÓN DEL PUERTO DEL PAI A OTROS PUNTOS

El operador podrá solicitar que el tráfico de cualquier pPAI sea entregado por Tele-fónica en la central local o de tránsito abierta a interconexión que el operador deter-mine.

Page 338: La Biblia Del _ADSL

GigADSL

339

Este servicio permite al operador recibir el tráfico de una demarcación en una central localizada fuera del núcleo urbano en que se encuentra el PAI, pudiendo dicha cen-tral estar incluso fuera de la demarcación correspondiente a ese PAI. Asimismo, el operador puede concentrar el tráfico de varias demarcaciones en la misma central.

La extensión del pPAI podrá hacer uso del servicio de enlace incluido en la oferta de capacidad portadora de Telefónica. En este contexto el servicio de enlace se define como la provisión de circuitos digitales de 2, 34 ó 155 Mbit/s a través de la red de transporte de Telefónica desde el pPAI hasta la central de Telefónica elegida por el operador para extender dicho pPAI, en las condiciones y precios en que se ofrece el servicio de entrega de señal mediante capacidad portadora.

9.7. CARACTERÍSTICAS DE LAS CONEXIONES SBR3 La capacidad de transferencia SBR tipo 3 se basa en conexiones de tasa o velocidad variable, para cada una de las cuales se garantizará una velocidad sostenida mínima (SCR o Sustainable Cell Rate). Junto al SCR se definirá un PCR (Peak Cell Rate) o tasa de pico (que será la velocidad máxima que se permitirá alcanzar al tráfico de usuario, en función del nivel instantáneo de ocupación de la red y otros factores) y un MBS (Maximum Burst Size) o número máximo de celdas ATM que el usuario puede enviar sin espaciamiento temporal entre ellas.

La red, en función de las características del tráfico generado por el usuario, podrá cambiar la prioridad de las celdas ATM recibidas. Dicho cambio de prioridad se lle-vará a cabo conforme a lo especificado en la recomendación I.371 de ITU-T. Las celdas marcadas como no prioritarias podrán ser descartadas por la red en caso de congestión.

El servicio GigADSL, garantiza la entrega en el PAI o PAI-D del tráfico contratado, con el PCR y SCR acordados y con una probabilidad de pérdida de célula (CLR o Cell Loss Ratio). No se efectuarán garantías expresas sobre la variación del retardo de célula (CDV o Cell Delay Variation).

El compromiso anterior se refiere exclusivamente a las celdas prioritarias o no mar-cadas como descartables. No obstante, en situaciones en que la carga de la red sea media o baja, se entregará al usuario el tráfico marcado como descartable.

Las características de las conexiones virtuales permanentes ATM entre cada usuario y un único pPAI, para las modalidades de servicio ofrecidas, serán las siguientes:

El número de Canales Virtuales para todos los casos será 1.

La Capacidad de Transferencia para las modalidades de servicio, será del tipo SBR (Statistical Bit Rate) tipo 3, definida en la recomendación I.371 de la UIT-T, que facilita una velocidad variable de celdas para el Canal Virtual contratado con los si-guientes parámetros:

SCR (Sustainable Cell Rate): Velocidad mínima garantizada.

PCR (Peak Cell Rate): Velocidad máxima alcanzable por el usuario.

MBS (Maximum Burst Size): Número máximo de celdas que el usuario puede enviar sin espaciamiento temporal.

Page 339: La Biblia Del _ADSL

GigADSL

340

CDVT (Cell Delay Variation Tolerance): Tolerancia del retardo de celdas.

CLR (Cell Loss Ratio), la Probabilidad de pérdida de celdas conformes (aquéllas que no están marcadas como descartables), será inferior a 10-5.

Se ofrecen las siguientes modalidades de conexión de tipo SBR:

CDVT (mseg) Modalidad pPAI PCR (Kbit/s)

SCR (Kbit/s)

MBS (cel-das) 155 Mb/s 34 Mb/s 2 Mb/s Modalidad

R-U U-R R-U U-R R-U U-R R-U U-R R-U U-R R-U U-R Básico (B) 1000 320 100 30 64 32 1,3 4 3 4 9 15 Class (J) 2000 320 200 30 64 32 0,7 4 3 4 0,7 45

Avanzada (C) 4000 512 400 51,2 64 32 0,4 3 1,5 3 - 13 Class-PRO (L) 2000 640 1000 320 64 32 0,7 2 3 3 >0001 12

AvanzadaPRO (M) 4000 640 2000 320 64 32 0,4 2 1,5 3 - 12 Premium (N) 7296 640 729,6 64 64 32 0,21 2 0,7 3 - 12

PremiumPRO (P) 7296 640 3648 320 64 32 0,21 2 0,7 3 - 12 Premium (N) RDSI 6144 640 614,4 64 64 32 0,21 2 0,7 3 - 12 PremiumPRO (P)

RDSI 6144 640 3072 320 64 32 0,21 2 0,7 3 - 12

En la tabla anterior se ofrecen para mayor claridad, las tasas de bit correspondientes a los valores de PCR y SCR para cada modalidad de conexión, entendiéndose que son parámetros de velocidad en capa ATM. Para obtener el valor en término de cel-das/seg debe aplicarse la relación siguiente:

v (celdas/s) = v (bit/s) / (53×8 bits/célula ATM)

La tabla indica los valores de CDVT (Cell Delay Variation Tolerance) a considerar, en función del tipo de interfaz: 2, 34 ó 155 Mbit/s. Debe tenerse en cuenta que so-bre las interfaces de 2 Mbit/s se pueden soportar conexiones de la modalidad C, pero en este caso el Operador autorizado asume la imposibilidad de alcanzar el PCR en dichas conexiones de abonado en sentido red-usuario (descendente).

Todas las modalidades indicadas se ofrecen tanto en la variante de filtrado centraliza-do como con filtrado distribuido para RTB y con filtrado distribuido para RDSI.

CARACTERÍSTICAS DE LAS CONEXIONES UBR

Las conexiones de tipo UBR están orientadas a aplicaciones que no requieran com-promisos explícitos respecto a retardos garantizados ni respecto a probabilidad de pérdida de célula. Por ello se adecuan a aplicaciones asociadas al ámbito de Internet.

Se ofrecen las siguientes modalidades de conexión de tipo UBR:

CDVT (mseg) Modalidad pPAI PCR (Kbit/s) 155 Mb/s 34 Mb/s 2 Mb/s Modalidad R-U U-R R-U U-R R-U U-R R-U U-R

Reducido (O) 1000 320 1,3 4 3 4 9 15

Page 340: La Biblia Del _ADSL

GigADSL

341

9.8. CALIDAD DEL SERVICIO Respecto a la calidad de servicio (QoS, Quality of Service) de GigADSL podemos hablar de dos grandes apartados:

La calidad del servicio en sí proporcionado por Telefónica de España, esto es, la calidad de la conexión ATM entre el ATU-R, el DSLAM y el nodo ATM de la red que proporciona conectividad al operador de datos. Las modalidades del servicio GigADSL en las modalidades SBR, garantizan un nivel mínimo del servicio, como SCR de la conexión ATM, del 10% de la tasa de pico PCR.

La calidad extremo a extremo a nivel IP, que condicionará el servicio y las apli-caciones del cliente final. En esta calidad influirá de forma decisiva la red del operador de datos, que se interconecta en el PCC.

Telefónica de España no puede, en un principio, medir la calidad IP extremo a ex-tremo, ya que sólo se sitúa en el tramo intermedio entre el cliente final y la red del operador de datos. En dicho tramo no existe ningún punto en el que se pueda inter-actuar a nivel de aplicación o servicio IP, más que como análisis de la porción de información de las celdas ATM.

Los puntos que permiten el análisis de la calidad IP son:

Extremo de cliente: interconexión del ATU-R y el PC de cliente (en el caso de los módems-router ADSL, el interfaz Ethernet que lo conecta al PC del cliente).

Extremo de red: dentro de la red del operador de datos o puntos posteriores.

Page 341: La Biblia Del _ADSL
Page 342: La Biblia Del _ADSL

GigADSL

343

9.9. RESUMEN El acceso indirecto al bucle de abonado se define como aquella facilidad que posibilita, mediante técnicas basadas en tecnologías ADSL, la concentración del tráfico procedente de un número variable de usuarios sobre una única in-terfaz de Operador Autorizado, dicha concentración se realiza de manera in-dependiente en cada una de las demarcaciones existentes.

GigADSL es el nombre comercial mediante el cual Telefónica de España ofrece la facilidad de acceso indirecto al bucle de abonado en su condición de operador dominante.

Es obligatorio estar dado de alta previamente y en activo, en el Servicio Tele-fónico Básico o RDSI de Telefónica.

Los clientes podrán ofrecer sus servicios a los usuarios en áreas geográficas estableci-das como demarcaciones ADSL, siendo el Punto de Acceso Indirecto (PAI) para esa demarcación donde se concentren todas las conexiones de sus usuarios proceden-tes de las centrales locales del área.

Se define una demarcación como el ámbito geográfico que dispone de un úni-co Punto de Acceso Indirecto, y donde se concentran los flujos de información procedentes de las centrales locales ubicadas en dicho ámbito.

Las demarcaciones ADSL no cubrirán más de una provincia, pero puede haber pro-vincias que tengan más de una demarcación.

El servicio sólo puede ser contratado con Telefónica por el Cliente, que debe tener posesión de Licencia Individual, Autorización General de Tipo C, o título habilitante equivalente, debiendo solicitar altas/bajas de los puertos ATM (pPAI), y altas/bajas de sus usuarios.

Una vez que el cliente disponga de pPAI, y sólo a partir de entonces, se podrán soli-citar altas de usuarios en esa demarcación, que se conecten al mismo.

Los usuarios finales no mantendrán relación contractual alguna con Telefóni-ca, sino exclusivamente con los operadores, salvo en el caso de que el operador sea el mismo que el proveedor de la facilidad de acceso indirecto.

Los diferentes equipos implicados en la prestación del servicio GigADSL son: un splitter para unir los tráficos de voz y datos de banda ancha, el par de cobre, un split-ter en la central para separar los dos tráficos, un DSLAM y un nodo ATM que da acceso a los operadores del servicio ADSL y líneas de unión SMT-1, E3 y E1 para unir los diferentes equipos.

El transporte de información entre PA (usuario) y el pPAI (Operador Autorizado) se basa en conexiones ATM extremo a extremo. Se transportan Canales Virtuales ATM sobre ADSL, de forma que cada usuario dispone de una conexión ATM permanen-temente activa, que no interfiere en modo alguno con el servicio telefónico.

Las características de las conexiones virtuales permanentes ATM entre cada usuario y un único pPAI, para las modalidades de servicio ofrecidas, serán las siguientes:

El número de Canales Virtuales para todos los casos será 1.

La Capacidad de Transferencia para las modalidades de servicio, será del tipo SBR (Statistical Bit Rate) tipo 3, definida en la recomendación I.371 de la UIT-T, que

Page 343: La Biblia Del _ADSL

GigADSL

344

facilita una velocidad variable de celdas para el Canal Virtual contratado con los si-guientes parámetros:

SCR (Sustainable Cell Rate): Velocidad mínima garantizada.

PCR (Peak Cell Rate): Velocidad máxima alcanzable por el usuario.

MBS (Maximum Burst Size): Número máximo de celdas que el usuario puede enviar sin espaciamiento temporal.

CDVT (Cell Delay Variation Tolerance): Tolerancia del retardo de celdas.

CLR (Cell Loss Ratio), la Probabilidad de pérdida de celdas conformes (aquéllas que no están marcadas como descartables), será inferior a 10-5.

La calidad del servicio proporcionada por Telefónica de España, entre el ATU-R, el DSLAM y el nodo ATM de la red que proporciona conectividad al operador de da-tos, en las modalidades SBR, garantizan un nivel mínimo del servicio, como SCR de la conexión ATM, del 10% de la tasa de pico PCR.

Page 344: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

345

9.10. EJERCICIOS DE AUTOCOMPROBACIÓN

65. El concepto de demarcación se refiere a:

a. El ámbito geográfico que dispone de un punto de acceso indirecto.

b. Donde se instala el SABA

c. La central Telefónica, donde se instala ADSL.

d. La unión de varias provincias.

66. El servicio GigADSL se oferta a:

a. Los usuarios finales.

b. Los operadores autorizados para prestar servicios ADSL.

c. Los clientes finales de Telefónica.

d. Al usuario que contrate dirección IP estática.

67. ¿ De cuantos canales virtuales permanentes, disponen las conexiones virtuales permanentes ATM entre un usuario y un ppai?

a. De un canal virtual permanente.

b. Depende de la modalidad contratada.

c. Uno por cada terminal que conecte el usuario al servicio ADSL.

d. Uno para el pPAI y otro para el pPAID.

68. En las conexiones virtuales permanentes ATM entre un usuario y un pPAI ¿ cual es la velocidad mínima garantizada?

a. Diez por ciento de la PCR.

b. Ninguna.

c. Veinte por ciento de la PCR.

d. Treinta por ciento de la PCR.

Page 345: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

346

69. La Probabilidad de pérdida de celdas conformes (aquéllas que no es-tán marcadas como descartables), en el servicio GigADSL será:

a. Igual a 10-3.

b. Igual a 10-5.

c. Superior a 10-5.

d. Inferior a 10-5.

70. El filtro que se instala en el usuario ¿De quien es responsabilidad?

a. De Telefónica por que forma parte del servicio GigADSL.

b. Del Proveedor de servicios de datos.

c. Del operador autorizado a quien pertenezca el cliente.

d. Del usuario final.

71. ¿Los usuarios finales del servicio GigADSL?

a. Necesitan estar de alta en el servicio telefónico con Telefónica.

b. Mantendrán una relación contractual con Telefónica.

c. Necesitan contratar un interfaz eléctrico a 2 o 34 Mbps.

d. Necesitan contratar un interfaz óptico a 34 o 155 Mbps.

72. El router ADSL del usuario final de GigADSL

a. Lo instala Telefónica.

b. Lo instala Telefónica. Cuando es de RDSI.

c. Solo se instala pero no tiene mantenimiento domiciliario.

d. No forma parte del servicio GigADSL.

Page 346: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

347

10. OBA

Page 347: La Biblia Del _ADSL
Page 348: La Biblia Del _ADSL

OBA ADSL. Instalación, Configuración y

Mantenimiento.

349

INTRODUCCIÓN En el capitulo anterior, hemos visto GigADSL, que es una parte de la oferta de acceso al bucle de abonado.

En este capitulo, vamos a tratar el resto de las partes sobre la oferta de acceso al bucle de abonado, entendida por lo que comúnmente conocemos como OBA, o sea el acceso al bucle compartido y completamente desagregado.

ESQUEMA DE CONTENIDO Desarrollo:

• Introducción. • Pares de cobre susceptibles de acceso al bucle. • Procedimientos. • Servicios de acceso completamente desagregado

al bucle de abonado. • Servicio de acceso desagregado compartido al

par de cobre. • Acceso compartido tras baja del servicio telefó-

nico. • Servicios relacionados con el plan de gestión de

espectro de la OBA. • Servicio de reubicación de pares de abonado. • Servicio de caracterización de par de abonado. • Servicio de basculación de par. • Trabajos en domicilio del usuario. • Bajas. • Identificación comercial del tendido de cable in-

terno. • Identificación de bloques de regletas en reparti-

dor principal. • Identificación y rotulación de filtros. • Identificación y rotulación de verticales en re-

partidor frontera con el operador. • Gestión de incidencias.

Page 349: La Biblia Del _ADSL
Page 350: La Biblia Del _ADSL

OBA

351

10.1. INTRODUCCION La Oferta de acceso al Bucle de Abonado (OBA) de Telefónica es una Oferta Regu-lada por la CMT que recoge un conjunto de contratos tipo, servicios, procedimientos administrativos para su provisión, condiciones técnicas y precios que permitirá a los operadores autorizados el acceso desagregado e indirecto al bucle de abonado en condiciones transparentes, objetivas, no discriminatorias y orientadas a costes.

Mediante la presentación por parte de Telefónica de una Oferta de Bucle de Abona-do, Telefónica pone a disposición de los operadores habilitados según la legislación vigente, el acceso al bucle de abonado, en las distintas modalidades contempladas de completamente desagregado, compartido y acceso indirecto.

Esta oferta implica la necesidad de instalar diferentes elementos de planta (repartido-res, cables, filtros, etc.), cuya responsabilidad recae directamente Telefónica.

La OBA constituye una oferta de referencia que será complementada y completada mediante los acuerdos para el acceso al bucle de abonado desagregado suscritos entre Telefónica y los operadores autorizados.

Para todas las gestiones administrativas relacionadas con la Provisión de estos servi-cios, los Operadores disponen del SGO, que permite tanto la introducción de solici-tudes y reclamaciones como el mantenimiento de las comunicaciones entre el Opera-dor y Telefónica.

En la OBA se definen los siguientes servicios:

Servicios de acceso al bucle de abonado desagregado, por los que Telefónica cede el uso del Par de Cobre a otro operador.

Servicios de acceso al bucle de abonado compartido, por los que Telefónica cede el uso del Par de Cobre en las frecuencias altas a otro operador.

Servicios de acceso indirecto al bucle de abonado (GigADSL), tratado en el tema anterior.

Así mismo, la OBA, es la oferta de referencia para:

Servicios de ubicación, por los que Telefónica provee las condiciones necesarias para la instalación de los equipos de los operadores autorizados y la conexión entre redes.

Servicios de entrega de señal al operador, por los que Telefónica establece la co-nexión entre los equipos del operador situados en sus dependencias con las infraes-tructuras o equipos del operador situados fuera de sus dependencias.

Servicios de acceso a la información sobre la OBA, por los que Telefónica ofrece a los operadores en un punto único de acceso Web, información de repartidores, ca-bles, pares y el servicio de caracterización de pares de abonado.

Adicionalmente, en la OBA se define el Plan de Gestión del Espectro en la Planta de Abonado, responsabilidad de todos los operadores, para el que Telefónica ofrece el servicio de reubicación de pares.

Page 351: La Biblia Del _ADSL

OBA

352

10.2. PARES DE COBRE SUSCEPTIBLES DE ACCE-SO AL BUCLE Cuando se requiera un servicio de acceso al bucle desagregado (completamente o compartido), la casuística de la situación en la que se puede encontrar un par como consecuencia de la relación contractual de Telefónica con el cliente y de si el domici-lio tiene una acometida de Telefónica o una red interior de edificio de acuerdo a la normativa sobre infraestructuras comunes de telecomunicaciones en edificios (ICT en adelante), es la siguiente:

Si el cliente del operador tiene contrato con Telefónica:

Si el edificio no tiene ICT el cliente tendrá instalado un PTR o TR1 mediante una acometida.

Si el edificio dispone de ICT el cliente dispondrá de un punto de interconexión (PTR) en registro principal en RITI.

el cliente NO tiene actualmente contrato con Telefónica, pueden darse dos circuns-tancias:

Que el abonado se haya dado de baja, por lo que posiblemente dispondrá de PTR o TR1 en el domicilio, si el edificio no dispone de ICT, o bien dispondrá de un punto de interconexión (PTR) en registro principal en RITI, si el edificio dispone de ICT.

Que nunca hubo servicio en domicilio, por lo que existirá un par vacante hasta el domicilio.

10.3. PROCEDIMIENTOS

10.3.1. PROCEDIMIENTO DE PROLONGACIÓN DEL PAR

Mediante este procedimiento se solicita el alta o un cambio de modalidad en el servi-cio de prolongación de par, tanto de acceso completamente desagregado como de acceso compartido, de modo que el procedimiento engloba los siguientes casos:

Prolongación de par completamente desagregado – bucle individual en servicio.

Prolongación de par completamente desagregado – bucle vacante.

Prolongación de par completamente desagregado – solicitud de grupo.

Prolongación de par acceso compartido en bucle en servicio.

Cambio de modalidad de compartido a completamente desagregado.

Cambio de modalidad de acceso indirecto a completamente desagregado.

Cambio de modalidad de acceso indirecto a compartido.

El cambio de modalidad de completamente desagregado a compartido implica un alta simultánea en el servicio telefónico de Telefónica, por lo que no puede iniciar el proceso el operador autorizado, sino que se aplica el proceso de baja con recupera-ción de bucle.

Page 352: La Biblia Del _ADSL

OBA

353

Se incluye, además, la posibilidad de traspaso directo de bucles entre operadores au-torizados y se contempla la coordinación con el proceso de portabilidad.

Cualquier solicitud de alta o cambio de modalidad deberá estar basada en la existen-cia de una petición firmada o cualquier otro medio previsto al efecto por la normati-va que acredite la manifestación del consentimiento por el abonado titular actual, o por el futuro abonado en caso de bucle vacante, en la que aquél muestre su deseo de que su par actual o futuro sea accedido por el Operador con el cual ha firmado la petición. Esta petición deberá estar en poder del Operador.

En el caso de que un usuario final realice varias solicitudes a través de Operadores diferentes, Telefónica las atenderá por riguroso orden de recepción, siendo rechaza-das las que se reciban mientras una solicitud aceptada esté aún en gestión y no haya sido previamente cancelada.

10.3.2. PROCEDIMIENTO DE BAJA DE PROLONGACIÓN DE PAR

Mediante este procedimiento se solicita la baja en el servicio de prolongación de par, debiéndose distinguir la baja del acceso completamente desagregado, que puede ir acompañada de una petición de portabilidad, de la baja de acceso compartido.

Pueden distinguirse tres tipos de bajas del servicio:

La baja es automática:

En los procesos de traspaso (alta solicitada por otro operador).

En los procesos de portabilidad sobre un bucle en acceso compartido que no impli-quen traspaso de operador y el abonado manifieste su deseo de causar baja en la prestación de los servicios de datos del operador autorizado.

Si la baja se debe a que el cliente final ha causado ya baja del servicio con el operador, el operador autorizado iniciará el procedimiento en un plazo razonable.

En el caso de recuperación del bucle por Telefónica (el cliente desea contratar el ser-vicio con Telefónica, sin haber causado todavía baja con el operador), Telefónica comunicará al operador afectado esta circunstancia (que se va producir una baja) al menos 5 días laborables antes de que se haga efectiva. En caso de baja de prolonga-ción de par completamente desagregado con portabilidad, Telefónica en rol de ope-rador receptor y el operador en rol de operador donante negociarán la determinación de la ventana de cambio de portabilidad, para su sincronización con las actuaciones de prolongación del par. El correspondiente mensaje de solicitud de portabilidad deberá hacer referencia a que ésta se solicita en el contexto del acceso desagregado al bucle.

10.3.3. PROCEDIMIENTO DE MIGRACIÓN MASIVA

El procedimiento de migración masiva permite solicitar la tramitación y ejecución conjunta de una serie de peticiones de cambio de modalidad. Es un caso particular del procedimiento de prolongación de par.

Deben agruparse en una solicitud pares correspondientes a un único repartidor de pares de cobre de abonado.

Page 353: La Biblia Del _ADSL

OBA

354

Una solicitud no podrá contener un número de pares inferior a 15 ni superior a 50.

Este procedimiento no permite solicitar simultáneamente actuaciones que requieren la visita al domicilio del abonado (por ejemplo, instalación de splitter en el domicilio del abonado, realización de pruebas, caracterización del par). Si se desea solicitar si-multáneamente dichos servicios para ciertos pares, las solicitudes de cambio de mo-dalidad deben tramitarse de forma individualizada utilizando el procedimiento están-dar de prolongación de par.

Puede solicitarse la ejecución simultánea de procesos de portabilidad en los casos de cambio de modalidad de acceso compartido a completamente desagregado y cambio de modalidad de acceso indirecto a completamente desagregado.

10.3.4. VUELTA-ATRÁS DE TRABAJOS DE PROLONGACIÓN

El procedimiento de vuelta-atrás de trabajos de prolongación permite solicitar la re-cuperación de la situación previa de un par cuando por cualquier tipo de incidencia lo considere necesario el operador que había solicitado la prolongación, quien deberá comunicarlo al abonado y contar con su aprobación.

El procedimiento es aplicable a cualquier prolongación de par en trámite, en ejecu-ción o en los cinco días laborables siguientes a su ejecución. Sólo el operador que había solicitado la prolongación puede solicitar la vuelta atrás.

10.3.5. PROCEDIMIENTO DE INSTALACIÓN DE PTR

El procedimiento de instalación de PTR permite al operador solicitar a Telefónica la instalación de PTR en un par ya prolongado mediante el procedimiento de prolonga-ción de par.

10.3.6. PROCEDIMIENTO DE INSTALACIÓN DE SPLITTER

El procedimiento de instalación de ”splitter” permite al operador solicitar a Telefóni-ca el cambio de variante, pasando de filtrado mediante microfiltros a filtrado median-te “splitter”, lo que supone la instalación por parte de Telefónica del ”splitter” en el domicilio del abonado.

A diferencia de lo que sucede en la ejecución de una solicitud de alta de conexión con filtrado centralizado, el servicio de instalación de “splitter” no incluye las pruebas de funcionamiento extremo a extremo que se realizan en central y en domicilio del abo-nado.

Este procedimiento de instalación de “splitter” también es de aplicación para el caso de bucles desagregados en acceso compartido.

Page 354: La Biblia Del _ADSL

OBA

355

10.3.7. PROCEDIMIENTO DE BASCULACIÓN DE PAR

El procedimiento de basculación de par permite al operador solicitar para un deter-minado par el cambio de posición de conexión en los tendidos, identificando las po-siciones origen y el destino.

10.3.8. PROCEDIMIENTO ACCESO COMPARTIDO SIN SERVI-CIO TELEFÓNICO

Mediante este procedimiento se autoriza a Telefónica a facturar la cuota del acceso completamente desagregado en un par en acceso compartido para el que se solicite la baja en el servicio telefónico. Este procedimiento no implica cambios en la configu-ración física de puentes y tendido de cable, de manera que conserva la misma que para cualquier par en acceso compartido.

El procedimiento es aplicable a los siguientes tipos de petición de baja en el servicio telefónico en un par en la modalidad de acceso compartido:

El abonado solicita la baja en el servicio telefónico de Telefónica, manteniendo el servicio de datos con el operador autorizado, sin portabilidad.

La baja del servicio telefónico viene dada por un proceso de portabilidad hacia el operador titular del par en acceso compartido.

10.3.9. PROCEDIMIENTO DE MODIFICACIÓN DEL SERVICIO DE MANTENIMIENTO

El procedimiento de modificación del servicio de mantenimiento permite al operador solicitar a Telefónica el paso de mantenimiento estándar a premiun o viceversa. Se aplica tanto a conexiones GigADSL de abonado como para líneas desagregadas.

10.4. SERVICIOS DE ACCESO COMPLETAMENTE DESAGREGADO AL BUCLE DE ABONADO Mediante este servicio Telefónica cede el uso del par de cobre al Operador en todo el rango de frecuencias del par, o sea todo el Ancho de Banda del par. Será de aplica-ción a los bucles y subbucles de abonado, y a los bucles y subbucles vacantes.

El acceso completamente desagregado al par incluye los siguientes servicios asocia-dos:

Tendido de cable interno. Contempla la conexión, mediante el tendido de un cable de pares, entre el RPCA y el repartidor de operador (RdO) coubicado, así como la instalación del RdO si así lo requiere el Operador.

Tendido de cable externo. Contempla la conexión, mediante el tendido de un cable de pares, entre el RPCA y el RdO, cuando el RdO se encuentra situado fuera del edificio que alberga al RPCA (modalidad de ubicación distante). Incluye la instalación del RdO si así lo requiere el Operador.

Page 355: La Biblia Del _ADSL

OBA

356

Prolongación del par. Contempla la prolongación de un par, desde el RPCA hasta el PTR correspondiente, así como el mantenimiento del mismo.

Para el tendido de los pares se usan regletas diferenciadas para los operadores en el horizontal del RPCA. De esta manera se distinguen entre los pares que van a los equipos de conmutación de Telefónica y los pares desagregados. Cada regleta atende-rá a 100 pares, por lo que el módulo de tendido de pares será de 100 pares. En este sentido, el número de pares solicitados será siempre múltiplo de 100.

10.4.1. TENDIDO DE CABLE INTERNO

Mediante este servicio, se tiende un cable de pares entre el RPCA y el RdO dentro del recinto de coubicación (sala de Telefónica o de operador.)

Las tareas a realizar son las siguientes:

Instalación de regletas en el horizontal del RPCA.

Cableado de interconexión entre repartidores, incluyendo el timbrado y etiquetado de los pares en el lado del RdO de Telefónica, así como las pruebas.

Ampliación del RPCA.

Cuando el Operador lo requiera, instalación del RdO.

Cuando el Operador lo solicite, conexión de tendidos de cable entre el horizontal del RPCA y el lado de operador del RdO.

Tendido cable interno

El mantenimiento del tendido de cable interno es responsabilidad de Telefónica. Si durante un procedimiento de incidencia en un par no se detecta el problema en el par de abonado, Telefónica y el operador realizarán pruebas conjuntas para determinar si la causa de la incidencia se encuentra en el tendido de cable interno.

Si fuese así, Telefónica sustituirá, de común acuerdo con el operador, el par defec-tuoso por otro del mismo tendido.

Page 356: La Biblia Del _ADSL

OBA

357

10.4.2. TENDIDO DE CABLE EXTERNO

En caso de ubicación distante (en parcela de Telefónica o en inmueble ajeno) se ten-derá un cable de pares entre del Repartidor de Pares de Cobre de Abonado (RPCA) y el Repartidor de Operador (RdO), sito en la nueva ubicación.

Para el tendido de los pares se usan regletas diferenciadas para los operadores en el vertical del RPCA.. De esta manera se distinguen entre los pares que van a los equi-pos de conmutación de Telefónica y los pares desagregados. Cada regleta atenderá a 100 pares, por lo que el módulo de tendido de pares será de 100 pares. En este senti-do, el número de pares solicitados será siempre múltiplo de 100. Las tareas a realizar son las siguientes:

Instalación de regletas en el horizontal del RPCA.

Cableado de interconexión entre repartidores, incluyendo el timbrado y etiquetado de los pares en el lado del RdO de Telefónica, así como las pruebas.

Ampliación del RPCA.

Cuando el Operador lo requiera, instalación del RdO.

Opcionalmente, el Operador podrá solicitar a Telefónica la conexión de tendidos de cable entre el horizontal del RPCA y el lado de operador del RdO.

Tendido externo.

El tendido de cable externo, en el caso de ubicación distante en dependencias del Operador, podrá ser provisto e instalado por este último. En este caso se podrá utili-zar un elemento intermedio (ubicado en las proximidades del edificio de Telefónica de España que contiene el RPCA), donde se realizará la conexión de los cables de pares procedentes de la ubicación distante y los procedentes del RPCA. Este elemen-to intermedio será una cámara o arqueta específica para este fin, o utilizada ya pre-viamente en interconexión o para entrega de la señal por operadores.

Page 357: La Biblia Del _ADSL

OBA

358

10.4.3. PROLONGACIÓN DEL PAR ACCESO COMPLETAMENTE DESAGREGADO

Mediante este servicio se prolonga el par (bucle o subbucle de abonado) hasta el ten-dido de cable de pares (interno o externo) para su conexión a la red del Operador.

El Servicio de Prolongación de Par completamente desagregado ccontempla la cesión del par de abonado, en todo su Ancho de Banda (todo el rango de frecuencias), a un Operador, según el Procedimiento de Prolongación de Par, desde el domicilio del usuario del operador a la regleta del Tendido de Cable, interno o externo, del RPCA de la Central Telefónica de TdE.

Las tareas a realizar son las siguientes:

Desmontaje de puentes entre el vertical y el horizontal.

Tirada de puentes entre las distintas regletas:

En el caso de prolongación de pares procedentes del tendido de cable interno se tiende un puente por par desagregado entre las regletas del horizontal donde están conectados los pares del tendido interno y las regletas del vertical donde están conec-tados los pares procedentes de los abonados.

En el caso de prolongación de pares procedentes del tendido de cable externo se tiende un puente por par desagregado entre las regletas del vertical donde están co-nectados los pares del tendido externo y las regletas del vertical donde están conecta-dos los pares procedentes de los abonados.

En el caso de Prolongación de Par Completamente Desagregado sobre un Bucle vacante, además de los trabajos anteriormente relacionados de tirada de puentes, si es necesario, según solicitud del Operador, también habría que realizar la instalación de la Acometida en el domicilio del usuario, si no dispone de ICT.

Si el domicilio del usuario del Operador dispone de ICT, la instalación de Acometida se realizará mediante el tendido del puente en el Recinto de Instalaciones de Teleco-municaciones Inferior (RITI).

Opcionalmente, el Operador podrá requerir a Telefónica la realización de las siguien-tes tareas:

Instalación del PTR en el domicilio del abonado en el caso de que el bucle corres-pondiente al par no disponga de PTR. En caso de un acceso RDSI básico podrá re-querirse la sustitución del TR1 por el PTR analógico estándar.

Pruebas extremo a extremo para garantizar el correcto funcionamiento del bucle a la entrega del servicio en las frecuencias altas. Las pruebas conllevarán la realización de medidas de continuidad eléctrica y medidas de atenuación a 40 kHz, 150 kHz y 300 kHz del par entre el Repartidor de Operador y el Punto de Terminación de Red (PTR). La medida se realizará en un solo sentido con potencia de salida de cada fre-cuencia 0 dBm, impedancia de medida de generador y receptor 135 W y rango de medida de atenuación 0 dB a 90 dB. El operador coubicado confirmará la asistencia de su personal o pondrá a disposición de Telefónica los medios necesarios para acce-der al RdO, de manera que se puedan efectuar las medidas de caracterización en la fecha y ventana horaria convenida.

Page 358: La Biblia Del _ADSL

OBA

359

Si el Operador opta por instalar el PTR/TR1, pero deja la realización de la prueba de sincronismo para garantizar una correcta entrega del servicio en manos de Telefóni-ca, la citada prueba se realizará una vez el PTR/TR1 haya sido instalado.

Se distinguen dos bloques de pruebas:

Pruebas en central de sincronismo sobre el par con el equipo apropiado para cada servicio conectado en el lado vertical del RPCA. En caso de no obtener un correcto sincronismo, la prueba deberá repetirse en los distintos equipos ubicados entre el lado horizontal del RPCA y el RdO, para acotar el problema.

Prueba del tramo de red entre el lado vertical del RPCA y el PTR de abonado, verifi-cando la continuidad y otros parámetros físicos como el valor capacitivo y la resis-tencia del par.

Pruebas en el domicilio del abonado que requieren la presencia de personal técnico de Telefónica en el domicilio del abonado. En caso de que los resultados de la prueba desde el PTR no sean correctos, se realizarán las pruebas oportunas para localizar el problema tras lo cual, si no fuese posible, Telefónica estaría en disposición de infor-mar al operador autorizado de que el bucle no es apto para el servicio.

Telefónica y el Operador deberán definir conjuntamente el proceso de coordinación y los parámetros técnicos o umbrales de mínima calidad de servicio aceptable a la entrega.

10.5. SERVICIO DE ACCESO DESAGREGADO COMPARTIDO AL PAR DE COBRE Mediante este servicio Telefónica cede al Operador el uso de las frecuencias del par de cobre por encima de la banda necesaria para ofrecer, telefonía básica POTS o RDSI, que serían ofrecido por Telefónica.

Será de aplicación a los bucles y subbucles de abonado dados de alta con servicio de telefonía.

El acceso compartido al par incluye los siguientes servicios asociados:

Tendido de cable interno. Contempla la conexión, mediante el tendido de un cable de pares, entre el RPCA y el RdO (coubicado). Incluye la instalación y conexión del splitter de central y opcionalmente, del RdO si así lo requiere el Operador.

Tendido de cable externo. Contempla la conexión, mediante el tendido de un cable de pares, entre el RPCA y el RdO, cuando el RdO se encuentra situado fuera del edificio que alberga al RPCA (modalidad de ubicación distante). Incluye la instalación y conexión del splitter de central y opcionalmente, del RdO si así lo requiere el Ope-rador.

Prolongación del par. Contempla la prolongación de un par, desde el RPCA hasta el PTR correspondiente, así como el mantenimiento del mismo. Incluye la instalación del splitter de abonado, si así lo requiere el Operador.

Page 359: La Biblia Del _ADSL

OBA

360

10.5.1. TENDIDO DE CABLE INTERNO

Mediante este servicio, se tiende un cable de pares entre el RPCA y el RdO dentro del recinto de coubicación (sala de Telefónica o de operador.)

Para el tendido de los pares se usan regletas diferenciadas para los operadores en el horizontal del RPCA.. De esta manera se distinguen entre los pares que van a los equipos de conmutación de Telefónica y los pares compartido. Cada regleta atenderá a 100 pares, por lo que el módulo de tendido de pares será de 100 pares. En este sen-tido, el número de pares solicitados será siempre múltiplo de 100.

Este servicio incluye la instalación y conexión del splitter de central.

Las tareas a realizar son las siguientes:

Instalación del splitter de central.

Instalación de regletas en el horizontal del RPCA, debido a la existencia del splitter es necesario instalar el doble de regletas que en el caso de acceso completamente des-agregado, una para la entrada al splitter y otra para la salida de las frecuencias POTS o RDSI de dicho splitter.

Cableado de interconexión entre el RPCA y el splitter y entre el splitter y el RdO, incluyendo el timbrado y etiquetado de los pares en el lado del RdO de Telefónica, así como las pruebas.

Ampliación del RPCA.

Cuando el operador lo requiera, instalación del RdO.

Opcionalmente, el Operador podrá solicitar a Telefónica la conexión de tendidos de cable entre el horizontal del RPCA y el lado de operador del RdO.

Tendido interno acceso compartido.

El mantenimiento del tendido de cable interno es responsabilidad de Telefónica. Si durante un procedimiento de incidencia en un par no se detecta el problema en el par de abonado, Telefónica y el Operador realizarán pruebas conjuntas para determinar si la causa de la incidencia se encuentra en el tendido de cable interno. De ser así,

Page 360: La Biblia Del _ADSL

OBA

361

Telefónica sustituirá, de común acuerdo con el operador, el par defectuoso por otro del mismo tendido.

10.5.2. TENDIDO DE CABLE EXTERNO

En caso de ubicación distante (en parcela de Telefónica o en inmueble ajeno) se ten-derá un cable de pares entre el Repartidor de Pares de Cobre de Abonado (RPCA) y el Repartidor de Operador (RdO), sito en la nueva ubicación.

Para el tendido de los pares se usarán regletas diferenciadas en el horizontal del RPCA. En este caso también será también necesario usar regletas en el vertical del RPCA, para distinguir los pares que van a los abonados de los pares que van al RdO del Operador. Cada regleta atenderá a 100 pares, por lo que el módulo de tendido de pares será de 100 pares. En este sentido, el número de pares solicitados será siempre múltiplo de 100.

Este servicio incluye la instalación y conexión del splitter de central.

Las tareas a realizar son las siguientes:

Instalación del splitter de central.

Instalación de regletas en el horizontal del RPCA, debido a la existencia del splitter es necesario instalar el triple de regletas que en el caso de acceso completamente des-agregado, una para la entrada al splitter, otra para la salida de las frecuencias POTS o RDSI de dicho splitter, y una tercera para las frecuencias altas.

Instalación de regletas en el vertical del RPCA.

Cableado de interconexión entre el RPCA y el splitter y entre el RPCA y el RdO, incluyendo el timbrado y etiquetado de los pares en el lado del RdO de Telefónica, así como las pruebas.

Ampliación del RPCA.

cuando el operador lo requiera, instalación del RdO.

Tendido de cable externo acceso compartido.

Page 361: La Biblia Del _ADSL

OBA

362

El tendido de cable externo, en el caso de ubicación distante en dependencias del Operador, podrá ser provisto e instalado por este último. En este caso se podrá utili-zar un elemento intermedio (ubicado en las proximidades del edificio de Telefónica de España que contiene el RPCA), donde se realizará la conexión de los cables de pares procedentes de la ubicación distante y los procedentes del RPCA. Este elemen-to intermedio será una cámara o arqueta específica para este fin, o utilizada ya pre-viamente en interconexión o para entrega de la señal por operadores.

10.5.3. PROLONGACIÓN DE PAR ACCESO COMPARTIDO

El Servicio de Prolongación de Par de Acceso Desagregado Compartido contempla la cesión del uso de las frecuencias altas del par de abonado, superiores a la banda vocal, desde el usuario del operador a la regleta del Tendido de Cable, interno o ex-terno del RPCA.

Para el par solicitado, se realizan los siguientes trabajos:

Trabajos en el RPCA de la Central para Desmontar el puente del par de abonado y Tendido de los puente de voz y de voz+datos.

Prueba de telediagnosis para garantizar el correcto funcionamiento del bucle compar-tido para los servicios en banda vocal.

Opcionalmente, el Operador podrá requerir la visita de Telefónica al domicilio del abonado con objeto de realizar las siguientes tareas:

Pruebas extremo a extremo para garantizar el correcto funcionamiento del bucle compartido a la entrega del servicio en las frecuencias altas.

Instalación del splitter en el domicilio del abonado.

Pruebas de sincronismo para garantizar una correcta entrega del servicio.

En caso de que no se requiera la realización de las dos primeras tareas por parte de Telefónica, el Operador estará obligado a llevarlas a cabo por su cuenta, e informar a Telefónica de ello.

De igual forma, si el Operador opta por instalar el splitter de abonado, pero deja la realización de las pruebas en manos de Telefónica, las citadas pruebas se realizarán una vez el splitter de abonado haya sido instalado. En este caso el operador garanti-zará la correcta instalación o reinstalación del correspondiente PTR/TR1 en el domi-cilio del abonado.

10.6. TENDIDO DE CABLE SIN BASTIDOR DE SPLITTER En la medida en que esté disponible en una central determinada, Telefónica ofrecerá una configuración alternativa para los servicios de tendido de cable interno y tendido de cable externo que evita la utilización de un bastidor de splitter independiente. Di-cha solución se basa en la instalación en el repartidor principal de pares de cobre de abonado (RPCA) de unas nuevas regletas QDF de contactos abiertos, donde se co-nectan splitter individuales.

Page 362: La Biblia Del _ADSL

OBA

363

10.7. ACCESO COMPARTIDO TRAS BAJA DEL SERVICIO TELEFÓNICO En caso de baja del servicio telefónico en un par prolongado en la modalidad de ac-ceso compartido, una vez cumplimentada la baja del abono telefónico, Telefónica pasará a facturar la cuota de la modalidad acceso completamente desagregado, sin realizar actuación alguna en el repartidor, de forma que se mantendrá la configura-ción física de puentes y tendido de cable correspondiente a acceso compartido.

10.8. SERVICIOS RELACIONADOS CON EL PLAN DE GESTIÓN DE ESPECTRO DE LA OBA En el Plan de Gestión de Espectro de la OBA se define el conjunto de reglas y pro-cedimientos destinado a garantizar el despliegue de señales de diferentes tipos sobre la planta de abonado, de forma que se minimicen las interferencias y se optimice el uso del espectro de frecuencias.

10.9. SERVICIO DE REUBICACIÓN DE PARES DE ABONADO El servicio de reubicación de pares permite la sustitución de un par de abonado por otro par disponible de mejores características, de hasta tres posibles candidatos, ob-tenidas mediante la realización de medidas de caracterización de par, al par en servi-cio y a los candidatos.

Para las solicitudes de reubicación de par de accesos totalmente desagregados en ser-vicio se generan ordenes de Cambios Técnicos en las que se realizan, en dos jalones diferentes, los siguientes trabajos:

Consulta de la Nota de la Orden ATLAS en la que figuran los datos de hasta 3 pares candidatos.

Realización de Medidas de Caracterización de Par en los pares candidatos y en el par actual (caracterización de hasta 4 pares).

Modificación de la Nota de la Orden ATLAS, introducida por Asignación de Red, incluyendo el resultado de las medidas realizadas e indicando el mejor par.

10.10. SERVICIO DE CARACTERIZACIÓN DE PAR DE ABONADO Las solicitudes de Caracterización de Par de Abonado permiten solicitar la realización de medidas de caracterización en un par vacante, un par de abonado en servicio de TdE o un par de Operador totalmente desagregado o desagregado compartido.

Los trabajos a realizar para la Caracterización de Par son los siguientes:

Page 363: La Biblia Del _ADSL

OBA

364

Medidas de atenuación, ruido en banda ADSL y medidas de señal ADSL

Obtención de la velocidad del interfaz de usuario xDSL (SHDSL), mediante la lectu-ra de la velocidad máxima de sincronización de dos equipos de red UTR-SHDSL (por ejemplo Litespan-1540 NT TAP de Alcatel).

10.11. SERVICIO DE BASCULACIÓN DE PAR Para las solicitudes de basculación de par de accesos totalmente desagregados en servicio se generan ordenes de Cambios Técnicos en las que se realizan, en el RPCA de la Central, los trabajos de desmonte del puente del par de acceso desagregado existente y tendido del nuevo puente de par de acceso desagregado según la solicitud del Operador.

10.12. TRABAJOS EN EL DOMICILIO DEL USUARIO

10.12.1. INSTALACIÓN DE ACOMETIDA

En el caso de que el domicilio del usuario del Operador no disponga de ICT y se solicitase la instalación de la acometida necesaria, en la realización de los trabajos de instalación de las solicitudes de Prolongación de Par Completamente Desagregado Bucle vacante, se procederá a efectuar un estudio previo del trazado de la acometida y a su posterior instalación.

10.12.2. INSTALACIÓN DE PTR O SPLITTER STB o RDSI

Según se indique en la Orden ATLAS, en el domicilio del usuario del operador, se instalará uno de los siguientes equipos:

Para la instalación, en bucles en servicio, de PTR en accesos totalmente desagregados y de splitter en accesos desagregados compartidos, se generan ordenes de Cambios Técnicos en las que se realizan, en el domicilio del usuario del Operador, los corres-pondientes trabajos de instalación de PTR o splitter STB ó RDSI.

10.12.3. PRUEBAS EXTREMO A EXTREMO

Las pruebas extremo a extremo tienen como objeto garantizar el correcto funciona-miento del bucle a la entrega del servicio en las frecuencias altas, mediante la realiza-ción, entre el RdO y el PTR del domicilio del usuario, en la fecha de compromiso indicada en la Orden ATLAS de las siguientes medidas:

Medidas de continuidad eléctrica.

Medidas de atenuación, en un solo sentido, a las frecuencias de 40 KHz, 150 KHz y 300 KHz, con las siguientes características:

Potencia de salida de cada tono: 0 dBm.

Page 364: La Biblia Del _ADSL

OBA

365

Impedancia del generador y receptor: 135 Ω.

Rango de medida del receptor: 0 dB a 90 dB.

Trabajos de Caracterización de Par.

10.13. BAJAS Se distinguen los siguientes tipos de solicitudes de baja:

Traspasos entre operadores. Cuando un Operador solicita un par perteneciente a otro operador, se produce la baja automática del par del Operador donante.

Solicitud de baja del Operador. El Operador que tiene el par desagregado debe solicitar a telefónica la baja de la prolongación de par siempre que su usuario solicite la baja del servicio que presta el Operador.

Bajas por Recuperación de Bucle. Cuando el usuario de un Operador solicite con-tratar el servicio con Telefónica sin haber causado baja con el Operador se inicia el Procedimiento de Recuperación de Bucle, por el que Telefónica realiza la baja de la prolongación del par del Operador.

10.14. IDENTIFICADOR COMERCIAL DEL TENDI-DO DE CABLE INTERNO El identificador comercial de bloque permite a los usuarios del SGB/SGO una rápida identificación de las obras de Tendido de Cable Interno y de las características de las mismas, en base a la codificación implícita en este identificador. Se genera como si-gue:

Tipo Servicio Codificación

TCI Desagregado DXYYYYYWW0 TCI Compartido CXYYYYYWWZ TCE Desagregado FXYYYYYWW0 TCE Compartido EXYYYYYWWZ

X es el Nº de Unidad de 1 a 9 y A a Z. El número de Unidad, es un número corre-lativo que identifica los RdOs de un operador dado en una central/ubicación deter-minada.

YYYYY es el código Mecanización (o nemónico del operador).

WW es el Nº de tendido consecutivo global (de 01 a 99) para un Operador, Tipo de Ubicación (Física o Distante), Tipo de Tendido (Compartido o Desagregado) y Cen-tral dados. El número de tendido global, consiste en una numeración o cuenta independiente para cada uno de los cuatro tipos de tendidos que eventualmente pu-dieran instalarse para un operador dado.

Page 365: La Biblia Del _ADSL

OBA

366

Z es un dígito que para acceso completamente desagregado es siempre 0 y que en acceso compartido varia en el rango 0-4 para reflejar la proporción de líneas POTS/RDSI en cada petición, como sigue:

Codificación Nº líneas POTS Nº líneas RDSI 0 0 96 1 24 72 2 48 48 3 72 24 4 96 0

10.15. IDENTIFICACIÓN DE BLOQUES DE REGLE-TAS EN REPARTIDOR PRINCIPAL El identificador Comercial representa un concepto lógico de 100 pares relativo a la solicitud efectuada por el operador, que se traduce en la planta en la instalación de diversos bloques de regletas de 100 pares.

La ubicación de las posiciones de los pares afectados para las peticiones de prolonga-ción de par se establece en función de las distintas disposiciones de regletas según el tipo de tendido.

La correspondencia entre posición de bucle en términos lógicos y la ubicación de los correspondientes bloques de regletas en RPCA, varía si se trata de desagregado o compartido. Cada bloque lógico contiene 1 bloque de regletas QDF de 100 pares en acceso desagregado, y 2, 3 o 4 en caso compartido

En el caso de Acceso Compartido, cada bucle necesita 2 o 4 pares, (en acceso com-partido con ubicación distante, necesita sólo 3 pares sobre RPCA lado H). En este caso, hay un bloque de regletas de 100 pares para señal de Voz+Datos y otro para señal de Voz, y los pares se asignan correlativamente, quedando sin utilizar los nume-rados como 25, 50 75 y 100.

Las conexiones en acceso compartido de la salida de Datos con destino al RdO, con conexión intermedia a RPCA se realizan de forma análoga a la anterior, en bloques de regletas separadas (una para Datos y otro para salida RdO), cableándose correlati-vamente los pares en el bloque de 100 pares.

En caso de ubicación distante, no se precisa el bloque de regletas de 100 pares para salida a RdO.

En Acceso Desagregado: El bloque de regletas de 100 pares, se codifica exactamente igual que el código de Identificador Comercial. Es decir, el último dígito es 0.

0 Regleta de Desagregado

Page 366: La Biblia Del _ADSL

OBA

367

En Acceso Compartido (modalidad de 2 regletas por cada 100 pares): Los distintos bloque se codifican como el Identificador Comercial de la solicitud de TCI, pero considerándose la variabilidad del último dígito, en función del tipo de señal que en-tregan.

1 Voz + Datos 2 Voz

En Acceso Compartido (modalidad de 4 regletas por cada 100 pares): Los distintos bloque se codifican como el Identificador Comercial de la solicitud de TCI, pero considerándose la variabilidad del último dígito, en función del tipo de señal que en-tregan.

1 Voz + Datos 2 Voz 3 Datos 4 Salida hacia RdO en Compartido

En cualquier caso, a un bucle dado le corresponden las conexiones situadas en la misma posición relativa en los distintos bloques de regletas utilizados para el servicio.

10.16. IDENTIFICACIÓN Y ROTULACIÓN DE FIL-TROS Se rotulan en el frontal del subrack o tarjeta para 24 filtros mediante una etiqueta adhesiva. El fabricante identificará en los subracks o tarjetas de 24 filtros si se trata de líneas POTS o RDSI.

Los Bastidores de Splitters serán asimismo comunes para líneas POTS y RDSI, insta-lándose en un mismo bastidor filtros de diferentes operadores, pero individualizán-dose por tarjetas.

El contenido del rotulado será el siguiente:

CARACTERES DÍGITOS 1-10 SEPARADOR DÍGITO

SIGNIFICADO

IDENTIFICADOR COMERCIAL

- 1 Subrack/Tarjeta 1 Pares 1-24

IDENTIFICADOR COMERCIAL

- 2 Subrack/Tarjeta 2 Pares 26-49

IDENTIFICADOR COMERCIAL

- 3 Subrack/Tarjeta 3 Pares 51-74

IDENTIFICADOR COMERCIAL

- 4 Subrack/Tarjeta 4 Pares 76-99

Page 367: La Biblia Del _ADSL

OBA

368

10.17. IDENTIFICACIÓN Y ROTULACIÓN DE VER-TICALES EN REPARTIDOR FRONTERA CON EL OPE-RADOR (RDO) El RdO consta de dos verticales, y su rotulación es:

El vertical de la izquierda, que constituye la terminación del cable de pares se rotulará con una “T” seguida del número de Jaula/UNC del operador, el mnemónico del mismo, el número de módulo de 2 verticales entre los situados en dicha Jaula/UNC. Por ejemplo: T1RETEV01.

El vertical de la derecha, que constituye el vertical del operador, se rotulará con una “O”, seguida de los mismos códigos que en el caso anterior. Por ejemplo: O1RETEV01.

10.18. GESTIÓN DE INCIDENCIAS De acuerdo con sus responsabilidades contractuales y de otro tipo, Telefónica ofrece un sistema de apertura y gestión de incidencias, que permite comunicar las inciden-cias que se produzcan y realizar el seguimiento hasta su resolución. La resolución de incidencias por parte de Telefónica en su ámbito de responsabilidad se ajustará a lo establecido en los correspondientes acuerdos de nivel de servicio.

De acuerdo con el modelo de procedimientos administrativos especificado, el bloque gestión de incidencias de la página Web constituirá el punto de acceso sin perjuicio de los medios alternativos que se establezcan para iniciar el proceso de gestión de incidencias y mantener un canal de comunicación que facilite la resolución de las mismas con la mayor brevedad.

Cualquier operador, incluido Telefónica, puede ser el operador iniciador, el cual indi-cará mediante el campo “operador responsable” a qué operador considera que co-rresponde la resolución la incidencia. Por tanto, se utilizará el sistema tanto para las incidencias detectadas por los operadores autorizados como para advertir a los ope-radores afectados de una incidencia detectada por Telefónica y cuya resolución puede o no ser responsabilidad de Telefónica.

Cuando se abra una incidencia, la aplicación enviará automáticamente un aviso de correo electrónico a las direcciones de contacto de los operadores implicados.

Se distinguen tres tipos de incidencias:

Incidencias de provisión de servicio.

Incidencias por averías.

Incidencias por interferencias.

Se entiende por incidencias de provisión las que se refieren al conjunto de actividades de la tramitación y provisión de servicios, desde el momento en que se presenta la solicitud correspondiente hasta que se acepta la entrega el servicio.

En aquellos servicios en los que no se ha incluido la aceptación de la entrega del ser-vicio, se podrán iniciar incidencias de provisión hasta transcurridos 5 días desde la

Page 368: La Biblia Del _ADSL

OBA

369

remisión de la comunicación de finalización por parte de Telefónica, cuando el servi-cio no haya sido provisionado correctamente. A todos los efectos, se considerará que la finalización de la provisión del servicio no ha finalizado hasta que las incidencias de provisión no hayan sido resueltas.

Se entiende por incidencias por averías las que se refieren al funcionamiento de cual-quier elemento de red dentro del ámbito de responsabilidad de Telefónica. Ello in-cluye cualquier anomalía posterior a la aceptación de la entrega el servicio.

Cuando se abre una incidencia por el operador solicitante o iniciador, ésta es regis-trada y pasa al estado de “ACTIVA”.

El operador supuestamente responsable, podrá rechazar o denegar la apertura de incidencia cuando ya la haya subsanado, o considere que no existe tal incidencia o que no es el operador responsable.

En caso de que el operador iniciador acepte este hecho la incidencia pasará al estado de “CERRADA”. Si, por el contrario, se producen discrepancias entre el operador iniciador y el presunto responsable, se podrá escalar la incidencia.

Antes de proceder al franqueo de la incidencia, el operador responsable, tras realizar los trabajos necesarios para solucionar la incidencia, realizará, en los casos que sea necesario, las medidas oportunas para comprobar la resolución de la misma desde el RdO hasta el PTR del cliente. Telefónica concertará una cita con el operador dueño del RdO con el fin de que su técnico pueda acceder al RdO del operador (lado de Telefónica).

Cuando según el operador responsable de la incidencia ésta se resuelve, pasará al estado de “FRANQUEADA”.

El operador solicitante o iniciador podrá seleccionar las incidencias franqueadas y aceptar o rechazar el franqueo. Cuando rechace el franqueo de una incidencia, está volverá al estado de “ACTIVA” y escalará a un segundo nivel de atención, a través de la persona de contacto indicada a tal efecto por Telefónica o el correspondiente ope-rador responsable. Si el operador solicitante aceptase el franqueo, la incidencia pasará al estado de “CERRADA”.

Transcurridos 5 días hábiles desde el envío del franqueo de la incidencia por parte del operador responsable sin que se haya producido la aceptación o el rechazo del mis-mo por parte del operador que ha abierto la incidencia, ésta pasará automáticamente al estado de “CERRADA”.

Las solicitudes que hayan alcanzado el estado de “CERRADA” se incorporarán al día siguiente de ser cerradas a la base de datos “históricos” del sistema, las cuales podrán también ser consultadas en cualquier momento.

Un franqueo indebido de incidencia, generará una penalización de acuerdo con la lista de precios de la OBA.

En caso de desacuerdo sobre resolución de una incidencia (de provisión o por avería) podrá solicitarse, por cualesquiera de las partes, la realización de pruebas conjuntas por el personal técnico de ambos operadores. Al objeto de mejorar la atención de averías, con carácter general, las pruebas conjuntas se concertarán lo antes posible y deberán realizarse en un plazo no superior a 24 horas desde el momento en que hayan sido solicitadas por alguno de los operadores. Telefónica y los operadores soli-

Page 369: La Biblia Del _ADSL

OBA

370

citantes se informarán mutuamente de los datos de contacto de los técnicos que se desplazarán para la realización de las pruebas conjuntas.

Un operador podrá abrir una incidencia una vez haya realizado las comprobaciones necesarias y verificado que la avería no se encuentra en los equipos y servicios de su ámbito de responsabilidad, incluyendo en la reclamación los datos identificativos del servicio reclamado así como las anomalías detectadas que dan lugar a la reclamación y que permitan de forma eficiente para ambas partes, determinar la naturaleza u ori-gen de la reclamación cursada.

Recibirán la calificación de Averías inexistentes aquellos avisos de avería en los cuales una vez realizadas las pruebas necesarias de diagnosis por las partes, la causa de las mismas se localice en la planta responsabilidad del operador, en sus equipos o en los de sus clientes directos, lo cual deberá ser debidamente justificado documentalmente por Telefónica.

El operador que haya originado un aviso de Avería inexistente deberá abonar al ope-rador afectado una penalización de acuerdo con la lista de precios de la OBA.

Page 370: La Biblia Del _ADSL

OBA

371

10.19. RESUMEN La Oferta de acceso al Bucle de Abonado (OBA) de Telefónica es una Oferta Regu-lada por la CMT que recoge un conjunto de contratos tipo, servicios, procedimientos administrativos para su provisión, condiciones técnicas y precios que permitirá a los operadores autorizados el acceso desagregado e indirecto al bucle de abonado en condiciones transparentes, objetivas, no discriminatorias y orientadas a costes.

En la OBA se definen los siguientes servicios:

Servicios de acceso al bucle de abonado desagregado, por los que Telefónica cede el uso del Par de Cobre a otro operador.

Servicios de acceso al bucle de abonado compartido, por los que Telefónica cede el uso del Par de Cobre en las frecuencias altas a otro operador.

Servicios de acceso indirecto al bucle de abonado (GigADSL).

Así mismo, la OBA, es la oferta de referencia para:

Servicios de ubicación, por los que Telefónica provee las condiciones necesarias para la instalación de los equipos de los operadores autorizados y la conexión entre redes.

Servicios de entrega de señal al operador, por los que Telefónica establece la co-nexión entre los equipos del operador situados en sus dependencias con las infraes-tructuras o equipos del operador situados fuera de sus dependencias.

Servicios de acceso a la información sobre la OBA, por los que Telefónica ofrece a los operadores en un punto único de acceso Web, información de repartidores, ca-bles, pares y el servicio de caracterización de pares de abonado.

Adicionalmente, en la OBA se define:

El Plan de Gestión del Espectro en la Planta de Abonado, responsabilidad de todos los operadores, para el que Telefónica ofrece el servicio de reubicación de pares.

El tendido de cables sin bastidor de splitters.

El acceso compartido tras baja del servicio telefónico.

El servicio de caracterización de pares.

El identificador comercial de bloque permite a los usuarios del SGB/SGO una rápida identificación de las obras de Tendido de Cable Interno y de las características de las mismas, en base a la codificación implícita en este identificador.

La correspondencia entre posición de bucle en términos lógicos y la ubicación de los correspondientes bloques de regletas en RPCA, varía si se trata de desagregado o compartido. Cada bloque lógico contiene 1 bloque de regletas QDF de 100 pares en acceso desagregado, y 2, 3 o 4 en caso compartido

En el caso de Acceso Compartido, cada bucle necesita 2 o 4 pares, (en acceso com-partido con ubicación distante, necesita sólo 3 pares sobre RPCA lado H). En este caso, hay un bloque de regletas de 100 pares para señal de Voz+Datos y otro para señal de Voz, y los pares se asignan correlativamente, quedando sin utilizar los nume-rados como 25, 50 75 y 100.

De acuerdo con sus responsabilidades contractuales y de otro tipo, Telefónica ofrece un sistema de apertura y gestión de incidencias, que permite comunicar las inciden-

Page 371: La Biblia Del _ADSL

OBA

372

cias que se produzcan y realizar el seguimiento hasta su resolución. La resolución de incidencias por parte de Telefónica en su ámbito de responsabilidad se ajustará a lo establecido en los correspondientes acuerdos de nivel de servicio.

Se distinguen tres tipos de incidencias:

Incidencias de provisión de servicio.

Incidencias por averías.

Incidencias por interferencias.

Page 372: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

373

10.20. EJERCICIOS DE AUTOCOMPROBACIÓN

73. En el servicio de acceso completamente desagregado, Telefónica:

a. Cede el uso del par en todo el rango de frecuencia.

b. Cede el uso del par en el rango de frecuencia vocal.

c. Cede el uso del par en el rango de frecuencia de Banda Ancha.

d. Ninguna de las anteriores.

74. El acceso desagregado compartido incluye:

a. El tendido de cable interno.

b. El tendido de cable externo.

c. Prolongación del par.

d. Todas las anteriores.

75. La instalación del splitter de central

a. Es responsabilidad del Operador.

b. Es responsabilidad de Telefónica.

c. Se instala cuando el servicio es completamente desagregado.

d. Solo se instala si el servicio es de RDSI.

76. Cuantas regletas se instalan en el RPCA para el servicio completamen-te desagregado

a. 1

b. 2

c. 3

d. 4

Page 373: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

374

77. La instalación del splitter del cliente

a. Es responsabilidad del Operador y opcionalmente puede solicitar su

instalación a Telefónica.

b. Lo instala siempre Telefónica.

c. Lo instala siempre Telefónica para la gestión del espectro de la OBA.

d. Solo se instala si el servicio es de RDSI.

78. Cuantos pares se caracterizan en el servicio de reubicación de pares.

a. 1.

b. 2.

c. 3.

d. 4.

79. Cual de los siguientes trabajos en el domicilio del usuario no puede ser pedido por el operador.

a. La instalación de PTR o Splitter.

b. La instalación de acometida.

c. La instalación del modem.

d. Pruebas extremo a extremo.

Page 374: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

375

11. PRODUCTOS Y SERVICIOS

Page 375: La Biblia Del _ADSL
Page 376: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS ADSL. Instalación, Configuración y

Mantenimiento.

377

INTRODUCCIÓN Este tema trata sobre los productos y servicios que se comercializan sobre una línea ADSL.

El tema describe someramente los diferentes servicios, con la intención de que el lector obtenga una idea preci-sa sobre los productos que en la actualidad se comercia-lizan.

Este tema no entra en la tecnología empleada en los di-ferentes servicios, que abarcan desde las redes privadas virtuales, la TV por ADSL o la VoIP, por lo que el lec-tor interesado en profundizar sobre las diferentes tecno-logías empleadas para prestar estos servicios, debe de acudir a otros manuales específicos de los diferentes productos.

ESQUEMA DE CONTENIDO Desarrollo:

• Megabase. • Línea ADSL y KIT ADSL. • ADSL IP total. • ADSL IP túnel. • Imageneo. • DSL simétrico. • Solución ADSL NETLAN. • Teletrabajo. • Firewall y cifrado en sedes NETLAN. • Servicio de acceso corporativo. • Solución acceso plus. • Servicio de VoIP. • Centres IP. • Oficina integral. • ADSL LAN WIFI. • ADSL hilo musical. • Videosupervision. • Oficina conectada.

Page 377: La Biblia Del _ADSL
Page 378: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS

379

11.1. MEGABASE El servicio MEGABASE presta una conexión IP sobre GigADSL entre el cliente minorista y la red IP. El servicio MEGABASE contempla la conexión IP, incluyendo el BPX y el SABA, además de opciones sobre el equipo del usuario.

Esto conlleva la aparición de múltiples configuraciones tanto en la parte de gestión de IP (Dinámica, Exclusiva, Tunelizada) como en la configuración minorista (Auto-instalable, Expres, Cableado, módem monopuesto o multipuesto, Navegación,...) como en el cliente (TdE, Tdata, Terra).

Servicio Megabase.

11.2. LINEA ADSL Y KIT ADSL AUTOINSTALABLE Línea ADSL es una gama de servicios minoristas comercializado en todos los seg-mentos, profesionales, empresas y gran público, que ofrece acceso a Internet de alta velocidad, correo electrónico, alojamiento (hosting) de páginas web y una amplia gama de servicios incluidos en el portal de contenidos Telefónica.Net.

La línea ADSL, dispone de las siguientes opciones:

Direccionamiento dinámico

Direccionamiento estático

Filtrado centralizado

Filtrado distribuido.

El KIT ADSL Autoinstalable es un servicio dentro de la gama de Línea ADSL. Se caracteriza por el envío al cliente de un KIT con el equipamiento necesario, que el usuario debe instalarse.

El servicio ADSL MÁXIMA (3Mb) es un servicio minorista que ofrece la conexión a Internet a una velocidad máxima de 3Mb de downstream y 320 Kb de upstream.

Los servicios Top y Premium+ son dos modalidades ADSL minoristas de conectividad ADSL, que se prestan sobre tecnología ADSL2+, en modalidad de tarifa plana 24 horas con acceso a Internet, proporcionando la máxima velocidad que

Page 379: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS

380

24 horas con acceso a Internet, proporcionando la máxima velocidad que permita el bucle, hasta un umbral determinado.

La modalidad Top ofrece una velocidad de hasta 10M en sentido descendente y 800K en sentido ascendente, mientras que Premium+ ofrece la máxima velocidad que permita el bucle con un límite de 20M en sentido descendente y 800K en sentido ascendente.

El servicio ADSL Nocturno+ es un servicio minorista de Telefónica de España, que ofrece a clientes en zona de cobertura ADSL 2+ la posibilidad de disfrutar en horario Nocturno de la máxima velocidad que proporcione el bucle con tecnología ADSL 2+. Las características de esta nueva variante son:

La máxima velocidad en horario nocturno (20h a 8h), fines de semana y Festivos Nacionales, que permita el bucle, como máximo 20 Mb en sentido downstream. La velocidad upstream corresponderá a la nominal contratada por el Cliente.

Modalidad básica el resto del tiempo.

En resumen, las modalidades que se comercializan en la fecha de edición de este ma-nual son:

Modalidad Velocidad RU (Kb/s) Velocidad UR (Kb/s) Línea ADSL Básico 1024 320 Línea ADSL Class 2016 320 Línea ADSL Máxima 3008 320 Línea ADSL Avanzado 4096 512 Línea ADSL Premium 7296 640 Línea ADSL Premium (RDSI) 6144 640 Línea ADSL Empresas Class 2016 640 Línea ADSL Empresas Avanzado 4096 640 Línea ADSL Empresas Premium 7296 640 Línea ADSL TOP 10000 320 Línea ADSL Premium+ 20000 800

Con el fin de poder acomodar y adaptar el catálogo de Servicios de ADSL al concur-so de ayudas para la extensión de la banda ancha en zonas rurales y aisladas de la SETSI (Secretaría de Estado para la Telecomunicaciones y Sociedad de la Informa-ción), se han definido los servicios ADSL de ámbito rural, análogos a los actuales servicios Línea y KIT de ámbito urbano actuales.

La prestación de los servicios de ámbito rural tendrá lugar sólo en aquellas comuni-dades para las que se ha acordado la subvención y que a fecha de edición de este ma-nual, son las siguientes: Andalucía, Asturias, Canarias, Castilla y León, Castilla la Mancha, Comunidad Valenciana, Galicia, Región de Murcia, Aragón, Illes Balears, Cantabria.

Page 380: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS

381

Modalidades de ámbito rural

Modalidad Velocidad RU (Kb/s) Velocidad UR (Kb/s) Línea ADSL Rural Básico 512 128 Línea ADSL Rural Class 1024 320 Línea ADSL Rural Avanzado 2016 320 Línea ADSL Rural Premium 4096 512

11.3. ADSL IP TOTAL El servicio ADSL IP Total es un servicio mayorista de conmutación y transporte del tráfico IP de usuarios finales ADSL a través de la red IP RIMA de Telefónica, que está construido a partir de un nivel de acceso proporcionado por el servicio Gi-gADSL. El acceso será a alta velocidad y con tarifa plana.

Los requisitos necesarios para acceder a la contratación del servicio ADSL IP Total coinciden con los indicados para la contratación del acceso indirecto al bucle de abo-nado (GigADSL). Así pues, este servicio se ofrecerá, a los Operadores Autorizados.

El servicio no incluye el transporte más allá de la Red IP de TdE. En particular, no incluye:

El suministro, instalación y mantenimiento de los terminales de usuario (módem, PCs, tarjetas Ethernet, etc.

No incluye la presencia física en la red RIMA de TdE, por lo que los equipos RA-DIUS del Operador han de depender de otras redes.

ADSL IP

Desde el punto de vista de las infraestructuras de soporte, el servicio ADSL IP está desarrollado sobre el servicio GigADSL de TdE. Este servicio ofrece a los Operado-res un Punto de Acceso Indirecto (PAI) desde el que tendrán un acceso ATM hasta el domicilio del usuario final.

Page 381: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS

382

Adicionalmente, como parte de la infraestructura de red necesaria, se utilizan Servi-dores de Acceso de Banda Ancha (SABA), que permiten la conexión de la red Gi-gADSL a los nodos de acceso de la red RIMA, terminando las conexiones ATM y encaminando el tráfico IP desde y hacia RIMA.

Los accesos ADSL de los usuarios finales y las modalidades del Servicio tienen las mismas características que los accesos de usuario del servicio GigADSL.

El servicio ADSL IP añade una nueva modalidad a las existentes para GigADSL, denominada modalidad Inicial y modalidad Máxima con las siguientes característi-cas:

Modalidad Inicial: Velocidad de bajada / subida: 512 Kbps / 128 Kbps

Velocidad Máxima: Velocidad de bajada / subida: 3008 Kbps / 320 Kbps

No se ofrece garantía de ancho de banda en el tráfico IP. La garantía en el acceso será la ofrecida por cada modalidad en GigADSL.

Existen dos tipos de direccionamiento en el servicio:

Direccionamiento estático: se ofrece al Operador la posibilidad de que disponga de una única dirección IP pública por acceso de usuario.

Direccionamiento dinámico: la dirección IP de usuario se asigna y libera dinámica-mente bajo demanda. Las sesiones comenzarán en el equipo de usuario (ATU-R o PC) y finalizarán en los SABA. Se soportará una única sesión simultánea por cada acceso ADSL, asignándose una sola dirección IP pública.

11.4. ADSL IP TUNEL El servicio ADSL IP Túnel es un servicio IP mayorista ofrecido a Operadores Auto-rizados, encargado de realizar el transporte del tráfico IP desde los accesos ADSL de los usuarios del Operador y su entrega en diferentes pPAIs.

Para cada usuario se establece un túnel L2TP entre el BRAS y el pPAI-IP del cliente, sobre el que se añaden sesiones PPPoA ó PPPoE.

ADSL IP túnel

Page 382: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS

383

El Operador autorizado dispondrá de un Punto de acceso al servicio IP, de ámbito nacional. El Punto de acceso PAI-IP, ofrecerá interfaces de salida STM1, STM4, STM16 y Gigabit Ethernet.

La tunelización IP, proporciona total transparencia e independencia de los protoco-los de red y espacio de direccionamiento utilizados por los usuarios finales, respecto de los utilizados por la red de transporte de TdE.

En una segunda fase, existirá una funcionalidad que permite, a los operadores que lo contraten, la capacidad de utilizar los recursos propios de RIMA en los casos en que la interconexión a través del pPAI-IP esté inaccesible. Es decir, en caso de caída de una interconexión con un determinado operador, o caída de uno o varios terminado-res de túneles, todas las sesiones que nazcan en usuarios de dicho operador y que debieran utilizar esos recursos indisponibles del operador, se progresarán como si se trataran de líneas ADSL de TdE, dándoles conectividad IP directa y navegación por los recursos propios de RIMA.

Los accesos ADSL de los usuarios finales y las modalidades del Servicio tienen las mismas características que los accesos de usuario del servicio GigADSL.

El servicio ADSL-IP Túnel añade tres nuevas modalidades a las existentes para Gi-gADSL, denominadas: modalidad Limitada, modalidad Inicial y modalidad Máxi-ma, con las siguientes características:

Limitada: Velocidad de bajada / subida: 128 Kbps / 128 Kbps

Inicial: Velocidad de bajada / subida: 512 Kbps / 128 Kbps

Máxima: Velocidad de bajada / subida: 3008 kbps / 320 kbps

Para el Servicio ADSL-IP Túnel existe una nueva variante (ADSL-IP Túnel Noctur-no) sin calidad garantizada con perfil de velocidad flexible. Las características de esta nueva variante son:

8000 Kbps de bajada y 320 Kbps de subida en horario nocturno y fines de se-mana.

1000 Kbps de bajada y 320 Kbps de subida el resto del tiempo.

Estas velocidades son las máximas alcanzables dependiendo de la velocidad efectiva de las condiciones del bucle.

No se ofrece garantía de ancho de banda en el tráfico IP. La garantía en el acceso será la ofrecida por cada modalidad en GigADSL.

11.5. IMAGENIO

El servicio comercial Imagenio aprovecha la capacidad de la tecnología ADSL, para ofrecer un conjunto de componentes multimedia que se venden por una cuota men-sual fija y con una facturación por consumo en servicios bajo demanda.

Los principales componentes del servicio son:

Page 383: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS

384

Difusión de canales digitales de audio y vídeo. Emisión de un conjunto de canales de TV, temáticos, orientados a las necesidades de información y ocio del público resi-dencial. Este acceso se realiza desde el televisor.

Contenidos bajo demanda en TV. Acceso personal e interactivo a un variado conjun-to de aplicaciones y contenidos multimedia (audio, vídeo, noticias...). El usuario tiene control de la emisión del contenido y puede parar, rebobinar o acceder a la informa-ción en el momento en que considere oportuno.

Contenidos PPV (Pay Per View). Acceso a canales de pago por visión.

Acceso a Internet de Banda Ancha. Este acceso se realiza desde el televisor o desde el ordenador del usuario.

11.6. SERVICIO DSL SIMÉTRICO DSL Simétrico es un servicio minorista de conectividad DSL que se ofrece en régi-men de Tarifa Plana 24 horas y que se caracteriza por tener la misma velocidad de transmisión de datos en sentido de bajada (redusuario) que en el de subida (usua-riored).

Los clientes dispondrán de un servicio de conectividad con idéntico caudal de trans-misión en sentido ascendente y descendente y una garantía del 50% (SCR).

Las principales características de este servicio son:

Modalidades de velocidad de transmisión sobre RTB: 1 Mbps y 2 Mbps.

Se implementa sobre tecnología ADSL2+ y el Anexo M.

El servicio se puede prestar únicamente sobre líneas RTB, tanto con splitter como con microfiltros, siendo compatible con el servicio telefónico.

Se comercializará únicamente como tarifa plana 24 horas.

El servicio se comercializará siempre con instalación y compra de módem.

La disponibilidad del servicio estará sujeta a las restricciones de cobertura geográfica y validez de bucle específicas de las nuevas modalidades simétricas y de la tecnología de soporte (ADSL2+, Anexo M).

11.7. SOLUCIÓN ADSL Net-LAN El servicio Solución ADSL Net-LAN proporciona las capacidades de conectividad necesarias entre usuarios de una empresa para la creación de una intranet y opcio-nalmente, acceso a Internet.

Lo mínimo exigido para la constitución de una red RPV-IP Net-Lan es el alta de una sede principal y de accesos remotos o bien de dos sedes, una principal y otra secun-daria. Para acceder al servicio se ofrecen dos tipos de acceso, sedes y accesos remo-tos.

Page 384: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS

385

11.7.1. TIPOS DE SEDES

Las sedes se establecen a partir de accesos ADSL permanentes, según RFC 1483 en modo routing, mediante circuitos punto a punto o accesos básicos RDSI. En función del tipo de sede existirán:

Las sedes ADSL se constituyen, como líneas ADSL, excepto el tipo de filtrado y módem a instalar.

Las sedes ADSL Empresas son un subconjunto de anteriores, pero se garantiza el 50% de la velocidad contratada (en ATM) frente al 10% que se garantiza en ADSL.

Las sedes punto a punto (PaP) están soportadas sobre circuitos punto a punto permitiendo, de esta forma, disponer de accesos con caudal simétrico y mayor ancho de banda que el obtenido con sedes ADSL. Se comercializa para sedes de tipo avan-zado. Las velocidades comerciales para este tipo de sedes serán:

E1 (2 Mbps)

E3 (34 Mbps)

STM-1 (155 Mbps)

Para aquellas RPV´s con alto número de sedes, en las que los servidores de aplicacio-nes proporcionan un gran volumen de datos, se contempla la posibilidad de existen-cia de sedes con dos accesos dedicados del mismo tipo (acceso dual: 2xE1, 2xE3 ó 2xSTM-1), quedando cubierta, por tanto, cualquier necesidad de velocidad.

Las sedes RDSI amplían la cobertura donde no llega ADSL y disminuye la latencia, crítica en algunas aplicaciones. Se caracterizan por ser su acceso a través de una o dos líneas individuales RDSI, pudiendo ser:

Sede RDSI Estándar: utilizan un acceso digital individual, siendo utilizado un canal B (64 Kbps) para el acceso a Net-LAN quedando el otro canal B a disposición del cliente para voz o datos.

Sedes RDSI Avanzadas: utilizan 1 ó 2 accesos RDSI individuales previamente exis-tentes pudiéndose usar 1, 2,3 ó los 4 canales.

Sedes RDSI

Page 385: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS

386

11.7.2. ACCESOS REMOTOS

La funcionalidad de accesos remotos del servicio NetLAN permite la conexión de un usuario con su RPV desde cualquier punto de Internet. Esta conexión se realiza me-diante el establecimiento de un túnel IPSec desde el equipo del usuario hasta un terminador de túneles IPSec de Telefónica.

El terminador de túneles se encarga de desencriptar el tráfico procedente del usuario remoto y enrutarlo dentro de su RPV; asimismo, el tráfico de la RPV hacia el usuario remoto es recibido en el terminador de túneles, encriptado y enviado de forma segura por el túnel IPSec hasta el usuario remoto.

Los terminadores de túneles IPSec de RIMA son routers de Cisco. Para poder esta-blecer los túneles contra estos routers Cisco proporciona un software cliente que es compatible con un amplio conjunto de plataformas basadas en Microsoft Windows, MAC OS X, Linux y Solaris.

Red RIMA Red RIMA MPLS MPLS

RAS/ BRAS

Centro Acceso RIMA

Terminador túneles IPSec (Cisco 7206 VXR)

Delegación Cliente

Cliente RPV-IP

1 2

3

1: El Cliente se conecta a Internet a través de su ISP 2: El Cliente desea acceder a su corporación e inic ia un túnel IPSec contra el terminador de túneles

4: El terminador introduce el tráfico del Cliente en su RPV-IP

4

3: El terminador valida al Cliente y le asigna una dirección IP propia de la RPV

Internet Internet

ISP (Terra, AOL, ...)

PE Centro Servicios

RIMA

RA

Acceso remotos

11.7.3. CLASIFICACION DE LAS SEDES NETLAN

Existen distintas formas de clasificación de las sedes, según el aspecto considerado.

Según sus facilidades.

Según la topología de conexión entre sedes.

Según su función en la RPV.

SEGÚN SUS FACILIDADES

El servicio ofrece dos tipos de sedes: estándar y avanzadas, independientemente de la velocidad de la línea y del tipo de filtrado que se emplee.

La diferencia entre una sede estándar y otra avanzada, esta en las facilidades asociadas a cada tipo de sede, como pueden ser, la gestión, obtención de informes, equipamien-to que implementa la sede, etc.

Dentro de una misma RPV-IP pueden hallarse sedes de ambos tipos.

Page 386: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS

387

SEGÚN LA TOPOLOGÍA DE CONEXIÓN DE LAS SEDES

El servicio ofrece dos topologías, Estrella y Mallada, independientemente de la velo-cidad de la línea y del tipo de filtrado que se emplee.

Topología en estrella

En este caso, todos los usuarios de la RPV se conectan a una delegación central. Este modelo sería aplicable para teletrabajo y acceso remoto de usuarios que quieran co-nectarse a una delegación central.

Topología en estrella

Topología mallada

Todas las delegaciones están conectadas entre sí, pudiéndose establecer comunica-ciones de voz y datos entre ellas.

Topología mallada

Page 387: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS

388

SEGÚN SU FUNCIÓN EN LA RPV-IP

Según su función en la RPV-IP las sedes pueden ser Principal y Secundarias.

A efectos de configuración, para todas las modalidades de red privada virtual se hará la distinción entre sede principal o primaria (única) y sedes secundarias (las restantes). La primera sede que se dé de alta debe ser la Principal.

11.7.4. FACILIDADES ADICIONALES SERVICIO NETLAN

BACKUP RDSI

Esta funcionalidad permite proporcionar capacidad de respaldo (backup) mediante accesos básicos RDSI a las sedes avanzadas que, por necesidad de alta disponibilidad de dichas sedes, así lo requieran.

Básicamente, se trata de detectar la caída de la línea (ADSL o PaP) y realizar una co-nexión de respaldo mediante una llamada RDSI desde el EDC de la sede en cuestión, manteniendo las capacidades de la Sede (Direccionamiento y Visibilidad) que dicho EDC disponía anteriormente.

Este servicio permite aumentar la disponibilidad de las sedes, tanto para sedes princi-pales como secundarias de la modalidad avanzada.

Ante la caída de la línea ADSL ( sobre RTB o RDSI), el router de la sede realiza una llamada al número de teléfono del servicio (909 200 912), restableciendo la conexión.

El cliente sólo notaría una disminución del ancho de banda a 128 Kbps.

ACCESO SEGURO A SOLUCIONES ADSL (ASSA)

Es una RPV, aunque funcionalmente no se comporte como tal, con topología en estrella entre las sedes y Terra (sede principal) a través de RIMA, además de accesos remotos RTC e IPSec. No existe conectividad entre sedes y siempre tiene acceso directo a Internet.

Esta RPV puede estar compuesta por una o más sedes ADSL y opcionalmente, acce-sos remotos. La conectividad RPV se establece únicamente con los recursos de Solu-ciones ADSL residentes en Terra, no siendo posible el tráfico RPV entre usuarios.

Se emplea direccionamiento privado en el EDC, por lo que no puede ser accedido desde Internet.

Sólo es posible la configuración en estrella, siendo Terra el centro de la misma, por lo tanto, todas las sedes se consideran de tipo secundario (la sede principal sería Terra).

No existe conectividad entre sedes.

Todas las sedes tienen, obligatoriamente, acceso directo a Internet.

Page 388: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS

389

Acceso ASSA

PRESENCIA EN INTERNET

Se trata de dar al cliente visibilidad desde Internet mediante unos servidores que se encuentran en su red. Es el cliente quien tiene la responsabilidad de su administra-ción. Esta facilidad sólo se implementa en sedes avanzadas.

A las sedes PaP que contraten esta facilidad, se les asignará un pool de direcciones públicas, pertenecientes al pool de RIMA y se configurará el router de forma que el cliente pueda instalar en su sede máquinas que sean accesibles por usuarios de Inter-net, con la posibilidad de instalar sus propios servidores.

PUNTO ÚNICO

Esta facilidad consiste en entregar en una sede todo el tráfico Internet de los usua-rios de una RPV. Esta opción será contratable en una única sede avanzada punto a punto por RPV. De este modo, el cliente podrá configurar el acceso a Internet de forma que unas sedes puedan acceder a Internet, otras no y controlar los contenidos que quiere que sean accesibles para sus usuarios.

RENT TO RENT DE EQUIPOS AVANZADOS

Se trata de un nuevo método de comercialización de terminales Net-LAN. Este mé-todo básicamente consiste en un alquiler del terminal al cliente final, partiendo de una dotación de equipamiento por parte del fabricante, al cual se le pagará, abonán-dole un porcentaje de las cuotas mensuales que se le facturan al cliente en concepto de alquiler de terminal.

Page 389: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS

390

CALIDADES DE SERVICIO

Calidades de servicio incorpora a Net-LAN la posibilidad de diferenciar y priorizar los distintos tipos de tráfico IP de las sedes de acuerdo a las necesidades del cliente y que sea el propio cliente el que decida qué prioridades asigna a cada una de sus apli-caciones.

Se ofrecen 3 niveles de servicio:

Clase Plata: Tráfico tipo best effort, asociado al tráfico no prioritario de su RPV-IP y al tráfico Internet. Por defecto se asigna esta clase para todo el tráfico de cliente. Esta calidad va a ser la más baja de todas las definidas, por lo que en caso de congestión de las interfaces será la primera en sufrir descartes. No hay compromisos de calidad de servicio explícitos asociados a la clase Plata.

Clase Oro: Tráfico de datos de alta prioridad. Al tener mayor prioridad que la clase “Plata”, en caso de congestión tendrá un mejor comportamiento en cuanto a retardos y pérdidas de paquetes. En este nivel existe garantía de reserva de ancho de banda para las aplicaciones que lo utilizan.

Clase Multimedia: Tráfico de alta prioridad con requisitos de tiempo real (voz, mul-timedia) con parámetros acotados de retardo, variación de retardo (jitter), caudal y pérdidas.

El cliente podrá repartir el ancho de banda total contratado en cada enlace EDC-PE mediante combinaciones de canales de las tres clases de servicio. Si el cliente no con-trata ninguna opción de Calidad de Servicio, todo su tráfico intranet estará marcado como Plata. El tráfico con destino Internet siempre tendrá tratamiento plata.

LAN WIFI NETLAN

El servicio Solución ADSL LAN WI-FI en NETLAN tiene por objeto ofrecer, tanto a las PYME´s como a las Grandes Empresas, una solución completa de acceso in-alámbrico de banda ancha a su red corporativa y a Internet para sus empleados y exclusivamente a Internet para las personas (clientes, suministradores, etc.) que están de visita en las instalaciones de la corporación.

Se han establecido tres modalidades de este servicio: Premium, Básica y Reducida, en función de la existencia de diferentes perfiles de acceso para los usuarios finales y distintos equipamientos. A continuación se detalla cada uno de ellos.

MODALIDAD PREMIUM

En esta modalidad se definen dos perfiles: empleado y visitante.

El perfil de empleado se caracteriza por tener acceso inalámbrico a la red corporati-va de la empresa en la modalidad de una o varias sedes de acuerdo a la Solución ADSL adoptada y conectividad a Internet si dicha solución la tuviera. El empleado se autentica mediante los servicios ofrecidos por la red RIMA para este fin y el nivel de seguridad en este perfil es el otorgado por los protocolos de acceso, autenticación y de gestión de claves LEAP.

El perfil de visitante sólo tendrá acceso inalámbrico a la conexión a Internet sobre la Solución ADSL, existente o de nueva creación, sobre la que se instale la solución

Page 390: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS

391

inalámbrica y siempre que el acceso a Internet esté contratado en la misma. El nivel de seguridad de este perfil es el que le confiere el protocolo de cifrado WEP.

La posibilidad de establecer un perfil de visitante que no comprometa la seguridad de la LAN corporativa de la empresa requiere, por parte del equipamiento del cliente, la capacidad de gestionar diferentes redes virtuales (VLAN). Actualmente, las Solucio-nes ADSL en sus diferentes modalidades no equipan un router con capacidad VLAN.

MODALIDAD BÁSICA

En esta modalidad únicamente se contempla el perfil de empleado, cuyas caracte-rísticas más relevantes ya fueron expuestas en el apartado anterior.

MODALIDAD REDUCIDA O FÁCIL

En esta modalidad, como en el caso anterior, únicamente se contempla el perfil de empleado con seguridad WEP, se distingue por el tipo de equipamiento y puede ofrecerse tanto en sedes Net-LAN Estándar como en Avanzadas.

ACCESO A RPV DESDE ZONA ADSL WI-FI

El servicio “Acceso a RPV desde Zona ADSL Wi-Fi” implementa los accesos remo-tos a las redes privadas virtuales del cliente desde un Hot Spot (Zona ADSL Wi-Fi o Solución ADSL Wi-Fi) de TdE.

Esta implementación se llevará a cabo de forma que el usuario no tenga que validarse en un Hot Spot mediante una Tarjeta de Acceso, sino que pueda realizar la conexión a su RPV empleando el mismo usuario/contraseña con el que accedería desde cual-quier otra ubicación, con un esquema de autenticación única. Es una nueva modali-dad de Acceso remoto IPsec.

FACILIDAD HELP DESK TERCER NIVEL

Este servicio nace como una opción más dentro de la oferta de servicios Help Desk para los servicios y facilidades de las Soluciones ADSL Net-LAN y, por lo tanto, es independiente del servicio actual de 2º Nivel ( Help Desk LAN-Cliente). Ambos ni-veles son mutuamente excluyentes. De esta forma el cliente tiene la posibilidad de contratar un nuevo nivel de atención postventa para tratar de solucionar las inciden-cias que se originen en la LAN de las sedes que contrate el cliente.

Las modalidades de contratación, cuota de instalación y abono mensual, se ofrecen a nivel de sedes y accesos remotos y sus prestaciones se componen de una atención telefónica y en el caso de que el cliente lo desee, podrá solicitar una actuación domici-liaria para llevar a cabo una serie de actividades en determinados entornos de equipos y aplicaciones de la LAN del Cliente y solucionar las anomalías que han dado lugar a la incidencia correspondiente.

Page 391: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS

392

Para el caso de los accesos remotos, el soporte domiciliario solamente se realizará en alguna de las sedes del cliente, por lo que su contratación se asocia necesariamente al menos a una sede.

11.8. TELETRABAJO Con este servicio se pretende facilitar la contratación de accesos remotos para el tele-trabajo, proporcionando mantenimiento a domicilio y ofreciendo un tratamiento específico en el CAT a los teletrabajadores y a su problemática.

Se ofrecerán dos opciones de teletrabajo Net-LAN:

teletrabajo datos

teletrabajo voz+datos.

11.9. FIREWALL EN SEDES NET-LAN El servicio Firewall en Sedes Net-LAN es un complemento exclusivo de las Sedes del Servicio Soluciones ADSL Net-LAN en sus dos modalidades, Estándar y Avan-zada.

Mediante este servicio, contratable por sede, se ofrece a los clientes de Net-LAN un control de entrada y salida del tráfico de sus sedes, para evitar accesos externos no autorizados.

Permite proteger la red corporativa tanto de ataques externos (desde Internet) como internos de su propia RPV-IP.

Este servicio dotará al Cliente de un cortafuegos con capacidad de control del tráfico entrante y saliente, fácilmente configurable mediante un sistema de selección de nive-les de seguridad para red local e Internet, dentro del portal de gestión del servicio.

El servicio se implementa con un equipo en el domicilio del Cliente (FW-LAN) y que actuará como Firewall. A su vez el FW-LAN servirá para soportar el servicio de Encriptación.

El FW-LAN dispondrá tres zonas: WAN, LAN y DMZ.

Zona Segura (DMZ): esta zona no deberá contener datos de tipo crítico sin copia de seguridad. En definitiva, esta zona estará destinada a información que pueda ser reemplazada de forma rápida y fácil.

Con esta arquitectura, permitimos que el servidor sea accesible por usuarios de la propia RPV, de tal forma que si es atacado y se accede a él, la red local sigue protegi-da por el firewall.

Zona Privada: esta zona estará destinada a máquinas que contengan servidores críti-cos y equipos de usuarios que queremos mantener completamente seguros.

Page 392: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS

393

Dirección IPde Gestión

Zona Segura(DMZ)

Zona Privada

MódemADSL/RDSI/PaP

FW-LAN

Solución Firewall

Dentro de cada zona, se podrán definir distintos niveles de seguridad. Los niveles de seguridad se definen desde el Portal del Servicio.

El interfaz WAN del FW-LAN se conectará al interfaz LAN del EDC. En este inter-faz se configurará la dirección IP de gestión del equipo. Mediante esta dirección se gestionará el Firewall, que permitirá identificar el equipo FW-LAN de forma unívoca en la red y así poder ser gestionado desde el Centro de Gestión de EDCs. Por otro lado, desde esta dirección se enviará el tráfico de logs del equipo.

En el interfaz LAN estará la red directamente conectada que anteriormente estaba en la Ethernet del EDC. Esta interfaz soportará la asignación de direcciones mediante DHCP y la conexión de otras redes no directamente conectadas, a través de su gate-way correspondiente.

11.10. ENCRIPTACIÓN EN SEDES NET-LAN El servicio Encriptación en Sedes Net-LAN es un complemento exclusivo de las Sedes del Servicio Soluciones ADSL Net-LAN en sus dos modalidades, Estándar y Avanzada.

Mediante este servicio, contratable por sede, (y con un mínimo de dos sedes por RPV) se ofrece a los Clientes de Net-LAN la posibilidad de encriptar parte o la tota-lidad del tráfico entre algunas o incluso todas las sedes que conformen su RPV-IP, tal y como obliga la Ley de Protección de Datos de Carácter Personal (Ley Orgánica 15/99) para la transmisión de datos clasificados como nivel alto de seguridad. Por lo tanto este servicio, permite a aquellos Clientes con más de una sede, con cualquiera de las tecnologías de acceso disponibles, establecer túneles IPSec entre ellas por los que la información viaja cifrada, consiguiendo de este modo seguridad en el ámbito de la integridad, la autenticación y la confidencialidad. Sin embargo este servicio no cifrará las comunicaciones de datos entre Sedes y accesos Remotos.

Page 393: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS

394

El servicio se implementará con un nuevo equipo FW-LAN y que actuará como inicio y terminador de los túneles IPSec entre las sedes que tengan con-tratado este servicio. A su vez el FW-LAN servirá para soportar el servicio de Firewall.

El FW-LAN dispondrá de dos zonas de conexión WAN y LAN. En caso de que el Cliente tenga contratado además el servicio Firewall serán tres zonas: WAN, LAN y DMZ.

El interfaz WAN del FW-LAN se conectará al interfaz LAN del EDC. En este inter-faz se configurará la dirección IP de gestión del equipo. Mediante esta dirección pri-vada se gestionará el FW-LAN, que permitirá identificar el equipo FW-LAN de for-ma unívoca en la red y así poder ser gestionado desde el Centro de Gestión de EDCs. Por otro lado, desde esta dirección se enviará el tráfico de logs del equipo.

En el interfaz LAN estará la red directamente conectada que anteriormente estaba en la Ethernet del EDC. Esta interfaz soportará la asignación de direcciones mediante DHCP y la conexión de otras redes no directamente conectadas, a través de su gate-way correspondiente.

Los túneles tendrán como dirección IP origen y destino la dirección de la LAN del FW-LAN. En el caso de que haya Firewall y Encriptación los túneles también se podrán terminar/iniciar desde la DMZ. A su vez, en Firewall y Encriptación siempre tendrá que estar configurada una regla de firewall que permita el paso del protocolo IPSec.

11.11. SERVICIO DE ACCESO CORPORATIVO El servicio de Acceso Corporativo es una nueva modalidad de Acceso remoto IPSec, para los accesos remotos a las redes privadas virtuales del cliente desde un Hot Spot (Zona ADSL Wi-Fi o Solución ADSL Wi-Fi) de TdE.

Esta implementación se llevará a cabo mediante un Sw de Cisco en el PC del cliente, de forma que el usuario no tenga que validarse en un Hot Spot mediante una Tarjeta de Acceso, sino que pueda realizar la conexión a su RPV empleando el mismo usua-rio/contraseña con el que accedería desde cualquier otra ubicación, con un esquema de autenticación única.

11.12. SOLUCION ADSL ACCESO PLUS El servicio Solución ADSL Acceso Plus es una ampliación de la Solución ADSL Acceso a la que se le añade la gestión y supervisión del equipamiento de cliente.

Se ofrece en dos modalidades: Estándar y Avanzada, incluyendo además opciones de contratación de Mantenimiento y Conectividad Segura. Adicionalmente, se ofrece la posibilidad de contratación de servicios específicos de la plataforma (Wi-Fi, Firewall en EDC/LAN, Back-up RDSI con conservación de IP, multidirección IP, etc.).

Page 394: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS

395

11.13. SERVICIOS DE VoIP El servicio de VoIP, consiste en ofrecer a clientes residenciales y profesionales, que disfruten de un servicio de acceso a Internet de banda ancha, una línea telefónica soportada sobre dicho canal de banda ancha. Dicha línea puede utilizarse simultá-neamente mientras se navega por Internet.

El servicio dispone de un amplio conjunto de servicios suplementarios. Es posible proporcionar múltiples numeraciones sobre un mismo acceso de banda ancha, pero el número de comunicaciones simultáneas dependerá de la capacidad del acceso con-tratado.

El servicio hace uso de las facilidades de la RTB, de la red RIMA y GigADSL y de una Plataforma de servicios que realiza la conmutación de las llamadas, provee los servicios suplementarios y actúa como pasarela entre el mundo de la telefonía con-vencional y el IP.

La CMT resolvió durante año 2005 la asignación de numeración para los servicios de telefonía sobre IP. La numeración asignada corresponde con los prefijos 8xy y 51x. Así, los servicios vocales nómadas quedan definidos como "los servicios de comuni-caciones electrónicas disponibles al público que ofrecen comunicaciones vocales bi-direccionales en tiempo real desde puntos de acceso a los que los usuarios pueden conectarse de forma remota y permiten tanto el establecimiento como la recepción de llamadas, pudiendo incluir suplementariamente otro tipo de capacidades como la de comunicación multimedia".

Queda de este modo habilitado un bloque de 10 millones de números identificados por el prefijo 51 que, al no tener información geográfica, podrán ser utilizados para prestar servicios nómadas en todo el territorio nacional, aunque se requiere que el Cliente resida en España.

El texto de la resolución atribuye además en exclusiva al servicio telefónico fijo dis-ponible al público todos los recursos de numeración determinados por los indicati-vos provinciales del segmento 9, así como los rangos del segmento 8 que actualmente están siendo utilizados para la prestación de estos servicios.

De esta manera, los casi 7 millones de números atribuidos a los servicios de VoIP en el rango 8 tendrán limitado su ámbito de nomadismo al distrito telefónico donde resida el abonado.

Para ambos tipos de numeración, específica y geográfica, se exige a los operadores el encaminamiento gratuito de las llamadas al centro de atención de emergencias 112.

El usuario se identificará mediante un URI (Uniform Resource Identifier) SIP, com-puesto por la parte de información de usuario (número E.164 del usuario con el obje-tivo de ser inter-operable con las actuales redes basadas en ese tipo de numeración, principalmente la RTB, para que un usuario NGN pueda ser accesible desde un usua-rio de la RTB y viceversa. y un dominio, por ejemplo, [email protected] (userID).Adicionalmente, el cliente podrá disponer de una identidad de usuario a efectos de dentificación y encaminamiento de sesiones (por ejemplo [email protected]).

Además, el usuario contará con una contraseña que le permitirá, junto con su URI, autenticarse para registrarse en la plataforma.

Page 395: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS

396

Por otra parte, dispondrá de una segunda contraseña que, junto con su identificador de usuario, le permitirá acceder al portal de gestión de los distintos servicios suple-mentarios que tenga contratados, dado que los servicios suplementarios estarán so-portados en la red.

Si el equipamiento de que dispone el cliente lo permite, es posible registrar distintos números sobre un mismo acceso de banda ancha. También, es posible registrarse con el mismo usuario de forma simultánea desde distintos dispositivos, de forma que las llamadas entrantes suenen en dichos dispositivos a la vez.

El número de llamadas simultáneas vendrá definido por el ancho de banda disponi-ble en el acceso y por el codec utilizado para codificar el audio, no siendo controlado de forma dinámica por la plataforma.

11.14. CENTREX IP El servicio Centrex IP es una solución de comunicación corporativa avanzada que permite la creación de un servicio de red privada virtual de voz utilizando la red IP como infraestructura de soporte del servicio.

Esto significa que el Cliente dispondrá de la facilidad de poder realizar y recibir lla-madas de voz cursadas sobre la red IP (Telefonía IP), a cualquier destino (IP, PSTN o móvil), disponiendo además de una serie de funcionalidades telefónicas (plan pri-vado, facilidades de intercomunicación de llamadas, servicios suplementarios) y de una tarificación especial para sus llamadas corporativas.

Además de las funcionalidades específicas de telefonía, el servicio ofrecerá una am-plia gama de nuevas facilidades tales como plan flexible de numeración, acceso remo-to, movilidad y portal de acceso, gestión y uso del servicio.

El servicio Centrex IP trata de ofrecer desde la red un conjunto de facilidades simila-res a las que ofrece una centralita, sin necesidad de que el Cliente disponga en sus instalaciones de un equipamiento tan complejo. Adicionalmente, frente a las centrali-tas convencionales aporta varias ventajas:

Multidependencia, los usuarios no tienen por qué estar en un único domicilio.

Movilidad y acceso remoto dado que el servicio está disponible en cualquier lu-gar en el que se disponga de banda ancha.

Portal web para la gestión y uso de los servicios.

Existen 2 tipos de sedes:

Sede Básica: Sólo el tráfico corporativo (on-net) se cursa por la red IP, encaminándo-se el resto por la RTB/RDSI. En este caso, el Cliente mantendrá sus líneas RTB/RDSI (que cursarán el tráfico off-net) pero para hacer uso del servicio (facilida-des telefónicas, de gestión web y encaminamiento del tráfico on-net por la red IP) deberá disponer en sus dependencias de adaptadores o gateways de voz con co-nexión tanto a los módem-routers ADSL como a la RTB/RDSI, o de una centralita con conexión a la red IP. Si el cliente careciera de estos elementos sería necesario instalar y configurar un equipamiento adicional denominado Business Gateway

Page 396: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS

397

(BGW) para realizar principalmente las funciones de enrutamiento de las llamadas y de adaptación de la voz a VoIP (si el encaminamiento fuera la red IP).

En este tipo de sede la numeración pública corresponderá a la numeración RTB/RDSI que ya tenía el Cliente, aunque el cliente pude solicitar además rangos de numeración pública de la disponible para los servicios de Voz IP.

Sede IP: Todo el tráfico de voz se cursa por la red IP. El Cliente utilizará únicamen-te tecnología IP en sus dependencias (teléfonos IP, softphones, ATA), pudiendo el cliente mantener algún enlace a la RTB/RDSI para ser usado como línea de respaldo en caso de fallo de corriente eléctrica, pero que no forma parte de este servicio. NO es necesaria la instalación del equipo BGW. En este tipo de sede se asignará numera-ción pública de la disponible para los servicios de Voz IP.

En lo que se refiere a aspectos de identificación de grupos y usuarios, el servicio Cen-trex IP dispondrá de una identidad de grupo que permita diferenciar en la red cada una de las redes privadas virtuales de voz que se constituyan. Este parámetro será un código identificativo específico de este servicio.

Además, cada usuario contará con una identificación que se utilizará para la auten-tificación, autorización, contabilidad y administración del servicio. Dicha identifica-ción se proporcionará de forma centralizada por Telefónica con la contratación del servicio.

La identificación será conforme a los requisitos que impone la red NGN (formato URI SIP; Unified Resource Identified). Tendrá un formato userid@dominio y lle-vará asociada una contraseña con el fin de garantizar los aspectos de seguridad rela-tivos al uso del servicio.

Los usuarios podrán disponer de una o más (hasta 3) identidades de usuario (o alias) asociadas a el identificativo de usuario proporcionado por Telefónica., con formato nombre_usuario@dominio.

Adicionalmente cada usuario dispondrá de un número corto (de 2 a 6 dígitos) dentro de un Plan Privado de Numeración que establecerá el propio Cliente, que permitirá la realización de llamadas en el entorno corporativo (interno al grupo).

Para ser accesible por usuarios de otras redes (RTB/RDSI, móviles), el Cliente podrá disponer de múltiples números públicos E.164 por acceso que podrá asignar a aquellas usuarios para las que desee tener “selección directa” entrante desde dichas redes. También podrán constituirse grupos de salto de tal forma que varias usuarios compartan una única numeración pública.

En lo que se refiere a la numeración pública, en el caso de sedes básicas el Cliente conservará, para asignar a los usuarios que determine, la numeración de que disponía en los accesos RTB/RDSI, dado que las comunicaciones off-net las sigue cursando por esta red. En el caso de sedes IP, al Cliente se le asignará numeración de los ran-gos específicos atribuidos para los servicios de telefonía IP, dado que el tráfico se cursa por esta red. Esta numeración específica puede ser geográfica (rangos 8XY por demarcación) o no geográfica (51X).

Page 397: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS

398

11.15. OFICINA INTEGRAL El servicio Oficina Integral es una solución integrada de facilidades de PBX (voz) y datos, basada por completo en equipamiento Cisco: router (con funcionalidad de PBX), switch y teléfonos IP telealimentados y ATA's, además de un portal gestión de la centralita IP, todo ello por una cuota mensual fija por usuario y que incluye equi-pamiento, instalación y mantenimiento de todos los elementos de la Solución.

En una primera fase el servicio solo se comercializará en un entorno monosede y no irá ligado al servicio Soluciones ADSL Voz, por tanto, en esta fase, no se le ofrecerá al cliente que contrate el servicio la posibilidad de contratar VoIP entre sedes.

En una segunda fase, si el cliente tiene más de una dependencia y quiere cursar VoIP entre ellas, se pretende que sea la plataforma NGN quien gestione las llamadas entre dependencias y Soluciones ADSL Oficina Integral sea quien gestione las llama-das dentro de la dependencia.

11.16. ADSL LAN WIFI PLUS El servicio de Solución ADSL LAN Wi-Fi tiene por objeto ofrecer tanto a las PY-MEs como a las Grandes Empresas una solución completa de acceso inalámbrico de banda ancha a su red corporativa y a Internet.

Este servicio ha de proporcionarse sobre cualquier Solución ADSL, desde la más básica (Solución ADSL Acceso) hasta las que ofrecen un servicio de RPV-IP (Solu-ción ADSL ASSA y Solución ADSL Net-LAN) pudiendo en todos los casos ser una línea tanto existente como de nueva creación.

La red de área local sobre la que se constituye el servicio podrá ser inalámbrica, ca-bleada o mixta.

La red inalámbrica debe estar basada en el estándar IEEE 802.11b y/o 802.11g para la modalidad reducida y en el IEEE 802.11b, exclusivamente, para modalidad básica. Esta red puede constar de una serie de Puntos de Acceso inalámbricos conec-tados siempre mediante cableado Ethernet a uno o varios conmutadores.

La red cableada consistirá en cableado estructurado UTP5 o superior, que conectará los puntos de acceso cableados (RJ45) que incluya la instalación mediante un switch.

Se establecen dos modalidades diferentes del servicio LAN WI-FI Acceso Plus en función de la existencia de diferentes perfiles de acceso para los usuarios finales:

Modalidad Reducida o Fácil, en la que la asociación a la red inalámbrica de la instalación se basa en claves de encriptación.

Modalidad Básica, en la que la asociación a la red inalámbrica de la instalación es función de un proceso de autenticación basado en usuario y contraseña.

Las instalaciones con la modalidad Reducida o Fácil se caracterizan por tener ac-ceso inalámbrico a la red corporativa de la empresa y conectividad a Internet median-te encriptación con clave WEP. Su procedimiento de encriptación se basa en claves estáticas por lo que estas claves deben ser modificadas frecuentemente por el admi-nistrador de la instalación, empleando para ello el portal de Telefónica On line.

Page 398: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS

399

En la Modalidad Reducida, los Puntos de Acceso pueden ser de 2 tipos:

Equipos de los que el cliente ya dispone: aquí se incluyen las Unidades Bases Pre-mium, equipos que trabajan con el estándar 802.11b. Se deben configurar para inte-grarlo en el mismo. El uso de este equipamiento imposibilita el empleo del handover ya que no dispone de esta capacidad.

Nuevos puntos de acceso que trabajan con el estándar 802.11g que permiten la reali-zación de handover en la instalación del cliente. Para hacerlo compatible con el equi-pamiento anteriormente descrito, la asociación con el cliente se realizará a través de claves estáticas WEP de 128 bits.

Las instalaciones con la modalidad Básica basan la seguridad en un proceso de au-tenticación con usuario/clave. El nivel de seguridad en este perfil es el otorgado por el protocolo LEAP que gestiona de manera dinámica las claves de encriptación.

En la Modalidad Básica, la red inalámbrica estará basada en el estándar IEEE 802.11b. Esta red constará de una serie de puntos de acceso inalámbricos conectados siempre mediante cableado Ethernet a uno o varios conmutadores. La instalación se podrá realizar con alimentación por Ethernet (Power over Ethernet), solución que per-mite que la alimentación de los puntos de acceso se realice a través de los cables UTP y facilita la ubicación de los puntos de acceso.

11.17. ADSL HILO MUSICAL Solución ADSL Hilo Musical es un servicio que permite la difusión de canales de música de Telefónica Servicios de Música (TSdM) sobre las conexiones de Banda Ancha de Telefónica de España (TdE).

El servicio se compone del paquete básico de canales de audio de TSdM y unas op-ciones de megafonía (en venta), que se comercializarán por TdE, como un Servicio de Valor Añadido (SVA) más del catálogo de Soluciones ADSL y Línea ADSL.

Incluye 6 canales de música, 24 horas al día, 365 días al año, renovación de conteni-dos, mantenimiento y asistencia técnica del receptor y su conexión.

Dependiendo del equipamiento ADSL (Módem) del cliente, este podrá contratar el servicio con una solución Hardware o con una solución Software.

SOLUCIÓN ADSL HILO MUSICAL HARDWARE

Se instala un equipo en el domicilio del cliente, en el que van almacenados 40 Gb de música, que se actualizan periódicamente. Este equipo se conecta al router ADSL y al equipo de amplificación de audio y funciona de forma automática y desatendida por parte del cliente.

hilo musical hardware

Page 399: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS

400

A través de las líneas ADSL se conecta a los servidores centrales de TSdM para des-cargar nuevas canciones y actualizar las playlists que componen los canales.

Al tener la música almacenada en el disco duro, el flujo de datos de recarga es míni-mo y en ningún caso interfiere con otras aplicaciones que hacen uso de la línea. To-dos los equipos se conectan al menos una vez al día y durante un tiempo máximo de una hora. La hora de conexión es normalmente nocturna aunque existe la posibilidad de ser personalizada para cada cliente.

SOLUCIÓN ADSL HILO MUSICAL SOFTWARE

En este caso se necesita un PC con Windows Media Player y un mínimo de 4 Gb de disco duro para almacenamiento. Cuando el cliente pide una canción que no está almacenada en su PC, se realiza una mínima descarga inicial (10/15 sg.) y a continua-ción comienza la reproducción del tema, mientras se sigue descargando el resto di-námicamente.

Hilo Musical ADSL Software permite la recepción de música a través de las redes IP de los clientes. El producto es un software que se instala en el ordenador del cliente y, al ejecutarlo y seleccionar un canal, recibe la música.

El cliente escucha la música conectando su ordenador a la megafonía. Como elemen-to de almacenamiento, se usa una parte del disco duro del PC del cliente (4Gb míni-mo).

hilo musical software

11.18. VIDEOSUPERSION El servicio Videosupervisión es un servicio minorista soportado sobre las distintas modalidades de comercialización de ADSL actuales (Línea ADSL, KIT y Soluciones ADSL).

Este servicio permite la supervisión y vigilancia de entornos mediante imágenes fijas y/o dinámicas a través de una línea ADSL a servidores centrales de PDSL en RIMA. Para ello, TdE instala en las dependencias del cliente Cámaras IP que son capaces de enviar las imágenes directamente a PDSL.

Dichas cámaras disponen de puerto Ethernet y/o conectividad WIFI y se conectan a un Router ADSL.

Page 400: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS

401

La transferencia de imágenes desde la línea ADSL a los servidores centrales en PDSL es totalmente segura mediante filtrado de direcciones en el Router.

El usuario final podrá acceder a estas imágenes en tiempo real o diferido a través de un Portal ubicado en servidores centrales de PDSL en RIMA de forma segura y au-tenticada (https)

El usuario nunca podrá acceder directamente a las cámaras que TdE instala en sus dependencias ya que las cámaras solo son accesibles desde los servidores centrales de PDSL.

En dicho portal el usuario podrá programar grabaciones así como cambiar las carac-terísticas de configuración de sus cámaras.

11.19. SOLUCION ADSL OFICINA CONECTADA La Solución ADSL Oficina Conectada es un servicio llave en mano que ofrece conectividad entre una oficina y otras ubicaciones, de manera que el cliente pueda acceder a los recursos de su oficina de forma segura y trabajar en remoto como si estuviese en la misma.

La configuración básica del servicio Oficina Conectada se compone de una Oficina y de una extensión remota, cada uno en un domicilio independiente, no obstante el servicio permite distintos escenarios en función de las necesidades del cliente.

Internet

Oficina

Extensionesremotas

oficina conectada

Podemos distinguir dos dependencias de cliente:

Oficina: lugar donde el cliente dispone de toda su información y herramientas para desempeñar su labor diaria.

Ubicaciones remotas: típicamente, lugares donde el cliente sólo dispone de acceso a la red y un equipo para la conexión. Pueden ser:

Page 401: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS

402

Extensiones remotas en oficina: se instalan en la Oficina y van asociadas a la línea ADSL de la Oficina.

Extensiones remotas en otra ubicación: Pueden contratarse con instalación en una ubicación remota, en cuyo caso tendrán mantenimiento. También pueden contratarse sin instalación ni mantenimiento, en cuyo caso las instala el cliente.

La configuración en cada una de estas dependencias será distinta:

Oficina: La Oficina se podrá contratar sobre líneas ADSL y Acceso Plus de Telefó-nica, tanto en modalidad estándar como avanzada. Se aplicará siempre direcciona-miento permanente y configuración multipuesto. El router de la oficina se confi-gurará como terminador de túneles de manera que permita el acceso remoto a la ofi-cina. Será el router el encargado de autenticar el acceso de las ubicaciones remotas.

El cliente tendrá la posibilidad de acceder a un portal que permita la configuración parcial de EDC (apertura/cierre de puertos, activación/configuración DHCP...), así como el alta de las extensiones remotas (tantos como haya contratado) y la gestión de los usuarios y passwords.

El servicio incluye la instalación del software de conexión remota en un equipo del cliente. Dentro de la cuota del servicio se incluye la IP fija y el mantenimiento 12h de la Oficina.

Ubicaciones remotas: El software necesario para esta extensión, así como su confi-guración, se podrá descargar desde el Portal del servicio.

El direccionamiento (estático o dinámico) de esta dependencia dependerá de la op-ción ADSL contratada por la ubicación remota.

Desde el punto de vista de los datos, las extensiones remotas dispondrán de movili-dad, es decir, el cliente podrá desplazarse con el equipo que ha sido configurado a otros lugares distintos al de la contratación del servicio y conectarse por medio de una línea con acceso a Internet a la oficina desde su PC (en estos casos, se supone portátil).

Las conexiones entre las Extensiones y la Oficina se realizarán de forma segura, tanto desde el punto de vista de la autenticación de los usuarios como del cifrado de los datos.

El cliente podrá contratar un número de Extensiones Remotas y la solución impedirá que se establezcan más conexiones que las contratadas. El número de Extensiones Remotas se podrá modificar, pero nunca podrá superar el límite máximo de 10.

Page 402: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS

403

11.20. RESUMEN El servicio MEGABASE presta una conexión IP sobre GigADSL entre el cliente minorista y la red IP. El servicio MEGABASE contempla la conexión IP, incluyendo el BPX y el SABA, además de opciones sobre el equipo del usuario.

Línea ADSL es una gama de servicios minoristas comercializado en todos los seg-mentos. La línea ADSL, dispone de las siguientes opciones:

Direccionamiento dinámico

Direccionamiento estático

Filtrado centralizado

Filtrado distribuido.

El KIT ADSL Autoinstalable es un servicio dentro de la gama de Línea ADSL. Se caracteriza por el envío al cliente de un KIT con el equipamiento necesario, que el usuario debe instalarse.

El servicio ADSL MÁXIMA (3Mb) es un servicio minorista que ofrece la conexión a Internet a una velocidad máxima de 3Mb de downstream y 320 Kb de upstream.

La modalidad Top ofrece una velocidad de hasta 10M en sentido descendente y 800K en sentido ascendente, mientras que Premium+ ofrece la máxima velocidad que permita el bucle con un límite de 20M en sentido descendente y 800K en sentido ascendente.

El servicio ADSL Nocturno+ es un servicio minorista de Telefónica de España, que ofrece a clientes en zona de cobertura ADSL 2+ la posibilidad de disfrutar en horario Nocturno de la máxima velocidad que proporcione el bucle con tecnología ADSL 2+.

Los servicios ADSL de ámbito rural, son análogos a los actuales servicios Línea y KIT de ámbito urbano actuales.

El servicio ADSL IP Total es un servicio mayorista de conmutación y transporte del tráfico IP de usuarios finales ADSL a través de la red IP RIMA de Telefónica, que está construido a partir de un nivel de acceso proporcionado por el servicio Gi-gADSL. El acceso será a alta velocidad y con tarifa plana.

El servicio ADSL IP Túnel es un servicio IP mayorista ofrecido a Operadores Au-torizados, encargado de realizar el transporte del tráfico IP desde los accesos ADSL de los usuarios del Operador y su entrega en diferentes pPAIs. Para cada usuario se establece un túnel L2TP entre el BRAS y el pPAI-IP del cliente, sobre el que se aña-den sesiones PPPoA ó PPPoE.

Imagenio aprovecha la capacidad de la tecnología ADSL, para ofrecer un conjunto de componentes multimedia que se venden por una cuota mensual fija y con una facturación por consumo en servicios bajo demanda.

DSL Simétrico es un servicio minorista de conectividad DSL que se ofrece en régi-men de Tarifa Plana 24 horas y que se caracteriza por tener la misma velocidad de transmisión de datos en sentido de bajada, como en el de subida.

Page 403: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS

404

El servicio Solución ADSL Net-LAN proporciona las capacidades de conectividad necesarias entre usuarios de una empresa para la creación de una intranet y opcio-nalmente, acceso a Internet.

La funcionalidad de accesos remotos del servicio NetLAN permite la conexión de un usuario con su RPV desde cualquier punto de Internet. Esta conexión se realiza mediante el establecimiento de un túnel IPSec desde el equipo del usuario hasta un terminador de túneles IPSec de Telefónica.

Con el servicio Teletrabajo se pretende facilitar la contratación de accesos remotos para el teletrabajo, proporcionando mantenimiento a domicilio y ofreciendo un tra-tamiento específico en el CAT a los teletrabajadores y a su problemática.

El servicio Firewall en Sedes Net-LAN es un complemento exclusivo de las Sedes del Servicio Soluciones ADSL Net-LAN en sus dos modalidades, Estándar y Avan-zada. Mediante este servicio, contratable por sede, se ofrece a los clientes de Net-LAN un control de entrada y salida del tráfico de sus sedes, para evitar accesos ex-ternos no autorizados y permite proteger la red corporativa tanto de ataques externos (desde Internet) como internos de su propia RPV-IP.

El servicio Encriptación en Sedes Net-LAN es un complemento exclusivo de las Sedes del Servicio Soluciones ADSL Net-LAN en sus dos modalidades, Estándar y Avanzada. Mediante este servicio, contratable por sede, (y con un mínimo de dos sedes por RPV) se ofrece a los Clientes de Net-LAN la posibilidad de encriptar parte o la totalidad del tráfico entre algunas o incluso todas las sedes que conformen su RPV-IP, tal y como obliga la Ley de Protección de Datos de Carácter Personal (Ley Orgánica 15/99) para la transmisión de datos clasificados como nivel alto de seguri-dad.

El servicio de Acceso Corporativo es una nueva modalidad de Acceso remoto IP-Sec, para los accesos remotos a las redes privadas virtuales del cliente desde un Hot Spot (Zona ADSL Wi-Fi o Solución ADSL Wi-Fi) de TdE.

El servicio Solución ADSL Acceso Plus es una ampliación de la Solución ADSL Acceso a la que se le añade la gestión y supervisión del equipamiento de cliente.

El servicio de VoIP, consiste en ofrecer a clientes residenciales y profesionales, que disfruten de un servicio de acceso a Internet de banda ancha, una línea telefónica soportada sobre dicho canal de banda ancha. Dicha línea puede utilizarse simultá-neamente mientras se navega por Internet. El servicio dispone de un amplio conjun-to de servicios suplementarios. Es posible proporcionar múltiples numeraciones so-bre un mismo acceso de banda ancha, pero el número de comunicaciones simultá-neas dependerá de la capacidad del acceso contratado.

El servicio Centrex IP es una solución de comunicación corporativa avanzada que permite la creación de un servicio de red privada virtual de voz utilizando la red IP como infraestructura de soporte del servicio.

El servicio Oficina Integral es una solución integrada de facilidades de PBX (voz) y datos, basada por completo en equipamiento Cisco: router (con funcionalidad de PBX), switch y teléfonos IP telealimentados y ATA's, además de un portal gestión de la centralita IP, todo ello por una cuota mensual fija por usuario y que incluye equi-pamiento, instalación y mantenimiento de todos los elementos de la Solución

Page 404: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS

405

El servicio de Solución ADSL LAN Wi-Fi tiene por objeto ofrecer tanto a las PYMEs como a las Grandes Empresas una solución completa de acceso inalámbrico de banda ancha a su red corporativa y a Internet.

Solución ADSL Hilo Musical es un servicio que permite la difusión de canales de música de Telefónica Servicios de Música (TSdM) sobre las conexiones de Banda Ancha de Telefónica de España (TdE).

El servicio Videosupervisión es un servicio minorista soportado sobre las distintas modalidades de comercialización de ADSL actuales (Línea ADSL, KIT y Soluciones ADSL).

La Solución ADSL Oficina Conectada es un servicio llave en mano que ofrece conectividad entre una oficina y otras ubicaciones, de manera que el cliente pueda acceder a los recursos de su oficina de forma segura y trabajar en remoto como si estuviese en la misma.

Page 405: La Biblia Del _ADSL
Page 406: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS

407

11.21. EJERCICIOS DE AUTOCOMPROBACIÓN

80. Que velocidad ofrece la modalidad TOP

a. 10 Mbits.

b. 20 Mbits.

c. La máxima alcanzable.

d. 24 Mbits.

81. El servicio ADSL IP total

a. Incluye la instalación del modem.

b. Incluye la presencia física en RIMA.

c. Es un servicio Mayorista.

d. Ninguna de las anteriores.

82. El servicio DSL simétrico

a. Se implementa sobre ADSL2+.

b. Se ofrece solo con splitter.

c. Se ofrece sobre el producto netlan.

d. Todas las anteriores.

83. Cual de las siguientes facilidades adicionales no es del servicio NE-TLAN.

a. Backup RDSI.

b. Acceso remoto.

c. Presencia en Internet.

d. Contenidos bajo demanda.

Page 407: La Biblia Del _ADSL

PRODUCTOS Y SERVICIOS

408

84. El servicio videosupervisión

a. El usuario puede acceder directamente a las cámaras.

b. El usuario no puede acceder a las imágenes en tiempo real.

c. El usuario accede a un portal para gestionar el servicio.

d. El usuario no puede programar grabaciones.

85. El servicio FW – LAN, dispone de:

a. Zona WAN.

b. Zona LAN.

c. Zona DMZ.

d. Todas las anteriores.

86. A que modalidad pertenece el rango de velocidades en de 3008 Kb/s en sentido RU y 320 en sentido UR

a. Class.

b. Máxima.

c. Avanzada.

d. Premium+.

87. A que modalidad pertenece el rango de velocidades en de 20000 Kb/s en sentido RU y 800 en sentido UR

a. Class.

b. Máxima.

c. Avanzada.

d. Premium+.

Page 408: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

409

CUARTA PARTE. EQUIPAMIENTO DE CLIENTE.

INSTALACION.

Page 409: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

410

Page 410: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

411

12. FILTROS Y MICROFILTROS

Page 411: La Biblia Del _ADSL
Page 412: La Biblia Del _ADSL

FILTROS Y MICROFILTROS ADSL. Instalación, Configuración y

Mantenimiento.

413

INTRODUCCIÓN Este tema esta dedicado a los filtros o splitter y a los microfiltros que se instalan en el domicilio del usuario.

Los filtros de central están integrados en tarjetas en los DSLAM, por lo que cada fabricante de los mismos los implementa en sus equipos.

Comenzaremos por definir el funcionamiento del filtro, para a continuación analizar los diferentes tipos de fil-tros existentes, como se conexionan y la serigrafía de los mismos.

ESQUEMA DE CONTENIDO Desarrollo:

• Funcionamiento del filtro • Tipos de filtros • Filtro TRxDSL para RTB • Filtro TRxDSL para RDSI • Filtro dual • Microfiltros • Filtro 1000 ADSL de Alcatel • Filtro IPTR001.A de Inelcom • Filtro IPTR002.A de Inelcom • Filtro de octal

Page 413: La Biblia Del _ADSL
Page 414: La Biblia Del _ADSL

FILTROS Y MICROFILTROS

415

12.1. FUNCIONAMIENTO DEL FILTRO El filtro o Splitter es un equipo diplexor pasivo que, en el sentido de recepción, ob-tendrá mediante filtrado la señal de la banda vocal por una parte, y por otra, la señal de banda ancha.

Funcionamiento teórico del Splitter.

En transmisión se realizará la función inversa, de forma tal que en la salida a línea estará presente el espectro completo resultante de la adición de la señal presente en la entrada de telefonía y la señal presente en la entrada de Banda Ancha.

En función de que el filtro que se instale sea para RTB o para RDSI, las frecuencias de filtrado serán distintas y filtrarán la banda de frecuencias vocales del servicio del que se trate.

Funcionamiento del filtro.

En la práctica, en los filtros, en la salida de banda ancha estará presente toda la banda de frecuencias, telefonía + Banda Ancha.

Page 415: La Biblia Del _ADSL

FILTROS Y MICROFILTROS

416

Es muy importante verificar que antes del filtro no hay ningún dispositivo, teléfono, alarma o cable conectado a la línea telefónica en el domicilio del cliente.

12.2. TIPOS DE FILTROS

12.2.1. FILTRO TRxDSL PARA RTB

El TR-xDSL estará situado después del Punto de Terminación de Red (PTR) y ofre-cerá para los servicios telefónico y de Banda Ancha, sendos puntos de acceso al ser-vicio (PAS) donde se conectarán las correspondientes Instalaciones Privadas de Abonado (IPA).

El Splitter sustituye al actual PTR. La entrada de los cables se realizará por la ven-tana accesible por el usuario. Mediante acometida interior, se conectará cada hilo, a la clema correspondiente. Cada pareja de clemas esta convenientemente identificada, tanto en el exterior como en el interior, mediante la siguiente rotulación:

Una clema de trinquete de dos posiciones rotulada como L.T. (línea Telefónica), para la conexión a la línea.

Una clema de trinquete de dos posiciones rotulada como PAST (punto de acceso del servicio telefónico) para la conexión del servicio de banda vocal.

Una clema de trinquete de dos posiciones rotulada como PASBA, (Punto de Acceso al Servicio de Banda Ancha) para la conexión del servicio de banda ancha.

En las siguientes figuras se muestra la serigrafía del filtro y el diseño del mismo:

TR-xDSL

L.T. PASBA

PAST

Telefónica

Filtro TRxDSL para RTB.

Las actuaciones a realizar, por tanto, serán las siguientes:

Page 416: La Biblia Del _ADSL

FILTROS Y MICROFILTROS

417

Fijación del TR-xDSL a la pared.

Conexión a la línea Telefónica, hilo interior que se desconectó del PTR, a la clema L.T.

Conexión de la instalación de telefonía, mediante hilo interior a la clema rotula-da como PAST.

Conexión de la instalación del servicio de Banda Ancha, en la clema rotulada como PASBA.

Comprobación del funcionamiento del servicio telefónico.

La salida/entrada hacia la Instalaciones Privadas del Cliente de ADSL incorpora un elemento de conexión y prueba, compuesto por un conector modular hembra de ocho vías, tipo RJ-45, con los contactos 4 y 5 conectados a línea, permaneciendo el resto de los contactos vacantes, de forma tal que la Instalación del Servicio ADSL quede desconectada de forma permanente y estable, cuando se inserte un conector RJ-45 macho en el correspondiente conector RJ-45 hembra, siendo accesible, en este caso, el Servicio ADSL solo a través del conector RJ-45 hembra.

También, incorpora un seccionador de línea, compuesto por un conector modular hembra de 6 vías tipo RJ-11, con los contactos 3 y 4 conectados a línea, permane-ciendo el resto de los contactos vacantes, de forma tal que la instalación del servicio de Telefonía queda desconectado de forma permanente y estable, cuando se inserte un conector RJ-11 macho en el correspondiente conector RJ-11 hembra, siendo ac-cesible, en este caso, el servicio de voz solo a través del conector RJ-11 hembra.

12.2.2. FILTRO TRxDSL PARA RDSI

El TR-xDSL para RDSI estará situado antes del TR1 de RDSI y ofrecerá para los servicios telefónico y de Banda Ancha, sendos puntos de acceso al servicio (PAS) donde se conectarán las correspondientes Instalaciones Privadas de Abonado.

Se trata de un equipo diplexor pasivo con una entrada/salida de línea y dos sali-das/entradas a la Instalación del Cliente, una primera para RDSI y la segunda para ADSL.

En la salida hacia la TR1 del Acceso Básico RDSI, la señal procedente de línea será filtrada mediante un filtro paso bajo, siendo compatible con todos los servicios RDSI que utilicen la banda de frecuencias definida por el filtro.

En el sentido de transmisión hacia línea se realiza la función inversa, combinándose las señales procedentes de las Instalaciones de RDSI y de ADSL.

A fin de proteger al equipo y las Instalaciones privadas contra la existencia de picos de alta tensión, a la entrada de línea se incorpora una protección primaria, estando esta protección extendida hacia el filtro de RDSI y no afectando a los niveles de cali-dad del Servicio ADSL.

Si la señal RDSI corresponde al sistema de señalización 2B1Q, el filtro paso bajo permite, al menos, todas las señales presentes en la banda de frecuencias de 0 Hz a 90 KHz. Si la señal RDSI corresponde al sistema de señalización 4B3T, el filtro paso

Page 417: La Biblia Del _ADSL

FILTROS Y MICROFILTROS

418

bajo permite, todas las señales presentes en la banda de frecuencias de 0 Hz a 122 KHz.

En la salida/entrada hacia la Instalaciones Privadas del Cliente de ADSL estará pre-sente el espectro completo de la señal existente en ese momento en la línea de entra-da.

La salida/entrada hacia la Instalaciones Privadas del Cliente de ADSL incorpora un elemento de conexión y prueba, compuesto por un conector modular hembra de ocho vías, tipo RJ-45, con los contactos 4 y 5 conectados a línea, permaneciendo el resto de los contactos vacantes, de forma tal que la Instalación del Servicio ADSL quede desconectada de forma permanente y estable, cuando se inserte un conector RJ-45 macho en el correspondiente conector RJ-45 hembra, siendo accesible, en este caso, el Servicio ADSL solo a través del conector RJ-45 hembra.

La Terminación de Red TR-xDSL para RDSI, esta formada por:

Una clema de trinquete de dos posiciones rotulada como L.T. (línea Telefóni-ca), para la conexión a la línea

Una clema de trinquete de dos posiciones rotulada como RDSI, para la co-nexión a la interfaz U de la TR1.

Una clema de trinquete dos posiciones rotulada como PASBA, Punto de Acce-so al Servicio de Banda Ancha, para la conexión a las respectivas IPA (Instala-ción Privada de Abonado) para este servicio.

Un conector RJ-45 hembra de autoprueba, con los contactos 4 y 5 conectados a línea que permitirá la comprobación del servicio ADSL, aislando la instalación del cliente.

Es muy importante verificar que antes de la TR-xDSL no hay ningún dispositivo o cable conectado a la línea Telefónica en el domicilio del cliente.

En la figura se muestra el aspecto del filtro:

TRxDSL RDSI, serigrafía

Las actuaciones a realizar, por tanto, serán las siguientes:

Fijación del TR-xDSL a la pared.

Conexión a la línea Telefónica, hilo interior que se desconectó de la TR1, a la clema L.T.

Conexión de la interfaz U de la TR1, mediante hilo interior a la clema de la TR-xDSL rotuladas como RDSI.

Page 418: La Biblia Del _ADSL

FILTROS Y MICROFILTROS

419

Conexión de la Instalación Privada de Abonado del servicio de Banda Ancha al TR-xDSL, en la clema rotulada como PASBA.

Comprobación del funcionamiento del Acceso Básico RDSI.

12.2.3. FILTRO DUAL

El Splitter dual, permite incorporar Servicios ADSL al par de hilos de cobre, tanto del Servicio de Telefonía Básica (TB) como del Servicio de RDSI, de forma tal que pueda recibirse la señal RDSI o la señal de TB, mediante filtrado, con todas las carac-terísticas de calidad necesarias para su correcto funcionamiento.

Se trata de un equipo diplexor pasivo con una entrada/salida de línea y tres sali-das/entradas a la Instalación del Cliente, una primera para TB, una segunda para el Acceso Básico de RDSI y la tercera para ADSL.

Las salidas 1 y 2 son excluyentes entre sí, de forma tal que si se encuentra selecciona-da la salida 1, quedará inoperativa la salida 2, y viceversa.

En la salida 1, cuando esté seleccionada, estará presente, mediante filtrado, la señal de Telefonía Básica.

En la salida 2, cuando esté seleccionada, estará presente, mediante filtrado, la señal de RDSI. Si la señal RDSI corresponde al sistema de señalización 2B1Q, el filtro paso bajo permitirá, todas las señales presentes en la banda de frecuencias de 0 Hz a 90 KHz. Si la señal RDSI corresponde al sistema de señalización 4B3T, el filtro paso bajo permitirá, todas las señales presentes en la banda de frecuencias de 0 Hz a 122 KHz

En la salida 3, Independientemente de sí se encuentra seleccionada la salida/entrada hacia la Instalaciones Privadas del Cliente de TB o la salida/entrada hacia la TR1 de la Instalaciones Privadas del Cliente de RDSI, estará presente el espectro completo de la señal existente en ese momento en la línea de entrada.

En transmisión se realizará la función inversa, de forma tal que en la salida a línea estará presente el espectro completo resultante de la adición de la señal presente en la entrada 1 ó 2 y la señal presente en la entrada 3.

Cuando se encuentre seleccionada, mediante el puente o conmutador de selección, la salida/entrada para la señal de TB, en la salida hacia la IPA del servicio de Telefonía (recepción), la señal procedente de línea será filtrada mediante un filtro paso bajo en la banda de frecuencias de 0 Hz a 4,4 KHz, siendo compatible con todos los servi-cios que utilicen la citada banda, tales como:

Telefonía vocal.

Fax V.17/V.34.

módem de la serie V.

Servicio contestador mediante marcación DTMF.

También, incorpora un seccionador de línea, compuesto por un conector modular hembra de 6 vías tipo RJ-11, con los contactos 3 y 4 conectados a línea, permane-ciendo el resto de los contactos vacantes, de forma tal que la instalación del servicio

Page 419: La Biblia Del _ADSL

FILTROS Y MICROFILTROS

420

de Telefonía queda desconectado de forma permanente y estable, cuando se inserte un conector RJ-11 macho en el correspondiente conector RJ-11 hembra, siendo ac-cesible, en este caso, el servicio de voz solo a través del conector RJ-11 hembra.

La salida/entrada hacia la Instalaciones Privadas del Cliente de ADSL incorpora un seccionador de línea, compuesto por un conector modular hembra de ocho vías, tipo RJ-45, con los contactos 4 y 5 conectados a línea, permaneciendo el resto de los con-tactos vacantes, de forma tal que la Instalación del Servicio ADSL quede desconecta-da de forma permanente y estable, siendo en este caso únicamente accesible el servi-cio ADSL, desde este conector.

En el sentido de transmisión hacia línea se realiza la función inversa, combinándose las señales procedentes de la TR1 o la Instalaciones Privadas del Cliente de TB, según el servicio que se encuentre seleccionado y de la Instalaciones Privadas del Cliente de ADSL.

A fin de proteger al equipo y las Instalaciones privadas contra la existencia de picos de alta tensión, a la entrada de línea se incorpora una protección primaria, estando esta protección extendida, al menos, hacia los filtros de TB y RDSI, y no afectando a los niveles de calidad del Servicio ADSL.

12.2.4. FILTRO 1000 ADSL DE ALCATEL

Este filtro al levantar la tapa junto al logo de Alcatel, presenta, tres parejas de conec-tores en tornillo, con la siguiente rotulación para:

La interfaz U de RDSI, con el dibujo de un “microteléfono”.

El PASBA, como ADSL.

L.T., como LINE.

Un microinterruptor de dos posiciones, POTS e ISDN, debiendo estar siempre en posición: ISDN.

Filtro Alcatel.

Teniendo en cuenta estas particularidades, las actuaciones a realizar, para su instala-ción, son las definidas para el caso de la TR-xDSL.

Page 420: La Biblia Del _ADSL

FILTROS Y MICROFILTROS

421

12.2.5. FILTRO IPTR301.A DE INELCOM

Este filtro presenta, en su parte inferior, tres parejas de clemas de trinquete, con la siguiente rotulación para:

PAST, con el dibujo de un “teléfono”.

PASBA, como ADSL.

L.T., como Par Enl.

Además presenta dos conectores, un RJ-11 hembra rotulado con el dibujo de un “teléfono”, y un RJ-45 hembra rotulado como ADSL. Estos conectores no son de autoprueba.

Filtro Inelcom IPTR301A.

Teniendo en cuenta estas particularidades, las actuaciones a realizar, para su instala-ción, son las definidas para el caso de la TR-xDSL.

12.2.6. FILTRO IPTR302.A DE INELCOM

Presenta, en su parte inferior, dos parejas de clemas de trinquete, con la siguiente rotulación para:

PAST, con el dibujo de un “teléfono”.

PASBA, como ADSL.

La línea Telefónica se conectará en una regleta interior, que hará las veces de L.T., en la parte trasera del equipo, introduciéndose en él mediante un orificio rectangular.

Además, en la parte inferior, presenta un conector RJ-45 hembra rotulado como ADSL. Este conector no es de autoprueba. En las siguientes figuras se muestran las vistas de este filtro:

Page 421: La Biblia Del _ADSL

FILTROS Y MICROFILTROS

422

Filtro Inelcom IPTR 302A.

Teniendo en cuenta estas particularidades, las actuaciones a realizar, para su instala-ción, son las definidas para el caso de la TR-XDSL.

12.2.7. FILTRO SEPARADOR DE OCTAL

Presenta tres parejas de clemas de trinquete:

L.T.

PAST.

PASBA.

El aspecto del equipo, se muestra en la siguiente figura:

Filtro de octal.

Page 422: La Biblia Del _ADSL

FILTROS Y MICROFILTROS

423

Teniendo en cuenta estas particularidades, las actuaciones a realizar, para su instala-ción, son las definidas para el caso de la TR-xDSL.

12.3. MICROFILTROS El microfiltro esta constituido por una caja y una unidad electrónica formada por una tarjeta de circuito impreso (en la que se incorpora el filtro) y por los elementos de conexión.

Microfiltro.

El microfiltro es, por lo tanto, un elemento pasivo, conectado en serie entre la roseta y un terminal analógico, que tendrá, una entrada de línea y una salida hacia el terminal analógico, en la que, mediante el filtrado que dicho microfiltro realiza, se tendrá la señal Telefónica tradicional (señal de llamada, tono de invitación a marcar, voz, etc.).

En la salida hacia el terminal analógico conectado al microfiltro, la señal procedente de línea será filtrada mediante un filtro paso bajo en la banda de frecuencias de 0 Hz a 4 KHz, siendo compatible el filtrado con todos los servicios que utilicen la citada banda vocal.

Los conectores RJ-11 (de seis vías) tendrán las siguientes distribuciones de contactos:

Contacto 1 No usado Contacto 3 Usado Contacto 5 No usado

Contacto 2 No usado Contacto 4 Usado Contacto 6 No usado

El microfiltro, en recepción, evita que los servicios de banda ancha afecten a las ca-racterísticas de las señales telefónicas que le llegan al terminal analógico a él conecta-do. El microfiltro, en emisión, impide que cualquier actuación del terminal a él co-nectado (cuelgues, descuelgues, marcaciones, voz, etc.) afecte a los servicios de banda ancha.

El microfiltro lleva serigrafiado en cada extremo una de las siguientes leyendas:

En la parte destinada a conectar a la roseta LINEA.

En la parte destinada a conectar el terminal telefónico: "Símbolo de teléfono".

Es imprescindible respetar el sentido de las conexiones y cuidar de no invertirlas.

El microfiltro no afectará negativamente a las siguientes características de corriente continua del terminal a él conectado:

Cambio desde la posición de reposo a la de línea tomada.

Transitorio después de un cambio a la polaridad opuesta.

Page 423: La Biblia Del _ADSL

FILTROS Y MICROFILTROS

424

Susceptibilidad a sobrecarga de corriente continua.

El microfiltro no afectará negativamente a las siguientes características de señal de llamada del terminal a él conectado:

Susceptibilidad a sobrecargas de señal de llamada.

Pérdidas de inserción a la señal de llamada.

Distorsión de la señal de llamada..

El microfiltro no afectará negativamente a las siguientes características de función de llamada del terminal a él conectado:

Detección del tono de invitación a marcar.

Marcación decádica y Marcación multifrecuencia.

Todos aquellos servicios de telefonía que utilicen una frecuencia superior, tales como hilo musical, recepción de Impulsos de 12 KHz, faxes de alta velocidad, etc. dejarán de estar presentes puesto que serán filtrados.

12.3.1. INSTALACIÓN DE LOS MICROFILTROS

Será necesario conectar un microfiltro entre cada terminal telefónico y la roseta de toma de línea de la instalación del cliente.

En la roseta, deberemos realizar las siguientes operaciones si hay un terminal telefó-nico conectado:

Desconectar de la roseta el extremo del cable que une la roseta al terminal telefónico.

Conectar el extremo libre del cable del terminal telefónico al microfiltro (en el lado "Símbolo de teléfono").

Una vez instalado el primer terminal telefónico, se deberá verificar si se recibe correctamente la señal de telefonía, sin que existan problemas de ruido o de eco en el terminal.

Repetir para el resto de los terminales telefónicos de la instalación.

Conexionado del microfiltro.

Page 424: La Biblia Del _ADSL

FILTROS Y MICROFILTROS

425

Si una de las rosetas va a llevar instalado el router y además un terminal telefónico deberemos usar un duplicador. Deberemos conectar el router directamente e instalar un microfiltro solamente en el terminal telefónico.

En las condiciones de instalación normal, en la que puede llegar a haber hasta tres microfiltros conectados en paralelo en la instalación, el microfiltro no deberá afectar a la calidad del Servicio Telefónico.

Page 425: La Biblia Del _ADSL
Page 426: La Biblia Del _ADSL

FILTROS Y MICROFILTROS

427

12.4. RESUMEN El filtro o Splitter es un equipo diplexor pasivo que, en el sentido de recepción, obtendrá mediante filtrado la señal de telefonía por una parte y por otra, la señal de banda ancha.

Para el Servicio de Telefonía Básica, se instalará un TR-xDSL para RTB que sustitui-rá al actual PTR.

Para el servicio RDSI se instalará un TR-xDSL para RDSI que estará situado antes del TR1 de RDSI.

El Splitter dual, permite incorporar Servicios ADSL, tanto del Servicio de Telefonía Básica como del Servicio RDSI, de forma tal que pueda recibirse la señal RDSI o TB, mediante filtrado, con todas las características de calidad necesarias para su correcto funcionamiento, seleccionando mediante un conmutador el servicio adecuado.

Los diferentes TR-xDSL incorporan para el conexionado de las instalaciones priva-das del cliente diferentes clemas serigrafiadas pudiendo presentar las siguientes le-yendas:

L.T. (línea Telefónica), para la conexión a la línea.

RDSI, para la conexión a la interfaz U de la TR1.

PAST, Punto de Acceso del Servicio Telefónico.

PASBA, Punto de Acceso al Servicio de Banda Ancha

El microfiltro esta constituido por una caja y una unidad electrónica formada por una tarjeta de circuito impreso (en la que se incorpora el filtro) y por los elementos de conexión. El microfiltro es, por lo tanto, un elemento pasivo, conectado en serie entre la roseta y un terminal analógico, que tendrá, una entrada de línea y una salida, hacia el terminal analógico.

En las condiciones de instalación normal, en la que puede llegar a haber hasta tres microfiltros conectados en paralelo en la instalación, el microfiltro no deberá afectar a la calidad del Servicio Telefónico.

El proceso de filtrado con filtros, también se conoce como filtrado centraliza-do.

El proceso de filtrado con microfiltros, también se conoce como filtrado dis-tribuido, y solo se instalara con el Servicio de Telefonía Básica (TB), pudién-dose instalar como máximo tres microfiltros.

Page 427: La Biblia Del _ADSL
Page 428: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

429

12.5. EJERCICIOS DE AUTOCOMPROBACIÓN

88. Cuantos microfiltros puede haber en una instalación

a. Hasta tres microfiltros conectados en paralelo.

b. Hasta tres microfiltros conectados en serie.

c. No existe ninguna limitación, aunque cada teléfono tiene que tener

instalado uno.

d. Si ha alarma uno en la alarma.

89. En el filtro en la salida rotulada como PASBA estará presente:

a. La señal de telefonía.

b. La señal de banda Ancha.

c. Todo el espectro presente en la línea.

d. Ninguna señal.

90. ¿Qué servicio no estará presente en la salida PAST del filtro?

a. Contestador automático.

b. Hilo musical.

c. Módem analógico.

d. Fax.

91. ¿Cuándo se instalan microfiltros en ADSL sobre RDSI?

a. Cuando el usuario solicita el kit autoinstalable sin instalación de filtro.

b. Cuando la tecnología RDSI es 4B3T.

c. Cuando hay una alarma.

d. Nunca, hay que instalar un filtro.

Page 429: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

430

Page 430: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

431

13. MODEM ROUTER INA-LAMBRICOS

Page 431: La Biblia Del _ADSL
Page 432: La Biblia Del _ADSL

MODEM ROUTER INALAMBRICOS ADSL. Instalación, Configuración y

Mantenimiento.

433

INTRODUCCIÓN Este capitulo trata sobre los modem router inalámbricos ADSL sobre RTB, comercializados por Telefónica. Abarca tanto los inalámbricos con tecnología 802.11g como con tecnología 802.11b.

El tema describe los diferentes router, la forma física de los mismos, los diferentes conectores y led que nos pre-sentan así como su significado. Asimismo también ex-plica como acceder a los mismos, resetearlos a los valo-res de fábrica y como activar la interfaz inalámbrica.

La configuración de todos estos router, se realizará me-diante el correspondiente agente ADSL.

ESQUEMA DE CONTENIDO Desarrollo:

• 7768 de Amper. • 7868 de Amper. • 7868R V2 de Amper. • P660 HW61 de Zyxel. • P660 HW-D1 de Zyxel. • CT536 de Comtrend. • CT5361 de Comtrend. • 2602 HWL-61C de Zyxel. • P2602-HWUDL-D1 de Zyxel. • P650 HW31E de Zyxel. • CT535 de Comtrend.

Page 433: La Biblia Del _ADSL
Page 434: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

435

13.1. MODEM ROUTER 7768 DE AMPER El MODEM router 7768 de Amper, es un módem de sobremesa para ADSL sobre RTB, que funciona como router y dispone de cuatro interfaz Ethernet 10/100 base-T hacia el usuario y una interfaz ADSL-ATM hacia red.

Dispone de un punto de acceso inalámbrico integrado que es compatible con clientes inalámbricos que cumplan los estándares de IEEE 802.11b y 802.11g.

Es compatible para el servicio ADSL 2+ mediante actualización del firmware.

El router ADSL viene configurado por defecto en modo multipuesto dinámico, con el servidor DHCP habilitado y con la red inalámbrica deshabilitada.

Modem Router 7768.

El Panel Frontal presenta los siguientes LEDs:

Led panel frontal.

Page 435: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

436

LED Descripción PWR

Encendido: El router ADSL está recibiendo corriente de la red eléctrica. Apagado: El router ADSL está apagado o no recibe corriente de la red eléctrica.

LAN Encendido en verde: Existe conexión entre la tarjeta Ethernet del PC y el router ADSL. Parpadeando en verde: existe tráfico a través de esta interfaz. Apagado: No existe conexión entre la tarjeta Ethernet y el router ADSL.

WLAN Encendido en verde: la red inalámbrica está habilitada. Parpadeando en verde: existe tráfico a través de la red inalámbrica. Apagado: la red inalámbrica está deshabilitada.

WAN

Encendido en verde: el router ADSL está sincronizado con la central. Parpadeando en verde: existe tráfico a través de la interfaz ADSL. Apagado: el router ADSL no está sincronizado con la central.

ALM Parpadeando en rojo: el router está restaurando su configuración por de-fecto. Apagado: Estado de operación normal.

El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

Panel posterior router 7768.

Conector Descripción

WAN RJ11 para conexión a la línea telefónica. 1X a 4X

Switch para conexión con el conector de la tarjeta Ethernet del PC. Es-tos conectores van acompañados de dos LEDs (naranja y verde). Led naranja: conexión 100MB (encendido) o 10MB (apagado). Led verde: Conexión LAN.

PWR Conector del alimentador externo. RES Botón de reset para restaurar la configuración por defecto.

Habilita/deshabilita físicamente la red inalámbrica. ON/OFF Encendido / apagado del router ADSL.

13.1.1. INSTALACIÓN DEL ROUTER

Los pasos a seguir para la instalación de este router son los siguientes:

Conectar el módem a la línea ADSL, con el cable RJ11 al conector WAN.

Page 436: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

437

Conectar el cable Ethernet al PC y a un puerto Ethernet etiquetados desde 1X a 4X.

Conectar el alimentador externo a la red eléctrica y al conector PWR del router ADSL y poner el interruptor en posición ON.

La secuencia normal de arranque es:

El piloto PWR se enciende en color verde y queda fijo.

El piloto LAN parpadea muy brevemente en verde y después queda fijo si está co-nectado mediante tarjeta Ethernet, pudiendo parpadear si existe tráfico.

El piloto WAN comienza a parpadear en verde, quedando fijo cuando logra sincro-nizar. Parpadeara si existe tráfico en la interfaz ADSL.

El piloto WLAN refleja el estado de la red inalámbrica. Si está deshabilitada el piloto estará apagado. En otro caso, se enciende en color verde y queda fijo, pudiendo par-padear si existe tráfico en la interfaz inalámbrica.

13.1.2. HABILITACION DE LA PARTE INALÁMBRICA

Para habilitar o deshabilitar el punto de acceso inalámbrico del router, debemos pul-sar una vez en el agujero marcado como RES en el panel trasero del router ADSL. De esta manera, se habilitará el interfaz. Cuando la red inalámbrica del router esté habilitada, el piloto WLAN se encenderá en verde. Este piloto se mantendrá apagado mientras esté deshabilitada.

Hay que tener cuidado al habilitar la red inalámbrica ya que si presiona el botón RE-SET tres veces en menos de un segundo, el router ADSL se reiniciará restaurando su configuración de fábrica y por tanto, perderá todos sus parámetros de configuración.

Si el router no ha sido actualizado al nuevo firmware tendrá por defecto como identi-ficador de red SSID ‘default’ y sin encriptación.

En los routers actualizados al nuevo firmware 1.05APF21.7768A. cuando se habilite el interfaz inalámbrico partiendo de la configuración de fábrica, lo hará con identifi-cador de red o SSID propio y con encriptación WEP de 128 bits.

Para conocer el SSID y la clave de encriptación, deberemos consultar la pegatina situada en la parte inferior del router ADSL, pudiéndose dar dos casos:

Que el router lleve incorporado el nuevo firmware de fabrica.

Que el router haya sido actualizado al nuevo firmware.

Si el router viene con el nuevo firmware de fabrica, en la parte inferior del router vendrá una pegatina, indicando cual es el identificador SSID y la clave WEP.

Page 437: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

438

Pegatina configuración de fábrica de la red inalámbrica.

Si el router se ha actualizado y no dispone de esta pegatina:

La dirección MAC del router viene reflejada en una pegatina debajo del router. Ejem. 0001383C0EF8

La SSID por defecto es WLAN_ seguido de los dos últimos caracteres de la direc-ción MAC del router. Ejem. WLAN_F8

La clave de seguridad WEP, a 128 bits, por defecto, es X seguido de los doce caracte-res de la dirección MAC del router. Ejem. X0001383C0EF8

13.1.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB

Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección IP en la misma subred que el router.

Para acceder al router mediante un navegador Web, en la barra de direcciones pone-mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe tener asignada una dirección IP en la misma subred que el router.

13.1.4. RESET DEL ROUTER

Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router enciendo, presionar el pulsador res situado en la parte posterior del router tres veces en menos de un segundo. El Led ALM parpadeará en rojo y pasados unos segun-dos se reseteará.

El router arrancará con la siguiente configuración:

Usuario 1234

Password 1234

Dirección IP LAN: 192.168.1.1 / 255.255.255.0

Servidor DHCP: activado

WLAN: desactivado

Page 438: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

439

13.2. MODEM ROUTER 7868 DE AMPER El Modem router 7868 de Amper, es un módem de sobremesa para ADSL sobre RTB, que funciona como router y dispone de cuatro interfaz Ethernet 10/100 base-T hacia el usuario y una interfaz ADSL-ATM hacia red.

Dispone de un punto de acceso inalámbrico integrado que es compatible con clientes inalámbricos que cumplan los estándares de IEEE 802.11b y 802.11g.

Es compatible para el servicio ADSL 2+.

El router ADSL viene configurado por defecto en modo multipuesto dinámico, con el servidor DHCP habilitado y con la red inalámbrica deshabilitada.

Router 7868 Amper.

El Panel Frontal presenta los siguientes LEDs:

Leds router 7868Amper.

Page 439: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

440

La descripción y significado del estado de los LEDs, se representa en la siguiente tabla:

LED Descripción PWR Encendido: El router ADSL está recibiendo corriente de la red eléctrica.

Apagado: El router ADSL está apagado o no recibe corriente de la red eléctrica.

LAN Encendido en verde: Existe conexión entre la tarjeta Ethernet del PC y el router ADSL. Parpadeando en verde: existe tráfico a través de esta interfaz. Apagado: No existe conexión entre la tarjeta Ethernet y el router ADSL.

WLAN Encendido en verde: la red inalámbrica está habilitada. Parpadeando en verde: existe tráfico a través de la red inalámbrica. Apagado: la red inalámbrica está deshabilitada.

WAN

Encendido en verde: el router ADSL está sincronizado con la central. Parpadeando en verde: existe tráfico a través de la interfaz ADSL. Apagado: el router ADSL no está sincronizado con la central.

ALM Parpadeando en rojo: el router está restaurando su configuración por defecto. Apagado: Estado de operación normal.

El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

Panel posterior 7868 (RoHS).

La descripción de los conectores se refleja en la tabla siguiente:

Conector Descripción

WAN RJ11 para conexión a la línea telefónica.

1X a 4X

Switch para conexión con el conector de la tarjeta Ethernet del PC. Estos conectores van acompañados de dos leds (naranja y verde). Led naranja: conexión 100MB (encendido) o 10MB (apagado). Led verde: Conexión LAN.

PWR Conector del alimentador externo.

RES Botón de reset del router ADSL para restaurar la configuración por defec-to. Habilita/deshabilita físicamente la red inalámbrica.

ON/OFF Encendido / apagado del router ADSL.

Page 440: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

441

13.2.1. INSTALACIÓN DEL ROUTER

Los pasos a seguir para la instalación de este router son los siguientes:

Conectar el módem a la línea ADSL, con el cable RJ11 al conector WAN.

Conectar el cable Ethernet al PC y a un puerto Ethernet etiquetados desde 1X a 4X.

Conectar el alimentador externo a la red eléctrica y al conector PWR del router ADSL y poner el interruptor en posición ON.

La secuencia normal de arranque es:

El piloto PWR se enciende en color verde y queda fijo.

El piloto LAN parpadea muy brevemente en verde y después queda fijo si está co-nectado mediante tarjeta Ethernet, pudiendo parpadear si existe tráfico.

El piloto WAN comienza a parpadear en verde, quedando fijo cuando logra sincro-nizar. Parpadeará si existe tráfico en el interfaz ADSL.

El piloto WLAN refleja el estado de la red inalámbrica. Si está deshabilitada el piloto estará apagado. En otro caso, se enciende en color verde y queda fijo, pudiendo par-padear si existe tráfico en el interfaz inalámbrico.

13.2.2. HABILITACION DE LA PARTE INALÁMBRICA

Para habilitar o deshabilitar el punto de acceso inalámbrico del router, debemos pul-sar una vez en el agujero marcado como RES en el panel trasero del router ADSL. De esta manera, se habilitará el interfaz. Cuando la red inalámbrica del router esté habilitada, el piloto WLAN se encenderá en verde. Este piloto se mantendrá apagado mientras esté deshabilitada.

Hay que tener cuidado al habilitar la red inalámbrica ya que si presiona el botón RE-SET tres veces en menos de un segundo, el router ADSL se reiniciará restaurando su configuración de fábrica y por tanto, perderá todos sus parámetros de configuración.

Para conocer el SSID y la clave de encriptación, deberemos consultar la pegatina situada en la parte inferior del router ADSL.

Pegatina configuración de fábrica de la red inalámbrica.

Page 441: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

442

13.2.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB

Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección IP en la misma subred que el router.

Para acceder al router mediante un navegador Web, en la barra de direcciones pone-mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe tener asignada una dirección IP en la misma subred que el router.

13.2.4. RESET DEL ROUTER

Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router enciendo, presionar el pulsador res situado en la parte posterior del router tres veces en menos de un segundo. El Led ALM parpadeará en rojo y pasados unos segun-dos se resetea.

El router arrancará con la siguiente configuración:

Usuario 1234

Password 1234

Dirección IP LAN: 192.168.1.1 / 255.255.255.0

Servidor DHCP: activado

WLAN: desactivado

13.3. MODEM ROUTER 7868R V2 DE AMPER El MODEM router 7868 V2 de Amper, es un módem de sobremesa para ADSL sobre RTB, que funciona como router y dispone de cuatro interfaz Ethernet 10/100 base-T hacia el usuario y una interfaz ADSL-ATM hacia red.

Cumple con la Directiva Europea sobre la Restricción del uso de ciertas Sustancias Peligrosas en equipamientos eléctricos y electrónicos. Equipos libres de sustancias nocivas ( RoHS).

Dispone de un punto de acceso inalámbrico integrado que es compatible con clientes inalámbricos que cumplan los estándares de IEEE 802.11b y 802.11g.

Es compatible para el servicio ADSL 2+.

El router ADSL viene configurado por defecto en modo multipuesto dinámico, con el servidor DHCP habilitado y con la red inalámbrica deshabilitada.

Page 442: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

443

Modem router 7868r V2 (RoHS).

El Panel Frontal presenta los siguientes LEDs:

Panel frontal 7868r V2 (RoHS).

LED Descripción Encendido Encendido: El router ADSL está recibiendo corriente eléctrica.

Apagado: El router está apagado o no recibe corriente eléctrica. Ethernet Encendido en verde: Existe conexión entre la tarjeta Ethernet del PC

y el router ADSL. Parpadeando en verde: existe tráfico a través de esta interfaz. Apagado: No existe conexión entre la tarjeta Ethernet y el router.

WLAN Encendido en verde: la red inalámbrica está habilitada. Parpadeando en verde: existe tráfico a través de la red inalámbrica. Apagado: la red inalámbrica está deshabilitada.

ADSL

Encendido en verde: el router ADSL está sincronizado con la central. Parpadeando en verde: existe tráfico a través de la interfaz ADSL. Apagado: el router ADSL no está sincronizado con la central.

ALARMA Parpadeando en rojo: el router está restaurando su configuración por defecto. Apagado: Estado de operación normal.

El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

Page 443: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

444

Panel posterior 7868 V2.

La descripción de los conectores se refleja en la tabla siguiente:

Conector Descripción

LINEA RJ11 para conexión a la línea telefónica

1X a 4X

Switch para conexión con el conector de la tarjeta Ethernet del PC. Estos conectores van acompañados de dos leds (naranja y verde). Led naranja: conexión 100MB (encendido) o 10MB (apagado). Led verde: Conexión LAN.

POWER Conector del alimentador externo.

RESET Botón de reset del router ADSL para restaurar la configuración por defec-to. Habilita/deshabilita físicamente la red inalámbrica.

ON/OFF Encendido / apagado del router ADSL.

13.3.1. INSTALACIÓN DEL ROUTER

Los pasos a seguir para la instalación de este router son los siguientes:

Conectar el módem a la línea ADSL, con el cable RJ11 al conector LINEA.

Conectar el cable Ethernet al PC y a un puerto Ethernet del router 1X a 4X.

Conectar el alimentador externo a la red eléctrica y al conector POWER del router ADSL y poner el interruptor en posición ON.

La secuencia normal de arranque es:

El piloto ENCENDIDO se enciende en color verde y queda fijo.

El piloto ETHERNET parpadea muy brevemente en verde y después queda fijo si está conectado mediante tarjeta Ethernet, pudiendo parpadear si existe tráfico.

El piloto LINEA comienza a parpadear en verde, quedando fijo cuando logra sin-cronizar. Parpadeara si existe tráfico en el interfaz ADSL.

El piloto WLAN refleja el estado de la red inalámbrica. Si está deshabilitada el piloto estará apagado. En otro caso, se enciende en color verde y queda fijo, pudiendo par-padear si existe tráfico en el interfaz inalámbrico.

13.3.2. HABILITACION DE LA PARTE INALÁMBRICA

Para habilitar o deshabilitar el punto de acceso inalámbrico del router, debemos pul-sar una vez en el agujero marcado como RES en el panel trasero del router ADSL.

Page 444: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

445

De esta manera, se habilitará el interfaz. Cuando la red inalámbrica del router esté habilitada, el piloto WLAN se encenderá en verde. Este piloto se mantendrá apagado mientras esté deshabilitada.

Hay que tener cuidado al habilitar la red inalámbrica ya que si presiona el botón RE-SET tres veces en menos de un segundo, el router ADSL se reiniciará restaurando su configuración de fábrica y por tanto, perderá todos sus parámetros de configuración.

Para conocer el SSID y la clave de encriptación, deberemos consultar la pegatina situada en la parte inferior del router ADSL.

Pegatina configuración de fábrica de la red inalámbrica.

13.3.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB

Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección IP en la misma subred que el router.

Para acceder al router mediante un navegador Web, en la barra de direcciones pone-mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe tener asignada una dirección IP en la misma subred que el router.

13.3.4. RESET DEL ROUTER

Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router enciendo, presionar el pulsador res situado en la parte posterior del router tres veces en menos de un segundo. El Led ALM parpadeará en rojo y pasados unos segun-dos se resetea.

El router arrancará con la siguiente configuración:

Usuario 1234

Password 1234

Dirección IP LAN: 192.168.1.1 / 255.255.255.0

Servidor DHCP: activado

WLAN: desactivado

Page 445: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

446

13.4. MODEM ROUTER P660 HW61 DE ZYXEL El MODEM router P660 HW61 de Zyxel, es un módem de sobremesa para ADSL sobre RTB, que funciona como router y dispone de cuatro interfaz Ethernet 10/100 base-T hacia el usuario y una interfaz ADSL-ATM hacia red.

Dispone de un punto de acceso inalámbrico integrado que es compatible con clientes inalámbricos que cumplan los estándares de IEEE 802.11b y 802.11g.

Es compatible para el servicio ADSL 2+, actualizándole el firmware.

El router ADSL viene configurado por defecto en modo multipuesto dinámico, con el servidor DHCP habilitado y con la red inalámbrica deshabilitada.

Router P660 HW61 de Zyxel.

El Panel Frontal presenta los siguientes LEDs:

Panel frontal Router P660 HW61 de Zyxel.

Page 446: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

447

LED Descripción PWR/SYS Encendido (verde): El router recibe corriente eléctrica.

Parpadeando: El router se está reiniciando. Apagado: El router está apagado o no recibe corriente eléctrica.

LAN 1 a 4

Encendido en color naranja: conexión Ethernet a 100 Mbps. Encendido en color amarillo: conexión Ethernet a 10 Mbps. Apagado: No hay ninguna conexión Ethernet. Parpadeando: Si hay tráfico Ethernet.

DSL/PPP Encendido (verde): La conexión con la central es correcta. Parpadeando (verde): Buscando sincronismo. Naranja: El router ha establecido una sesión de PPPoE. Apagado: La conexión con la central no es correcta.

WLAN Encendido (verde): conexión inalámbrica disponible. Parpadeando: existe tráfico con el canal de radio. Apagado: la red inalámbrica está deshabilitada.

El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

Panel posterior Router P660 HW61 de Zyxel.

Conector Descripción

DSL RJ11 para conexión a línea telefónica.

LAN 1 a 4 10/100Mbps

Switch para conexión con el conector de la tarjeta Ethernet del PC.

POWER Conector del cable de alimentación.

ON / OFF Interruptor que controla el encendido.

RESET Permite restaurar la configuración por defecto del router. Permite habilitar / deshabilitar físicamente la red inalámbrica.

13.4.1. INSTALACIÓN DEL ROUTER

Los pasos a seguir para la instalación de este router son los siguientes:

Conectar el módem a la línea ADSL, con el cable RJ11 al conector DSL.

Conectar el cable Ethernet al PC y a un puerto Ethernet LAN.

Page 447: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

448

Conectar el alimentador externo a la red eléctrica y al conector POWER del router ADSL y poner el interruptor en posición ON.

La secuencia normal de arranque es:

El piloto etiquetado como PWR/SYS se enciende en verde y comienza a parpadear. Mientras este piloto parpadea, se encienden todos los pilotos LAN 1, 2, 3, 4 de color naranja, después se apagan y solamente queda encendido el piloto LAN correspon-diente a la boca donde se conectó el cable de red. El color dependerá de la velocidad de la tarjeta de red. Si es de color naranja indica que la velocidad de transmisión es de 100 Mbps y si es de color amarillo, la velocidad es de 10 Mbps. Este piloto parpadea cuando hay tráfico.

El piloto DSL/PPP parpadea mientras busca sincronismo para luego quedar fijo en verde. Esto significa que ha logrado sincronismo con la central, pero no que el router esté bien configurado. Si el piloto se enciende en color naranja significa que se ha establecido una sesión PPPoE.

Después el piloto PWR/SYS queda fijo.

Si la red inalámbrica está habilitada, el piloto WLAN permanece encendido en verde. Parpadea si existe tráfico en el canal de radio. Si la red inalámbrica está deshabilitada, este piloto estará apagado.

13.4.2. HABILITACION DE LA PARTE INALÁMBRICA

Para habilitar o deshabilitar el punto de acceso inalámbrico del router, debemos pre-sionar el botón RESET de la parte posterior del router durante 3 ó 4 segundos. El piloto WLAN se encenderá (color verde). Cuando se deshabilite la red inalámbrica con idéntico procedimiento, el piloto WLAN se apagará.

Hay que tener cuidado al habilitar la red inalámbrica ya que si presiona el botón RE-SET durante 10 segundos, el router ADSL se reiniciará restaurando su configuración de fábrica y por tanto, perderá todos sus parámetros de configuración.

Si el router no ha sido actualizado al nuevo firmware tendrá por defecto como identi-ficador de red SSID Wireless y sin encriptación.

En los routers actualizados al nuevo firmware V3.40(PT.0)b45 y versiones posterio-res, cuando se habilite el interfaz inalámbrico partiendo de la configuración de fábri-ca, lo hará con identificador de red o SSID propio y con encriptación WEP de 128 bits.

Para conocer el SSID y la clave de encriptación, deberemos consultar la pegatina situada en la parte inferior del router ADSL, pudiéndose dar dos casos:

Que el router lleve incorporado el nuevo firmware de fabrica.

Que el router haya sido actualizado al nuevo firmware.

Si el router viene con el nuevo firmware de fabrica, en la parte inferior del router vendrá una pegatina, indicando cual es el identificador SSID y la clave WEP.

Page 448: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

449

Pegatina configuración de fábrica de la red inalámbrica

Si el router se ha actualizado y no dispone de esta pegatina:

La dirección MAC del router viene reflejada en una pegatina debajo del router. Ejem. 00013F883C0E

La SSID por defecto es WLAN_ seguido de los dos últimos caracteres de la direc-ción MAC del router. Ejem. WLAN_0E

La clave de seguridad WEP, a 128 bits, por defecto, es Z seguido de los doce caracte-res de la dirección MAC del router. Ejem. Z00013F883C0E

13.4.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB

Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección IP en la misma subred que el router.

Para acceder al router mediante un navegador Web, en la barra de direcciones pone-mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe tener asignada una dirección IP en la misma subred que el router.

13.4.4. RESET DEL ROUTER

Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router enciendo, presionar el pulsador RESET situado en la parte posterior del router ADSL y mantenerlo pulsado al menos 10 segundos para que se produzca el reseteo del mismo. Primero se apagarán todos los leds y luego se iluminan los 4 leds Ether-net consecutivamente.

El router arrancará con la siguiente configuración:

Usuario 1234

Password 1234

Dirección IP LAN: 192.168.1.1 / 255.255.255.0

Servidor DHCP: activado

WLAN: desactivada

Page 449: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

450

13.5. MODEM ROUTER P660 HW-D1 DE ZYXEL El MODEM router P660 HW-D1 de Zyxel, es un módem de sobremesa para ADSL sobre RTB, que funciona como router y dispone de cuatro interfaz Ethernet 10/100 base-T hacia el usuario y una interfaz ADSL-ATM hacia red.

Cumple con la Directiva Europea sobre la Restricción del uso de ciertas Sustancias Peligrosas en equipamientos eléctricos y electrónicos. Equipos libres de sustancias nocivas ( RoHS).

Dispone de un punto de acceso inalámbrico integrado que es compatible con clientes inalámbricos que cumplan los estándares de IEEE 802.11b y 802.11g.

Es compatible para el servicio ADSL 2+.

El router ADSL viene configurado por defecto en modo multipuesto dinámico, con el servidor DHCP habilitado y con la red inalámbrica deshabilitada.

Router P660 HW-D1.

El Panel Frontal presenta los siguientes LEDs:

Panel frontal router P660 HW-D1.

La descripción y significado del estado de los LEDs es el siguiente:

Page 450: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

451

LED Descripción ENCENDIDO Encendido (verde): El router recibe corriente de la red eléctrica.

Parpadeando: El router se está reiniciando. Apagado: El router está apagado o no recibe corriente eléctrica.

ETHERNET Encendido (Verde): existe una conexión Ethernet. Parpadeando (Verde): hay trafico Ethernet. Apagado: no hay ninguna conexión Ethernet.

ADSL/PPP Encendido (verde): sincronizado. Parpadeando (verde): sincronizando. Naranja: El router ha establecido una sesión de PPPoE. Apagado: no sincronizado.

WLAN Encendido (verde): conexión inalámbrica disponible. Parpadeando: existe tráfico en el canal de radio. Apagado: la red inalámbrica está deshabilitada.

El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

Panel posterior P660 HW-D1.

Conector Descripción

ADSL RJ11 para conexión a línea telefónica.

ETHERNET Switch para conexión con la tarjeta Ethernet del PC.

POWER Conector del cable de alimentación exterior.

ON / OFF Interruptor que controla el encendido.

RESET Permite restaurar la configuración por defecto del router. Permite habilitar/deshabilitar físicamente la red inalámbrica.

13.5.1. INSTALACIÓN DEL ROUTER

Los pasos a seguir para la instalación de este router son los siguientes:

Conectar el módem a la línea ADSL, con el cable RJ11 al conector ADSL.

Conectar el cable Ethernet al PC y a un puerto Ethernet.

Conectar el alimentador externo a la red eléctrica y al conector POWER del router ADSL y poner el interruptor en posición ON.

La secuencia normal de arranque es:

El indicador luminoso etiquetado como ENCENDIDO se enciende en verde y co-mienza a parpadear.

Mientras este indicador luminoso parpadea, se encienden todos los indicadores lumi-nosos ETHERNET 1, 2, 3, 4 de color verde. Después se apagan y solamente queda encendido el indicador luminoso Ethernet correspondiente al conector trasero del

Page 451: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

452

mismo nombre donde se conectó el cable de red. Este indicador luminoso parpadea cuando hay tráfico.

El indicador luminoso ADSL/PPP parpadea mientras busca sincronismo para luego quedar fijo en verde. Esto significa que ha logrado sincronismo con la central, pero no que el router esté bien configurado.

Si el indicador luminoso se enciende en color naranja significa que se ha establecido una sesión PPPoE. Después el indicador luminoso ENCENDIDO queda fijo.

Si la red inalámbrica está habilitada, el indicador luminoso WLAN permanece encen-dido en verde. Parpadea si existe tráfico en el canal de radio. Si la red inalámbrica está deshabilitada, este indicador luminoso estará apagado.

13.5.2. HABILITACION DE LA PARTE INALÁMBRICA

Para habilitar o deshabilitar el punto de acceso inalámbrico del router, debemos pre-sionar el botón RESET de la parte posterior del router durante 3 ó 4 segundos. El piloto WLAN se encenderá en color verde.

Cuando se deshabilite la red inalámbrica con idéntico procedimiento, el piloto WLAN se apagará.

Hay que tener cuidado al habilitar la red inalámbrica ya que si presiona el botón RE-SET durante 10 segundos, el router ADSL se reiniciará restaurando su configuración de fábrica y por tanto, perderá todos sus parámetros de configuración.

Para conocer el SSID y la clave de encriptación, deberemos consultar la pegatina situada en la parte inferior del router ADSL.

Pegatina configuración de fábrica de la red inalámbrica.

13.5.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB

Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección IP en la misma subred que el router.

Para acceder al router mediante un navegador Web, en la barra de direcciones pone-mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe tener asignada una dirección IP en la misma subred que el router.

Page 452: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

453

13.5.4. RESET DEL ROUTER

Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router enciendo, presionar el pulsador RESET situado en la parte posterior del router ADSL y mantenerlo pulsado al menos 10 segundos para que se produzca el reseteo del mismo. Primero se apagarán todos los leds y luego se iluminan los 4 leds Ether-net consecutivamente. El router arrancará con la siguiente configuración:

Usuario 1234

Password 1234

Dirección IP LAN: 192.168.1.1 / 255.255.255.0

Servidor DHCP: activado

WLAN: desactivada

13.6. MODEM ROUTER CT536 DE COMTRED El MODEM router CT536 de Comtred, es un módem de sobremesa para ADSL sobre RTB, que funciona como router y dispone de cuatro interfaz Ethernet 10/100 base-T hacia el usuario y una interfaz ADSL-ATM hacia red.

Dispone de un punto de acceso inalámbrico integrado que es compatible con clientes inalámbricos que cumplan los estándares de IEEE 802.11b y 802.11g.

Es compatible para el servicio ADSL 2+.

El router ADSL viene configurado por defecto en modo multipuesto dinámico, con el servidor DHCP habilitado y con la red inalámbrica deshabilitada.

Router CT536.

El Panel Frontal presenta los siguientes LEDs:

Panel frontal CT536.

Page 453: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

454

LED SIGNIFICADO POWER

Encendido (verde): El router recibe corriente de la red eléctrica. Apagado: El router está apagado o no recibe corriente eléctrica.

LAN 1x a 4x

Encendido en color naranja: conexión Ethernet a 100 Mbps. Encendido en color amarillo: conexión Ethernet a 10 Mbps. Apagado: No hay ninguna conexión Ethernet. Parpadeando: Si hay tráfico Ethernet.

WLAN

Encendido en verde: la red inalámbrica está habilitada. Parpadeando en verde: existe tráfico a través de la red inalámbrica. Apagado: la red inalámbrica está deshabilitada.

ADSL

Encendido en verde: la conexión con la central es correcta. Parpadeando en verde: buscando sincronismo. Apagado: la conexión con la central no es correcta.

ALARMA

Encendido en rojo: no existe señal ADSL o la está buscando. Apagado: Estado de operación normal.

El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

panel posterior CT536.

CONECTOR DESCRIPCION LINE RJ11 para conexión a la línea telefónica. LAN 1x a 4x Switch Ethernet para conexión Ethernet con el PC. POWER Conector del cable de alimentación exterior. RESET (sin nombre)

Botón de reset del router ADSL para restaurar la configura-ción por defecto y para habilitar/deshabilitar físicamente la red inalámbrica.

ON / OFF Interruptor de encendido/apagado del router ADSL.

13.6.1. INSTALACIÓN DEL ROUTER

Los pasos a seguir para la instalación de este router son los siguientes:

Conectar el módem a la línea ADSL, con el cable RJ11 al conector LINE.

Conectar el cable Ethernet al PC y a un puerto Ethernet.

Conectar el alimentador externo a la red eléctrica y al conector POWER del router ADSL y poner el interruptor en posición ON.

La secuencia normal de arranque es:

Los leds, 1x, 2x, 3x, 4x se encienden en verde. A continuación el indicador luminoso POWER se enciende en verde y permanece en ese estado. Todos los indicadores

Page 454: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

455

luminosos LAN 1x, 2x, 3x, 4x se apagan y solamente se enciende en verde el indica-dor luminoso LAN correspondiente a la boca donde se conectó el cable de red. Este indicador luminoso parpadea cuando hay tráfico.

El indicador luminoso ADSL parpadea mientras busca sincronismo para luego que-dar fijo en verde. Esto significa que ha logrado sincronismo con la central, pero no que el router esté bien configurado.

El indicador luminoso ALARMA se encenderá en rojo indicando que no existe co-nexión ADSL. Este indicador luminoso permanecerá apagado cuando se consiga conexión.

Si la red inalámbrica está habilitada, el indicador luminoso WLAN permanece encen-dido en verde. Parpadea si existe tráfico en el canal de radio. Si la red inalámbrica está deshabilitada, este indicador luminoso estará apagado.

13.6.2. HABILITACIÓN DE LA PARTE INALAMBRICA

Para habilitar la interfaz inalámbrica, pulsamos una vez en el agujero de RESET en el panel trasero del router ADSL durante 4 ó 5 segundos. Cuando la red inalámbrica del router esté habilitada, el indicador luminoso WLAN se encenderá en verde.

Cuando se deshabilite la red inalámbrica con idéntico procedimiento, el piloto WLAN se apagará.

Se debe tener cuidado al habilitar la red inalámbrica ya que si se presiona el botón RESET durante más de 14 segundos, el router ADSL se reiniciará restaurando su configuración de fábrica y por tanto, perderá todos sus parámetros de configuración.

Para conocer el SSID y la clave de encriptación, deberemos consultar la pegatina situada en la parte inferior del router ADSL.

Pegatina configuración de fábrica de la red inalámbrica.

13.6.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB

Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección IP en la misma subred que el router.

Page 455: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

456

Para acceder al router mediante un navegador Web, en la barra de direcciones pone-mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe tener asignada una dirección IP en la misma subred que el router.

13.6.4. RESET DEL ROUTER

Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router enciendo, presionar el pulsador RESET situado en la parte posterior del router ADSL y mantenerlo pulsado al menos 12 segundos para que se produzca el reseteo del mismo. El router arrancará con la siguiente configuración:

Usuario 1234

Password 1234

Dirección IP LAN: 192.168.1.1 / 255.255.255.0

Servidor DHCP: activado

WLAN: desactivado

13.7. MODEM ROUTER CT5361 DE COMTRED El MODEM router CT5361 de Comtred, es un módem de sobremesa para ADSL sobre RTB, que funciona como router y dispone de cuatro interfaz Ethernet 10/100 base-T hacia el usuario y una interfaz ADSL-ATM hacia red.

Cumple con la Directiva Europea sobre la Restricción del uso de ciertas Sustancias Peligrosas en equipamientos eléctricos y electrónicos. Equipos libres de sustancias nocivas ( RoHS).

Dispone de un punto de acceso inalámbrico integrado que es compatible con clientes inalámbricos que cumplan los estándares de IEEE 802.11b y 802.11g.

Es compatible para el servicio ADSL 2+.

El router ADSL viene configurado por defecto en modo multipuesto dinámico, con el servidor DHCP habilitado y con la red inalámbrica deshabilitada.

router CT5361.

Page 456: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

457

El Panel Frontal presenta los siguientes LEDs:

Panel frontal CT 5361.

LED SIGNIFICADO Encendido

Encendido (verde): El router recibe corriente de la red eléctrica. Apagado: El router está apagado o no recibe corriente eléctrica.

LAN 1x a 4x

Encendido en color naranja: conexión Ethernet a 100 Mbps. Encendido en color amarillo: conexión Ethernet a 10 Mbps. Apagado: No hay ninguna conexión Ethernet. Parpadeando: Si hay tráfico Ethernet.

WLAN

Encendido en verde: la red inalámbrica está habilitada. Parpadeando en verde: existe tráfico en la red inalámbrica. Apagado: la red inalámbrica está deshabilitada.

ADSL

Encendido en verde: la conexión con la central es correcta. Parpadeando en verde: buscando sincronismo. Apagado: la conexión con la central no es correcta.

ALARMA

Encendido en rojo: no existe señal ADSL o la está buscando. Apagado: Estado de operación normal.

El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

panel posterior CT5361.

CONECTOR DESCRIPCION ADSL RJ11 para conexión a la línea telefónica. ETHERNET Switch Ethernet para conexión Ethernet con el PC. POWER Conector del cable de alimentación exterior. RESET (sin nombre)

Botón de reset del router ADSL para restaurar la configura-ción por defecto y para habilitar/deshabilitar físicamente la red inalámbrica.

ON / OFF Interruptor de encendido/apagado del router ADSL.

13.7.1. INSTALACIÓN DEL ROUTER

Los pasos a seguir para la instalación de este router son los siguientes:

Conectar el módem a la línea ADSL, con el cable RJ11 al conector ADSL.

Page 457: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

458

Conectar el cable Ethernet al PC y a un puerto Ethernet.

Conectar el alimentador externo a la red eléctrica y al conector POWER del router ADSL y poner el interruptor en posición ON.

La secuencia normal de arranque es:

Los leds, 1x, 2x, 3x, 4x se encienden en verde. A continuación el indicador luminoso POWER se enciende en verde y permanece en ese estado. Todos los indicadores luminosos LAN 1x, 2x, 3x, 4x se apagan y solamente se enciende en verde el indica-dor luminoso LAN correspondiente a la boca donde se conectó el cable de red. Este indicador luminoso parpadea cuando hay tráfico.

El indicador luminoso ADSL parpadea mientras busca sincronismo para luego que-dar fijo en verde. Esto significa que ha logrado sincronismo con la central, pero no que el router esté bien configurado.

El indicador luminoso ALARMA se encenderá en rojo indicando que no existe co-nexión ADSL. Este indicador luminoso permanecerá apagado cuando se consiga conexión.

Si la red inalámbrica está habilitada, el indicador luminoso WLAN permanece encen-dido en verde. Parpadea si existe tráfico en el canal de radio. Si la red inalámbrica está deshabilitada, este indicador luminoso estará apagado.

13.7.2. HABILITACIÓN DE LA PARTE INALAMBRICA

Para habilitar la interfaz inalámbrica, pulsamos una vez en el agujero de RESET en el panel trasero del router ADSL durante 4 ó 5 segundos. Cuando la red inalámbrica del router esté habilitada, el indicador luminoso WLAN se encenderá en verde.

Cuando se deshabilite la red inalámbrica con idéntico procedimiento, el piloto WLAN se apagará.

Se debe tener cuidado al habilitar la red inalámbrica ya que si se presiona el botón RESET durante más de 14 segundos, el router ADSL se reiniciará restaurando su configuración de fábrica y por tanto, perderá todos sus parámetros de configuración.

Para conocer el SSID y la clave de encriptación, deberemos consultar la pegatina situada en la parte inferior del router ADSL.

Pegatina configuración de fábrica de la red inalámbrica.

Page 458: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

459

13.7.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB

Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección IP en la misma subred que el router.

Para acceder al router mediante un navegador Web, en la barra de direcciones pone-mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe tener asignada una dirección IP en la misma subred que el router.

13.7.4. RESET DEL ROUTER

Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router enciendo, presionar el pulsador RESET situado en la parte posterior del router ADSL y mantenerlo pulsado al menos 12 segundos para que se produzca el reseteo del mismo. El router arrancará con la siguiente configuración:

Usuario 1234

Password 1234

Dirección IP LAN: 192.168.1.1 / 255.255.255.0

Servidor DHCP: activado

WLAN: desactivada

13.8. ZYXEL 2602 HWL-61C ConectaBOX El MODEM router 2602 HWL-61C DE ZYXEL, es un módem de sobremesa para ADSL sobre RTB, que funciona como router y dispone de cuatro interfaz Ethernet 10/100 base-T hacia el usuario y una interfaz ADSL-ATM hacia red.

Dispone de un punto de acceso inalámbrico integrado que es compatible con clientes inalámbricos que cumplan los estándares de IEEE 802.11b y 802.11g.

Es compatible para el servicio ADSL 2+.

Dispone de dos puertos para la conexión de teléfonos para realizar llamadas de voz sobre IP (sí el servicio está activo) ó convencionales. Para llamadas convencionales hay que introducir el código "0000".

El router ADSL viene configurado por defecto en modo multipuesto dinámico, con el servidor DHCP habilitado y con la red inalámbrica deshabilitada.

Page 459: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

460

Router 2602 HWL-61C.

El Panel Frontal presenta los siguientes LEDs:

Panel Frontal Router 2602 HWL-61C.

LED DESCRIPCIÓN

Encendido Encendido (verde): conectado a la red eléctrica. Parpadeando (verde): reiniciando. Apagado: apagado o no recibe corriente de la red eléctrica.

Ethernet Encendido (verde): existe una conexión Ethernet. Parpadeando (verde): existe tráfico a través de la conexión Ethernet. Apagado: no hay ninguna conexión Ethernet.

WLAN Encendido (verde): la red inalámbrica está habilitada. Parpadeando (verde): existe tráfico a través de la red inalámbrica. Apagado: la red inalámbrica está deshabilitada.

ADSL Encendido (verde): sincronizado. Parpadeando (verde): sincronizando. Apagado: No hay sincronismo.

INTERNET

Encendido (verde): dispone de una IP WAN válida, ya sea estática o recibida a través de la conexión PPPoE. Parpadeando (verde): existe tráfico a través de la conexión. Encendido (rojo):no obtiene dirección IP. Apagado: no dispone de una IP WAN válida.

TELEF 1 - 2 Encendido (verde): se ha registrado una cuenta de Voz sobre IP. Parpadeando (verde): teléfono descolgado o llamada entrante. Apagado: no tiene registrada ninguna cuenta de Voz sobre IP.

Page 460: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

461

El Panel Posterior presenta los siguientes LEDs:

Panel posterior Router 2602 HWL-61C.

Conector Descripción ADSL RJ11 para la conexión ADSL. Línea RJ11 para la conexión a la RTB. TELEF 1 - 2 RJ11 para conexión de teléfonos. Ethernet 1 a 4 Switch para conexión con la tarjeta Ethernet del PC. POWER Conector del cable del alimentador de corriente. RESET Botón de reset para restaurar la configuración por defecto. ON/OFF Interruptor de encendido / apagado.

13.8.1. INSTALACIÓN DEL ROUTER

Los pasos a seguir para la instalación de este router son los siguientes:

Conectar el módem a la línea ADSL, con el cable RJ11 al conector ADSL.

Conectar el cable RJ11 verde a la línea telefónica RTB.

Conectar el cable Ethernet al PC y a un puerto Ethernet.

Conectar el alimentador externo a la red eléctrica y al conector POWER del router ADSL y poner el interruptor en posición ON.

La secuencia normal de arranque es:

El indicador luminoso etiquetado como Encendido se ilumina en verde y comienza a parpadear. Mientras éste parpadea, se encienden todos los indicadores Ethernet 1, 2, 3, 4 en color verde. Después se apagan y solamente queda encendido el indicador Ethernet correspondiente a la boca donde se conectó el cable Ethernet (sí se conec-tó alguno). Este indicador parpadea cuando hay tráfico.

El indicador ADSL parpadea mientras busca sincronismo para luego quedar fijo en verde. Esto significa que se ha logrado sincronismo con la central, pero no que el ConectaBOX 4000 P esté bien configurado.

Si el indicador INTERNET se enciende en verde significa que se tiene acceso a Internet. Parpadea cuando hay tráfico.

Los indicadores etiquetados como TELEF 1 ó 2 se encenderán en verde si se ha registrado una conexión de Voz sobre IP para la boca correspondiente de la parte trasera del ConectaBOX 4000 P. El indicador parpadeará cuando se reciba una lla-mada o se descuelgue el teléfono.

Page 461: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

462

Si la red inalámbrica está habilitada el indicador WLAN permanece encendido en verde. Parpadea si existe tráfico en el canal de radio. Si la red inalámbrica está des-habilitada (estado por defecto), este indicador estará apagado.

13.8.2. HABILITACIÓN DE LA PARTE INALAMBRICA

Para habilitar la interfaz inalámbrica, pulsamos una vez en el agujero de RESET en el panel trasero del router ADSL durante 3 ó 4 segundos. Cuando la red inalámbrica del router esté habilitada, el indicador luminoso WLAN se encenderá en verde. Cuando se deshabilite la red inalámbrica con idéntico procedimiento, el piloto WLAN se apa-gará.

Se debe tener cuidado al habilitar la red inalámbrica ya que si se presiona el botón RESET durante más de 19 segundos, el router ADSL se reiniciará restaurando su configuración de fábrica y por tanto, perderá todos sus parámetros de configuración.

Para conocer el SSID y la clave de encriptación, deberemos consultar la pegatina situada en la parte inferior del router ADSL.

Pegatina configuración de fábrica de la red inalámbrica.

13.8.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB

Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección IP en la misma subred que el router.

Para acceder al router mediante un navegador Web, en la barra de direcciones pone-mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe tener asignada una dirección IP en la misma subred que el router.

13.8.4. RESET DEL ROUTER

Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router enciendo, presionar el pulsador RESET situado en la parte posterior del router ADSL y mantenerlo pulsado al menos 19 segundos para que se produzca el reseteo del mismo.

Page 462: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

463

Se apagarán todos los indicadores luminosos y a continuación se inicia un nuevo pro-ceso de encendido.

El router arrancará con la siguiente configuración:

Usuario 1234

Password 1234

Dirección IP LAN: 192.168.1.1 / 255.255.255.0

Servidor DHCP: activado

WLAN: desactivada

El router ADSL queda configurado por defecto en modo multipuesto dinámico, con el servidor DHCP habilitado, listo para funcionar si en el PC se configura el protocolo TCP/IP de la tarjeta de red en Obtener IP automáticamente.

13.9. ROUTER P2602-HWUDL-D1 DE ZYXEL El MODEM router 2602 HWUDL-D1 DE ZYXEL, es un módem de sobremesa para ADSL sobre RTB, que funciona como router y dispone de cuatro interfaz Et-hernet 10/100 base-T hacia el usuario y una interfaz ADSL-ATM hacia red.

Dispone de un punto de acceso inalámbrico integrado que es compatible con clientes inalámbricos que cumplan los estándares de IEEE 802.11b y 802.11g.

Es compatible para el servicio ADSL 2+.

Dispone de dos puertos para la conexión de teléfonos para llamadas de voz sobre IP (sí el servicio está activo) ó convencionales. Permite registrar teléfonos DECT para llamadas de VoIP. Para llamadas convencionales hay que introducir el código "0000". Dispone De dos puertos USB, para conectar dispositivos USB.

El router ADSL viene configurado por defecto en modo multipuesto dinámico, con el servidor DHCP habilitado y con la red inalámbrica deshabilitada.

Router 2602 HWUDL-D1 de Zyxel.

Page 463: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

464

El panel frontal presenta los siguientes leds:

Panel frontal 2602 HWUDL-D1 de Zyxel.

LED SIGNIFICADO Encendido Encendido (verde): El router está conectado a la red eléctrica.

Encendido (rojo): Fallo en el router. Parpadeando: El router se está reiniciando. Apagado: El router está apagado o desconectado de la red eléctrica.

Ethernet Encendido (verde): existe una conexión Ethernet. Parpadeando: Se reciben o transmiten datos en la conexión Ethernet. Apagado: No hay conexión Ethernet.

WLAN Encendido (verde): La red inalámbrica está habilitada. Parpadeando: Existe tráfico a través de la red inalámbrica. Apagado: La red inalámbrica está deshabilitada.

ADSL Encendido (verde): Línea ADSL sincronizada. Parpadeando: En espera de sincronización de línea ADSL. Apagado: Línea ADSL NO sincronizada.

Internet Encendido (verde): Se dispone de una IP WAN válida, ya sea estática o recibida a través de PPPoE. Parpadeando: Existe tráfico a través de la conexión. Encendido (rojo): Se ha intentado obtener una dirección IP pero no se ha podido. Apagado: No se dispone de una IP WAN válida (en monopuesto diná-mico siempre estará apagada).

USB Encendido (verde): Dispositivo de almacenamiento y/o Impresora está conectado en alguno de los puertos USB. Parpadeando: Tráfico a través de alguno de los puertos USB. Apagado: No hay ningún dispositivo USB conectado.

Telef

Encendido (verde): Se ha registrado una cuenta de Voz sobre IP. Parpadeando: El teléfono está descolgado o hay una llamada entrante. Apagado: no hay registrada ninguna cuenta de Voz sobre IP.

Dect 1-2 Encendido (verde): Se ha registrado una cuenta de Voz sobre IP para algún teléfono inalámbrico (DECT). Parpadeando: El canal DECT está en uso o hay una llamada entrante a una cuenta de Voz sobre IP asociada a algún teléfono inalámbrico. Apagado: No existe ninguna cuenta de Voz sobre IP asociada al canal DECT.

El botón DECT lateral, realiza las funciones de paging y suscripción de la base DE-CT integrada en el ConectaBOX. Su funcionamiento es el siguiente:

Page 464: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

465

Una pulsación corta (aproximadamente de un segundo) activa la función de paging, haciendo sonar todos los terminales DECT asociados.

Una pulsación prolongada (de ocho o diez segundos aproximadamente) activa la función de suscripción/registro de la base DECT durante 30 segundos (mientras, el indicador luminoso DECT2 parpadea) para permitir la asociación de un terminal DECT a la base del router. Antes de 30 segundos hay que registrar el teléfono con la base, siguiendo las instrucciones del fabricante.

El PIN de registro que el teléfono pedirá es 1234.

Botón lateral DECT.

El panel posterior presenta los siguientes conectores:

Panel posterior router 2602 HWUDL-D1 de Zyxel.

CONECTOR DESCRIPCION ON/OFF Interruptor de encendido / apagado. POWER Conector del cable del alimentador de corriente. RESET Botón de reset para restaurar la configuración por defecto. ADSL RJ11 para la conexión ADSL. ETHERNET RJ45 para conexión con la tarjeta Ethernet del PC.

USB 2.O Conectores para dispositivos USB (impresoras o dispositivos de almacenamiento) que podrán ser accedidas a través de la IP de la LAN.

TELEF. RJ11 para la conexión de un teléfono convencional. LINEA RJ11 para la conexión de la línea telefónica RTB.

Page 465: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

466

13.9.1. INSTALACIÓN DEL ROUTER

Los pasos a seguir para la instalación de este router son los siguientes:

conectar el módem a la línea ADSL, con el cable RJ11 al conector ADSL.

Conectar el cable RJ11 verde a la línea telefónica RTB.

Conectar el cable Ethernet al PC y a un puerto Ethernet.

Conectar el alimentador externo a la red eléctrica y al conector POWER del router ADSL y poner el interruptor en posición ON.

La secuencia normal de arranque es:

El indicador luminoso etiquetado como Encendido se ilumina en verde y comienza a parpadear. Mientras éste parpadea, se encienden todos los indicadores Ethernet 1, 2, 3, 4 en color verde. Después se apagan y solamente queda encendido el indicador Ethernet correspondiente a la boca donde se conectó el cable Ethernet (si se conec-tó alguno). Este indicador parpadea cuando hay tráfico.

El indicador ADSL parpadea mientras busca sincronismo para luego quedar fijo en verde. Esto significa que se ha logrado sincronismo con la central, pero no que el ConectaBOX 4000 P esté bien configurado.

Si el indicador INTERNET se enciende en verde significa que se tiene acceso a Internet. Parpadea cuando hay tráfico.

Los indicadores etiquetados como TELEF 1 ó 2 se encenderán en verde si se ha registrado una conexión de Voz sobre IP para la boca correspondiente de la parte trasera del ConectaBOX 4000 P. El indicador parpadeará cuando se reciba una lla-mada o se descuelgue el teléfono.

Si la red inalámbrica está habilitada el indicador WLAN permanece encendido en verde. Parpadea si existe tráfico en el canal de radio. Si la red inalámbrica está des-habilitada (estado por defecto), este indicador estará apagado.

Los indicadores DECT 1 y 2 se iluminarán en verde si se ha registrado una cuenta de Voz sobre IP para algún terminal inalámbrico (DECT). Estos indicadores parpadea-rán cuando se reciba una llamada o se descuelgue el teléfono asociado.

El router dispone de dos puertos USB, que permiten conectar unidades USB e im-presoras USB que podrán ser accedidas a través de la dirección IP del router como un dispositivo de red más de la subred local. El acceso a los dispositivos USB conectados al router está protegido por un usuario y contraseña. Por defecto, admin y 1234 respectivamente.

13.9.2. HABILITACIÓN DE LA PARTE INALAMBRICA

Para habilitar la interfaz inalámbrica, pulsamos una vez en el agujero de RESET en el panel trasero del router ADSL durante 3 ó 4 segundos. Cuando la red inalámbrica del router esté habilitada, el indicador luminoso WLAN se encenderá en verde.

Cuando se deshabilite la red inalámbrica con idéntico procedimiento, el piloto WLAN se apagará.

Page 466: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

467

Se debe tener cuidado al habilitar la red inalámbrica ya que si se presiona el botón RESET durante más de 19 segundos, el router ADSL se reiniciará restaurando su configuración de fábrica y por tanto, perderá todos sus parámetros de configuración.

Para conocer el SSID y la clave de encriptación, deberemos consultar la pegatina situada en la parte inferior del router ADSL.

Pegatina configuración de fábrica de la red inalámbrica.

13.9.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB

Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección IP en la misma subred que el router.

Para acceder al router mediante un navegador Web, en la barra de direcciones pone-mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe tener asignada una dirección IP en la misma subred que el router.

13.9.4. RESET DEL ROUTER

Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router enciendo, presionar el pulsador el pulsador RESET situado en la parte posterior del router ADSL y mantenerlo pulsado al menos 19 segundos para que se produzca el reseteo del mismo.

Se apagarán todos los indicadores luminosos y a continuación se inicia un nuevo proceso de encendido.

El router arrancará con la siguiente configuración:

Usuario 1234

Password 1234

Dirección IP LAN: 192.168.1.1 / 255.255.255.0

Servidor DHCP: activado

WLAN: desactivado

Page 467: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

468

El router ADSL queda configurado por defecto en modo multipuesto dinámico, con el servidor DHCP habilitado, listo para funcionar si en el PC se configura el protocolo TCP/IP de la tarjeta de red en Obtener IP automáticamente.

13.10. MODEM ROUTER P650 HW31E DE ZYXEL EL Módem Router P650 HW31E de Zyxel, es un módem de sobremesa de ADSL sobre RTB, con funcionamiento como router. Dispone de:

Cuatro interfaz Ethernet 10/100BASE-T.

Hacia línea presenta una interfaz ADSL-ATM.

Dispone de un punto de acceso inalámbrico integrado que es compatible con clientes inalámbricos que cumplan los estándares de IEEE 802.11b.

Router Zyxel P650 HW31E.

El Panel Frontal presenta los siguientes LEDs:

Frontal Zyxel P650 HW31E.

La descripción y significado del estado de los LEDs, de panel frontal es el siguiente:

Page 468: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

469

LEDS SIGNIFICADO PWR Encendido: el router está recibiendo corriente eléctrica.

Apagado: el router está apagado o no recibe corriente eléctrica SYS

Encendido: el módem router funciona correctamente. Parpadeando: el módem router se está reiniciando. Apagado: fallo en el router o el router está apagado.

PPPoE Encendido : la conexión PPPoE está establecida. Apagado: la conexión PPPoE no está establecida.

LAN 1 A 4 Encendido en ámbar: existe una conexión ethernet 100 Mbs. Encendido en verde: existe una conexión Ethernet 10 Mbs. Parpadeando: existe tráfico en el puerto. Apagado: no hay conexión Ethernet en ese puerto.

WLAN Encendido (verde): conexión inalámbrica disponible. Parpadeando: transmitiendo datos por la conexión inalámbrica. Apagado: conexión inalámbrica no disponible.

DSL Encendido: router sincronizado. Parpadeando: envío y recepción de datos. Apagado: router no sincronizado.

ACT Parpadea en verde cuando hay actividad en la línea ADSL.

El Panel Posterior presenta siguientes conectores e interruptores:

Panel posterior Zyxel P650 HW31E.

CONECTOR DESCRIPCIÓN DSL Conector línea ADSL. LAN 1 A 4 10/100 Mbits Conector cable Ethernet. CONSOLE Conector mini DIN para configuración por consola. RESET Botón para resetear el router. POWER Conector cable de alimentación. ON/OFF Interruptor de encendido.

13.10.1. INSTALACIÓN DEL ROUTER

Los pasos a seguir para la instalación de este router son los siguientes:

conectar el módem a la línea ADSL, con el cable RJ11.

Conectar el cable Ethernet al PC y al conector LAN 10/100Mbs 1, 2, 3, ó 4 del rou-ter. Si se va a conectar un Hub al router, habría que usar el cable rojo.

Conectar el módem a la red eléctrica y encender el router.

Page 469: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

470

La secuencia normal seguida por los LEDs del módem al encenderlo es:

El LED Power se enciende en verde.

El LED SYS estará intermitente mientras se inicializa el software, cuando termina la inicialización pasa a encendido en verde. Si no alcanza este estado, o el router no esta listo o no funciona correctamente.

Cuando comienza la entrada en contacto ADSL, el LED DSL parpadea y cuando finaliza satisfactoriamente y sincroniza, el LED DSL permanece encendido.

El LED LAN, se encenderán cuando detecten señal Ethernet y parpadeara cuando haya transmisión y recepción de datos.

El LED ACT, se encenderán y parpadeara cuando haya transmisión y recepción de datos.

El LED PPPoE, se encenderán y parpadeara cuando haya establecida una conexión multipuesto dinámico.

El LED WLAN, se encenderán y parpadeara cuando haya transmisión y recepción de datos a través de WLAN.

13.10.2. ACCESO AL ROUTER A TRAVES DE CONSOLA

Para conectar al router a través del puerto de consola, tenemos que conectar el co-nector mini DIN al puerto del router y el otro extremo al puerto serie del PC. Para poder acceder al router usaremos un emulador de terminal, configurándolo con los siguientes parámetros:

bits por segundo 9600 bits de datos 8 paridad ninguna bit de parada 1 control de flujo ninguno

Pulsando la tecla enter, solicitará la password para acceder al menú principal.

Acceso al router por consola.

Page 470: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

471

13.10.3. ACCESO AL ROUTER A TRAVES DE TELNET

Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos tecleando “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección IP en la misma subred que el router.

Acceso vía Telnet

Después de pulsar enter, si consigue conectarse, nos solicitará la password, la cual procederemos a teclear para acceder al menú principal del router, como se muestra en la Figura siguiente:

Acceso vía Telnet.

Si no pudiésemos acceder mediante Telnet es que no esta habilitado el acceso, en apartado siguiente se explica como habilitarlo.

13.10.4. ACCESO AL ROUTER A TRAVES DE WEB

Para acceder al router mediante un navegador Web, en la barra de direcciones pone-mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe tener asignada una dirección IP en la misma subred que el router. Pulsando la tecla enter, nos aparecerá una pantalla donde nos solicita el nombre de usuario y la con-traseña.

Si no fuese posible acceder es por que no esta habilitado el acceso. Para habilitarlo habría que conectarse por cable de consola y acceder al menú 24 system mainte-nance y después escoger la opción 11 remote management. Nos mostrara la panta-lla siguiente, donde habría que habilitar el acceso Web y/o Telnet. Las opciones que ofrece son disable (deshabilitado), all (habilitado para WAN y LAN), WAN only (so-lo habilitado para WAN) LAN only (solo habilitado para LAN).

Page 471: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

472

Habilitar acceso WEB.

13.10.5. RESET DEL ROUTER

Pulsamos el botón de reset de la parte posterior del router, aproximadamente durante 10 segundos hasta que sys empieza a parpadear. El router se configurara con los valores de fábrica y se reiniciara. Si estuviésemos conectados por consola, veríamos una pantalla similar a la siguiente.

Reconfiguración a valores de fábrica.

El router arrancara con los siguientes datos por defecto:

Nombre de usuario admin.

contraseña 1234

Dirección IP LAN 192.168.1.1/24

Servidor DHCP activado

Configuración WLAN

Nombre SSID wireless

Canal 1

Sin claves wep.

Page 472: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

473

13.11. MODEM ROUTER CT535 DE COMTRED El MODEM router CT535 de Comtred, es un módem de sobremesa para ADSL sobre RTB, que funciona como router y dispone de cuatro interfaz Ethernet 10/100 base-T hacia el usuario y una interfaz ADSL-ATM hacia red.

Dispone de un punto de acceso inalámbrico integrado que es compatible con clientes inalámbricos que cumplan los estándares de IEEE 802.11b.

router CT535.

El Panel Frontal presenta los siguientes LEDs:

panel frontal CT535.

LED SIGNIFICADO POWER

Encendido (verde): El router recibe corriente de la red eléctrica. Apagado: El router está apagado o no recibe corriente eléctrica.

LAN 1x a 4x

Encendido en color naranja: conexión Ethernet a 100 Mbps. Encendido en color amarillo: conexión Ethernet a 10 Mbps. Apagado: No hay ninguna conexión Ethernet. Parpadeando: Si hay tráfico Ethernet.

WLAN

Encendido en verde: la red inalámbrica está habilitada. Parpadeando en verde: existe tráfico a través de la red inalámbrica. Apagado: la red inalámbrica está deshabilitada.

ADSL

Encendido en verde: la conexión con la central es correcta. Parpadeando en verde: buscando sincronismo. Apagado: la conexión con la central no es correcta.

ALARMA

Encendido en rojo: no existe señal ADSL o la está buscando. Apagado: Estado de operación normal.

Page 473: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

474

El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

panel posterior CT535.

CONECTOR DESCRIPCION LINE RJ11 para conexión a la línea telefónica. LAN 1x a 4x Switch Ethernet para conexión Ethernet con el PC. POWER Conector del cable de alimentación exterior. RESET (sin nombre)

Botón de reset del router ADSL para restaurar la configura-ción por defecto.

CONSOLE RJ45 para conexión con el puerto serie del PC. ON / OFF Interruptor de encendido/apagado del router ADSL.

13.11.1. INSTALACIÓN DEL ROUTER

Los pasos a seguir para la instalación de este router son los siguientes:

conectar el módem a la línea ADSL, con el cable RJ11 al conector ADSL.

Conectar el cable Ethernet al PC y a un puerto Ethernet.

Conectar el alimentador externo a la red eléctrica y al conector POWER del router ADSL y poner el interruptor en posición ON.

La secuencia normal de arranque es:

Los leds, 1x, 2x, 3x, 4x se encienden en verde. A continuación el indicador luminoso POWER se enciende en verde y permanece en ese estado. Todos los indicadores luminosos LAN 1x, 2x, 3x, 4x se apagan y solamente se enciende en verde el indica-dor luminoso LAN correspondiente a la boca donde se conectó el cable de red. Este indicador luminoso parpadea cuando hay tráfico.

El indicador luminoso ADSL parpadea mientras busca sincronismo para luego que-dar fijo en verde. Esto significa que ha logrado sincronismo con la central, pero no que el router esté bien configurado.

El indicador luminoso ALARMA se encenderá en rojo indicando que no existe co-nexión ADSL. Este indicador luminoso permanecerá apagado cuando se consiga conexión.

Si la red inalámbrica está habilitada, el indicador luminoso WLAN permanece encen-dido en verde. Parpadea si existe tráfico en el canal de radio. Si la red inalámbrica está deshabilitada, este indicador luminoso estará apagado.

Page 474: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

475

13.11.2. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB

Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección IP en la misma subred que el router.

Para acceder al router mediante un navegador Web, en la barra de direcciones pone-mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe tener asignada una dirección IP en la misma subred que el router.

13.11.3. RESET DEL ROUTER

Para resetear el router y volverlo a sus valores de fabrica, debemos con el router en-ciendo, presionar el pulsador el pulsador RESET situado en la parte posterior del router ADSL y mantenerlo pulsado más de 5 segundos, para que se produzca el re-seteo del mismo.

El router arrancará con la siguiente configuración:

Usuario 1234

Password 1234

Dirección IP LAN: 192.168.1.1 / 255.255.255.0

Servidor DHCP: activado

WLAN: activada

SSID WlanComtrend

WEP desactivada

CANAL 3

Page 475: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

476

Page 476: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

477

14. MODEM ROUTER RDSI

Page 477: La Biblia Del _ADSL
Page 478: La Biblia Del _ADSL

ROUTER MONOPUERTOS ADSL. Instalación, Configuración y

Mantenimiento.

479

I INTRODUCCIÓN En este capítulo vamos a conocer los MODEM router RDSI que existen en la planta.

El capitulo nos presenta los router, describiendo tanto los conectores, como los Led y su significado de cada router. También se vera como podemos acceder a ellos y la forma de resetearlos y volver a los parámetros de fábrica.

La configuración de estos router se hará con el agente ADSL.

El capitulo abarca tanto los router descatalogados como los inalámbricos.

ESQUEMA DE CONTENIDO Desarrollo: • Speedtouch 580i Alcatel. • Speedtouch 585i V6 Alcatel. • M1112 Nokia. • Speedtouch 510i Alcatel. • P650 HW33 Zyxel.

Page 479: La Biblia Del _ADSL
Page 480: La Biblia Del _ADSL

ROUTER MONOPUERTOS ADSL. Instalación, Configuración y

Mantenimiento.

481

14.1. SPEEDTOUCH 580I 802.11G DE ALCATEL El MODEM router SpeedTouch 580I 802.11g de Alcatel, es un módem de sobreme-sa para ADSL sobre RDSI, que funciona como router y dispone de cuatro interfaz Ethernet 10/100 base-T hacia el usuario y una interfaz ADSL-ATM hacia red.

Dispone de un punto de acceso inalámbrico integrado que es compatible con clientes inalámbricos que cumplan los estándares de IEEE 802.11b y 802.11g.

Dispone de un interfaz USB que se comporta como un 5º puerto Ethernet y puede ser de utilidad en pc's que no dispongan de tarjeta de red. (Es necesario instalar Dri-vers).

El router ADSL viene configurado por defecto en modo multipuesto dinámico, con el servidor DHCP habilitado y con la red inalámbrica deshabilitada.

SpeedTouch 580I 802.11g de Alcatel.

El Panel Frontal presenta los siguientes LEDs, según se muestra en la siguiente figura:

Panel frontal SpeedTouch 580I 802.11g de Alcatel.

La descripción y significado del estado de los LEDs, se representa en la siguiente tabla:

Page 481: La Biblia Del _ADSL

ROUTER MONOPUERTOS ADSL. Instalación, Configuración y

Mantenimiento.

482

LED DESCRIPCIÓN POWER Verde: router encendido funcionamiento normal.

Rojo: el router se está reiniciando. Apagado: router apagado o sin suministro eléctrico.

ETHERNET Verde. Conexión Ethernet 100Mbps. Verde. (Parpadeo rápido) Existe tráfico Ethernet. Verde. (Parpadeo lento) Router inaccesible temporalmente, es necesa-rio apagar y encender. Apagado. No hay ninguna conexión Ethernet.

USB Verde. Existe conexión Ethernet entre PC y router. Verde. (Parpadeando) Existe tráfico a través del puerto USB. Apagado. No hay ninguna conexión USB.

WLAN Rojo. (Parpadeando) Conexión inalámbrica sin seguridad disponible. Naranja. (Parpadeando) Conexión inalámbrica con encriptación WEP Verde. (Parpadeando) Conexión inalámbrica con encriptación WPA. Apagado. La red inalámbrica está deshabilitada.

DSL Verde. Router sincronizado. Verde. (Parpadeando) Router buscando sincronismo. Apagado. Router no sincroniza.

INTERNET Verde. Sincronizado En multipuesto dinámico indica IP asignada.. Verde. (Parpadeando) En multipuesto dinámico indica IP no asignada Apagado. No sincronizado

El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

Panel posterior SpeedTouch 580I 802.11g de Alcatel.

La descripción de los interrruptores y conectores se refleja en la siguiente tabla:

CONECTOR DESCRIPCIÓN

Conector RJ11 para conexión Línea Telefónica.

Switch Ethernet 4 puertos RJ45 conexión a tarjeta Ethernet.

Conector del alimentación exterior ( 15V AC / 1A ).

Interruptor de encendido / apagado del router.

Orificio en cuyo interior se encuentra el pulsador de reset.

Puerto USB para conexión a PC (hace de 5º puerto Ethernet).

Page 482: La Biblia Del _ADSL

ROUTER MONOPUERTOS ADSL. Instalación, Configuración y

Mantenimiento.

483

14.1.1. INSTALACIÓN DEL ROUTER

Los pasos a seguir para la instalación de este router son los siguientes:

Conectar el módem a la línea ADSL, con el cable RJ11.

Conectar el cable Ethernet al PC y al conector LAN 10/100Mbs del router.

Conectar el módem a la red eléctrica y encender el router.

La secuencia normal seguida por los LEDs del módem al encenderlo es:

El indicador luminoso etiquetado como Power se enciende en color rojo y a los po-cos segundos cambia a color verde.

Transcurridos unos 15 segundos el indicador luminoso WLAN parpadea (en color rojo si no se está usando encriptación en el interfaz inalámbrico, en naranja si se está usando encriptación WEP y en verde si se emplea encriptación WPA). Este indicador luminoso se mantendrá encendido si la red inalámbrica está habilitada o se apagará si está deshabilitada.

Si hay algún cable Ethernet conectado entre el PC y una de las bocas Ethernet del router, el indicador luminoso Ethernet se encenderá en color verde, parpadeando cuando exista tráfico.

El indicador luminoso DSL parpadeará en color verde hasta que se logre la sincroni-zación con la central telefónica. Una vez hecho esto se mantendrá encendido en co-lor verde.

Si el router está configurado en multipuesto dinámico el indicador luminoso Internet parpadeará hasta que se consiga la autenticación en el servicio ADSL. En otros mo-dos el indicador luminoso Internet no se encenderá.

14.1.2. HABILITACION DE LA PARTE INALÁMBRICA

Para habilitar o deshabilitar el punto de acceso inalámbrico del router, deberemos presionar el botón frontal del router durante un periodo superior a 10 segundos. De esta manera, se habilitará el interfaz.

botón frontal

Cuando la red inalámbrica del router esté habilitada, el piloto WLAN se encenderá en verde. Este piloto se mantendrá apagado mientras esté deshabilitada.

Los parámetros de configuración por defecto de la red inalámbrica (SSID y clave WEP en formato hexadecimal) son únicos y dependen de cada router. La encripta-

Page 483: La Biblia Del _ADSL

ROUTER MONOPUERTOS ADSL. Instalación, Configuración y

Mantenimiento.

484

ción WEP de 64 bits es la opción de seguridad que viene configurada por defecto en el router. Los valores de estos parámetros vienen en la etiqueta pegada a la parte infe-rior del router.

Pegatina configuración de fábrica de la red inalámbrica.

14.1.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB

Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección IP en la misma subred que el router.

Para acceder al router mediante un navegador Web, en la barra de direcciones pone-mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe tener asignada una dirección IP en la misma subred que el router.

14.1.4. RESET DEL ROUTER

Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router enciendo, presionar el botón de reset de la parte posterior del router, hasta que el piloto Power cambie a color rojo y soltarlo en cuanto esto suceda. Si tras cambiar a color rojo se mantiene apretado demasiado tiempo (más de 3 segundos), el router entrará en un estado inaccesible del que podremos salir apagándolo y encendiéndolo. Si esto último sucede el router no tiene aún la configuración de fábrica, por lo que hay que repetir el proceso, soltando el botón nada mas ponerse el piloto Power en rojo.

El router se configurara con los valores de fábrica y se reiniciara.

El router arrancara con los siguientes datos por defecto:

Usuario 1234.

contraseña 1234

Dirección IP LAN 192.168.1.1/24

Servidor DHCP activado

WLAN desactivada.

El router ADSL queda configurado por defecto en modo multipuesto dinámico, con el servidor DHCP habilitado, listo para funcionar si en el PC se configura el protocolo TCP/IP de la tarjeta de red en Obtener IP automáticamente.

Page 484: La Biblia Del _ADSL

ROUTER MONOPUERTOS ADSL. Instalación, Configuración y

Mantenimiento.

485

14.2. SPEEDTOUCH 585I V6 802.11G DE AL-CATEL El MODEM router SpeedTouch 585I V6 802.11g de Alcatel, es un módem de so-bremesa para ADSL sobre RDSI, que funciona como router y dispone de cuatro interfaz Ethernet 10/100 base-T hacia el usuario y una interfaz ADSL-ATM hacia red.

Dispone de un punto de acceso inalámbrico integrado que es compatible con clientes inalámbricos que cumplan los estándares de IEEE 802.11b y 802.11g.

El router ADSL viene configurado por defecto en modo multipuesto dinámico, con el servidor DHCP habilitado y con la red inalámbrica deshabilitada.

SpeedTouch 585I V6.

El Panel Frontal presenta los siguientes LEDs, según se muestra en la siguiente figura:

Panel frontal SpeedTouch 585I V6.

La descripción y significado del estado de los LEDs, se representa en la siguiente tabla:

Page 485: La Biblia Del _ADSL

ROUTER MONOPUERTOS ADSL. Instalación, Configuración y

Mantenimiento.

486

LED DESCRIPCIÓN POWER Verde: router encendido funcionamiento normal.

Rojo: el router se está reiniciando. Apagado: router apagado o sin suministro eléctrico.

ETHERNET Verde. Conexión Ethernet 100Mbps. Verde. (Parpadeo rápido) Existe tráfico Ethernet. Verde. (Parpadeo lento) Router inaccesible temporalmente, es necesa-rio apagar y encender. Apagado. No hay ninguna conexión Ethernet.

WLAN Rojo. (Parpadeando) Conexión inalámbrica sin seguridad disponible. Naranja. (Parpadeando) Conexión inalámbrica con encriptación WEP Verde. (Parpadeando) Conexión inalámbrica con encriptación WPA. Apagado. La red inalámbrica está deshabilitada.

DSL Verde. Router sincronizado. Verde. (Parpadeando) Router buscando sincronismo. Apagado. Router no sincroniza.

INTERNET Verde. Sincronizado En multipuesto dinámico indica IP asignada. Verde. (Parpadeando) En multipuesto dinámico indica IP no asignada Apagado. No sincronizado.

El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

Panel posterior SpeedTouch 585I V6.

La descripción de los interrruptores y conectores se refleja en la siguiente tabla:

CONECTOR DESCRIPCIÓN

Conector RJ11 para conexión Línea Telefónica.

Switch Ethernet 4 puertos RJ45 conexión a tarjeta Ethernet.

Conector del alimentación exterior ( 15V AC / 1A ).

Interruptor de encendido / apagado del router.

Orificio en cuyo interior se encuentra pulsador de reset.

Led's indicativos de conectividad en el correspondiente puerto Ethernet.

Page 486: La Biblia Del _ADSL

ROUTER MONOPUERTOS ADSL. Instalación, Configuración y

Mantenimiento.

487

14.2.1. INSTALACIÓN DEL ROUTER

Los pasos a seguir para la instalación de este router son los siguientes:

Conectar el módem a la línea ADSL, con el cable RJ11.

Conectar el cable Ethernet al PC y al conector LAN 10/100Mbs del router.

Conectar el módem a la red eléctrica y encender el router.

La secuencia normal seguida por los LEDs del módem al encenderlo es:

El indicador luminoso etiquetado como Power se enciende en color rojo y a los po-cos segundos cambia a color verde.

Transcurridos unos 15 segundos el indicador luminoso WLAN parpadea (en color rojo si no se está usando encriptación en el interfaz inalámbrico, en naranja si se está usando encriptación WEP y en verde si se emplea encriptación WPA). Este indicador luminoso se mantendrá encendido si la red inalámbrica está habilitada o se apagará si está deshabilitada.

Si hay algún cable Ethernet conectado entre el PC y una de las bocas Ethernet del router, el indicador luminoso Ethernet se encenderá en color verde, parpadeando cuando exista tráfico.

Si el cable telefónico está adecuadamente conectado, el indicador luminoso DSL parpadeará en color verde hasta que se logre la sincronización con la central telefóni-ca. Una vez hecho esto se mantendrá encendido en color verde.

Si el router está configurado en multipuesto dinámico, el indicador luminoso Inter-net parpadeará hasta que se consiga la autenticación en el servicio ADSL. En otros modos el indicador luminoso Internet no se encenderá.

14.2.2. HABILITACION DE LA PARTE INALÁMBRICA

Para habilitar o deshabilitar el punto de acceso inalámbrico del router, deberemos presionar el botón frontal del router durante un periodo superior a 10 segundos. De esta manera, se habilitará el interfaz.

botón frontal

Cuando la red inalámbrica del router esté habilitada, el piloto WLAN se encenderá en verde. Este piloto se mantendrá apagado mientras esté deshabilitada.

Los parámetros de configuración por defecto de la red inalámbrica (SSID y clave WEP en formato hexadecimal) son únicos y dependen de cada router. La encripta-

Page 487: La Biblia Del _ADSL

ROUTER MONOPUERTOS ADSL. Instalación, Configuración y

Mantenimiento.

488

ción WEP de 64 bits es la opción de seguridad que viene configurada por defecto en el router. Los valores de estos parámetros están en la etiqueta pegada a la parte infe-rior del router.

Pegatina configuración de fábrica de la red inalámbrica.

14.2.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB

Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección IP en la misma subred que el router.

Para acceder al router mediante un navegador Web, en la barra de direcciones pone-mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe tener asignada una dirección IP en la misma subred que el router.

14.2.4. RESET DEL ROUTER

Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router enciendo, presionar el botón de reset de la parte posterior del router, hasta que el piloto Power cambie a color rojo y soltarlo en cuanto esto suceda. Si tras cambiar a color rojo se mantiene apretado demasiado tiempo (más de 3 segundos), el router entrará en un estado inaccesible del que podremos salir apagándolo y encendiéndolo. Si esto último sucede el router no tiene aún la configuración de fábrica, por lo que hay que repetir el proceso, soltando el botón nada mas ponerse el piloto Power en rojo.

El router se configurara con los valores de fábrica y se reiniciara.

El router arrancara con los siguientes datos por defecto:

usuario 1234.

contraseña 1234

Dirección IP LAN 192.168.1.1/24

Servidor DHCP activado

WLAN desactivada

El router ADSL queda configurado por defecto en modo multipuesto dinámico, con el servidor DHCP habilitado, listo para funcionar si en el PC se configura el protocolo TCP/IP de la tarjeta de red en Obtener IP automáticamente.

Page 488: La Biblia Del _ADSL

ROUTER MONOPUERTOS ADSL. Instalación, Configuración y

Mantenimiento.

489

14.3. MODEM M1112 DE NOKIA El módem/router Nokia M1112 es un módem de sobremesa para ADSL sobre RDSI, que funciona como router y dispone de cuatro interfaz Ethernet 10BASE-T hacia el usuario y una interfaz ADSL-ATM hacia red.

Nokia M1112.

El Panel Frontal presenta los siguientes LEDs:

Panel frontal Nokia M1112.

LED DESCRIPCIÓN DSL Apagado: Sin Conexión ADSL

Verde Intermitente: Estableciendo Conexión ADSL Verde: Conexión ADSL operativa

ETH-n n=1,2,3 y 4

Apagado: Ausencia de señal Ethernet en puerto n Verde Intermitente: Presencia de tráfico Ethernet en puerto n Verde: Conexión Ethernet operativa en puerto n

COL Verde Intermitente: Colisión de tramas Ethernet STA Apagado: Estado Correcto del equipo

Rojo: Detectado error hardware en el arranque Rojo Intermitente: Arrancando

PWR Apagado: Sin Alimentación Verde: Con Alimentación

El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

Page 489: La Biblia Del _ADSL

ROUTER MONOPUERTOS ADSL. Instalación, Configuración y

Mantenimiento.

490

Panel posterior Nokia M1112.

La descripción de los conectores se refleja en la tabla siguiente:

Conector Descripción DSL RJ11 hembra para conexión a línea. ETH-n n=1,2,3 y 4 RJ45 hembra para conexión Ethernet con los terminales. CLI RJ45 hembra para conexión a consola de configuración. Alimentación Conector hembra cable de alimentación. I/O Interruptor I/O de Encendido/Apagado.

14.3.1. INSTALACION DEL MODEM

Los pasos a seguir para la instalación de este router son los siguientes:

Conectar el módem a la línea ADSL, con el cable RJ11.

Conectar el cable Ethernet al PC y a un conector ETH 1, 2, 3, ó 4 del router.

Conectar el módem a la red eléctrica y encender el router.

La secuencia seguida por los LEDs será la siguiente:

Se activan los LEDs PWR, STA, DSL y ETH.

Cuando arranca el software del equipo, el LED STA pasa de intermitente a apagado. Si permaneciera encendido, habría un problema hardware en el módem y debería sustituirse por otro.

Cuando el módem sincroniza, el LED DSL pasa de intermitente a encendido verde.

El LED ETH-n pasa a encendido cuando hay conectividad Ethernet.

Con los LEDs PWR, DSL y ETH (intermitente con tráfico) verdes, el módem está listo para funcionar.

Page 490: La Biblia Del _ADSL

ROUTER MONOPUERTOS ADSL. Instalación, Configuración y

Mantenimiento.

491

14.3.2. ACCESO AL ROUTER A TRAVES DE CONSOLA

Para conectar al router a través del puerto de consola conectaremos el adaptador RJ45 al conector DB-9 del PC y el cable de red lo conectamos al adaptador y al puer-to de consola del router serigrafiado como CLI. Para poder acceder al router usare-mos un emulador de terminal, configurándolo con los siguientes parámetros:

bits por segundo 9600

bits de datos 8

paridad ninguna

bit de parada 1

control de flujo ninguno

14.3.3. ACCESO AL ROUTER A TRAVES DE TELNET

Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de red del PC y a un puerto ETH del router y mediante una sesión de comandos MS-dos tecleando “Telnet dirección IP LAN del router”. El PC debe tener asignada una di-rección IP en la misma subred que el router.

Acceso vía Telnet

Después de pulsar enter, nos solicitará el login y el password, el cual procederemos a teclear para acceder a los comandos del router, como se muestra en la Figura siguien-te:

Acceso Telnet

Si no podemos acceder, es por que no esta habilitado el acceso al router. En el si-guiente apartado se explica como habilitarlo.

Page 491: La Biblia Del _ADSL

ROUTER MONOPUERTOS ADSL. Instalación, Configuración y

Mantenimiento.

492

14.3.4. ACCESO AL ROUTER A TRAVES WEB

Para acceder al router mediante un navegador Web, en la barra de direcciones pone-mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe tener asignada una dirección IP en la misma subred que el router.

Una vez tecleada la dirección IP correspondiente y pulsando la tecla enter, nos apare-cerá una pantalla donde nos solicita el nombre de usuario y la contraseña.

Una vez cumplimentados los datos solicitados pulsamos el botón aceptar y nos apa-recerá la pantalla principal de la pagina Web del router, desde la que podemos nave-gar sobre diferentes pantallas donde podríamos consultar o modificar diferentes da-tos de configuración.

Si no pudiésemos acceder al router mediante Telnet o el navegador Web, se debe a que no tenemos habilitado el acceso al mismo. Para habilitarlo, deberemos conectar-nos al router a través del puerto de consola.

Para habilitar el acceso, bien lo podemos realizar para un solo PC, introduciendo la dirección IP del PC con máscara 32, o bien habilitar el acceso a una subred y los PC necesarios en función de la máscara utilizada.

Para habilitar el acceso ejecutamos la siguiente secuencia de comandos pulsando en-ter después de cada comando:

Confcommon IP host-acl dirección IP máscara

Después volvemos al promt tecleando “quit”. Procedemos a salvar la configuración con “save conf startup”.

Una vez realizado los pasos anteriores tendremos acceso al router mediante Telnet y el navegador, siguiendo los pasos anteriormente expuestos para conectarnos median-te Telnet o el navegador Web.

14.3.5. RESETEAR EL ROUTER

Este router no se puede resetear a fabrica, si no conocemos la contraseña configura-da en el mismo.

14.4. ROUTER RDSI DE ALCATEL El módem/router RDSI de Alcatel es un módem de sobremesa para ADSL sobre RDSI, que funciona como router y dispone de 4 interfaces Ethernet 10BASE-T hacia el usuario y una interfaz ADSL-ATM hacia red.

Page 492: La Biblia Del _ADSL

ROUTER MONOPUERTOS ADSL. Instalación, Configuración y

Mantenimiento.

493

Panel frontal módem router RDSI de Alcatel.

Panel frontal RDSI Alcatel.

El módem tiene en su frontal cinco LEDs que según sea su estado indicarán:

INDICADOR COLOR ESTADO DESCRIPCIÓN LAN Verde Parpadea

Apagado Hay flujo de datos en ETH No hay actividad de datos ETH.

Línea TX Verde Parpadea Apagado

Tráfico ATM en sentido ascendente. Sin tráfico.

Línea RX Verde

Parpadea Apagado

Tráfico ATM en sentido descendente. Sin tráfico.

Sinc Línea Verde Encendido Parpadea

Línea ADSL sincronizada. Inicializando.

Pwr/Alarm Verde Ambar Rojo Rojo

Encendido Encendido Parpadea Encendido

Operación Normal. Fallo en el inicio. En auto-test. Fallo en auto-test.

El Panel Posterior presenta los siguientes conectores:

Page 493: La Biblia Del _ADSL

ROUTER MONOPUERTOS ADSL. Instalación, Configuración y

Mantenimiento.

494

Panel posterior módem router RDSI de Alcatel.

CONECTOR DESCRIPCION Power Botón de encendido y apagado del router. DC Conector para el alimentador eléctrico. 10 base T/MID-X 4 puertos Ethernet 10 baseT Line Conector de línea ADSL Defaults Botón default, para resetear el router y

devolverlo a los valores de fábrica.

Existe un indicador Led en los puertos Ethernet, cuyo significado es:

Indicador Led puertos Ethernet.

COLOR ESTADO SIGNIFICADO Apagado Sin conexión en puerto. Encendido Conexión Ethernet.

VERDE Parpadeando Trafico Ethernet en puerto.

14.5. INSTALACION DEL ROUTER Los pasos a seguir para la instalación de este router son los siguientes:

Conectar el módem a la línea ADSL, con el cable RJ11.

Conectar el cable Ethernet al PC y a un conector ETH del router.

Conectar el módem a la red eléctrica y encender el router.

La secuencia normal seguida por el conjunto de LEDs del módem al encenderlo es la siguiente:

El piloto Power/Alarm parpadea en rojo, tras pasar la secuencia de autotest debe pasar a estar fijo en verde.

El piloto Sync Línea parpadea en verde cuando el modem está sincronizando con la central. Una vez sincronizado quedara fijo en verde.

Los pilotos Line Tx y Line Rx parpadearán cuando se curse tráfico ATM a través de la línea ADSL.

El piloto LAN parpadeará cuando haya tráfico en la red local.

Page 494: La Biblia Del _ADSL

ROUTER MONOPUERTOS ADSL. Instalación, Configuración y

Mantenimiento.

495

14.5.1. ACCESO AL ROUTER A TRAVES DE TELNET

Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección IP en la misma subred que el router.

Acceso vía Telnet

14.5.2. ACCESO AL ROUTER A TRAVES WEB

Para acceder al router mediante un navegador Web, en la barra de direcciones pone-mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe tener asignada una dirección IP en la misma subred que el router.

Una vez tecleada la dirección IP correspondiente y pulsando la tecla enter, nos apare-cerá una pantalla donde nos solicita el nombre de usuario y la contraseña.

Una vez cumplimentados los datos solicitados pulsamos el botón aceptar y nos apa-recerá la pantalla principal de la pagina Web del router, desde la que podemos nave-gar sobre diferentes pantallas donde podríamos consultar o modificar diferentes da-tos de configuración.

Tanto accediendo al router mediante Web, como por Telnet, el router tiene configu-rada en la interfaz Ethernet, la dirección IP 10.0.0.138, por lo que si desconocemos la dirección IP de la LAN asignada al router, siempre podremos configurar un PC en la red 10.0.0.0 y conectarnos al router a través de la dirección IP 10.0.0.138.

14.5.3. RESET DEL ROUTER

Para reconfigurar el router a los valores de fábrica, encendemos el módem-router y presionamos el pulsador “default” situado en la parte posterior del módem-router.

El módem-router encenderá y apagará todos los pilotos para indicar que ha restable-cido la configuración de fábrica tras lo cual arrancará con la siguiente configuración: dirección IP LAN: 10.0.0.138, máscara 255.0.0.0.

El módem-router queda configurado sin contraseña.

14.6. ROUTER ZYXEL P650 HW33 El Módem Router P650 HW33 es un módem de sobremesa de ADSL sobre RDSI, con funcionamiento como router, que dispone de cuatro interfaz Ethernet 10/100BASE-T y hacia línea presenta una interfaz ADSL-ATM. Cuenta con una ranura PCMCIA para convertirse en inalámbrico.

Page 495: La Biblia Del _ADSL

ROUTER MONOPUERTOS ADSL. Instalación, Configuración y

Mantenimiento.

496

Para la conversión a inalámbrico 802.11b es necesario una tarjeta PCMCIA compa-tible, como las comercializadas por Telefónica (chipset de Intersil).

Módem Router P650 HW33.

El Panel Frontal presenta los siguientes LEDs.

Frontal Módem Router P650 HW33.

La descripción y significado del estado de los LEDs, se representa a continuación:

LED COLOR SIGNIFICADO Verde Enchufado a la corriente eléctrica.

PWR Apagado Sin corriente eléctrica.

Verde Funcionamiento correcto. Rojo Problema grave. Parpadeando Modem reiniciándose.

SYS

Apagado No esta listo o no funciona correctamente. Naranja Conexión a 100 Mbits. Verde Conexión a 10 Mbits. Apagado Sin conexión Ethernet.

LAN 1 a 4 10/100 Mbits Parpadeando Cursando tráfico Ethernet.

Verde Conexión DSL establecida. Parpadeando Cursando tráfico DSL.

DSL Apagado Sin conexión DSL establecida. PPPoE

Verde Conexión PPPoE establecida. Solo multipuesto dinámico.

Page 496: La Biblia Del _ADSL

ROUTER MONOPUERTOS ADSL. Instalación, Configuración y

Mantenimiento.

497

Apagado Sin conexión PPPoE. Verde Tarjeta PCMCIA conectada. Parpadeando Cursando tráfico WLAN.

WLAN Apagado Sin tarjeta PCMCIA conectada. ACT Parpadeando Actividad en línea ADSL.

El Panel Posterior presenta los conectores e interruptores que se muestran en la si-guiente Figura:

Panel posterior Módem Router P650 HW33.

La descripción de los conectores e interruptores se recoge en la siguiente tabla:

CONECTOR DESCRIPCIÓN DSL Conector línea ADSL. LAN 1 A 4 10/100 Mbits Conector cable Ethernet. CONSOLE Conector mini DIN para configuración por consola. RESET Botón para resetear el router. POWER Conector cable de alimentación. ON/OFF Interruptor de encendido.

14.6.1. INSTALACIÓN DEL ROUTER

Los pasos a seguir para la instalación de este router son los siguientes:

conectar el módem a la línea ADSL, con el cable RJ11.

Conectar el cable Ethernet al PC y al conector LAN 10/100Mbs 1, 2, 3, ó 4 del rou-ter. Si se va a conectar un Hub al router, habría que usar el cable Ethernet de color rojo.

Conectar el módem a la red eléctrica y encender el router.

La secuencia normal seguida por los LEDs del módem al encenderlo es:

El LED Power se enciende en verde.

El LED SYS estará intermitente mientras se inicializa el software, cuando termina la inicialización pasa a encendido en verde. Si no alcanza este estado, o el router no esta listo o no funciona correctamente.

Cuando comienza la entrada en contacto ADSL, el LED DSL parpadea y cuando finaliza, satisfactoriamente, la secuencia de entrada en contacto, el LED DSL perma-nece encendido.

Page 497: La Biblia Del _ADSL

ROUTER MONOPUERTOS ADSL. Instalación, Configuración y

Mantenimiento.

498

El LED LAN, se encenderán cuando detecten señal Ethernet y parpadeara cuando haya transmisión y recepción de datos.

El LED ACT, se encenderán y parpadeara cuando haya transmisión y recepción de datos.

El LED PPPoE, se encenderán y parpadeara cuando haya establecida una conexión multipuesto dinámico.

El LED WLAN, se encenderán y parpadeara cuando haya transmisión y recepción de datos a través de WLAN.

14.6.2. ACCESO AL ROUTER A TRAVES DE CONSOLA

Para conectar al router a través del puerto de consola, tenemos que conectar el co-nector mini DIN al puerto del router y el otro extremo al puerto serie del PC.. Para poder acceder al router usaremos un emulador de terminal, configurándolo con los siguientes parámetros:

bits por segundo 9600 bits de datos 8 paridad ninguna bit de parada 1 control de flujo ninguno

Pulsando la tecla enter, solicitará la password para acceder al menú principal.

Acceso al router por consola.

14.6.3. ACCESO AL ROUTER A TRAVES DE TELNET

Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos

Page 498: La Biblia Del _ADSL

ROUTER MONOPUERTOS ADSL. Instalación, Configuración y

Mantenimiento.

499

tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección IP en la misma subred que el router.

Acceso vía Telnet

Si no pudiésemos acceder mediante Telnet es que no esta habilitado el acceso, en apartado siguiente se explica como habilitarlo.

14.6.4. ACCESO AL ROUTER A TRAVES DE WEB

Para acceder al router mediante un navegador Web, en la barra de direcciones pone-mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe tener asignada una dirección IP en la misma subred que el router. Pulsando la tecla enter, nos aparecerá una pantalla donde nos solicita el nombre de usuario y la con-traseña.

Si no fuese posible acceder es por que no esta habilitado el acceso. Para habilitarlo habría que conectarse por cable de consola y acceder al menú 24 system mainte-nance y después escoger la opción 11 remote management. Nos mostrara la panta-lla siguiente, donde habría que habilitar el acceso Web y/o Telnet. Las opciones que ofrece son disable (deshabilitado), all (habilitado para WAN y LAN), WAN only (so-lo habilitado para WAN) LAN only. (solo habilitado para LAN).

Habilitar acceso WEB.

Page 499: La Biblia Del _ADSL

ROUTER MONOPUERTOS ADSL. Instalación, Configuración y

Mantenimiento.

500

14.6.5. RESET DEL ROUTER

Pulsamos el botón de reset de la parte posterior del router, aproximadamente durante 10 segundos. El router se configurara con los valores de fábrica y se reiniciara. Si estuviésemos conectados por consola, veríamos una pantalla similar a la siguiente.

Reconfiguración a valores de fábrica.

El router arrancara con los siguientes datos por defecto:

Nombre de usuario admin.

contraseña 1234

Dirección IP LAN 192.168.1.1/24

Servidor DHCP activado

Configuración wireless.

Nombre ssid wireless

Canal 1

Sin claves wep.

Page 500: La Biblia Del _ADSL

ROUTER MONOPUERTOS ADSL. Instalación, Configuración y

Mantenimiento.

501

15. ROUTER MONOPUERTOS

Page 501: La Biblia Del _ADSL
Page 502: La Biblia Del _ADSL

MODEM ROUTER MONOPUERTO ADSL. Instalación. Configuración y

mantenimiento.

503

INTRODUCCIÓN Este capitulo trata sobre los modem router monopuer-tos, comercializados por Telefónica.

Estos modem router sustituyen a los modem USB y se denominan monopuertos porque solamente equipan un puerto Ethernet, aunque si se conecta a un switch pue-den dar servicio a más de un equipo.

El tema describe los diferentes router, la forma física de los mismos y los diferentes conectores y Led que nos presentan así como su significado. Asimismo también explica como acceder a los mismos, resetearlos a los va-lores de fábrica.

La configuración de todos estos router, se realizará me-diante el correspondiente agente ADSL.

ESQUEMA DE CONTENIDO Desarrollo:

• Zyxel P660R 61C • Zyxel P660R D1 • Comtrend CT-5071 • Xavi X8821r

Page 503: La Biblia Del _ADSL
Page 504: La Biblia Del _ADSL

MODEM ROUTER MONOPUERTO

505

15.1. ZYXEL P660R-61C El módem/router Zyxel P660-61C, es un módem de sobremesa para ADSL sobre RTB, que funciona como router y dispone de una interfaz Ethernet 10/100BASE-T hacia el usuario y una interfaz ADSL-ATM hacia red.

Es un router multinorma y compatible con ADSL2+.

Para conectar varios PC's al router es necesario conectar un Switch al puerto Ether-net.

Router Zyxel P660R-61C.

El Panel Frontal presenta los siguientes LEDs:

Panel frontal Zyxel P660R-61C.

La descripción y significado del estado de los LEDs, se representa en la siguiente tabla:

Page 505: La Biblia Del _ADSL

MODEM ROUTER MONOPUERTO

506

LED SIGNIFICADO ENCENDIDO Encendido (verde): El router está conectado a la red eléctrica.

Encendido (Rojo): Alimentación eléctrica defectuosa. Parpadeando: El router se está reiniciando. Apagado: router apagado o desconectado de la red eléctrica.

ETHERNET

Encendido (naranja): existe una conexión Ethernet a 100 Mbps. Encendido (Amarillo): existe una conexión Ethernet a 10 Mbps. Parpadeando: Se reciben o transmiten datos en la LAN. Apagado: No hay conectividad Ethernet.

ADSL

Encendido (verde): Línea ADSL sincronizada. Parpadeando: En espera de sincronización de línea ADSL. Apagado: No hay línea ADSL.

INTERNET

Encendido (naranja): se ha establecido una sesión PPPoE (caso de direccionamiento dinámico). Apagado: No se ha establecido una sesión PPPoE (caso de direc-cionamiento dinámico).

El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

Panel posterior Zyxel P660R-61C.

La descripción de los conectores se refleja en la tabla siguiente:

Conector Descripción ADSL RJ11 para conexión a línea ADSL. Ethernet RJ45 para conexión a tarjeta Ethernet del PC. Reset Botón para restaurar la configuración por defecto. Power Conector para el alimentador de corriente. ON/OFF Interruptor de encendido / apagado.

15.1.1. INSTALACIÓN DEL ROUTER

Los pasos a seguir para la instalación de este router son los siguientes:

Conectar el módem a la línea ADSL, con el cable RJ11.

Conectar el cable Ethernet al equipo del usuario con el cable RJ45.

Page 506: La Biblia Del _ADSL

MODEM ROUTER MONOPUERTO

507

Conectar el módem a la red eléctrica y encenderlo.

La secuencia normal seguida por los Led al encenderlo es la siguiente:

Los indicadores luminosos Ethernet e Internet se encienden en naranja. A conti-nuación el indicador Encendido parpadea en verde y se apagan los leds Ethernet e Internet.

Mientras el indicador Encendido parpadea, se enciende el indicador Ethernet. El color dependerá de la velocidad de transmisión de la tarjeta de red. Si es de color naranja indica que la velocidad es de 100 Mbps y si es de color amarillo, la velocidad es de 10 Mbps. Este indicador parpadea cuando hay tráfico.

Después el piloto Encendido queda fijo.

El indicador ADSL parpadea mientras busca sincronismo para luego quedar fijo en verde. Esto significa que se ha logrado sincronismo con la central.

Si el indicador Internet se enciende en naranja significa que se ha establecido una sesión PPPoE. Esto solo es aplicable en caso de direccionamiento dinámico. Si se dispone de direccionamiento estático, este indicador estará siempre apagado.

15.1.2. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB

Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de red del PC y al puerto ETH del router. Mediante una sesión de comandos MS-dos tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección IP en la misma subred que el router.

Para acceder al router mediante un navegador Web, en la barra de direcciones pone-mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe tener asignada una dirección IP en la misma subred que el router.

15.1.3. RESET DEL ROUTER

Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router encendido, presionar el botón de reset de 10 a 15 segundos hasta que el Led de en-cendido comience a parpadear y esperar hasta que el router se reinicie de nuevo.

El router arrancará con la siguiente configuración:

Usuario 1234

Password 1234

Dirección IP LAN: 192.168.1.1 / 255.255.255.0

Servidor DHCP: activado

El router ADSL queda configurado por defecto en modo multipuesto dinámico, con el servidor DHCP habilitado, listo para funcionar si en el PC se configura el pro-tocolo TCP/IP de la tarjeta de red en Obtener IP automáticamente.

Page 507: La Biblia Del _ADSL

MODEM ROUTER MONOPUERTO

508

15.2. ROUTER Zyxel P660R-D1 El módem/router Zyxel P660R-D1, es un módem de sobremesa para ADSL sobre RTB, que funciona como router y dispone de una interfaz Ethernet 10/100BASE-T hacia el usuario y una interfaz ADSL-ATM hacia red.

Es un router multinorma y compatible con ADSL2+.

Para conectar varios PC's al router es necesario conectar un Switch al puerto Et-hernet.

Cumple con la Directiva Europea sobre la Restricción del uso de ciertas Sustancias Peligrosas en equipamientos eléctricos y electrónicos. Equipos libres de sustancias nocivas RoHS.

Router Zyxel P660R-D1.

El Panel Frontal presenta los siguientes LEDs:

Panel frontal Router Zyxel P660R-D1.

La descripción y significado del estado de los LEDs, se representa en la siguiente tabla:

LED Significado

Page 508: La Biblia Del _ADSL

MODEM ROUTER MONOPUERTO

509

ENCENDIDO

Encendido (verde): El router está conectado a la red eléctrica. Encendido (Rojo): Alimentación eléctrica defectuosa. Parpadeando: El router se está reiniciando. Apagado: router apagado o desconectado de la red eléctrica.

ETHERNET

Encendido (naranja): existe una conexión Ethernet a 100 Mbps. Encendido (Amarillo): existe una conexión Ethernet a 10 Mbps. Parpadeando: Se reciben o transmiten datos en la LAN. Apagado: No hay conectividad Ethernet.

ADSL

Encendido (verde): Línea ADSL sincronizada. Parpadeando: En espera de sincronización de línea ADSL. Apagado: No hay línea ADSL.

INTERNET

Encendido (naranja): se ha establecido una sesión PPPoE (caso de direccionamiento dinámico). Apagado: No se ha establecido una sesión PPPoE (caso de direc-cionamiento dinámico).

El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

Panel posterior Zyxel P660R-D1.

La descripción de los conectores se refleja en la tabla siguiente:

Conector Descripción ADSL RJ11 para conexión a línea ADSL. Ethernet RJ45 para conexión a tarjeta Ethernet del PC. Reset Botón para restaurar la configuración por defecto. Power Conector para el alimentador de corriente. ON/OFF Interruptor de encendido / apagado.

15.2.1. INSTALACIÓN DEL ROUTER

Los pasos a seguir para la instalación de este router son los siguientes:

Conectar el módem a la línea ADSL, con el cable RJ11.

Page 509: La Biblia Del _ADSL

MODEM ROUTER MONOPUERTO

510

Conectar el cable Ethernet al equipo del usuario con el cable RJ45.

Conectar el módem a la red eléctrica y encenderlo.

La secuencia normal seguida por los Led al encenderlo es la siguiente:

Los indicadores luminosos Ethernet e Internet se encienden en naranja. A conti-nuación el indicador Encendido parpadea en verde y se apagan los leds Ethernet e Internet.

Mientras el indicador Encendido parpadea, se enciende el indicador Ethernet. El color dependerá de la velocidad de transmisión de la tarjeta de red. Si es de color naranja indica que la velocidad es de 100 Mbps y si es de color amarillo, la velocidad es de 10 Mbps. Este indicador parpadea cuando hay tráfico.

Después el piloto Encendido queda fijo.

El indicador ADSL parpadea mientras busca sincronismo para luego quedar fijo en verde. Esto significa que se ha logrado sincronismo con la central.

Si el indicador Internet se enciende en naranja significa que se ha establecido una sesión PPPoE. Esto solo es aplicable en caso de direccionamiento dinámico. Si se dispone de direccionamiento estático, este indicador estará siempre apagado.

15.2.2. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB

Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de red del PC y al puerto ETH del router. Mediante una sesión de comandos MS-dos tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección IP en la misma subred que el router.

Para acceder al router mediante un navegador Web, en la barra de direcciones pone-mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe tener asignada una dirección IP en la misma subred que el router.

15.2.3. RESET DEL ROUTER

Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router encendido, presionar el botón de reset de 10 a 15 segundos hasta que el Led de en-cendido comience a parpadear y esperar hasta que el router se reinicie de nuevo.

El router arrancará con la siguiente configuración:

Usuario 1234

Password 1234

Dirección IP LAN: 192.168.1.1 / 255.255.255.0

Servidor DHCP: activado

El router ADSL queda configurado por defecto en modo multipuesto dinámico, con el servidor DHCP habilitado, listo para funcionar si en el PC se configura el pro-tocolo TCP/IP de la tarjeta de red en Obtener IP automáticamente.

Page 510: La Biblia Del _ADSL

MODEM ROUTER MONOPUERTO

511

15.3. ROUTER COMTREND CT-5071 El Modem router Comtrend CT-5071, es un módem de sobremesa para ADSL sobre RTB, que funciona como router y dispone de una interfaz Ethernet 10/100BASE-T hacia el usuario y una interfaz ADSL-ATM hacia red.

Es un router multinorma y compatible con ADSL2+.

Para conectar varios PC's al router es necesario conectar un Switch al puerto Et-hernet.

Router Comtrend CT-5071.

El Panel Frontal presenta los siguientes LEDs:

Panel frontal router Comtrend CT-5071.

La descripción y significado del estado de los LEDs, se representa en la siguiente tabla:

Page 511: La Biblia Del _ADSL

MODEM ROUTER MONOPUERTO

512

LED SIGNIFICADO ETHERNET

Encendido (verde): Se ha establecido una conexión Ethernet. Parpadeando: Se reciben o transmiten datos en la LAN. Apagado: No hay conectividad Ethernet.

INTERNET

Encendido (verde): Sesión PPPoE establecida (caso de direccio-namiento dinámico). Parpadeando: El router transmite o recibe datos del enlace ADSL. Apagado: No se transmiten o reciben datos del enlace ADSL.

ADSL

Encendido (verde): Línea ADSL sincronizada. Parpadeando: en espera de sincronización de línea ADSL. Apagado: no hay línea ADSL.

ENCENDIDO Encendido (verde): El router está conectado a la red eléctrica. Parpadeando: El router se está reiniciando. Apagado: router apagado o desconectado de la red eléctrica.

El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

Panel posterior Comtrend CT-5071.

La descripción de los conectores se refleja en la tabla siguiente:

Conector Descripción ADSL RJ11 para conexión a línea ADSL. Ethernet RJ45 para conexión a tarjeta Ethernet del PC. Reset Botón para restaurar la configuración por defecto. Power Conector para el alimentador de corriente. ON/OFF Interruptor de encendido / apagado.

15.3.1. INSTALACIÓN DEL ROUTER

Los pasos a seguir para la instalación de este router son los siguientes:

Page 512: La Biblia Del _ADSL

MODEM ROUTER MONOPUERTO

513

Conectar el módem a la línea ADSL, con el cable RJ11.

Conectar el cable Ethernet al equipo del usuario con el cable RJ45.

Conectar el módem a la red eléctrica y encenderlo.

La secuencia normal seguida por los Led al encenderlo es la siguiente:

Los indicadores luminosos etiquetados como ETHERNET y ADSL se encienden en verde.

Mientras estos indicadores están en este estado, se enciende el etiquetado como ENCENDIDO en verde y se apaga el ETHERNET.

A continuación este indicador se enciende de nuevo y emite un parpadeo el Led IN-TERNET que posteriormente permanece apagado.

El indicador ETHERNET parpadea cuando hay tráfico.

El indicador ADSL parpadea en verde mientras busca sincronismo con la central. Puede apagarse y volver a parpadear en verde. Este proceso se repite hasta que con-siga sincronismo. En ese momento el indicador ADSL queda fijo en verde.

A continuación, el etiquetado como INTERNET se enciende en verde pudiendo parpadear. Esto significa que se ha logrado sincronismo con la central.

15.3.2. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB

Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de red del PC y al puerto ETH del router. Mediante una sesión de comandos MS-dos tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección IP en la misma subred que el router.

Para acceder al router mediante un navegador Web, en la barra de direcciones pone-mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe tener asignada una dirección IP en la misma subred que el router.

15.3.3. RESET DEL ROUTER

Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router enciendo, presionar el botón de reset al menos 5 segundos hasta que el Led de en-cendido comience a parpadear.

El router arrancará con la siguiente configuración:

Usuario 1234

Password 1234

Dirección IP LAN: 192.168.1.1 / 255.255.255.0

Servidor DHCP: activado

El router ADSL queda configurado por defecto en modo multipuesto dinámico, con el servidor DHCP habilitado, listo para funcionar si en el PC se configura el pro-tocolo TCP/IP de la tarjeta de red en Obtener IP automáticamente.

Page 513: La Biblia Del _ADSL

MODEM ROUTER MONOPUERTO

514

15.4. ROUTER AMPER-XAVI x8821r El Modem router Amper- XAVI X8821r, es un módem de sobremesa para ADSL sobre RTB, que funciona como router y dispone de una interfaz Ethernet 10/100BASE-T hacia el usuario y una interfaz ADSL-ATM hacia red.

Es un router multinorma y compatible con ADSL2+.

Para conectar varios PC's al router es necesario conectar un Switch al puerto Et-hernet.

Router AMPER-XAVI x8821r.

El panel frontal presenta los siguientes Led:

Panel frontal Router AMPER-XAVI x8821r.

La descripción y significado del estado de los LEDs, se representa en la siguiente tabla:

Page 514: La Biblia Del _ADSL

MODEM ROUTER MONOPUERTO

515

Led Descripción POWER Encendido (verde): El router está conectado a la red eléctrica.

Apagado: El router está apagado o desconectado de la red eléctrica. ADSL Encendido (verde): Línea ADSL sincronizada.

Parpadeando: En espera de sincronización de línea ADSL. Apagado: No hay sincronismo en la línea ADSL.

PPP Encendido (verde): se ha establecido una sesión PPPoE (IP asigna-da) (caso de direccionamiento dinámico). Apagado: No se ha establecido una sesión PPPoE (caso de direccio-namiento dinámico).

LAN Encendido (verde): existe una conexión Ethernet. Parpadeando: Se reciben o transmiten datos en la LAN. Apagado: No hay conectividad Ethernet.

Alarma Encendido (Rojo): Restaurando configuración por defecto. Apagado: Estado de operación normal.

El panel posterior presenta los siguientes conectores:

.

Panel posterior AMPER-XAVI x8821r

Conector Descripción ADSL RJ11 para conexión a línea ADSL. Ethernet RJ45 para conexión a tarjeta Ethernet del PC. Reset Botón para restaurar la configuración por defecto. Power Conector para el alimentador de corriente. ON/OFF Interruptor de encendido / apagado.

15.4.1. INSTALACIÓN DEL ROUTER

Los pasos a seguir para la instalación de este router son los siguientes:

conectar el módem a la línea ADSL, con el cable RJ11.

Conectar el cable Ethernet al equipo del usuario con el cable RJ45.

Conectar el módem a la red eléctrica y encenderlo.

Page 515: La Biblia Del _ADSL

MODEM ROUTER MONOPUERTO

516

La secuencia normal seguida por Led al encenderlo es la siguiente:

Se ilumina el Led de PWR y el Led ADSL parpadea lentamente.

Transcurridos unos segundos, el módem detecta la señal ADSL y comienza la se-cuencia de aprendizaje parpadeando el LED verde ADSL rápidamente. Cuando pasa a verde fijo el MODEM ha sincronizado.

El LED marcado como LAN, se encenderá cuando exista una conexión Ethernet. Este indicador parpadea cuando hay tráfico.

15.4.2. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB

Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de red del PC y al puerto ETH del router. Mediante una sesión de comandos MS-dos tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección IP en la misma subred que el router.

Para acceder al router mediante un navegador Web, en la barra de direcciones pone-mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe tener asignada una dirección IP en la misma subred que el router.

15.4.3. RESET DEL ROUTER

Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router enciendo, presionar el botón de reset al menos 5 segundos hasta que el Led de en-cendido comience a parpadear.

El router arrancará con la siguiente configuración:

Usuario 1234

Password 1234

Dirección IP LAN: 192.168.1.1 / 255.255.255.0

Servidor DHCP: activado

El router ADSL queda configurado por defecto en modo multipuesto dinámico, con el servidor DHCP habilitado, listo para funcionar si en el PC se configura el pro-tocolo TCP/IP de la tarjeta de red en Obtener IP automáticamente.

Page 516: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

517

15.5. RESUMEN En este capítulo hemos visto los router monopuertos que son los sustitutos de los modem USB.

Se han descrito las características más importantes de cada uno, así como la conexión física, el significado de los Led, la forma de resetearlos a valores de fábrica y la forma de acceder a la configuración de los mismos.

La configuración de todos estos router se realizará con el correspondiente configura-dor, que realizara la configuración personalizada de cada router así como posibilita la configuración de otras prestaciones que nos ofrecen estos router.

Page 517: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

518

Page 518: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

519

16. MODEM ROUTER RTB Y CONVERTIBLES A INALAMBRI-COS

Page 519: La Biblia Del _ADSL
Page 520: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

521

INTRODUCCIÓN En este capítulo vamos a conocer los MODEM router RTB que existen en la planta.

Todos ellos para el uso residencial están descatalogados, habiendo sido sustituidos por los router inalámbricos 802.11.g, pero por su existencia en los clientes es nece-sario conocerlos.

El capitulo nos presenta los router, describiendo tanto los conectores, como los Led y el significado en cada router. También se vera como podemos acceder a ellos y la forma de resetearlos y volver a los parámetros de fábrica.

La configuración de estos router se hará con el agente ADSL correspondiente.

ESQUEMA DE CONTENIDO Desarrollo : • Router Office Conect Remote 3 Com • Router Efficient SS 5660 • Router Zyxel Prestige 643 • Router Alcatel Thomson • Router Xavi 7028r • Router Zyxel P650 HW31

Page 521: La Biblia Del _ADSL
Page 522: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

523

16.1. OFFICE CONNECT REMOTE 812 DE 3COM El Modem router Office Connect Remote 812, es un módem de sobremesa para ADSL sobre RTB, que funciona como router y dispone de cuatro interfaz Ethernet 10BASE-T hacia el usuario y una interfaz ADSL-ATM hacia red.

Router 3com.

El Panel Frontal presenta los siguientes LEDs:

Panel frontal router 3COM.

La descripción y significado del estado de los LEDs, es la siguiente:

LED Descripción Alert Encendida: problema del router.

Parpadeando: pasando test de inicio. Apagado: funcionamiento correcto.

Power Encendido: Con Alimentación. Apagado: Sin Alimentación.

ADSL Status Verde: Enlace ADSL operativo. Verde (intermitente): TX/RX de datos. Naranja: Estableciendo enlace ADSL. Apagado: No se detecta señal ADSL.

LAN Status: 1, 2, 3, 4 Encendido: Presencia de señal Ethernet en ese puerto del Hub. Apagado: Ausencia de señal Ethernet en ese puerto del Hub. Parpadeando: trasmitiendo o recibiendo datos por ese puerto.

El Panel Posterior presenta los siguientes conectores y botones:

Page 523: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

524

Panel posterior router 3COM.

Conector Descripción ADSL RJ11 hembra para conexión a línea. LAN 1, 2x,3x,4x (Puertos del Hub)

RJ45 hembra para conexión Ethernet con PC.

CONSOLE Conector hembra DB-9 conexión a consola. SWITCHES Microswitches de configuración. Siempre a OFF. Botón MDI/X MDI (pulsado), cruza el puerto 1 para conectar un Hub ex-

terno. Botón RESET Realización de RESET al equipo.

16.1.1. INSTALACIÓN DEL ROUTER

Los pasos a seguir para la instalación de este router son los siguientes:

Conectar el módem a la línea ADSL, con el cable RJ11.

Conectar el cable Ethernet al PC y al conector LAN 1, 2x, 3x, 4x del router.

Si se va a conectar un Hub al router, habría que pulsar el botón MDI/X y conectar el cable al puerto LAN 1 del router.

Conectar el módem a la red eléctrica.

La secuencia normal seguida por el conjunto de LEDs del módem al encenderlo es:

El LED Power se enciende en verde.

El LED Alert estará intermitente mientras se inicializa el software.

Cuando comienza la entrada en contacto ADSL, el LED ADSL Status pasa a color naranja y cuando finaliza satisfactoriamente la secuencia de entrada en contacto, el LED ADSL Status pasa a color verde. Si no se alcanzara este estado, habría que analizar el estado reflejado en la tabla de significado de los mismos.

Los LED LAN 1, 2, 3, 4 se encenderán cuando detecten señal Ethernet en ese puer-to del Hub y parpadeara cuando haya transmisión y recepción de datos.

En condiciones de funcionamiento, transmisión y recepción de datos, el LED ADSL Status, estará verde intermitente.

16.1.2. ACCESO AL ROUTER A TRAVES DE CONSOLA

Para conectar al router a través del puerto de consola, conectaremos el cable DB-9 Macho al puerto del router y el otro extremo al puerto serie del PC. Para poder acce-der al router usaremos un emulador de terminal, configurándolo con los siguientes parámetros:

Page 524: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

525

bits por segundo 9600 bits de datos 8 paridad ninguna bit de parada 1 control de flujo ninguno

Una vez conectados al router, si pulsamos la tecla enter, nos solicitara la password de acceso al router, como se muestra en la siguiente Figura:

Acceso al router por consola.

Si nos hemos validado correctamente nos debe aparecer el promt para introducir comandos, seguido del símbolo >.

16.1.3. ACCESO AL ROUTER A TRAVES DE TELNET

Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección IP en la misma subred que el router.

Acceso vía Telnet.

Después de pulsar enter, si consigue conectarse, nos solicitará el login y el password, el cual procederemos a teclear para acceder a los comandos del router, como se muestra en la Figura siguiente:

Acceso vía Telnet.

Page 525: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

526

Si no podemos acceder, es por que no esta habilitado el acceso al router. En el si-guiente apartado se explica como habilitarlo.

16.1.4. ACCESO AL ROUTER A TRAVES WEB

Para acceder al router mediante un navegador Web, en la barra de direcciones pone-mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe tener asignada una dirección IP en la misma subred que el router.

Una vez tecleada la dirección IP correspondiente y pulsando la tecla enter, nos apare-cerá una pantalla donde nos solicita el nombre de usuario y la contraseña.

Una vez cumplimentados los datos solicitados pulsamos el botón aceptar y nos apa-recerá la pantalla principal de la pagina Web del router, desde la que podemos nave-gar sobre diferentes pantallas donde podríamos consultar o modificar diferentes da-tos de configuración.

Para poder acceder al router mediante Telnet y Web, el router tiene que tener creado un usuario. Para crear uno desde consola usaremos el comando Add user usuario password contraseña.

También podría ocurrir, que no accediésemos vía web al router, al encontrase el ser-vicio httpd desactivado. Para activarlo desde consola usaremos con el comando:

enable network service httpd

16.1.5. RESET DEL ROUTER

El router puede iniciarse con parámetros preconfigurados usando los interruptores DIP que se encuentran en la parte posterior del router. Existen tres modos de arran-que:

Modo DHCP Smart con los DIP el segundo en on y el resto en off.

Modo brigde por defecto.

Modo no configurado con los DIP todos en off.

Los modos de arranque SÓLO SURTEN EFECTO SI EL ROUTER NO TIENE CONFIGURADA UNA CONTRASEÑA PARA ACCESO POR CONSOLA.

Para resetear el router seguimos los siguientes pasos:

Desenchufarlo de la corriente eléctrica.

Modificar los micro-switches de la parte trasera y ponerlos en el modo de funcio-namiento smart DHCP (puente 2 a ON, resto en OFF).

Pulsar el botón reset de la parte trasera del router y enchufar el router a la corriente eléctrica, manteniendo pulsado el botón reset del router durante 5 segundos, para que se resetee el router y borre todos los parámetros que tuviese configurados y pue-da arrancar en el nuevo modo seleccionado.

Page 526: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

527

Cuando reseteamos el router, el nombre de usuario y la contraseña que tuviese defi-nido el router se borran restaurando los valores de fábrica. El nombre de usuario de fabrica es root y la contraseña es !root.

En el modo Smart DHCP el router tendrá la siguiente configuración:

Dirección IP LAN router =192.168.200.254 / 255.255.255.0

Dirección IP PC proporcionada por DHCP (40 direcciones):

192.168.200.1 a 192.168.200.40 / 255.255.255.0

Nombre del usuario: root y password: !root

Una vez reseteado el router, lo volvemos a apagar, colocamos los puentes del micro-interruptor todos en off y encendemos de nuevo el router.

16.2. EFFICIENT SS 5660 El Modem router EFFICIENT SS 5660 es un módem de sobremesa para ADSL sobre RTB, que funciona como router y dispone de una interfaz Ethernet 10BASE-T hacia el usuario y una interfaz ADSL-ATM hacia red.

El router EFFICIENT SS5660 se suministra con un Hub, que permite conectar cua-tro terminales y prolongación hacia otro Hub. Para ello los terminales se conectarán en los puertos 2, 3, 4 ó 5, el router se conectará con el cable blanco al puerto 1. El puerto laplink se puede usar para prolongar la instalación a otro Hub, siempre y cuándo el puerto 1 no este ocupado.

Router EFFICIENT.

El Panel Frontal presenta los siguientes LEDs:

Panel frontal EFFICIENT.

Page 527: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

528

La descripción y significado del estado de los LEDs, son:

COLOR SYS ENET DSL ATM Apagado

Sin Alimentación No se ha de-tectado Enlace

No Aplicable Línea ADSL sincronizando

Rojo

No Aplicable No Aplicable Error a nivel ADSL

No Aplicable

Amarillo

Fase Autotest Sin detectar Portadora

No Aplicable No Aplicable

Amarillo Intermitente

Falla Autotest Presencia de Colisiones

No Aplicable No Aplicable

Verde Intermitente

No Aplicable TX /RX de datos

Línea ADSL sincronizando

Tráfico ATM

Verde/Amarillo (Naranja)

No Aplicable No Aplicable Sin conexión ADSL

No Aplicable

Verde

módem Operativo Detección de Portadora

Línea ADSL Lista

Nivel ATM operativo

El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

Panel posterior EFFICENT.

La descripción de los conectores se refleja en la tabla siguiente:

Conector Descripción ON-OFF Interruptor I/O de Encendido/Apagado. DSL RJ11 hembra para conexión a línea. ENET RJ45 hembra para conexión Ethernet con Terminal del Usuario. MGMT Tipo PS/2 hembra para conexión al Terminal de Configuración. 15-18 V. DC 1ª. Conector del Cable-Alimentador Exterior.

Page 528: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

529

16.2.1. INSTALACIÓN DEL ROUTER

Los pasos a seguir para la instalación de este router son los siguientes:

Si solo se va a conectar un PC, Conectar el módem a través del puerto ENET del router al puerto Ethernet del PC.

Si se va a conectar más de un PC al router habría que conectar el puerto ENET del router al puerto 1 del Hub utilizando el cable blanco RJ45 etiquetado como XOVER y la tarjeta de red del PC conectarla al puerto 2 del Hub.

Conectar el cable RJ11 al conector RJ-11 del router a la línea ADSL.

Conectar el módem a la red eléctrica y encender el módem ADSL.

La secuencia normal seguida por el conjunto de LEDs del módem al encenderlo es:

Durante unos instantes se encienden los 4 LEDs en color rojo.

Se apagan todos los LEDs y el LED SYS pasa a color amarillo hasta pasar la secuen-cia de autotest. Cuando es correcto el LED pasa a color verde.

Una vez finalizada la secuencia de autotest, el LED DSL comienza la secuencia de sincronización ADSL con la central poniéndose en verde intermitente.

Cuando sincroniza, el LED DSL pasa a color verde.

El LED ATM pasará a color verde indicando que el nivel ATM está funcionando correctamente.

Si se ha conectado algún equipo a la interfaz Ethernet, el LED ENET estará en co-lor verde y el equipo estará preparado para enviar y recibir datos.

Con los LEDs SYS, DSL, ENET y ATM VERDES, el módem está listo para funcionar.

Si no se alcanzara este estado, habría que analizar el estado reflejado en la tabla de significado de los mismos.

En condiciones de funcionamiento, transmisión y recepción de datos, los LEDs ATM y ENET, estarán en verde intermitente.

16.2.2. ACCESO AL ROUTER A TRAVES DE CONSOLA

Para conectar al router a través del puerto de consola, tenemos que conectar el cable Tipo PS/2 Macho-Conector al conector MGMT del módem y el terminal de 9 pines Hembra al puerto serie del PC.

Para poder acceder al router usaremos un emulador de terminal, configurándolo con los siguientes parámetros:

bits por segundo 38400 bits de datos 8 paridad ninguna bit de parada 1 control de flujo ninguno

Page 529: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

530

Pulsando la tecla enter varias veces, nos debe solicitar el router la password o bien entrar directamente en configuración.

Acceso al router por consola.

Si nos hemos validado correctamente nos debe aparecer el promt para introducir comandos.

16.2.3. ACCESO AL ROUTER A TRAVES DE TELNET

Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección IP en la misma subred que el router.

Acceso vía Telnet.

Después de pulsar enter, si consigue conectarse, nos solicitará la password, la cual procederemos a introducir para acceder a los comandos del router.

Acceso Telnet.

Page 530: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

531

16.2.4. ACCESO AL ROUTER A TRAVES DE WEB

Para acceder al router mediante un navegador Web, en la barra de direcciones pone-mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe tener asignada una dirección IP en la misma subred que el router. Pulsando la tecla enter, nos aparecerá una pantalla donde nos solicita el nombre de usuario y la con-traseña.

Una vez cumplimentados los datos solicitados pulsamos el botón aceptar y nos apa-recerá la pantalla principal de la pagina Web del router, desde la que podemos nave-gar sobre diferentes pantallas donde podríamos consultar o modificar diferentes da-tos de configuración.

16.2.5. RESET DEL ROUTER

Para reconfigurar el router a los valores de fábrica seguiremos el siguiente procedi-miento.

Nos conectamos por consola al router. Apagamos el router y lo volvemos a encen-der. Cuando empiecen a salir una serie de puntos deberemos teclear default y el rou-ter informara con el mensaje erase nvram.

Reconfiguración a valores de fábrica.

El router arrancara sin contraseña y con dirección IP de LAN 10.0.0.1.

16.3. ROUTER ZYXEL PRESTIGE 643 El Modem router Zyxel es un módem de sobremesa para ADSL sobre RTB, que funciona como router y dispone de cuatro interfaz Ethernet 10/100BASE-T hacia el usuario y una interfaz ADSL-ATM hacia red.

Teclear default

Page 531: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

532

Router Zyxel 643.

El Panel Frontal presenta los siguientes LEDs:

LED y Panel frontal router Zyxel.

LED DESCRIPCIÓN PWR Encendido: la alimentación eléctrica esta conectada. SYS Encendido: el router funciona correctamente.

Parpadeando: el router esta reinicializándose. Apagado: el router no funciona correctamente.

LAN 10/100M

Encendido: Hay una conexión Ethernet a 100 Mbs. Apagado: la conexión Ethernet funciona a 10 Mbs.

LIN/ACT Encendido: La conexión Ethernet es correcta. Parpadeando: se envían y reciben datos. Apagado: la conexión no es correcta.

ADSL Encendido: sincronizado. Parpadeando: envía y recibe datos. Apagado: no sincronizado.

El panel posterior presenta los conectores, que se describen a continuación:

Page 532: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

533

Panel posterior router Zyxel.

Conector Descripción

ON/OFF Interruptor de Encendido/Apagado. POWER Conexión del cable de alimentación. CONSOLE Conector hembra DB-9 conexión a consola de configuración. LAN 10/100Mbs RJ45 hembra para conexión Ethernet. ADSL RJ11 hembra para conexión a línea.

16.3.1. INSTALACIÓN DEL ROUTER

Los pasos a seguir para la instalación de este router son los siguientes:

Conectar el módem a la línea ADSL, con el cable RJ11.

Conectar el cable Ethernet al PC y al conector LAN 10/100Mbs 1, 2, 3, ó 4 del rou-ter. Si se va a conectar un Hub al router, habría que usar el cable de color rojo.

Conectar el módem a la red eléctrica y encender el router.

La secuencia normal seguida por los LEDs del módem al encenderlo es:

El LED Power se enciende en verde.

El LED SYS estará intermitente mientras se inicializa el software, cuando termina la inicialización pasa a encendido. Si no alcanza este estado, o el router no esta listo o no funciona correctamente.

Cuando comienza la entrada en contacto ADSL, el LED ADSL parpadea y cuando finaliza satisfactoriamente la secuencia de entrada en contacto, el LED ADSL per-manece encendido.

El LED LIN ACT, se encenderán cuando detecten señal Ethernet y parpadeara cuando haya transmisión y recepción de datos.

16.3.2. ACCESO AL ROUTER A TRAVES DE CONSOLA

Para conectar al router a través del puerto de consola, conectaremos el cable DB-9 Macho al puerto del router y el otro extremo al puerto serie del PC. Para poder acce-der al router usaremos un emulador de terminal, configurándolo con los siguientes parámetros:

Page 533: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

534

bits por segundo 9600 bits de datos 8 paridad ninguna bit de parada 1 control de flujo ninguno

Una vez conectados al router, si pulsamos la tecla enter, nos solicitara la password de acceso al router, como se muestra en la siguiente Figura:

Acceso al router por consola.

16.3.3. ACCESO AL ROUTER A TRAVES DE TELNET

Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección IP en la misma subred que el router.

Acceso vía Telnet.

Después de pulsar enter, si consigue conectarse, nos solicitará la password, la cual procederemos a teclear para acceder al menú principal del router.

Page 534: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

535

Acceso vía Telnet.

Si no podemos acceder vía Telnet es que el acceso no esta habilitado. En el apartado siguiente se explica como habilitarlo.

16.3.4. ACCESO AL ROUTER A TRAVES DE WEB

Para acceder al router mediante un navegador Web, en la barra de direcciones pone-mos la dirección IP que se corresponda con la interfaz LAN del router y el PC debe tener asignada una dirección IP en la misma subred que el router. Pulsando la tecla enter, nos aparecerá una pantalla donde nos solicita el nombre de usuario y la con-traseña.

Si no fuese posible acceder es por que no esta habilitado el acceso. Para habilitarlo habría que conectarse por cable de consola y acceder al menú 24 system mainte-nance y después escoger la opción 11 remote management. Nos mostrara la panta-lla siguiente, donde habría que habilitar el acceso Web y/o Telnet. Las opciones que ofrece son disable (deshabilitado), all (habilitado para WAN y LAN), WAN only (so-lo habilitado para WAN) LAN only. (solo habilitado para LAN).

Habilitar acceso WEB.

Page 535: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

536

16.3.5. RESET DEL ROUTER

Cuando no conocemos la contraseña de acceso al router o si se necesita resetear el router, se puede reconfigurar a los valores de fábrica siguiendo el siguiente procedi-miento:

Conectado por el puerto de consola apagamos el router y lo volvemos a encender. Cuando aparezca el mensaje press any key to enter debug mode within 3 se-conds, deberemos pulsar una tecla y entraremos en el debug mode.

Debug mode.

Si tecleamos ATHE, veremos los comandos que acepta el router en este modo.

Comandos en debug mode.

Deberemos ejecutar el comando ATLC. El router se quedará en estado de espera para que le enviemos el archivo mediante xmodem. Para ello seleccionamos el menú

Page 536: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

537

transferir enviar archivo donde completamos la ruta donde se encuentra el fiche-ro con extensión.rom seleccionamos xmodem y pulsamos enviar.

Reseteo del router.

Cuando termine la transferencia, nos informara con el mensaje ok, y ejecutaremos el comando ATGO para rearrancar el router.

reset del router.

El router arrancara con los siguientes datos por defecto:

Nombre de usuario admin.

contraseña 1234

Dirección IP LAN 192.168.1.1/24

Servidor DHCP activado.

Page 537: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

538

16.4. ROUTER THOMSON ALCATEL El módem/router RTB Thomson de Alcatel es un módem de sobremesa para ADSL sobre RTB, que funciona como router y dispone de interfaz Ethernet hacia el usuario y una interfaz ADSL-ATM hacia red.

router Thomson

Tiene en su parte superior tres LEDs que según sea su estado indicarán:

leds router.

INDICADOR LED COLOR ESTADO

SIGNIFICADO

apagado Apagado.

verde Fijo Encendido. Funcionamiento normal.

apagado Sin línea ADSL. Parpadeando En espera de sincronización.

Ambar Fijo Línea ADSL sincronizada. Verde/ambar Conmutando Sincronizado, pendiente de conexión

extremo a extremo activa.

Verde Fijo Sincronizado. Conexión extremo a extremo activa.

Apagado Sin enlace Ethernet.

Verde fijo Enlace Ethernet.

Page 538: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

539

El botón frontal sirve para apagar y encender el router y para resetear el equipo.

Para encender el router se presiona el botón una vez.

Para apagarlo se mantiene presionado hasta que las luces se apagan.

Para resetear el equipo se explica en su apartado.

Si se va la alimentación eléctrica, al volver la corriente el router queda apaga-do, es necesario pulsar el botón frontal para encenderlo de nuevo.

El Panel Posterior presenta los siguientes conectores:

Conector del alimentador eléctrico.

4 puertos Ethernet.

Conector de línea ADSL

Panel posterior módem router.

Existen dos indicadores Led en los puertos Ethernet, cuyo significado es:

INDICADOR SIGNIFICADO Apagado Conexión 10 Base-T A

10/100 Base-T Fijo Conexión 100 Base-T Apagado Sin conexión en puerto Fijo Enlace Ethernet

B Actividad

parpadeando Trafico de datos

Indicadores Led puertos Ethernet.

16.4.1. INSTALACION DEL MODEM

Los pasos a seguir para la instalación de este router son los siguientes:

Conectar el módem a la línea ADSL, con el cable RJ11.

Page 539: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

540

Conectar el cable Ethernet al PC y a un puerto Ethernet.

Conectar el módem a la red eléctrica y encender el router.

El botón de encendido del modem se encuentra en el frontal del equipo.

Botón de encendido.

La secuencia normal seguida por el conjunto de LEDs del módem al encenderlo es:

El piloto de alimentación parpadea varias veces hasta pasar la secuencia de autotest y pasará a estar fijo en verde.

El piloto línea ADSL parpadea en ámbar en la secuencia de sincronización. Una vez sincronizado quedara fijo en verde.

El piloto de Ethernet estará verde cuando detecte enlace Ethernet.

En estado de funcionamiento normal, los tres Led permanecerán en verde.

16.4.2. ACCESO AL ROUTER A TRAVES DE TELNET

Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección IP en la misma subred que el router.

Acceso vía Telnet.

Nos pedirá el usuario y la contraseña. Una vez conseguimos validarnos, nos presenta la siguiente pantalla:

Page 540: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

541

Pantalla de inicio.

16.4.3. ACCESO AL ROUTER A TRAVES DE WEB

Para acceder al router mediante un navegador Web, en la barra de direcciones pone-mos la dirección IP que se corresponda con la interfaz LAN del router y el PC debe tener asignada una dirección IP en la misma subred que el router. Pulsando la tecla enter, nos aparecerá una pantalla donde nos solicita el nombre de usuario y la con-traseña.

Tanto accediendo al router mediante Web, como por Telnet, el router tiene configu-rada en la interfaz Ethernet, la dirección IP 10.0.0.138, por lo que si desconocemos la dirección IP de la LAN asignada al router, siempre podremos configurar un PC en la red 10.0.0.0 y conectarnos al router a través de la dirección IP 10.0.0.138.

16.4.4. RESET DEL ROUTER

Cuando no conocemos la contraseña de acceso al router o si se necesita borrar la configuración del router, se puede reconfigurar a los valores de fábrica siguiendo el siguiente procedimiento:

Apagaremos el router.

Pulsaremos el botón de encendido una vez.

Cuando el indicador luminoso de encendido y sistema comience a parpadear en ver-de, pulsaremos el botón de encendido de nuevo.

El indicador luminoso se detendrá y permanecerá fijo en verde. Tras seis segundos, comenzará a parpadear de nuevo en verde. Pulsaremos de nuevo el botón de encen-dido.

Todos los indicadores luminoso parpadearán simultáneamente, en verde una vez.

El Router ADSL se reinicia y presentará los valores predeterminados de fábrica.

La reconfiguración del sistema con los valores predeterminados de fábrica implica la eliminación de los parámetros de configuración, incluida la contraseña de acceso al router, quedándose el router sin contraseña y con la dirección IP 10.0.0.138/8 en la interfaz Ethernet del router.

Page 541: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

542

16.5. ROUTER XAVI 7028r CONVERTIBLE EN INALAMBRICO El Modem router convertible en inalámbrico modelo XAVI 7028r es un módem de sobremesa para ADSL sobre RTB, que funciona como router y dispone de 4 interfaz Ethernet 10/100 base-T hacia el usuario, una interfaz ADSL-ATM hacia red y un slot para tarjeta PCMCIA, para la instalación de una tarjeta PCMCIA compatible, para su actualización a modem router inalámbrico.

Con la tarjeta PCMCIA adecuada instalada se comporta como un punto de acceso estándar WIFI.

Panel frontal módem router Xavi 7028r.

El significado de los leds, es el siguiente:

leds panel frontal Xavi 7028r.

LED COLOR SIGNIFICADO Amarillo/naranja Encendido.

PWR/WAN verde Conexión adsl. apagado Sin conexión en ese puerto. Amarillo/naranja Conexión a 10 Mbits.

LAN 1, LAN 2, LAN 3, LAN 4 verde Conexión a 100 Mbits.

Page 542: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

543

El Panel Posterior presenta los siguientes conectores:

Conector del alimentador eléctrico, serigrafiado como PWR.

4 puertos Ethernet, serigrafiados como 1x, 2x, 3x, 4x.

Conector de línea ADSL serigrafiado como WAN

Ranura PCMCIA serigrafiada como WLAN.

Botón de reset, serigrafiado como RES.

Panel posterior módem router Xavi 7028r.

16.5.1. INSTALACION DEL MODEM

Los pasos a seguir para la instalación de este router son los siguientes:

conectar el módem a la línea ADSL, con el cable RJ11.

Conectar el cable Ethernet al PC y a un puerto Ethernet.

Insertar la tarjeta PCMCIA, si se dispone de ella. Si se instalara posteriormente, siempre hay que apagar el router para insertar la tarjeta.

Conectar el módem a la red eléctrica y encender el router.

La secuencia normal seguida por los LEDs del módem al encenderlo es:

Se encienden todos los leds durante un segundo. El Led PWR/WAN en verde y los led de LAN en amarillo.

El led PWR/WAN pasara a color amarillo/naranja y comenzara la secuencia de sincronización.

El led PWR/WAN pasara a color verde, cuando sincronice.

En estado de funcionamiento normal, el led PWR/WAN permanecerá en verde y los led LAN permanecerán en verde si la conexión es a 100 Mbits y en amari-

Page 543: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

544

llo/naranja si la conexión es a 10 Mbits y parpadearán cuando haya transmisión de datos.

16.5.2. ACCESO AL ROUTER A TRAVES DE CONSOLA

Para conectar al router a través del puerto de consola, se usará el cable RJ45 DB9. Apagaremos el PC y conectaremos el cable RJ45 al puerto 1X del router y el otro extremo DB9 al puerto serie del PC y encenderemos el PC. Para poder acceder al router usaremos un emulador de terminal, configurándolo con los siguientes paráme-tros:

bits por segundo 9600 bits de datos 8 paridad ninguna bit de parada 1 control de flujo ninguno

Cuando nos conectemos al router, nos solicitara el login y la password de acceso. Si nos hemos validado correctamente nos debe aparecer el promt para introducir co-mandos, seguido del símbolo -->.

Acceso al router por consola.

16.5.3. ACCESO AL ROUTER A TRAVES DE TELNET

Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección IP en la misma subred que el router.

Acceso vía Telnet.

Page 544: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

545

Después de pulsar enter, cuando se conecte, nos solicitará el login y el password, el cual procederemos a teclear para acceder a los comandos del router.

Acceso vía Telnet

16.5.4. ACCESO AL ROUTER A TRAVES DE WEB

Para acceder al router mediante un navegador Web, en la barra de direcciones pone-mos la dirección IP que se corresponda con la interfaz LAN del router y el PC debe tener asignada una dirección IP en la misma subred que el router. Pulsando la tecla enter, nos aparecerá una pantalla donde nos solicita el nombre de usuario y la con-traseña.

Si no pudiésemos acceder al router mediante el navegador Web, es por que esta des-habilitado el servidor Web. Para habilitarlo tendremos que acceder por consola al router y ejecutar el comando webserver enable.

16.5.5. RESET DEL ROUTER

Con el router encendido, se pulsara el botón reset de la parte posterior tres veces consecutivas. Se encenderán todos los led a la vez y se reinicializará.

La reconfiguración del sistema con los valores predeterminados de fábrica implica la eliminación de los parámetros de configuración, incluida la contraseña de acceso al router que tuviese, quedándose el router con los siguientes valores:

Usuario: user

Contraseña: admin.

dirección IP LAN 192.168.1.1/24

Servidor DHCP activado.

Wireless solo con PCMCIA insertada

SSID=“default”

Canal 1

Sin seguridad WEP

Page 545: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

546

16.6. ROUTERS ZYXEL P650 HW31 EL Módem Router P650 HW31 de Zyxel, es un módem de sobremesa de ADSL sobre RTB, con funcionamiento como router, que dispone de cuatro interfaz Ether-net 10/100BASE-T y hacia línea presenta una interfaz ADSL-ATM. Cuenta con una ranura PCMCIA para convertirse en inalámbrico, insertando una tarjeta compatible.

router Zyxel P650 HW31.

La descripción y significado del estado de los LEDs, de panel frontal es el siguiente:

LED COLOR SIGNIFICADO Verde Enchufado a la corriente eléctrica.

PWR Apagado Sin corriente eléctrica.

Verde Funcionamiento correcto. Rojo Problema grave. Parpadeando Modem reiniciándose.

SYS

Apagado No esta listo o no funciona correctamente. Naranja Conexión a 100 Mbits. Verde Conexión a 10 Mbits. Apagado Sin conexión Ethernet.

LAN 1 a 4 10/100 Mbits Parpadeando Cursando tráfico Ethernet.

Verde Conexión DSL establecida. Parpadeando Cursando tráfico DSL.

DSL Apagado Sin conexión DSL establecida.

Verde Conexión PPPoE establecida. Solo multipuesto dinámico.

PPPoE

Apagado Sin conexión PPPoE. Verde Tarjeta PCMCIA conectada. Parpadeando Cursando tráfico WLAN.

WLAN Apagado Sin tarjeta PCMCIA conectada. ACT Parpadeando Actividad en línea ADSL.

Page 546: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

547

El Panel Frontal presenta los siguientes LEDs, según se muestra en la siguiente Figura:

Frontal zyxel P650.

El Panel Posterior presenta siguientes conectores e interruptores:

Panel posterior Zyxel P650.

CONECTOR DESCRIPCIÓN DSL Conector línea ADSL. LAN 1 A 4 10/100 Mbits Conector cable Ethernet. CONSOLE Conector mini DIN para configuración por consola. RESET Botón para resetear el router. POWER Conector cable de alimentación. ON/OFF Interruptor de encendido.

16.7. INSTALACIÓN DEL ROUTER Los pasos a seguir para la instalación de este router son los siguientes:

conectar el módem a la línea ADSL, con el cable RJ11.

Conectar el cable Ethernet al PC y al conector LAN 10/100Mbs 1, 2, 3, ó 4 del rou-ter. Si se va a conectar un Hub al router, habría que usar el cable Ethernet de color rojo.

Conectar el módem a la red eléctrica y encender el router.

La secuencia normal seguida por los LEDs del módem al encenderlo es:

El LED Power se enciende en verde.

El LED SYS estará intermitente mientras se inicializa el software, cuando termina la inicialización pasa a encendido en verde. Si no alcanza este estado, o el router no esta listo o no funciona correctamente.

Page 547: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

548

Cuando comienza la entrada en contacto ADSL, el LED DSL parpadea y cuando finaliza, satisfactoriamente, la secuencia de entrada en contacto, el LED DSL perma-nece encendido.

El LED LAN, se encenderá cuando detecte señal Ethernet y parpadeara cuando haya transmisión y recepción de datos.

El LED ACT, se encenderá y parpadeara cuando haya transmisión y recepción de datos.

El LED PPPoE, se encenderá y parpadeara cuando haya establecida una conexión multipuesto dinámico.

El LED WLAN, se encenderá y parpadeara cuando haya transmisión y recepción de datos a través de WLAN.

16.7.1. ACCESO AL ROUTER A TRAVES DE CONSOLA

Para conectar al router a través del puerto de consola, tenemos que conectar el co-nector mini DIN al puerto del router y el otro extremo al puerto serie del PC.. Para poder acceder al router usaremos un emulador de terminal, configurándolo con los siguientes parámetros:

bits por segundo 9600 bits de datos 8 paridad ninguna bit de parada 1 control de flujo ninguno

Pulsando la tecla enter, solicitará la password para acceder al menú principal.

Acceso al router por consola.

Page 548: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

549

16.7.2. ACCESO AL ROUTER A TRAVES DE TELNET

Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección IP en la misma subred que el router.

Acceso vía Telnet.

Después de pulsar enter, si consigue conectarse, nos solicitará la password, la cual procederemos a teclear para acceder al menú principal del router, como se muestra en la Figura siguiente:

Acceso vía Telnet.

Si no pudiésemos acceder mediante Telnet es que no esta habilitado el acceso, en apartado siguiente se explica como habilitarlo.

16.7.3. ACCESO AL ROUTER A TRAVES DE WEB

Para acceder al router mediante un navegador Web, en la barra de direcciones pone-mos la dirección IP que se corresponda con la interfaz LAN del router y el PC debe tener asignada una dirección IP en la misma subred que el router. Pulsando la tecla enter, nos aparecerá una pantalla donde nos solicita el nombre de usuario y la con-traseña.

Si no fuese posible acceder es por que no esta habilitado el acceso. Para habilitarlo habría que conectarse por cable de consola y acceder al menú 24 system mainte-nance y después escoger la opción 11 remote management. Nos mostrara la panta-lla siguiente, donde habría que habilitar el acceso Web y/o Telnet. Las opciones que ofrece son disable (deshabilitado), all (habilitado para WAN y LAN), WAN only (so-lo habilitado para WAN) LAN only (solo habilitado para LAN).

Page 549: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

550

Habilitar acceso WEB.

16.7.4. RESET DEL ROUTER

Pulsamos el botón de reset de la parte posterior del router, aproximadamente durante 10 segundos. El router se configurara con los valores de fábrica y se reiniciara. Si estuviésemos conectados por consola, veríamos una pantalla similar a la siguiente.

Reconfiguración a valores de fábrica.

El router arrancara con los siguientes datos por defecto:

Nombre de usuario admin.

contraseña 1234

Dirección IP LAN 192.168.1.1/24

Servidor DHCP activado

Configuración wireless.

Nombre essid wireless

Canal 1

Sin claves wep.

Page 550: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

551

16.8. RESUMEN En este tema hemos tratado los router ADSL sobre RTB que existen en planta y todos ellos están descatalogados.

Hemos visto la descripción de los mismos y los Led y su significado así como las interfaces que presentan para la conexión.

Page 551: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

552

Page 552: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

553

17. CLIENTES INALAMBRICOS

Page 553: La Biblia Del _ADSL
Page 554: La Biblia Del _ADSL

CLIENTES INALAMBRICOS ADSL. Instalación, configuración y

Mantenimiento.

555

INTRODUCCIÓN En este capitulo, vamos a describir los clientes inalám-bricos, que se comercializan.

Explicaremos, como son físicamente, como se instalan y se configuran con la herramienta de configuración, pro-pia de cada cliente.

ESQUEMA DE CONTENIDO Desarrollo:

• Introducción. • Clientes inalámbricos de SENAO. • Clientes inalámbricos de IDEAL. • Clientes inalámbricos de ASUSTEK. • Clientes inalámbricos de Amper.

Page 555: La Biblia Del _ADSL
Page 556: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

557

17.1. INTRODUCCION A continuación vamos a describir el proceso de instalación y configuración de los clientes inalámbricos comercializados por Telefónica.

Como requisitos previos antes de proceder a la instalación de los clientes inalámbri-cos necesitamos seguir los siguientes pasos:

Disponer de permiso de administrador en el PC donde se vaya a proceder a la instalación.

Disponer del CD del sistema operativo.

Si existe un cliente inalámbrico instalado en el PC, se recomienda desinstalarlo antes de proceder a la instalación del nuevo cliente.

Si el controlador no se encuentra correctamente instalado y se desea reinstalar, es importante eliminarlo previamente para no tener instalaciones duplicadas de un mismo dispositivo.

En Windows 98 SE y Windows ME se han de deshabilitar las tarjetas Ethernet que tenga el equipo, así como desinstalar todos los periféricos inalámbricos que pudieran haberse instalado previamente sea cual sea el sistema operativo.

El acceso al controlador de la tarjeta es en la ventana de “Administración de Dis-positivos”.

Administrador de dispositivos.

Page 557: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

558

17.2. CLIENTES INALAMBRICOS DE SENAO Los Adaptadores USB inalámbricos de Amper, disponen de un indicador LED y de antena externa integrada.

Modelo NL 3054 UB5 V1.1 Modelo NUB 350 V2.2 (RoHS)

El Led verde indica el estado del adaptador:

Lucirá permanentemente cuando el adaptador inalámbrico esté conectado con un punto de acceso inalámbrico.

Parpadeará cuando el adaptador inalámbrico esté intentando la conexión con un punto de acceso inalámbrico o cuando la transmisión radio esté desactivada.

Permanecerá apagado cuando el adaptador inalámbrico esté deshabilitado.

La instalación del Adaptador USB inalámbrico requiere:

PC compatible con puerto USB libre. El adaptador USB tiene un puerto compa-tible con la versión USB 2.0. En caso de utilizarlo en ordenadores con puerto USB versión 1.1 se perderá velocidad en entornos 802.11g, al estar limitado por la velocidad del puerto USB 1.1. En Windows XP y 2000 saldrá una indicación diciendo que es un dispositivo de baja velocidad.

Sistema operativo Windows 98SE/ME/2000/XP.

Espacio mínimo libre de disco de 1.3M bytes para la instalación del controlador del adaptador USB y de la utilidad de configuración.

La Tarjeta PCMCIA, de Amper es una tarjeta inalámbrica para cualquier ranura PCMCIA CardBus Tipo II. Dispone de un indicador LED y de una antena interna de diversidad integrada según se muestra en la figura.

Tarjeta PCMCIA Amper.

El Led verde indica el estado de la tarjeta:

Page 558: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

559

Lucirá permanentemente cuando la tarjeta inalámbrica esté conectada con un punto de acceso inalámbrico.

Parpadeará cuando la tarjeta inalámbrica esté intentando la conexión con un punto de acceso inalámbrico o cuando la transmisión radio esté desactivada.

Permanecerá apagado cuando la tarjeta inalámbrica esté deshabilitada.

Para instalar la Tarjeta PCMCIA inalámbrica la insertamos en la ranura PCMCIA del PC portátil, con el Led hacia arriba y presionamos hasta conseguir su plena conexión, cuando así lo requiera el configurador.

17.2.1. INSTALACION Y CONFIGURACIÓN CIENTES INALÁM-BRICOS DE SENAO

La instalación de los clientes inalámbricos de Amper requieren dos pasos:

Instalación del controlador y la utilidad de configuración.

Instalación física del cliente inalámbrico, cuando lo solicite el instalador.

Para proceder a la instalación, seguimos los siguientes pasos:

Comprobamos que el Adaptador inalámbrico no esté conectado todavía.

Encendemos el PC.

Insertamos el CD de instalación suministrado.

El menú de instalación arrancará automáticamente. En caso contrario, lo realizare-mos manualmente ejecutando el fichero Instalar.exe del CD, donde nos aparecerá la siguiente pantalla. Seleccionamos la opción Instalar controladores y utilidad.

Inicio de la instalación.

A continuación, nos aparecerá la siguiente pantalla, donde se muestra un resumen de los pasos a seguir para realizar la instalación.

Page 559: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

560

Pantalla resumen.

Seleccionamos Instalar controladores y utilidad ahora y vamos pulsando en si-guiente en las diferentes pantallas que nos aparezcan, hasta pulsar el botón de finali-zar.

Instalación de controladores

Finalización de la instalación.

Page 560: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

561

Una vez completada la instalación del controlador y de la utilidad de configuración, aparecerá una nueva pantalla para indicar que conectemos físicamente el cliente in-alámbrico.

Conexión del cliente inalámbrico.

Una vez conectado el dispositivo inalámbrico correctamente, el sistema operativo detectará la conexión de un nuevo dispositivo hardware y arrancará el proceso de instalación. Cuando termine este proceso, pulsamos Aceptar y Finalizar para com-pletar la instalación y reiniciar el ordenador automáticamente.

Finalizado el proceso de instalación, en la parte derecha de la barra de tareas de Win-dows (línea inferior de la pantalla) aparecerá el icono del configurador del Cliente inalámbrico. Su color verde / amarillo / rojo indicará el estado de la conexión.

Una vez instalado en el PC el Cliente Inalámbrico, teniendo previamente encendido el punto de acceso inalámbrico, la configuración por defecto de ambos equipos per-mite que la conexión radio sea inmediata. El icono del configurador del Cliente Inalámbrico deberá aparecer por tanto en color verde.

Para el modelo NUB 350 V2.2 (RoHS) y en el caso que el ordenador disponga de S.O. Windows XP aparecerá el siguiente icono:

Windows XP cuenta con su propia herramienta de gestión de las conexiones ina-lámbricas. Al instalar el dispositivo con este sistema operativo, la herramienta de

Page 561: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

562

Windows XP se activa para verificar el estado de la conexión inalámbrica y para reali-zar su configuración.

17.2.2. CONFIGURADOR DEL CLIENTE INALÁMBRICO SENAO

Esta utilidad se emplea para verificar el estado de la conexión inalámbrica, así como para modificar la configuración de la misma.

El configurador se instala automáticamente al instalar el driver del Cliente Inalámbrico mostrando en la esquina derecha de la barra de tareas de Windows un pequeño icono, siempre y cuando el Adaptador USB Inalámbrico esté instalado en el PC.

Iconos del adaptador.

Windows XP cuenta con su propia herramienta de gestión de las conexiones inalám-bricas. Al instalar el dispositivo, la herramienta de Windows XP se deshabilita auto-máticamente para que utilicemos el configurador del cliente inalámbrico.

Hacemos doble clic sobre el icono en la barra de tareas para abrir el configurador del cliente inalámbrico.

Para conectarse a una red inalámbrica, se debe crear un perfil con los parámetros de configuración inalámbrica que tiene el Router inalámbrico.

Seleccionamos la pestaña Búsqueda de estación y pulsamos el botón Explorar para ver las redes inalámbricas disponibles.

Búsqueda de estación.

La pestaña Búsqueda de Estación permite buscar los puntos de acceso inalámbrico disponibles a los que podemos conectarnos.

Pulsamos Explorar y tras unos segundos, la pantalla mostrará la lista de los puntos de acceso encontrados, así como información relevante de cada uno de ellos.

Page 562: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

563

Para conectarse a uno de los puntos de acceso listados, lo seleccionamos y pulsamos Elegir. Al hacer esto la aplicación irá automáticamente a la pestaña Red y rellenará el campo Red (SSID) con el valor SSID seleccionado.

Para completar la conexión rellenamos adecuadamente la pestaña Seguridad y pul-samos el botón Aplicar.

Los campos de información que aparecen en la lista de los puntos de acceso inalámbrico, son:

SSID Nombre de red utilizado por el punto de acceso inalámbrico.

LQ Calidad del enlace entre nuestro cliente inalámbrico y el punto de acceso inalámbrico: Excelente, Buena, Suficiente, Pobre.

Est Estándar utilizado: 802.11g o 802.11b.

C Canal de radio utilizado por el punto de acceso inalámbrico.

BSSID Dirección MAC del punto de acceso inalámbrico.

W Indica si la función WEP está activada en el punto de acceso inalámbrico: Sí: Ac-tivada; No: Desactivada

Modo AP indica modo Punto de Acceso (Infraestructura) PP indica modo Peer-to-Peer (PC-PC)

WPA Indica si la función WPA está activada en el punto de acceso inalámbrico: Sí: Activada; No: Desactivada

Seleccionamos la red inalámbrica deseada y pulsamos Elegir. En la utilidad aparecerá la ventana Red con los parámetros de la red seleccionada.

Selección de red.

Red (SSID): Es el nombre de la red inalámbrica

Tipo de Red: Selecciona el tipo de conexión inalámbrica. Debemos configurar el tipo “Punto de acceso”.

Page 563: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

564

Canal punto a punto: Permite seleccionar el canal de transmisión en el caso que se seleccionamos Punto a punto como Tipo de Red.

Aplicar: Al presionar este botón se valida la configuración actual y se realiza la co-nexión con la red seleccionada.

Seleccionamos la pestaña Seguridad para configurar los parámetros de seguridad de acuerdo con los de la red inalámbrica..

Pestaña seguridad.

Tipo de autenticación: En este campo se selecciona el tipo de seguridad. Los valo-res a seleccionar pueden ser: Desactivada, WEP, WPA-PSK.

Opción deshabilitada.

Page 564: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

565

Opción clave wep

Si seleccionamos autentificación WEP, nos habilita los siguientes campos:

Encriptación (WEP): Permite seleccionar el algoritmo de seguridad (64 bit o 128 bit) mediante el menú desplegable.

Seleccionamos el método de introducción de claves: Alfanumérica o Hexadecimal.

Si seleccionamos seguridad WEP de 128 bit, debemos introducir una clave WEP de 13 caracteres alfanuméricos o 26 dígitos hexadecimales.

Si seleccionamos seguridad WEP de 64 bit, debemos introducir una clave WEP de 5 caracteres alfanuméricos o 10 dígitos hexadecimales.

Dígitos hexadecimales son los números 0-9 y las letras A-F.

Usar clave WEP: Este menú desplegable permite especificar cuál de las cuatro cla-ves de encriptación almacenadas utilizará el perfil. El configurador permite almacenar hasta 4 claves diferentes, aunque siempre debemos seleccionar la 1.

Selección WPA.

Page 565: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

566

Si seleccionamos autentificación mediante WPA-PSK, nos habilitara el campo de Clave secreta compartida (PSK) donde se introduce la clave compartida. Esta cla-ve será una frase o una palabra. (Máximo 63 caracteres).

La pestaña Perfiles permite guardar diversas configuraciones para conectarnos con distintas redes inalámbricas.

Pestaña perfiles.

Conectar: Permite seleccionar un perfil almacenado y conectarnos a esa red inalám-brica pulsando el botón Conectar.

Borrar: Permite borrar un perfil almacenado. Para ello pulsamos el botón Borrar y seleccionamos el perfil en la ventana que aparece.

Crear perfil con configuración actual: Permite crear un perfil con los parámetros de Red y Seguridad que están actualmente configurados. Para ello pulsamos el bo-tón Crear y damos un nombre al nuevo perfil en la ventana que aparece.

Seleccionamos la pestaña Perfiles y pulsamos el botón Crear. Aparecerá una ventana donde debemos introducir el nombre que vayamos a dar al perfil para esa red ina-lámbrica. Pulsamos Aceptar y el perfil será creado, apareciendo el nombre seleccio-nado en la pantalla. Por último, pulsamos en el botón Conectar para que el adapta-dor se conecte a la red inalámbrica seleccionada.

Una vez que pulsamos el botón Conectar observaremos que el icono en la barra de tareas pasa a rojo e inmediatamente a verde o amarillo, indicando que se ha conecta-do a la red.

Si el icono permanece rojo, la conexión inalámbrica no se ha realizado correctamen-te. Si aparece un aspa roja sobre el icono la conexión no se ha realizado correctamen-te porque la clave de seguridad no es correcta.

La pestaña estado, nos muestra información referente, a la conexión inalámbrica y el estado del enlace radio del Cliente Inalámbrico:

Page 566: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

567

Pestaña estado.

Asociado: El cliente inalámbrico está conectado a un punto de acceso inalámbrico. Los números indican la dirección MAC del punto de acceso.

Explorando: El cliente está buscando un punto de acceso inalámbrico disponible.

Desconectado: No se encuentran puntos de acceso inalámbrico disponibles.

Velocidad Tx (Mbps): Velocidad de transmisión de datos en el canal radio, depen-diente de la calidad del enlace (54,48,36,24,18,12,11,9,6, 5.5, 2 ó 1 Mbps).

Canal en Uso: Canal o frecuencia que se está utilizando en la conexión radio. El cliente empleará el canal radio que le indique el punto de acceso inalámbrico.

Activar/Desactivar Radio: Este botón se utiliza permite desconectar y conectar la transmisión radio.

Explorar: Pulsando este botón se volverán a explorar todos los canales disponibles.

Transmisión (Bytes/seg): Paquetes transmitidos (TX) y recibidos (RX).

Calidad Enlace (Excelente, Buena, Suficiente, Pobre, Desconectado): Esta barra muestra la calidad de la transmisión entre el punto de acceso inalámbrico y el cliente inalámbrico. Cuanto más larga es la barra, mejor es la calidad del enlace radio. Nivel de Señal (Excelente, Buena, Suficiente, Pobre, Desconectado): Esta ba-rra indica la potencia de la señal recibida del punto de acceso inalámbrico. Cuanto más larga es la barra, más potente es la señal de radio recibida por el cliente inalámbrico.

Page 567: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

568

17.3. CLIENTES INALAMBRICOS DE IDEAL TECHNOLOGY El Adaptador USB modelo WL-682, está basado en el estándar USB 2.0, pudiéndo-se también utilizar con el estándar USB 1.1. Dispone de 2 LED que indican su estado de funcionamiento.

Modelo WL-682

El significado de los Led es:

LED de “PWR” Se enciende cuando el Adaptador USB tiene alimentación su-ministrada por el puerto USB.

LED de “LNK” Parpadea cuando el Adaptador USB está enviando y recibien-do datos. Se queda apagado cuando no hay transferencia de datos.

El Modelo WURB-101 (RoHS) dispone un indicador luminoso que indica su estado de funcionamiento.

Modelo WURB-101 (RoHS)

Page 568: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

569

Además del Adaptador USB en la caja podremos encontrar una peana USB. Esta peana se suministra para poder conseguir mejor cobertura haciendo que el Adaptador USB no tenga que estar pegado al PC. El Adaptador USB se puede conectar directa-mente al PC o a través de la peana USB. La peana al estar imantada puede dañar al-gún dispositivo magnético, por lo que hay que alejarla lo más posible de éstos.

El indicador luminoso indica el estado del adaptador:

Parpadea cuando el Adaptador USB está enviando y recibiendo datos. Se queda apa-gado cuando no hay transferencia de datos.

Soporta conexión y desconexión en caliente, por lo que puede ser conectado y retira-do con el ordenador encendido sin que el PC ni el Adaptador USB sufran daños.

La tarjeta PCMCIA está basada en la tecnología “CardBus” de 32 bits. Se requiere por tanto ranura CardBus tipo II.

La tarjeta PCMCIA se inserta en la ranura PCMCIA del PC portátil, con los led hacia arriba, y presionamos hasta conseguir su plena conexión, cuando así lo requiera el configurador.

Tarjeta PCMCIA.

Dispone de 2 LED que indican su estado de funcionamiento y una antena de diver-sidad integrada.

LED de “Power” Se queda fijo cuando la Tarjeta PCMCIA esté asociada a una red inalámbrica.

LED de “LINK” Parpadea cuando la Tarjeta PCMCIA está enviando y reci-biendo datos. Se queda apagado cuando no hay transferencia de datos.

17.3.1. INSTALACIÓN DE CONTROLADORES Y MONITOR DE RED INALÁMBRICA

Para la instalación de los dispositivos inalámbricos debemos seguir los siguientes pasos:

Encender el PC con el Adaptador USB desconectado.

Insertar el CD incluido dentro de la caja del Adaptador USB. Automáticamente el CD se arrancará.

Page 569: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

570

Al insertar el CD suministrado dentro de la caja de su Adaptador USB, automática-mente se arrancará el asistente de instalación. Si no aparece la pantalla mostrada a continuación, ejecutamos “AutoRun.exe”, dentro del CD.

Seleccionamos “Instalar Adaptador USB” en dicha pantalla.

Pantalla principal.

Aparecerán una serie de pantallas informando del proceso. Las vamos validando, pulsando siguiente en las pantallas que nos aparecen, hasta que aparezca, la pantalla de finalización.

Pantalla de finalización.

Una vez que el asistente haya terminado de instalar los controladores y la utilidad del Adaptador USB con éxito, aparecerá la pantalla mostrada anteriormente. Pulsamos “Finalizar” para salir del asistente. Según el sistema operativo que tenga instalado el equipo, puede pedir reiniciar el equipo.

Una vez terminados los procesos de instalación, conectamos el Adaptador USB en el equipo y comprobamos que en la parte derecha de la barra de herramientas, aparecen dos nuevos iconos correspondientes a la red inalámbrica.

Page 570: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

571

Iconos de la red inalámbrica.

El icono de la utilidad inalámbrica aparecerá en rojo, indicando que aún no se ha configurado la conexión.

El icono de red inalámbrica sólo aparece en los sistemas basados en Windows 2000 y Windows XP. El resto de sistemas operativos únicamente mostrarán el icono de uti-lidad inalámbrica. Si el icono correspondiente a la red inalámbrica aparece tachado, es porque aún no se ha configurado la conexión con el punto de acceso.

17.3.2. CONFIGURACIÓN DEL MONITOR DE RED INALÁMBRI-CA

Para abrir la configuración del Monitor de Red Inalámbrica, hacemos doble clic so-bre el icono, de la barra de tareas, correspondiente al Monitor de Red Inalámbrica. Se mostrará la siguiente pantalla:

Pantalla de enlace.

El Monitor de Red Inalámbrica mostrará la pantalla de “Enlace”. Como se ve en el gráfico de esta pantalla, aún no está disponible la conexión con la pasarela inalámbri-ca. Cuando terminemos la instalación, estos gráficos informarán en todo momento sobre el estado de ambas conexiones.

Hacemos clic sobre la pestaña llamada “Redes Disponibles”. En esta pantalla, encon-traremos las redes inalámbricas a las que nos podemos conectar.

En esta pantalla encontraremos el botón “Refrescar”. Cuando hagamos clic en este botón el programa hará una búsqueda de todas las redes inalámbricas que se encuen-tren en la zona de cobertura.

Page 571: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

572

Redes disponibles.

Para comenzar con la configuración, hacemos clic en la pestaña llamada “Perfiles”.

Pestaña perfiles.

Pulsamos Añadir para crear un perfil de conexión.

Nombre del perfil.

El Monitor de Red Inalámbrica pedirá que introducimos el nombre del perfil. Podrá ser cualquiera. Pulsamos Siguiente.

Page 572: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

573

Configuración del perfil.

A continuación el asistente pedirá información genérica sobre la configuración.

Primero pedirá el nombre de la red. Seleccionamos uno de la lista de redes disponi-bles que aparecerán si hacemos clic sobre la pestaña de la lista desplegable.

En Tipo de Red seleccionamos “Punto de Acceso”.

En Ratio de Transferencia seleccionamos “Automático”

Pulsamos “Siguiente”. Inmediatamente después el asistente pedirá seleccionar la encriptación que se desea para la conexión.

Encriptación.

Podemos seleccionar tres valores: “Deshabilitado”, “WEP” o “WPA-PSK”.

Si seleccionamos la encriptación en modo “Deshabilitado”, la conexión carecerá de seguridad.

En el caso de encriptación “WEP”, disponemos de dos opciones:

Clave de 64 bits

Clave de 128 bits

Page 573: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

574

Encriptación clave WEP.

En la pantalla relativa a la clave, deberemos seleccionar el formato de la misma. Pue-de ser “Alfanumérico”, “Hexadecimal” o “Frase”.

Configuración clave WEP.

Introducimos la clave de cifrado de la red, y seleccionamos la clave 1.

Si usamos encriptación “WPA-PSK”. En el campo de “Encriptación”, seleccionamos “TKIP” y pulsamos “Siguiente”.

Configuración WPA.

En la pantalla que aparece a continuación, introducimos la clave de cifrado de la red. Pulsamos “Siguiente”.

Page 574: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

575

Introducción de clave WPA.

Pulsamos Siguiente.

Configuración IP.

Seleccionar Configurar y pulsamos Siguiente, si vamos a configurar desde esta pan-talla la configuración IP del adaptador. En caso contrario, seleccionamos no configu-rar, con lo cual, configuraremos los parámetros IP, directamente en las propiedades del adaptador.

Configuración IP.

Una vez especificados todos los datos de la configuración IP, se ha finalizado con la configuración de la red inalámbrica.

Page 575: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

576

Pulsamos ahora el botón “Terminar” para grabar los datos del perfil.

El Monitor de Red Inalámbrica mostrará en este momento el nuevo perfil creado en la lista de perfiles.

Selección de perfil.

Seleccionamos el perfil creado y pulsamos en el botón “Conectar”. Si la conexión tiene éxito, el icono de la utilidad inalámbrica deberá aparecer en un color diferente del rojo, informando que la conexión se ha establecido. En Windows XP además, el icono de red aparecerá sin tachar informando de que hay conexión física entre el Adaptador USB y el punto de acceso.

Para comprobar la calidad de la conexión inalámbrica, seleccionamos “Acerca de”. Se abrirá la siguiente ventana:

Resumen de la configuración.

En esta pantalla podremos ver todos los datos relativos a la red inalámbrica como el canal, la velocidad de operación, la intensidad y calidad de la señal, así como los datos de la configuración IP.

Page 576: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

577

17.4. ASUSTEK WL169GE El Adaptador USB inalámbrico es un modelo estándar indicado para cualquier inter-faz USB (USB 2.0 y USB 1.1) Dispone de un indicador luminoso que indica su esta-do de funcionamiento. El Adaptador USB inalámbrico se puede conectar directa-mente al PC o a través de la peana USB.

ASUSTEK WL169GE

El indicador luminoso amarillo indica el estado del adaptador:

Parpadeará cuando el adaptador inalámbrico esté intercambiado datos con un punto de acceso inalámbrico.

Permanecerá apagado cuando el adaptador inalámbrico no esté intercambiando datos con un punto de acceso inalámbrico y en particular, en los casos en que el adaptador esté desconectado o deshabilitado.

17.4.1. INSTALACIÓN

Para la instalación de este adaptador, seguiremos los siguientes pasos:

Comprobamos que el Adaptador USB Inalámbrico no esté conectado todavía al PC.

Encendemos el PC.

Insertamos el CD de instalación suministrado. El menú de instalación arrancará automáticamente, comenzando en la pantalla siguiente. En caso contrario, po-demos arrancarlo manualmente ejecutando el fichero Setup.exe en el directorio raíz del CD.

Page 577: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

578

Pantalla inicial.

Seleccionamos la opción Instalar Controlador/Utilidad.

El instalador recordará que el Adaptador USB inalámbrico no debe estar conectado todavía al ordenador. Pulsamos Aceptar.

Mensaje aviso.

Las pantallas siguientes, mostraran el progreso de la instalación. Aparecerá al final, una pantalla indicando que se ha completado el proceso. Pulsamos Aceptar.

Además de la instalación del controlador del Adaptador USB inalámbrico, se realizará la instalación del Asistente de configuración. Esta herramienta permitirá la configura-ción del Adaptador USB.

Cuando aparezca la siguiente pantalla, conectamos físicamente el Adaptador USB inalámbrico a un puerto USB libre del PC y pulsamos aceptar.

Mensaje de instalación del adaptador.

Page 578: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

579

El sistema operativo detectará la conexión de un nuevo dispositivo hardware. En la parte inferior derecha de la pantalla del ordenador veremos indicaciones de la detec-ción del nuevo dispositivo.

Finalmente, el PC se reiniciará automáticamente para finalizar la instalación cuando pulsemos aceptar. Tras reiniciar el PC, en la parte derecha de la barra de tareas de Windows aparecerá el icono de la utilidad del Adaptador USB inalámbrico.

17.4.2. MONITOR ADAPTADOR ASUSTEK WL169GE

Este adaptador inalámbrico solo es compatible con los sistemas operativos WXp y W2000.

Una vez terminada la instalación y dentro del mismo proceso, se ejecuta automática-mente el configurador del adaptador USB inalámbrico mostrando la pestaña Perfil Telefónica. Esta pestaña nos permite configurar de una manera muy sencilla la co-nexión inalámbrica cuando el router tiene la configuración de fábrica para la red ina-lámbrica: Seguridad y SSID.

Para crear el perfil de conexión y conectarse a la red inalámbrica sólo hay que intro-ducir la clave de seguridad de fabrica del router, pulsar el botón Aplicar y se creará un perfil denominado TELEFONICA y la conexión inalámbrica se completará.

Configuración por defecto.

Para la configuración en Windows XP y VISTA, utilizaremos la herramienta de ges-tión de redes inalámbricas propia de Windows XP y W VISTA. Al instalar el disposi-tivo con este sistema operativo, la herramienta de Windows se activa para verificar el estado de la conexión inalámbrica y para realizar su configuración.

Page 579: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

580

Para configurar el adaptador con el gestor inalámbrico propio de la aplicación, en la esquina derecha de la barra de tareas de Windows 2000 aparece el icono del configu-rador, siempre y cuando el Adaptador USB inalámbrico esté conectado en el PC.

Haciendo clic con el botón izquierdo tenemos 3 opciones:

Opciones de configuración del adaptador.

Activar el adaptador

Desactivar el adaptador

Buscar y conectar a una red, desplegando el monitor

Haciendo clic sobre el botón derecho tenemos 4 opciones:

Opciones del gestor.

Ejecutar la utilidad inalámbrica, activa el monitor, al igual que haciendo doble clic con el botón derecho Preferencias, con posibilidad de las siguientes opciones:

Opciones de preferencias.

Seleccionando la opción de configuración, se despliega la pantalla de configuración en la que debemos de definir el tipo de encriptación y la clave de nuestra red. Una vez hecho esto, pinchamos en guardar perfil.

Page 580: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

581

Pantalla de configuración.

Los campos que nos ofrece son:

Tipo de Red: podemos elegir entre “Infraestructura” y “Ad Hoc”

Infraestructura: Cuando disponemos de un punto de acceso o un módem/router ADSL inalámbrico.

Nombre de Red (SSID): Escribimos el nombre de la red a la que queremos conec-tarnos en este campo. Haciendo clic en la pestaña desplegable podremos ver un his-tórico de las redes. Si hay alguna inconsistencia (incluyendo mayúsculas/minúsculas) el adaptador no se conectará al punto de acceso. lo

Canal: número de canal por el que transmite la red, se recomienda dejarlo en “auto”.

Autenticación de red: Podemos seleccionar entre:

Abierta: en este caso no habría autenticación de red.

Compartida: en este caso se utiliza una clave de red WEP.

WPA-PSK: incluye un sistema de cifrado de datos y autenticación de usuarios.

WPA2-PSK:.También conocida como IEEE 802.11.

Es necesario especificar la misma clave de cifrado tanto en el router ADSL inalámbrico como en el Adaptador USB que compongan la red.

Codificación de Datos: Cuando seleccionemos Deshabilitada o WEP.

Después de pulsar guardar perfil, aparecerá una pequeña ventana para introducir el nombre del perfil. Pulsamos conectar y quedará hecha la conexión y grabado el per-fil.

Nombre del perfil.

Page 581: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

582

Si seleccionamos la opción perfiles, Tenemos 3 opciones:

Conectarnos a un perfil ya existente

Borrar un perfil ya existente

Crear un perfil “ con la configuración actual

Selección de perfil.

Seleccionamos el perfil creado y pulsamos conectar.

El resto de las opciones, disponibles en el gestor inalámbrico son:

Estado conexión. Nos muestra información del estado de la conexión actual.

Estado de la conexión.

Los campos que nos ofrece esta pantalla son:

Estado.

Conectado: El cliente inalámbrico está conectado a un punto de acceso inalámbrico.

No Conectado: El cliente inalámbrico no está conectado a ningún punto de acceso.

Page 582: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

583

SSID: Nombre de la red a la que se encuentra conectado.

Dirección MAC de la red: Dirección MAC de la red a la que se encuentra conectado.

Canal Actual: Canal o frecuencia que se está utilizando en la conexión radio.

Velocidad de la red: Velocidad de transmisión de datos.

Estado de Radio: Muestra el estado de la interfaz radio, el botón Desactivar Ra-dio/Activar Radio hace las funciones de interruptor de la transmisión radio.

Calidad de conexión: Muestra una barra que indica la potencia de la señal y la fuerza de la misma frente a errores. potencia de la señal que se recibe así como un

Información del Adaptador Inalámbrico:

Dirección MAC: muestra la dirección MAC de nuestro adaptador.

Dirección IP: Asignada por el punto de acceso a nuestro adaptador.

Máscara de subred: Asignada por el punto de acceso.

Puerta de enlace por defecto: Dirección del equipo que da acceso a la red exterior.

Servidor DHCP: Dirección del equipo encargado de asignar la configuración de red.

Si pulsamos sobre el icono Redes disponibles de la parte izquierda de la pantalla. La aplicación nos mostrará un listado de las redes disponibles.

Redes disponibles.

Si queremos actualizar la lista pulsamos el botón Buscar. Para conectarnos a una red hacemos doble clic sobre ella o bien la seleccionamos y pulsamos el botón Conectar.

17.5. CLIENTE INALÁMBRICO AMPER El Adaptador USB inalámbrico es un modelo estándar indicado para cualquier inter-faz USB. Dispone de un indicador luminoso y de antena externa integrada. Se sumi-nistra una peana con cable USB que permite colocar el adaptador separado del PC.

Page 583: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

584

Cliente inalámbrico de Amper.

El indicador luminoso verde indica el estado del adaptador:

Parpadeará cuando el adaptador inalámbrico esté intercambiando datos con un punto de acceso inalámbrico.

Permanecerá apagado cuando el adaptador inalámbrico no esté intercambiando datos con un punto de acceso inalámbrico. En particular, en los casos en que el adaptador esté desconectado o deshabilitado.

17.5.1. INSTALACIÓN

Para proceder a la instalación, seguiremos los siguientes pasos:

Comprobamos que el Adaptador USB inalámbrico no esté conectado al PC.

Encendemos el PC.

Insertamos el CD de instalación suministrado con el equipo. El menú de insta-lación arrancará automáticamente. En caso contrario podemos arrancarlo ma-nualmente ejecutando el fichero Instalar.exe del CD.

Seleccionamos la opción Instalar controladores y utilidad.

Instalar controladores y utilidad.

Page 584: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

585

Se mostrará la pantalla de bienvenida del asistente para el proceso de instalación. Pulsamos sobre el botón siguiente para continuar el proceso. El asistente para la ins-talación mostrará una ventana para la elección del directorio donde se ubicará la apli-cación. Pulsamos sobre el botón Siguiente para continuar el proceso.

Selección de directorio.

La pantalla mostrará el progreso de la instalación. Aparecerá una nueva pantalla para indicar que conectemos físicamente el Adaptador USB. Conectamos el cable del adaptador a un puerto USB del PC.

Conexión del adaptador.

El sistema operativo detectará la conexión de un nuevo dispositivo hardware y arran-cará el proceso de instalación. En la pantalla del PC veremos indicaciones de la de-tección del nuevo dispositivo. Esperamos a que termine el proceso y pulsamos sobre el botón Aceptar para continuar el proceso.

Se preguntará si queremos instalar el Asistente inalámbrico, la cual aceptaremos.

Instalación del asistente.

Page 585: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

586

Seguimos el proceso de instalación aceptando las ventanas que aparezcan. Una vez instalado el Asistente inalámbrico se pregunta si lo queremos ejecutar. Este asistente sólo es válido si la configuración inalámbrica del router es la de fábrica.

Finalizado el proceso de instalación, en la parte derecha de la barra de tareas de apa-recerá el icono del configurador del cliente inalámbrico, en función del sistema ope-rativo.

17.5.2. GESTOR INALAMBRICO DE AMPER

Este adaptador inalámbrico solo es compatible con los sistemas operativos WXp y W2000.

Una vez terminada la instalación, y dentro del mismo proceso, se ejecuta automáti-camente el configurador del adaptador USB inalámbrico mostrando la pestaña Perfil Telefónica. Esta pestaña nos permite configurar la conexión inalámbrica cuando el router tiene la configuración de fábrica para la red inalámbrica: Seguridad y SSID.

Para crear el perfil de conexión y conectarse a la red inalámbrica sólo hay que intro-ducir la clave de seguridad de fabrica del router. Pulsar el botón Aplicar y se creará un perfil denominado TELEFONICA y la conexión inalámbrica se completará.

Pantalla inicial.

Para configurarlo en Windows XP y VISTA, utilizaremos la herramienta de gestión de redes inalámbricas propia de Windows XP y Vista. Al instalar el dispositivo con este sistema operativo, la herramienta de Windows se activa para verificar el estado de la conexión inalámbrica y para realizar su configuración.

En la esquina derecha de la barra de tareas de Windows 2000 aparece el icono del configurador, siempre y cuando el Adaptador USB inalámbrico esté conectado en su PC. Pulsando sobre el incono activaremos el gestor inalámbrico.

Page 586: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

587

Redes disponibles.

Seleccionamos con un clic la red deseada y pulsamos elegir

Redes disponibles.

Aparecerá una pequeña ventana para introducir el nombre del perfil

Nombre de perfil.

Aparecerá automáticamente el monitor en la pestaña “Configuración” con el perfil introducido.

Page 587: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

588

Si la red no tiene seguridad habilitada pulsamos “Aplicar” y estaremos conectados.

Configuración.

Si tuviera habilitada la seguridad, configuramos los parámetros y pulsamos “Aplicar”.

Pestaña de seguridad.

Tipo de seguridad: Los valores a seleccionar son: WEP, WPA-PSK.

WEP: Podemos seleccionar una clave WEP de 64 ó 128 bit y Alfanumérica o Hexa-decimal.

WPA-PSK: Sólo funciona con clientes inalámbricos 802.11g.

Una vez completada la conexión, aparecerá la pestaña de “Estado”.

Page 588: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

589

Pestaña de estado.

Los campos que nos ofrece son:

Perfil activo: Nombre del perfil activo.

Red(SSID): Nombre de red utilizado por el punto de acceso inalámbrico.

Dirección MAC: Dirección MAC del punto de acceso inalámbrico.

Canal: Canal o frecuencia que se está utilizando en la conexión radio. El cliente em-pleará el canal radio que le indique el punto de acceso inalámbrico.

Velocidad: Velocidad de transmisión de datos en el canal radio, dependiente de la calidad del enlace (54,48,36,24,18,12,11,9,6, 5.5, 2 ó 1 Mbps).

Dirección IP: Dirección IP del adaptador USB inalámbrico.

Máscara: Máscara de subred del adaptador USB inalámbrico.

Puerta de enlace: Puerta de enlace del adaptador USB inalámbrico.

Nivel de Señal (Excelente, Buena, Suficiente, Pobre, Desconectado): Esta ba-rra indica la potencia de la señal recibida del punto de acceso inalámbrico. Cuanto más larga es la barra, más potente es la señal de radio recibida por el cliente inalámbrico.

Desactivar/Activar radio: Este botón se utiliza como un interruptor que permite a los usuarios desconectar y conectar la transmisión radio.

Page 589: La Biblia Del _ADSL
Page 590: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

591

17.6. RESUMEN En este capitulo, hemos visto los diferentes clientes inalámbricos, que se comerciali-zan.

Así mismo hemos tratado como deben ser instalado y los diferentes gestores que nos ofrecen, para la configuración adecuada del cliente inalámbrico.

Las consideraciones, más importantes a la hora de instalar el cliente inalámbrico son:

Conectarlo físicamente al ordenador, cuando la aplicación del instalador nos lo solici-te.

No tener instalado más de un cliente inalámbrico.

No utilizar más de un gestor inalámbrico, bien el que trae el sistema operativo, bien el propio del cliente inalámbrico.

Configurar, los mismos datos, tanto en el router o punto de acceso, como en el clien-te, respetando las mayúsculas y minúsculas, con especial cuidado en:

El nombre SSID

Tipo y clave de encriptación.

Page 591: La Biblia Del _ADSL
Page 592: La Biblia Del _ADSL

CLIENTES INALAMBRICOS

593

17.7. EJERCICIOS DE AUTOCOMPROBACIÓN

92. Que clave WEP utilizamos en la configuración del cliente inalámbrico, con la configuración de fabrica del router.

a. La clave 1.

b. La clave 2.

c. La clave 3.

d. La clave 4.

93. Para que sirve crear un perfil

a. Para guardar los datos de la conexión.

b. Para poder utilizar encriptación WEP a 256 bit.

c. Por que lo exige el estándar 802.11b.

d. Se configura solo en 802.11g.

94. Cuantos gestores inalámbricos podemos ejecutar simultáneamente:

a. Como mínimo el de la aplicación.

b. No influye en el comportamiento del cliente inalámbrico.

c. El que trae el sistema operativo.

d. Exclusivamente uno, bien el del cliente, bien el del sistema operativo.

95. Los clientes inalámbricos nos ofrecen la posibilidad de comprobar el estado del enlace:

a. Si.

b. Cuando el dispositivo es 802.11.b.

c. Cuando el dispositivo es 802.11.g

d. No.

Page 593: La Biblia Del _ADSL
Page 594: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

595

18. INSTALACIÓN DE TARJETA DE RED

Page 595: La Biblia Del _ADSL
Page 596: La Biblia Del _ADSL

INSTALACIÓN DE TARJETA DE RED ADSL. Instalación, Configuración y

Mantenimiento.

597

INTRODUCCIÓN Existen tarjetas para distintos tipos de redes. En este capitulo vamos a explicar como instalar una tarjeta Et-hernet, en los sistemas operativos Windows 2000, Win-dows 98 y Milellinum y en Windows NT.

La tendencia actual de las placas base, es la de llevar la tarjeta Ethernet integrada en la propia placa base, por lo que, en los sistemas operativos XP y W Vista, lo normal es que no se precise la instalación de una tarjeta de red, quizás la instalación de los drivers de la misma, si los que trae por defecto el sistema operativo no se adaptan a la tarjeta implementada en la placa.

Si el sistema operativo detecta el modelo y la marca, ins-talará la tarjeta empleando los drivers del sistema opera-tivo, con lo cual la instalación del controlador se realiza automáticamente.

ESQUEMA DE CONTENIDO Desarrollo:

• Introducción. • Montaje de la tarjeta de red. • Instalación en Windows 2000. • Instalación en W 98 y WME. • Instalación en Windows NT.

Page 597: La Biblia Del _ADSL
Page 598: La Biblia Del _ADSL

INSTALACIÓN DE TARJETA DE RED

599

18.1. INTRODUCCION Las tarjetas de red (NICs - Network Interface Cards) son adaptadores instalados en un dispositivo, conectándolo de esta forma en red. Es el pilar en el que sustenta toda red local, y el único elemento imprescindible para enlazar dos ordenadores a buena velocidad (excepción hecha del cable y el software).

Existen tarjetas para distintos tipos de redes. En este capitulo vamos a explicar como instalar una tarjeta Ethernet, en los sistemas operativos Windows 2000, Windows 98 y Milellinum y en Windows NT.

Las principales características de una tarjeta de red son:

Operan a nivel físico del modelo OSI y su circuitería gestiona muchas de las funciones de la comunicación.

Definen los métodos de transmisión de la información y las señales de control para dicha transferencia.

Define el método de acceso al medio físico y los tipos de conectores para el ca-ble, en el caso Ethernet RJ45.

18.2. MONTAJE DE LA TARJETA ETHERNET Para realizar el montaje de la Tarjeta Ethernet con el PC apagado deberemos seguir los siguientes pasos:

Desenchufar el ordenador de la red eléctrica.

Desmontar la carcasa.

Extraer la tapa de uno de los zócalos disponibles, el primero que se encuentre libre.

Insertar la tarjeta en el zócalo y fijar la tarjeta con el tornillo.

Volver a montar la carcasa.

Enchufar el ordenador a la red eléctrica.

Encender el ordenador.

Además para la correcta instalación de la tarjeta necesitamos:

Disponer de permisos de Administrador.

Realizar la instalación de los controladores de la tarjeta en el equipo.

Disponer del CD-ROM del sistema operativo.

Page 599: La Biblia Del _ADSL

INSTALACIÓN DE TARJETA DE RED

600

18.3. INSTALACIÓN EN WINDOWS 2000 Windows 2000 dispone de diversas versiones de software, por lo que las ventanas que se muestran a continuación pueden no corresponderse con total exactitud a las que puedan aparecer, aunque el contenido será parecido.

Windows 2000 es un sistema operativo Plug & Play por lo que detecta automática-mente que se ha insertado una nueva tarjeta, al encender el ordenador.

A diferencia de otros sistemas operativos, Windows 2000 suele realizar el proceso de instalación de forma transparente y sin mostrar ninguna indicación.

Una vez iniciado el ordenador nos podemos encontrar con dos situaciones:

Que no aparezca ninguna indicación de detección de nuevo hardware y arranque normalmente, para ello comprobaremos una vez que ha arrancado el sistema que la tarjeta esta correctamente instalada.

Que aparezcan una serie de ventanas indicando que se ha detectado nuevo hardware y que se está ejecutando un asistente software para agregar nuevo hardware.

18.3.1. INSTALACIÓN MANUAL WINDOWS 2000.

Pulsamos Inicio Configuración Panel de Control. En la ventana que apare-ce hacemos doble click sobre el icono Agregar o quitar hardware.

Panel de control de Windows 2000.

Se arrancará así el “Asistente para agregar o quitar hardware”, pulsamos Siguiente.

Page 600: La Biblia Del _ADSL

INSTALACIÓN DE TARJETA DE RED

601

Asistente para agregar o quitar nuevo hardware.

En la siguiente pantalla seleccionamos Agregar dispositivo.

Agregar dispositivo.

En este momento se pondrá a buscar nuevo hardware y esperaremos a que termine.

Búsqueda de nuevo hardware.

Page 601: La Biblia Del _ADSL

INSTALACIÓN DE TARJETA DE RED

602

Una vez finalizada la búsqueda, aparecerá una lista con el hardware detectado. Selec-cionamos la tarjeta y pulsamos Siguiente.

Lista de hardware instalado.

En este momento se procederá a la instalación de los drivers. Debe aparecer un men-saje indicando que el dispositivo funciona correctamente. Pulsamos Finalizar.

Hardware instalado.

18.3.2. INSTALACIÓN AUTOMÁTICA WINDOWS 2000.

Cuando el sistema detecta la existencia de nuevo hardware, en algunos casos no reali-za el proceso de instalación de forma transparente y comienza a mostrar una serie de pantallas.

Page 602: La Biblia Del _ADSL

INSTALACIÓN DE TARJETA DE RED

603

Aparecerán una serie de ventanas que indican que se ha arrancando automáticamente el asistente para hardware nuevo encontrado.

Asistente para hardware nuevo encontrado.

El asistente indicará que ha encontrado la tarjeta de red, por lo que elegimos la op-ción Buscar un controlador apropiado para mi dispositivo.

Instalar controladores del nuevo hardware encontrado.

Page 603: La Biblia Del _ADSL

INSTALACIÓN DE TARJETA DE RED

604

En la ventana que aparece marcamos la unidad donde hemos insertado el disco con los drivers y pulsamos Siguiente.

Buscar archivos de controlador para el nuevo hardware encontrado.

Aparecerá una ventana con los controladores adecuados para la tarjeta.

Detección del controlador.

En función de la versión del sistema operativo puede que aparezca la siguiente panta-lla, si eso es así, pulsamos Sí.

Page 604: La Biblia Del _ADSL

INSTALACIÓN DE TARJETA DE RED

605

Firma digital no encontrada.

Una vez completada la instalación nos muestra una pantalla informándonos, debere-mos pulsar Finalizar.

Finalización del asistente de nuevo hardware encontrado.

Seria conveniente, reiniciar el sistema operativo.

18.3.3. COMPROBACIÓN DE LA INSTALACIÓN DE LOS “DRI-VERS”

Para comprobar si la instalación de la Tarjeta Ethernet en un PC con Windows 2000 ha sido correcta. Abrimos la ventana de Administración de equipos. Para ello en el icono de Mi PC, pulsamos el botón derecho del ratón y seleccionamos Administrar, después Administrador de dispositivos y una vez en esta ventana Adaptadores de Red.

Page 605: La Biblia Del _ADSL

INSTALACIÓN DE TARJETA DE RED

606

Si no hay una X roja o un signo de exclamación (!) amarillo, junto al nombre de la tarjeta de red, la instalación ha sido correcta.

En caso contrario, si aparece una X roja o un signo de exclamación (!) en amarillo la instalación no se ha realizado correctamente.

Adaptadores de Red.

18.4. INSTALACIÓN DE LOS DRIVERS EN WIN-DOWS 98 Y MILENNIUM. Windows 98 dispone de múltiples versiones de software, por lo que las ventanas que se muestran a continuación pueden no coincidir con total exactitud a las que pueden aparecer, aunque serán parecidas.

Tanto W98 como Windows Millennium son sistemas operativos “Plug & Play”, por lo que durante el proceso de arranque, lo habitual es que detecte la presencia de la nueva tarjeta, si bien puede suceder que en ciertas configuraciones no sea así.

Nos podemos encontrar, por tanto con dos situaciones:

Que aparezcan una serie de ventanas indicando que se ha detectado nuevo hardware y que se está ejecutando un asistente software para agregar nuevo hardware.

Que no aparezca ninguna indicación de detección de nuevo hardware y arranque normalmente. Esto indicará que no se detectado la tarjeta automáticamente y habrá que realizarla de forma manual.

Page 606: La Biblia Del _ADSL

INSTALACIÓN DE TARJETA DE RED

607

18.4.1. INSTALACIÓN AUTOMÁTICA EN WINDOWS 98 Y MILLENNIUM

Si el sistema operativo detecta el modelo y la marca, instalará la tarjeta empleando los drivers del sistema operativo, con lo cual la instalación del controlador se realiza au-tomáticamente.

En el asistente que aparece para agregar nuevo hardware seleccionaremos la opción de Buscar automáticamente el controlador y aceptaremos todas las opciones por defecto que vaya mostrando, pulsando Siguiente.

Asistente para agregar nuevo hardware.

Deberemos seleccionar Mostrar una lista de todos los controladores en una ubica-ción específica para seleccionar el correcto y pulsamos Siguiente.

Seleccionar tipo de dispositivo.

Seleccionamos Adaptadores de Red y pulsamos Siguiente.

A continuación deberá aparecer una ventana parecida a la siguiente, donde se mues-tran los drivers de que dispone por defecto el sistema operativo.

Page 607: La Biblia Del _ADSL

INSTALACIÓN DE TARJETA DE RED

608

Drivers por defecto.

Pulsaremos la opción de Utilizar Disco.

Aparecerá la ventana Instalar desde disco. Pulsamos en examinar y seleccionamos la unidad donde se encuentren los drivers del dispositivo y pulsamos Aceptar.

Instalar desde disco.

Aparecerá una ventana mostrando los drivers existentes en el disco.

Seleccionar drivers desde disco.

Seleccionamos el “driver” para la tarjeta y pulsamos Aceptar.

A partir de este momento el sistema instalará tanto los drivers de la tarjeta como al-gunos componentes del sistema operativo, por lo que será necesario el CD-ROM de instalación del sistema operativo.

Page 608: La Biblia Del _ADSL

INSTALACIÓN DE TARJETA DE RED

609

Tras un proceso durante el cual irán apareciendo y desapareciendo múltiples pantallas informativas, tras las cuales, aparecerá una pantalla indicando que el proceso de insta-lación ha concluido. Este proceso puede durar varios minutos.

Instalación terminada.

Para terminar la instalación pulsamos Finalizar.

Una vez finalizada la instalación de los drivers, es necesario reiniciar el sistema inde-pendientemente de que éste lo solicite o no.

18.4.2. INSTALACIÓN MANUAL EN WINDOWS 98 Y MILLENNIUM.

Si al encender el ordenador no se ha detectado la tarjeta y no ha aparecido ninguna indicación de nuevo hardware encontrado (porque el sistema operativo no detectó el nuevo Hardware, el PC no es Plug & Play, …), deberemos realizar manualmente la instalación.

Para ello pulsamos Inicio Configuración Panel de Control

Panel de control.

Page 609: La Biblia Del _ADSL

INSTALACIÓN DE TARJETA DE RED

610

Hacemos doble click sobre el icono Agregar nuevo Hardware.

Menú principal de Windows 98/Me.

Aparecerán las ventanas del asistente software visto anteriormente, por lo que segui-remos los mismos pasos.

18.4.3. COMPROBACIÓN DE LA INSTALACIÓN DE LOS “DRI-VERS”

Para verificar que los drivers de la tarjeta han sido instalados correctamente, debere-mos comprobar que tanto el adaptador como el protocolo TCP/IP están instalados correctamente.

Hacemos clic con el botón derecho del ratón en el icono Mi PC y a continuación, en Propiedades. Aparece la pantalla Propiedades de sistema.

Seleccionamos la ficha Administrador de dispositivos.

Hacemos doble clic en Adaptadores de red y comprobamos si aparece la tarjeta de red.

Si aparece el adaptador de red y NO hay una X roja o un signo de exclamación (!) amarillo junto al nombre de la tarjeta de red, la instalación ha sido correcta. En caso contrario, la instalación no se ha realizado correctamente.

18.5. INSTALACIÓN EN WINDOWS NT Windows NT no es un sistema operativo Plug & Play, motivo por el cual, después de realizar la instalación de la tarjeta, ésta no es detectada automáticamente y es necesa-rio realizar su instalación manualmente.

Para ello, seleccionamos Inicio Configuración Panel de control y una vez allí seleccionamos el icono Red.

Page 610: La Biblia Del _ADSL

INSTALACIÓN DE TARJETA DE RED

611

Panel de control de Windows NT.

Después de haber hecho doble “click” con el botón izquierdo del ratón en el icono de Red podemos encontrarnos con dos situaciones:

Que aparezca una ventana donde la instalación será guiada por un asistente.

Que no aparezca la ventana, en cuyo caso la instalación se realizará de forma manual.

Si aparece la ventana del asistente, contestaremos que Sí para iniciar la instalación y seleccionaremos conectarnos a una red de tipo local LAN.

Inicio del asistente.

Si después de haber seleccionado el icono Red del Panel de control, no aparece el asistente, sino que aparece la ventana siguiente, deberemos realizar la instalación ma-nual seleccionando la pestaña de Adaptadores.

Page 611: La Biblia Del _ADSL

INSTALACIÓN DE TARJETA DE RED

612

Pestaña Adaptadores.

Pulsamos el botón Agregar y aparecerá la ventana de instalación de Adaptadores de red, siendo a partir de aquí el proceso igual.

Pulsamos Seleccione de la lista y seleccionamos Utilizar disco, independiente-mente de lo que aparezca en Adaptador de Red.

Ventana de selección de Adaptador de red.

Usaremos el disco con los drivers de la tarjeta. Seleccionamos la unidad de disco co-rrecta. Pulsamos Aceptar.

Selección unidad de disco.

Page 612: La Biblia Del _ADSL

INSTALACIÓN DE TARJETA DE RED

613

El siguiente menú mostrará las distintas variedades de tarjetas incluidas en el disco, por lo que seleccionaremos la adecuada y pulsaremos aceptar.

Selección de la tarjeta

Después de instalar el “Adaptador de Red”, el asistente pasa automáticamente a la instalación de los protocolos de red. En la ventana de Protocolos de red seleccio-namos el Protocolo TCP-IP. Pulsamos Siguiente.

Instalación de protocolos de red

Si el sistema detecta que tiene algunos servicios de red sin instalar, dará la opción de instalarlos. Pulsamos Siguiente para continuar.

Page 613: La Biblia Del _ADSL

INSTALACIÓN DE TARJETA DE RED

614

Instalación de Servicios de Red

Una vez seleccionados todos estos elementos, el sistema pasará a localizar algunos componentes del sistema operativo que necesita.

En este momento será necesario introducir en la unidad de CD-ROM, el CD-ROM de instalación del sistema operativo. Verificaremos que la unidad y directorio selec-cionado coinciden con la unidad y directorio donde se encuentra el CD-ROM de instalación del sistema operativo y pulsamos Aceptar.

Instalación de ficheros del sistema operativo.

A lo largo del proceso, nos ira apareciendo una serie de ventanas, que iremos acep-tando, hasta que el proceso termine, mostrándonos la ventana siguiente, donde pulsa-remos terminar.

Instalación finalizada.

Page 614: La Biblia Del _ADSL

INSTALACIÓN DE TARJETA DE RED

615

Una vez finalizada la instalación de los drivers, es necesario reiniciar el sistema inde-pendientemente de que éste se lo solicite o no.

18.5.1. COMPROBACIÓN DE LA INSTALACIÓN DE LOS “DRI-VERS”

Para comprobar si la instalación de la Tarjeta Ethernet en un PC con Windows NT ha sido correcta, pulsamos la tecla Inicio Configuración Panel de Control.

Ya en el panel de control, hacemos doble clic en el icono Red, seleccionando la pestaña Adaptadores y comprobamos que aparece la tarjeta.

Adaptadores instalados (Windows NT).

Page 615: La Biblia Del _ADSL
Page 616: La Biblia Del _ADSL

INSTALACIÓN DE TARJETA DE RED

617

18.6. RESUMEN Existen tarjetas para distintos tipos de redes. En este capitulo hemos vista como se instala en los sistemas operativos Windows 2000, Windows 98 y Milellinum y en Windows NT.

Las principales características de una tarjeta de red son:

Operan a nivel físico del modelo OSI y su circuitería gestiona muchas de las funciones de la comunicación.

Definen los métodos de transmisión de la información y las señales de control para dicha transferencia.

Define el método de acceso al medio físico y los tipos de conectores para el ca-ble, en el caso Ethernet RJ45.

Para realizar el montaje de la Tarjeta Ethernet con el PC apagado deberemos seguir los siguientes pasos:

Desenchufar el ordenador de la red eléctrica.

Desmontar la carcasa.

Extraer la tapa de uno de los zócalos disponibles, el primero que se encuentre libre.

Insertar la tarjeta en el zócalo y fijar la tarjeta con el tornillo.

Volver a montar la carcasa.

Enchufar el ordenador a la red eléctrica.

Encender el ordenador.

Además para la correcta instalación de la tarjeta necesitamos:

Disponer de permisos de Administrador.

Realizar la instalación de los controladores de la tarjeta en el equipo.

Disponer del CD-ROM del sistema operativo.

Page 617: La Biblia Del _ADSL
Page 618: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

619

QUINTA PARTE. CONFIGURACION Y MANTENIMIENTO.

Page 619: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

620

Page 620: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

621

19. CONFIGURACIONES

Page 621: La Biblia Del _ADSL
Page 622: La Biblia Del _ADSL

CONFIGURACIONES ADSL. Instalación, Configuración y

Mantenimiento..

623

INTRODUCCIÓN Este capítulo esta dedicado a diferentes configuraciones, asi como a aplicaciones y elementos que tienen relevan-cia en el funcionamiento correcto del servicio ADSL.

El tema comienza con las posibles configuración del modem router de ADSL, para continuar con la configu-ración TPC/IP en los dispositivos de red de diferentes sistemas operativos Windows y del navegador.

También veremos como configurar el gestor inalám-brico que incorporan los sistemas operativos WXP y WVISTA, así como el firewall y el cliente PPPoE, que incorpora el sistema operativo.

ESQUEMA DE CONTENIDO Desarrollo:

• Configuración multipuesto estático. • Configuración multipuesto dinámico. • Configuración monopuesto estático. • Configuración monopuesto dinámico. • Configuración Por DHCP de TCP/IP en PC,

en los sistemas operativos, Windows Vista, XP, 2000, ME y W98.

• Configuración manual de TCP/IP en PC, en los sistemas operativos, Windows Vista, XP, 2000, ME y W98.

• Configuración conexión inalámbrica Windows XP SP2.

• Configuración conexión inalámbrica Windows Vista.

• Revisar, reconfigurar navegador. • Firewall de windows XP. • Configuración cliente PPPoE Windows XP.

Page 623: La Biblia Del _ADSL
Page 624: La Biblia Del _ADSL

CONFIGURACIONES

625

19.1. INTRODUCCIÓN Los módem router se pueden configurar de diferentes modos, en función del servicio que vayan a prestar y del tipo de direccionamiento utilizados.

Así pues los módem router se pueden configurar como:

Multipuesto estático.

Multipuesto dinámico.

Monopuesto estático.

Monopuesto dinámico.

En la configuración multipuesto, se permite el acceso de más de un equipo, a través de una única conexión ADSL configurada con una IP pública de Internet. Esta con-figuración solo es soportada por los módem router ADSL.

En la configuración monopuesto solo un equipo del usuario tiene conexión con In-ternet.

Los módems USB solo se pueden configurar en monopuesto usando el programa configurador del mismo, no así los módems/router, que admiten tanto la configura-ción monopuesto como multipuesto.

La configuración de todos los módems y/o módems router se realizará con los programas configuradores específicos desarrollados para cada uno de ellos.

Se pueden dar dos tipos de direccionamiento:

Direccionamiento estático, donde al usuario se le asigna una dirección IP y másca-ra de red permanentemente.

Direccionamiento dinámico donde al usuario se le asigna un nombre de usuario y una contraseña, con la que acceder al servicio, asignándole dinámicamente una direc-ción IP cuando se conecta. Los datos empleados para realizar estas conexiones son comunes a todos los clientes y son:

Usuario: adslppp@telefonicanetpa

Contraseña: adslppp

Para la configuración de la tarjeta Ethernet del PC, los datos a tener en cuenta serán:

Método de asignación (DHCP o manual) y dirección IP de los equipos.

Puerta de enlace predeterminada.

Servidores DNS.

19.2. CONFIGURACION MULTIPUESTO ESTATI-CO Con la configuración multipuesto, se permite el acceso de más de un PC, a través de una única conexión ADSL configurada con una IP pública de Internet.

Page 625: La Biblia Del _ADSL

CONFIGURACIONES

626

En esta modalidad del servicio al usuario se le asigna una IP valida para navegar por Internet que a su vez actúa también como IP de gestión del módem ADSL. El mó-dem ADSL se configura de forma que tiene habilitada la traducción de las direccio-nes privadas configuradas en la Ethernet, a la IP pública configurada en su interfaz WAN.

La dirección IP de usuario asignada será la dirección que utiliza el NAPT para hacer la traslación de direcciones. Esta dirección se asocia también a la interfaz WAN. La dirección de loopback en el SABA para esta interfaz, será la segunda de las direccio-nes válidas de la subred.

La dirección IP de gestión no se utiliza, ya que no está soportada su utilización para acceder al ATU-R desde los equipos de gestión de EDCs.

La dirección IP de la interfaz LAN será una dirección dentro del rango de direccio-nes IP privadas de Internet. No existen restricciones en la máscara de esta subred (la LAN del cliente podrá constar de “n” direcciones IP privadas, que se traducirán a una única dirección IP pública). Esta dirección la podrá asignar el cliente, o bien, se asignará una por defecto.

Para aclarar estos conceptos, vamos a desarrollar un ejemplo. En el ejemplo solo se asigna una dirección IP, la IP del usuario.

Dirección del usuario: 213.97.198.24/255.255.255.192

El direccionamiento con esta IP sería:

En las interfaces Ethernet de los módem y de los PC se utiliza direccionamiento pri-vado. Dicho direccionamiento es definido por el cliente, pero deber pertenecer a alguna de las redes siguientes:

10.0.0.0 a 10.255.255.255

172.16.0.0 a 172.31.255.255

192.168.0.0 a 192.168.255.255

No existe ninguna restricción en la máscara de subred aplicada a la LAN.

Estos rangos de direcciones privados se pueden duplicar entre las distintas redes de cliente, puesto que en ningún momento estas direcciones se “anuncian” en Internet.

Para el ejemplo, asignamos la dirección IP 172.26.0.1/255.255.255.240, a la interfaz LAN del ATU-R.

Dado que hemos seleccionado una dirección IP privada, para la interfaz LAN del ATU-r, los diferentes PC´s que se vayan a conectar deberán tener asignada una direc-ción IP, dentro del rango de direcciones de la dirección asignada la interfaz LAN del ATU-r, que será la puerta de enlace predeterminada.

La dirección IP 213.97.184.24, o sea la dirección IP del usuario, estará configurada en la interfaz WAN del ATU-R, que actuará como dirección IP de gestión y será la di-rección IP que utilizará NAPT para hacer translación de direcciones.

En este caso, el cálculo de la IP de gateway para los módems ADSL, EN LA IN-TERFAZ WAN, será la segunda dirección valida de la subred, se efectúa de la si-guiente forma:

(<IP PC> AND <MASCARA PC>) + 2

Page 626: La Biblia Del _ADSL

CONFIGURACIONES

627

Para el ejemplo:

213.97.198.24 AND 255.255.255.192 = 213.97.198.0 + 2 = 213.97.198.2

19.3. CONFIGURACIÓN MULTIPUESTO DINAMI-CO Con la configuración multipuesto, se permite el acceso de más de un PC a Internet a través de una única conexión ADSL configurada con una IP pública de Internet. El módem ADSL se configura de forma que tiene habilitada la traducción de las direc-ciones privadas configuradas en la Ethernet, a la IP pública asignada a su interfaz WAN.

En esta modalidad del servicio al usuario se le asigna una IP valida para navegar por Internet. Para ello, el módem router se configura para que solicite a la red la asigna-ción de una dirección IP mediante el protocolo PPPoE.

La dirección IP de usuario asignada será la dirección que utiliza el NAPT para hacer la traslación de direcciones. Esta dirección se asocia también a la interfaz WAN.

La dirección IP de la interfaz LAN será una dirección dentro del rango de direccio-nes IP privadas de Internet. No existen restricciones en la máscara de esta subred (la LAN del cliente podrá constar de “n” direcciones IP privadas, que se traducirán a una única dirección IP pública). Esta dirección la podrá asignar el cliente, o bien, se asignará una por defecto.

19.4. CONFIGURACION MONOPUESTO ESTATI-CO En esta modalidad de servicio se asignan al usuario dos direcciones IP:

IP Internet: es la IP pública y por lo tanto es la que debe utilizar el equipo del usua-rio.

IP Gestión: es la IP que debe tener configurada la interfaz WAN del router.

En este modo de configuración el router ADSL se configura en modo servidor DHCP y sin NAPT, en la interfaz LAN.

De esta forma el router asignara mediante DHCP al PC conectado a la interfaz LAN del ATU-r, la dirección IP publica, la mascara de red y la puerta de enlace.

DHCP es un protocolo que permite la asignación dinámica de direcciones IP a los clientes DHCP por parte de un servidor DHCP. En este caso el router mantendrá una lista de las direcciones IP que puede asignar y cuando detecte alguna petición por parte del cliente DHCP (PC) solicitando una dirección IP le asignará alguna que esté libre. El módem/router ADSL únicamente mantiene una dirección posible para asig-nar mediante DHCP, la IP asignada para Internet.

De esta forma cuando el PC conectado al módem se enciende lanza una petición DHCP que es contestada por el módem ADSL asignando al PC:

Page 627: La Biblia Del _ADSL

CONFIGURACIONES

628

Dirección IP

IP Gateway o puerta de enlace

Servidor DNS

Para aclarar estos conceptos y como quedarían asignadas las direcciones IP a las dife-rentes interfaces, desarrollaremos un ejemplo. En el siguiente ejemplo se han asigna-do dos direcciones IP, con sus correspondiente máscaras de red:

Dirección Publica: 213.96.223.84/255.255.255.192

Dirección de Gestión: 10.96.222.107/255.255.252.0

Con estos datos podemos calcular la dirección IP de la Ethernet del Modem.

El modo para calcular la IP del interfaz LAN del módem es el siguiente:

(<IP PC> AND <MASCARA PC>) + 1. Para el ejemplo:

213.96.223.84 AND 255.255.255.192 = 213.96.223.64 + 1 = 213.96.223.65

Por lo tanto el router estaría configurado de la siguiente manera:

La dirección IP del usuario 213.96.223.84/255.255.255.192 estará configurada como dirección IP a asignar al PC en el servidor DHCP del router.

La dirección IP 213.96.223.65/255.255.255.192 estará configurada como dirección IP de puerta de enlace a asignar al PC en el servidor DHCP del router.

La interfaz WAN del ATU-R, tendrá la dirección 10.96.222.107/255.255.252.0, que es la dirección de gestión asignada.

La interfaz LAN del router tendrá asignada la dirección IP 213.96.223.65/255.255.255.192, o sea la primera dirección valida de la subred a la que pertenece la dirección IP de Internet asignada al usuario.

Esta modalidad del servicio tiene una limitación y es que los usuarios pertenecientes a la misma red no pueden verse entre sí. El motivo es que el usuario A con IP 213.96.223.84 / 255.255.255.192 considera que todos los equipos pertenecientes a su misma red (213.96.223.64 / 255.255.255.192) están conectados directamente a su Ethernet. Esto provoca que el trafico dirigido hacia el PC 213.96.223.85 no se enca-mine hacia el gateway por defecto (213.96.223.65 / 255.255.255.192) sino que se “suelte” en la Ethernet al interpretar que su destinatario está conectado en el mismo segmento de red.

La forma de solucionar este hecho, sería creando rutas estáticas tanto en el PC como en el router.

19.5. CONFIGURACION MONOPUESTO DINA-MICO Es este tipo de configuración el módem router se configura en modo Brigde, o sea de forma que simplemente sirve de unión entre dos redes, la LAN y la red WAN.

El equipo del cliente es quien se encarga de iniciar la conexión, mediante un cliente PPPoE instalado en el mismo y configurado con los datos de usuario y contraseña.

Page 628: La Biblia Del _ADSL

CONFIGURACIONES

629

Cuando el cliente inicia la conexión, la dirección IP publica se le asigna directamente al equipo.

El módem router, mantiene la dirección IP de la LAN, para poder acceder al mismo.

19.6. CONFIGURACIÓN POR DHCP DE TCP/IP EN PC Una vez configurado el router con las direcciones IP, habría que configurar la tarjeta de red del PC adecuadamente.

El acceso a la configuración de la tarjeta de red, dependerá del sistema operativo del que se trate, aunque los elementos y datos que debemos configurar son los mismos para los diferentes sistemas operativos.

Los datos necesarios que necesitamos para configurar la tarjeta Ethernet son:

Nombre de red del PC

Login/Password PC a configurar.

Dirección IP a configurar en el PC (o dinámico)

Gateway a configurar en el PC (o dinámico)

DNS del servicio.

Además deberá pedírsele al cliente que tenga disponible el CD-ROM de instala-ción del S.O.

19.6.1. WINDOWS VISTA

Para configurar las propiedades de TCP/IP, pulsamos el botón Inicio Clic botón derecho ratón en Red Propiedades

Acceso a Propiedades TCP/IP.

Seleccionamos “Administrar conexiones de red” del menú de la Izquierda.

Page 629: La Biblia Del _ADSL

CONFIGURACIONES

630

Administrar conexiones de red.

Localizamos dentro de "Lan o Internet de alta velocidad" la Conexión de red que vamos a configurar. Pulsamos con el botón derecho encima del icono que corres-ponda a nuestro adaptador de red, en el menú desplegable pulsamos (botón izquier-do) en Propiedades.

Selección del menú propiedades.

En la pestaña "Funciones de red", hacemos un clic encima de "Protocolo de In-ternet versión 4 (TCP/IPv4)" (se pone el fondo azul) y pulsamos el botón de "Propiedades".

Page 630: La Biblia Del _ADSL

CONFIGURACIONES

631

Selección protocolo IP.

Seleccionamos las opciones Obtener una dirección IP automáticamente y Obtener la dirección del servidor DNS automáticamente y pulsamos aceptar.

Configuración por DHCP Windows Vista.

Page 631: La Biblia Del _ADSL

CONFIGURACIONES

632

19.6.2. WINDOWS XP

Para configurar las propiedades de TCP/IP, en el sistema operativo Windows XP pulsamos el botón Inicio Panel de Control.

Selección Panel de control WXP.

En función del tipo de vista que tenga configurada Windows XP, podemos encon-trarnos con los siguientes casos:

Que tengamos la vista "clásica", por lo que pulsaremos en Conexiones de red.

Vista clásica conexiones de red WXP.

Page 632: La Biblia Del _ADSL

CONFIGURACIONES

633

Si esta configurada la vista "por categorías", primero pulsamos en Conexiones de red e Internet.

Vista por categorías WXP.

En la pantalla que nos aparece seleccionamos Conexiones de red.

Selección conexiones de red.

Seleccionamos la Conexión de área local asociada a la tarjeta de red para utilizar con ADSL, seleccionando el icono con el botón izquierdo del ratón.

Selección de adaptador de red.

Page 633: La Biblia Del _ADSL

CONFIGURACIONES

634

Pulsamos el botón derecho del ratón y elegimos Propiedades, en el menú desplega-ble.

Selección de propiedades.

Nos situamos en la pestaña "General", hacemos un clic encima de "Protocolo In-ternet (TCP/IP)" (se pone el fondo azul) y pulsamos el botón de "Propiedades":

Selección protocolo TCP/IP.

Seleccionamos las opciones Obtener una dirección IP automáticamente y Obtener la dirección del servidor DNS automáticamente y pulsamos aceptar.

Page 634: La Biblia Del _ADSL

CONFIGURACIONES

635

Configuración por DHCP en Windows XP.

19.6.3. WINDOWS 2000

Para configurar las propiedades de TCP/IP, pulsamos el botón Inicio Configura-ciónPanel de ControlConexiones de red.

Selección Tarjeta de red.

Seleccionamos la Conexión de área local asociada a la tarjeta de red para utilizar con ADSL, seleccionando el icono con el botón izquierdo del ratón y pulsamos el botón derecho del ratón y elegimos Propiedades. En la pantalla que aparece seleccionamos

Page 635: La Biblia Del _ADSL

CONFIGURACIONES

636

la pestaña General y el Protocolo Internet TCP/IP y pulsamos en Propiedades. Apa-recerá la ventana Propiedades de Protocolo Internet (TCP/IP).

Selección de protocolo TCP/IP.

Seleccionamos las opciones Obtener una dirección IP automáticamente y Obtener la dirección del servidor DNS automáticamente.

Configuración IP por DHCP W2000.

Page 636: La Biblia Del _ADSL

CONFIGURACIONES

637

19.6.4. WINDOWS 95/98 Y MILENIUM.

Debemos, situarnos en el icono “entorno de red” o mis sitios de red en milenium del es-critorio y pulsando con el botón derecho, en el menú contextual que nos aparece pulsar en propiedades.

En la pantalla que nos aparece, seleccionaremos el protocolo TCP/IP, que general-mente estará enlazado a la tarjeta de red y pulsaremos en el botón de propiedades.

Nos aparecerán las propiedades de TCP/IP. Nos situaremos primero en la pestaña dirección IP y seleccionaremos la opción “obtener una dirección IP automáticamente”, que significa obtener la dirección IP por DHCP.

Propiedades TCP/IP. Dirección IP asignada por DHCP.

Después, nos situaremos en la pestaña puerta de enlace y en la pantalla que aparece, comprobamos que no hay ninguna puerta de enlace instalada. Si la hubiese, habría que seleccionarla y pulsar el botón quitar.

Page 637: La Biblia Del _ADSL

CONFIGURACIONES

638

Propiedades TCP/IP. Puerta de enlace.

La siguiente pestaña que debemos seleccionar es la de configuración DNS. En la ventana que nos aparece, debemos marcar la opción desactivar DNS.

Propiedades TCP/IP. Configuración DNS.

Una vez seleccionado los parámetros adecuados, pulsamos el botón aceptar y en la pantalla siguiente de nuevo pulsamos aceptar. Es posible que nos solicite el disco del sistema operativo, por lo que tenemos que tenerlo a mano. Después nos solicitara reinicializar el sistema, si no lo pidiese, lo haremos de todas maneras.

Page 638: La Biblia Del _ADSL

CONFIGURACIONES

639

19.6.5. WINDOWS NT

Para acceder a la configuración de TCP/IP, pulsamos en Inicio, seleccionamos Con-figuración y elegimos Panel de Control. Ya en el panel de control, vamos al icono Red y hacemos doble clic sobre él. También nos podemos situar en el icono “entorno de red” del escritorio y pulsando con el botón derecho, en el menú contextual que nos aparece pulsar en propiedades.

Cuando aparezca la ventana de Red, ésta tiene una serie de pestañas. Seleccionamos la pestaña Protocolos.

Seleccionamos el Protocolo TCP/IP que este asociado al adaptador Ethernet conec-tado al módem, el que se configure para obtener dirección IP, Puerta de enlace y servidor DNS por DHCP y pulsamos la opción de Propiedades.

Una vez situados en la pantalla de Propiedades de Microsoft TCP/IP, Seleccionamos la pestaña Dirección IP. En esta pantalla seleccionamos el Adaptador correspondien-te a la tarjeta Ethernet y marcamos la opción Obtener una dirección IP automática-mente.

Configuración dirección IP WNT

Seleccionamos la pestaña Dirección DNS y eliminamos todas las entradas que existan en la lista seleccionándolas y pulsando el botón Quitar. El resultado final debe ser una pantalla vacía de datos, salvo el nombre del "host", donde deberá estar introdu-cido el nombre del PC.

configuración DNS WNT

Page 639: La Biblia Del _ADSL

CONFIGURACIONES

640

Pulsamos Aceptar y reiniciamos el PC, si no lo hace automáticamente.

19.7. CONFIGURACIÓN MANUAL DE TCP/IP EN PC

19.7.1. WINDOWS VISTA

Para configurar las propiedades de TCP/IP, pulsamos el botón Inicio Clic botón derecho ratón en Red Propiedades

Selección de propiedades.

Seleccionamos “Administrar conexiones de red” del menú de la Izquierda

Administrar conexiones de red.

Localizamos dentro de "Lan o Internet de alta velocidad" la Conexión de red que vamos a configurar. Pulsamos con el botón derecho encima del icono que corres-ponda a nuestro adaptador de red, en el menú desplegable pulsamos (botón izquier-do) en Propiedades.

Page 640: La Biblia Del _ADSL

CONFIGURACIONES

641

Selección de propiedades.

En la pestaña "Funciones de red", hacemos un clic encima de "Protocolo de In-ternet versión 4 (TCP/IPv4)" (se pone el fondo azul) y pulsamos el botón de "Propiedades".

Selección protocolo TCP/IP.

Seleccionamos Usar la siguiente dirección IP y Usar las siguientes direcciones de servidor DNS, rellenando los datos adecuadamente.

Page 641: La Biblia Del _ADSL

CONFIGURACIONES

642

Configuración manual TCP/IP Windows Vista.

Para que los cambios surjan efecto debemos pulsar en el botón "Aceptar" en ésta ventana y después otra vez en la ventana de propiedades de la conexión de área local.

19.7.2. WINDOWS XP

Para configurar las propiedades de TCP/IP, pulsamos el botón Inicio Panel de Control.

Selección Panel de control WXP.

Page 642: La Biblia Del _ADSL

CONFIGURACIONES

643

En función del tipo de vista que tenga configurada Windows XP, podemos encon-trarnos con los siguientes casos:

Que tengamos la vista "clásica", por lo que pulsaremos en Conexiones de red.

Vista clásica.

Si esta configurada la vista "por categorías", primero pulsamos en Conexiones de red e Internet..

Vista por categorías.

En la pantalla que nos aparece seleccionamos Conexiones de red.

Page 643: La Biblia Del _ADSL

CONFIGURACIONES

644

Conexiones de red.

Seleccionamos la Conexión de área local asociada a la tarjeta de red para utilizar con ADSL, seleccionando el icono con el botón izquierdo del ratón.

Selección adaptador de red.

Page 644: La Biblia Del _ADSL

CONFIGURACIONES

645

Pulsamos el botón derecho del ratón y elegimos Propiedades, en el menú desplega-ble.

Selección de propiedades.

Nos situamos en la pestaña "General", hacemos un clic encima de "Protocolo In-ternet (TCP/IP)" (se pone el fondo azul) y pulsamos el botón de "Propiedades".

Selección protocolo TCP/IP.

Seleccionamos las opciones Usar la siguiente dirección IP y usar las siguientes direc-ciones DNS, rellenando adecuadamente los datos de dirección IP, mascara, puerta de enlace y DNS.

Page 645: La Biblia Del _ADSL

CONFIGURACIONES

646

Configuración manual WXP.

Para que los cambios surjan efecto debemos pulsar en el botón "Aceptar" en ésta ventana y después otra vez en la ventana de propiedades de la conexión de área local.

19.7.3. WINDOWS 2000

Para configurar las propiedades de TCP/IP, pulsamos el botón Inicio Configura-ciónPanel de ControlConexiones de red.

Seleccionamos la Conexión de área local asociada a la tarjeta de red para utilizar con ADSL, seleccionando el icono con el botón izquierdo del ratón y pulsamos el botón derecho del ratón y elegimos Propiedades.

Selección Tarjeta de red.

Page 646: La Biblia Del _ADSL

CONFIGURACIONES

647

En la pantalla que aparece seleccionamos la pestaña General y el Protocolo Internet TCP/IP y pulsamos en Propiedades. Aparecerá la ventana Propiedades de Protocolo Internet (TCP/IP).

Protocolo TCP/IP.

Seleccionamos las opciones Usar la siguiente dirección IP y usar las siguientes direc-ciones DNS, rellenando adecuadamente los datos de dirección IP, mascara, puerta de enlace y DNS.

Configuración manual en W2000.

Para que los cambios surjan efecto debemos pulsar en el botón "Aceptar" en ésta ventana y después otra vez en la ventana de propiedades de la conexión de área local.

Page 647: La Biblia Del _ADSL

CONFIGURACIONES

648

19.7.4. WINDOWS 95 / 98 Y MILENIUM

Debemos, situarnos en el icono “entorno de red” del escritorio o en mis sitio de red en milenium y pulsando con el botón derecho, en el menú contextual que nos aparece pulsar en propiedades.

En la pantalla que nos aparece, seleccionaremos el protocolo TCP/IP, que general-mente estará enlazado a la tarjeta de red y pulsaremos en el botón de propiedades. Nos aparecerán las propiedades de TCP/IP.

Nos situaremos primero en la pestaña dirección IP y marcamos especificar una dirección IP y le asignamos al PC una dirección IP y la máscara de red, dentro del rango de direc-ciones privadas que hayamos utilizado para la interfaz LAN del ATU-r.

Propiedades TCP/IP. Dirección IP.

Después, nos situaremos en la pestaña puerta de enlace y en la pantalla que aparece, en el apartado nueva puerta de enlace, ponemos la dirección IP asignada a la interfaz LAN del ATU-r y pulsamos el botón agregar, debiéndonos aparecer en el cuadro de puertas de enlace instaladas.

Propiedades TCP/IP Puerta de enlace.

Page 648: La Biblia Del _ADSL

CONFIGURACIONES

649

La siguiente pestaña que debemos seleccionar es la de configuración DNS. En la ventana que nos aparece, pulsamos, activar DNS y tecleamos las direcciones DNS asignadas.

Propiedades TCP/IP. DNS.

Una vez seleccionado los parámetros adecuados, pulsamos el botón aceptar y en la pantalla siguiente de nuevo pulsamos aceptar. Es posible que nos solicite el disco del sistema operativo, por lo que tenemos que tenerlo a mano. Después nos solicitara reinicializar el sistema, si no lo pidiese, lo haremos de todas maneras.

19.7.5. WINDOWS NT

Para acceder a la configuración de TCP/IP, pulsamos en Inicio, seleccionamos Con-figuración y elegimos Panel de Control. Ya en el panel de control, vamos al icono Red y hacemos doble clic sobre él.

Cuando aparezca la ventana de Red, ésta tiene una serie de pestañas. Seleccionamos la pestaña Protocolos. Seleccionamos el Protocolo TCP/IP, de entre los que existan instalados, de forma que sea el protocolo asociado al adaptador Ethernet conectado al módem.

Pulsamos la opción de Propiedades. Una vez situados en la pantalla de Propiedades de Microsoft TCP/IP, seleccionamos la pestaña Dirección IP.

En esta pantalla seleccionamos el Adaptador correspondiente a la tarjeta Ethernet e introducimos la direcciones IP de la red local y la puerta de enlace predeterminada que hayamos asignado a la interfaz LAN del ATU-r.

Page 649: La Biblia Del _ADSL

CONFIGURACIONES

650

Configuración direcciones IP WNT.

Seleccionamos la pestaña Dirección DNS e introducimos las direcciones DNS asig-nadas al usuario y en el nombre del "host", el nombre del PC.

Configuración DNS WNT

Pulsamos Aceptar y reiniciamos el PC, si no lo hace automáticamente.

19.8. CONFIGURACIÓN CONEXIÓN INALÁM-BRICA WINDOWS XP SP2 El sistema operativo Windows XP, dispone de un cliente inalámbrico. Este cliente lo usaremos, en el caso de que el adaptador inalámbrico no disponga de un gestor o

Page 650: La Biblia Del _ADSL

CONFIGURACIONES

651

bien que se use directamente como gestor inalámbrico el que trae el sistema operati-vo. A continuación se detalla como habilitarlo y configurarlo.

Para acceder al gestor podemos hacer clic con el botón derecho en el icono de red inalámbrica y en el menú contextual seleccionamos “Ver redes inalámbricas disponi-bles”

Acceso al gestor.

Nos aparecen las redes inalámbricas a nuestro alcance, seleccionamos nuestra red y pulsamos el botón de conectar.

Selección de red inalámbrica.

Si la red está encriptada nos saldrá una ventana pidiéndonos la clave de encripta-ción, la cual rellenaremos y pulsaremos en conectar.

Page 651: La Biblia Del _ADSL

CONFIGURACIONES

652

Solicitud de clave de red.

Si todo ha ido bien se conecta y aparece el icono sin el aspa roja y tendremos co-nexión inalámbrica con el router.

También podemos configurar la red manualmente. Para ello pulsamos en “Cambiar configuración avanzada” del menú izquierdo.

Configuración manual.

Hacemos Clic en la pestaña “Redes inalámbricas” para la configuración.

Page 652: La Biblia Del _ADSL

CONFIGURACIONES

653

Selección rede inalámbricas.

Pulsamos el botón “Agregar” dentro del apartado Redes preferidas.

Agregar red inalámbrica.

En la nueva ventana, en el recuadro Nombre de red (SSID) ponemos el nombre de la red. El apartado Clave de red Inalámbrica depende de la encriptación usada en el router: con encriptación WEP; con encriptación WPA ó sin encriptación. Seleccio-namos la encriptación adecuada y rellenamos las claves apropiadas.

Page 653: La Biblia Del _ADSL

CONFIGURACIONES

654

Configuración manual.

Hacemos clic en el botón “Aceptar” y aparecerá nuestro nombre de red dentro de la ventana de redes preferidas, y confirmamos haciendo clic en el botón “Aceptar”.

Configuración manual

Si todo ha ido bien aparece el icono sin el aspa roja y tendremos conexión inalám-brica con el router.

Page 654: La Biblia Del _ADSL

CONFIGURACIONES

655

19.9. CONFIGURACIÓN CONEXIÓN INALÁM-BRICA WINDOWS VISTA El sistema operativo Windows vista, dispone de un cliente inalámbrico. Este cliente lo usaremos, en el caso de que el adaptador inalámbrico no disponga de un gestor o bien que se use directamente como gestor inalámbrico el que trae el sistema operati-vo, a continuación se detalla como habilitarlo y configurarlo.

Es importante que solo haya en ejecución un solo gestor inalámbrico, bien el del propio adaptador, bien el del sistema operativo, por lo que el que no se vaya a usar lo deshabilitaremos en las propiedades del adaptador inalámbrico.

Para acceder al gestor inalámbrico de Windows vistas, seguiremos la siguiente ruta Inicio Clic (botón derecho ratón) en Red y en el menú desplegable pulsamos en Propiedades.

Acceso al gestor inalámbrico.

Seleccionamos “Administrar redes inalámbricas” del menú de la Izquierda

Page 655: La Biblia Del _ADSL

CONFIGURACIONES

656

Administrar redes inalámbricas.

Si existe alguna red inalámbrica configurada podemos editarla para modificar sus propiedades ó borrarla para configurarla desde cero. Para ello, la marcamos y pulsa-mos en quitar.

Eliminar red inalámbrica configurada.

Para crear una conexión nueva, pulsamos en agregar.

Page 656: La Biblia Del _ADSL

CONFIGURACIONES

657

Agregar red inalámbrica.

Aparece la siguiente ventana.

Agregar red inalámbrica.

Page 657: La Biblia Del _ADSL

CONFIGURACIONES

658

Podemos seleccionar agregar una red al alcance de este equipo, o bien crear un perfil de red manualmente. Si seleccionamos agregar una red al alcance de este equipo, nos muestra las redes accesibles.

Redes detectadas.

Seleccionamos la conexión y pulsamos sobre el botón “Conectar” para establecer la conexión inalámbrica.

Conectando.

Si el punto de acceso donde se va a conectar tiene definido algún tipo de seguridad (WEP o WPA), mientras se establece la conexión se solicita introducir la clave o contraseña de seguridad, la cual procederemos a introducir.

Page 658: La Biblia Del _ADSL

CONFIGURACIONES

659

Solicitud de clave de red.

Si la conexión se realiza correctamente aparece la siguiente pantalla que permite guardar los datos de la red inalámbrica para futuras conexiones.

Conexión correcta.

Si seleccionamos crear un perfil, podremos definir los datos de la conexión.

Page 659: La Biblia Del _ADSL

CONFIGURACIONES

660

Agregar red inalámbrica.

Nos aparece la siguiente pantalla, donde escribiremos el nombre de red y selecciona-remos el tipo de seguridad que empleara la red inalámbrica. Marcaremos la casilla iniciar esta conexión automáticamente y pulsaremos siguiente.

Conexión manual.

Page 660: La Biblia Del _ADSL

CONFIGURACIONES

661

Seleccionamos “Cambiar la configuración de conexión”.

Cambiar la configuración.

Seleccionamos la pestaña Seguridad. Y seleccionamos el tipo de seguridad de la red inalámbrica. Pulsaremos en configuración para configurar los datos, adecuados en función del tipo de seguridad elegido y aceptaremos las pantallas.

Configuración manual claves de red.

En la siguiente pantalla, seleccionamos conectar a y nos mostrara las redes ina-lámbricas, seleccionamos nuestra red y nos conectamos.

Page 661: La Biblia Del _ADSL

CONFIGURACIONES

662

Conectar a red inalámbrica.

19.10. REVISAR/RECONFIGURAR NAVEGADOR En función de la versión del navegador que sé este ejecutando, las pantallas que se muestran a continuación pueden ser diferentes, aunque similares. Para comprobar la correcta configuración del navegador debemos realizar los pasos siguientes:

- Abrir el explorador Internet Explorer.

- En la opción ‘Herramientas’ seleccionar ‘Opciones de Internet’.

Acceso a propiedades del navegador.

Una vez hayamos accedido a las propiedades, en la pantalla que nos aparece, selec-cionaremos la pestaña de ‘Conexiones’.

En función de la configuración que disponga el módem router, en esta pantalla debe-remos realizara varias comprobaciones.

Si el módem router ha sido configurado en monopuesto dinámico, deberemos com-probar que están marcada la casilla de marcar siempre la conexiones predeterminada

Page 662: La Biblia Del _ADSL

CONFIGURACIONES

663

y que la opción predeterminada es la de CONEXIÓN ADSL AIM, que es el cliente PPPoE. Si no fuese así, nos situamos sobre dicha conexión y pulsamos el botón de predeterminar, para que cuando arranque el navegador, marque dicha conexión para conectarse a Internet.

Configuración monopuesto dinámico.

Si el módem router ha sido configurado en monopuesto estático, o bien en multi-puesto dinámico o estático, en la pantalla de conexiones de las propiedades debere-mos comprobar que esta selecciona la opción de no marcar nunca una conexión.

Comprobación navegador

Page 663: La Biblia Del _ADSL

CONFIGURACIONES

664

Pulsaremos en el botón de configuración de LAN, y comprobaremos que las opcio-nes seleccionadas son:

Detección automática de configuración

Servidor Proxy en la LAN, deshabilitado.

Comprobación de proxy deshabilitado.

Pulsamos aceptar, cerramos el navegador y lo volvemos a ejecutar.

19.11. FIREWALL EN WINDOWS XP Un Firewall es un servidor de seguridad que ayuda a mantener más seguro un equipo ya que restringe la información que llega procedente de otros equipos, lo que propor-ciona al usuario un mayor control sobre los datos del equipo y aporta una línea de defensa contra personas o programas que intentan conectarse a un equipo sin haber sido invitados.

Muchos clientes tendrán instalado el que viene por defecto con el S.O. Windows XP y que, en algunos casos puede dar problemas. En este apartado vamos a explicar bre-vemente cómo es y cómo se desactivaría.

Para acceder al Firewall, seleccionamos InicioConfiguraciónPanel de Control.

Una vez en este punto seleccionamos Centro de Seguridad.

Page 664: La Biblia Del _ADSL

CONFIGURACIONES

665

Centro de seguridad.

Y entramos en Firewall de Windows.

Selección de Firewall.

Page 665: La Biblia Del _ADSL

CONFIGURACIONES

666

El Firewall de Windows dispone de tres opciones de configuración:

Activado: Bloquea todas las solicitudes que no se hayan solicitado para conectarse al equipo, excepto las correspondientes a programas o servicios seleccionados en la ficha Excepciones.

Activado sin excepciones: Bloquea todas las solicitudes que no se hayan solicitado para conectarse al equipo, incluidas las correspondientes a programas o servicios seleccionados en la ficha Excepciones. Esta opción ofrece la máxima protección en un equipo.

Desactivado: El Firewall no esta activo. En caso de pruebas, se puede utilizar esta opción para comprobar el acceso a ciertas aplicaciones y una vez comprobado vol-verlo a activar.

Opciones de Firewall de Windows.

Tras su desactivación, procederemos a comprobar si ya existe conectividad con In-ternet.

Page 666: La Biblia Del _ADSL

CONFIGURACIONES

667

19.12. CONFIGURACIÓN CLIENTE PPPoE WIN-DOWS XP Cuando configuramos un router en monopuesto con IP dinámica, además de que el router esté en modo monopuesto necesitamos un cliente de acceso telefónico para establecer la conexión.

En el CD de instalación de los Modem/Router, Telefónica proporciona el Win-PoET, que se puede instalar en el proceso de configuración con el agente ADSL.

Pero Windows XP trae un cliente PPPoE, por lo que no necesitaríamos instalar nin-gún software. Para configurar el cliente PPPoE de Windows XP, seleccionamos, Ini-cio -> Mi PC -> Mis sitios de red -> Ver conexiones de red.

Acceso a conexiones de red.

En conexiones de red, iremos a la opción Crear una conexión nueva.

Crear conexión nueva.

Page 667: La Biblia Del _ADSL

CONFIGURACIONES

668

Se abrirá el asistente para crear conexiones.

Asistente conexión nueva.

Pulsamos Siguiente

Conexión a internet.

Elegimos Conectarse a Internet. Pulsamos Siguiente

Page 668: La Biblia Del _ADSL

CONFIGURACIONES

669

Establecer conexión manualmente.

En el siguiente paso seleccionamos Establecer mi conexión manualmente, pulsamos Siguiente.

Conexión con usuario y contraseña.

Seleccionamos Conectarse usando una conexión de banda ancha que necesita un nombre de usuario y una contraseña. Pulsamos Siguiente.

Page 669: La Biblia Del _ADSL

CONFIGURACIONES

670

Nombre de la conexión.

Escribimos un nombre para identificar la conexión. Pulsamos siguiente.

Petición de usuario y contraseña.

Introducimos usuario y contraseña, pulsamos en Siguiente.

Page 670: La Biblia Del _ADSL

CONFIGURACIONES

671

Finalización asistente.

Aparecerá la pantalla de finalización del asistente. Pulsamos en Finalizar para cerrarla.

Si tenemos el router configurado correctamente, podremos realizar la conexión haciendo doble click en el icono que acaba de aparecer y pulsar el botón Conectar.

Conexión.

Aparecerá un diálogo en el que se negocia la conexión, comprobando nombre de usuario y contraseña, y pasados unos segundos quedará establecida.

Si miramos en nuestras conexiones de red. Comprobamos que se ha creado una nue-va conexión.

Page 671: La Biblia Del _ADSL

CONFIGURACIONES

672

Nueva conexión.

Estas conexiones funcionan de manera similar a las de acceso telefónico, por defecto viene activada la opción de desconectarse tras 20 minutos de inactividad o "cuando la conexión no se necesite más".

Para modificarlo, en el navegador, en la pestaña Herramientas, seleccionamos Op-ciones de Internet, vamos a la pestaña Conexiones y seleccionando la que nos inter-ese pulsamos en Configuración... -> Opciones avanzadas, y comprobamos que estén desmarcadas ambas casillas para nuestra conexión PPPoE.

Page 672: La Biblia Del _ADSL

CONFIGURACIONES

673

19.13. RESUMEN En la configuración multipuesto, se permite el acceso de más de un equipo, a través de una única conexión ADSL configurada con una IP pública de Internet. Esta con-figuración solo es soportada por los módem router ADSL.

En la configuración monopuesto solo un equipo del usuario tiene conexión con In-ternet.

Los módems USB solo se pueden configurar en monopuesto usando el programa configurador del mismo, no así los módems/router, que admiten tanto la configura-ción monopuesto como multipuesto.

La configuración de todos los módems y/o módems router se realizará con los pro-gramas configuradores específicos desarrollados para cada uno de ellos.

Se pueden dar dos tipos de direccionamiento:

Direccionamiento estático, donde al usuario se le asigna una dirección IP y másca-ra de red permanentemente.

Direccionamiento dinámico donde al usuario se le asigna un nombre de usuario y una contraseña, con la que acceder al servicio, asignándole dinámicamente una direc-ción IP cuando se conecta. Los datos empleados para realizar estas conexiones son comunes a todos los clientes y son:

Usuario: adslppp@telefonicanetpa

Contraseña: adslppp

Los datos necesarios que necesitamos para configurar la tarjeta Ethernet son:

Nombre de red del PC

Login/Password PC a configurar.

Dirección IP a configurar en el PC (o dinámico)

Gateway a configurar en el PC (o dinámico)

Además deberá pedírsele al cliente que tenga disponible el CD-ROM de instalación del S.O.

Los sistemas operativos Windows XP y Windows Vista, disponen de un cliente inalámbrico. Este cliente lo usaremos, en el caso de que el adaptador inalámbrico no disponga de un gestor o bien que se use directamente como gestor inalámbrico el que trae el sistema operativo.

Para una correcta configuración, también deberemos revisar, la configuración del Firewall y del navegador.

Page 673: La Biblia Del _ADSL
Page 674: La Biblia Del _ADSL

CONFIGURACIONES

675

19.14. EJERCICIOS DE AUTOCOMPROBACIÓN

96. En la configuración del router multipuesto dinamica,

a. Al usuario se le asigna un nombre de usuario y una contraseña.

b. Solo se permite el acceso de un único ordenador a Internet.

c. El router se configura con RFC1483.

d. Todas las anteriores.

97. En que configuración es necesario instalar o utilizar un cliente PPPoE

a. Multipuesto dinámico.

b. Multipuesto estático.

c. Monopuesto dinámico.

d. Monopuesto estático.

98. Cuando se configura el modem router en multipuesto con direccio-namiento estático:

a. Es obligatorio asignar el direccionamiento de la LAN también estáti-

co.

b. Es obligatorio asignar el direccionamiento de la LAN dinámicamente.

c. Es indiferente.

d. En multipuesto estático no se puede usar en la LAN direccionamien-

to dinámico.

99. Que dirección IP debemos configurar en el campo puerta de enlace del adaptador de red.

a. LA IP asignada a la interfaz LAN del Router.

b. LA IP asignada por el DHCP al Router.

c. LA IP asignada a la interfaz WAN Router.

d. La IP configurada en la interfaz WLAN.

Page 675: La Biblia Del _ADSL
Page 676: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

677

20. MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

Page 677: La Biblia Del _ADSL
Page 678: La Biblia Del _ADSL

MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

ADSL. Instalación, Configuración y Mantenimiento.

679

INTRODUCCIÓN Este es el primer tema dedicado al mantenimiento de la línea ADSL, pero no debe verse como un tema aislado, si no en conjunto con los temas posteriores, que nos orientarán a analizar y detectar, fallos, errores, disfun-cionamientos, anomalías y averías.

En este tema vamos a tratar el mantenimiento, tanto preventivo como correctivo en los niveles físicos y de enlace, en una conexión ADSL.

En el mantenimiento a nivel físico, trataremos los pa-rámetros operacionales que ha de cumplir la línea ADSL, en función del servicio contratado, así como el la detección y corrección de errores.

En la parte dedicada al nivel de enlace, se diferenciara, entre los niveles ATM, Ethernet y WLAN, analizando las particularidades de cada tecnología.

ESQUEMA DE CONTENIDO Desarrollo:

• Criterios de aceptación - rechazo del bucle de abonado, sobre las diferentes tecnologías.

• Margen de Señal - Ruido. • Bit rate. • Atenuación. • Control de errores. • Códigos correctores. • Códigos detectores. • Parámetros de conexión ATM. • Errores HEC. • Ping ATM. • Mantenimiento Ethernet. • Mantenimiento WLAN.

Page 679: La Biblia Del _ADSL
Page 680: La Biblia Del _ADSL

MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

681

20.1. CRITERIOS ACEPTACIÓN – RECHAZO DEL BUCLE DE ABONADO Los parámetros a medir para la Calificación del Servicio ADSL son:

Atenuación de la señal de subida ATS y de bajada ATB, definida como la dife-rencia entre la potencia total transmitida y la potencia total recibida expresada en dB.

Margen de ruido de la señal de subida SRS y de la señal de bajada SRB.

Velocidad de subida VIS y de bajada VIB de la conexión a nivel ATM.

Capacidad relativa ocupada del canal ATM, respecto a la máxima alcanzable en el par, en subida CATMS y en bajada CATMB

20.1.1. MARGEN DE SEÑAL RUIDO

Este es el parámetro decisivo a la hora de calificar un circuito y de prestar adecuada-mente el servicio ADSL. Indica la diferencia entre el nivel de señal y el nivel de ruido asociado.

El ruido es toda aquella señal que se inserta entre el emisor y el receptor de una señal dada. Hay diferentes tipos de ruido:

Ruido térmico.

Ruido de intermodulación cuando distintas frecuencias comparten el mismo medio de transmisión.

Diafonía que se produce cuando hay un acoplamiento entre diferentes señales que viajan por el mismo grupo de cables.

Ruido impulsivo que se trata de pulsos discontinuos de poca duración y de gran amplitud que afectan a la señal.

Cuanto más alejado del umbral inhabilitante, valor que depende de las características de la línea, mucho mejor, ya que con niveles de margen de ruido próximos al umbral, junto a altas atenuaciones se produce imposibilidad para sincronizar.

20.1.2. BIT RATE VELOCIDAD DE TRANSMISIÓN

Este parámetro nos indica la velocidad de sincronización de la línea ADSL.

El valor que debe tener es el de la velocidad contratada por el cliente, salvo para cir-cuitos Top (10Mb) para los que se ha fijado una velocidad mínima de sincronización de 5760 Kb y circuitos Premium+ (20Mb) en los que la velocidad mínima de sincro-nización será de 7200 Kb.

Page 681: La Biblia Del _ADSL

MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

682

20.1.3. ATENUACIÓN

La atenuación, es un parámetro orientativo pero nunca definitivo para la inhabilita-ción del circuito. Es decir una atenuación elevada, incluso por encima de márgenes, en torno a 60 dB, dependiendo de las características del circuito, puede indicar la existencia de posibles problemas pero no inhabilita para el funcionamiento del servi-cio, siempre y cuando la relación señal ruido sea buena.

Un caso especial, debido a la mayor exigencia de calidad en el servicio, es Imagenio, donde si existen límites de atenuación a la hora de catalogar como válido un circuito, siendo dichos límites de:

IMAGENIO

Velocidad Bajada

Velocidad Subida

Margen Ruido Bajada

Margen Ruido Subida

Atenuación máxi-ma

6016 Kb/S 416 Kb/s > 8 dB > 8 dB ≤ 31 dB / ≤ 39 dB

Los valores de atenuación son:

39 dB para tecnología ADSL2+.

31 dB para tecnología ADSL.

20.2. VALORES DE ACEPTACIÓN – RECHAZO A continuación se relacionan los valores de referencia para cada clase de servicio prestado sobre ADSL, así como sobre la tecnología sobre la que se soporta.

Las tablas están referenciadas de la siguiente manera:

Atenuación de la señal de subida ATS

Atenuación de la señal de bajada ATB

Margen de ruido de la señal de subida SRS

Margen de ruido de la señal de bajada SRB

Velocidad de subida VIS

Velocidad de bajada VIB

Capacidad relativa ocupada del canal ATM en subida CATMS

Capacidad relativa ocupada del canal ATM en bajada CATMB

Page 682: La Biblia Del _ADSL

MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

683

20.2.1. ADSL SOBRE RTB

LIMITADA MINIRE Y MINIBAS

REDUCIDA MAXIMA CLASS AVANZADA PREMIUM

VIB 128 512 1024 3008 2016 4000 7296

VIS 128 128 320 320 320 512 640

SRB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB > 8 dB

SRS ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB > 8 dB

ATB ≤ 61 DB ≤ 49 DB ≤ 48 dB ≤ 42 dB ≤ 34 dB ≤ 39 dB ≤ 24 dB

ATS ≤ 59 dB ≤ 47 dB ≤ 45 dB ≤ 29 dB ≤ 32 dB ≤ 24 dB ≤ 17 dB

CATMS ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 %

CATMB ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 %

20.2.2. ADSL 2+ SOBRE RTB

REDU-CIDA

MAXIMA CLASS AVAN-ZADA

PREMIUM TOP PREMIUM

PLUS SIMETRICO

VIB 1024 3008 2016 4000 7296 10 M 20 M 1000

VIS 320 320 320 512 640 640 640 1000

SRB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 6 dB

SRS ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 6 dB

ATB ≤ 54dB ≤ 47 dB ≤ 51 dB ≤ 44dB ≤ 37 dB ≤ 37 dB ≤ 37 dB ≤ 37 dB

ATS ≤ 46 dB ≤ 30 dB ≤ 46 dB ≤ 27 dB ≤ 23dB ≤ 23dB ≤ 23dB ≤ 24dB

CATMS ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 %

CATMB ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 %

Page 683: La Biblia Del _ADSL

MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

684

20.2.3. ADSL SOBRE RTB CON CAUDAL GARANTIZADO (SCR=0,5 PCR)

CLASS AVANZADA PREMIUM

VIB 2016 4000 7296

VIS 320 512 640

SRB ≥ 8 dB ≥ 8 dB > 6 dB

SRS ≥ 8 dB ≥ 8 dB > 8 dB

ATB ≤ 36 dB ≤ 36 dB ≤ 23 dB

ATS ≤ 22 dB ≤ 22 dB ≤ 16 dB

CATMS ≤ 70 % ≤ 70 % ≤ 70 %

CATMB ≤ 70 % ≤ 70 % ≤ 70 %

20.2.4. ADSL 2+ SOBRE RTB CON CAUDAL GARANTIZADO (SCR=0,5 PCR)

CLASS AVANZADA PREMIUM

VIB 2016 4000 7296

VIS 320 512 640

SRB ≥ 8 dB ≥ 8 dB > 8 dB

SRS ≥ 8 dB ≥ 8 dB > 8 dB

ATB ≤ 46 dB ≤ 42 dB ≤ 36 dB

ATS ≤ 24 dB ≤ 24 dB ≤ 22 dB

CATMS ≤ 70 % ≤ 70 % ≤ 70 %

CATMB ≤ 70 % ≤ 70 % ≤ 70 %

Page 684: La Biblia Del _ADSL

MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

685

20.2.5. IMAGENIO

SOBRE ADSL SOBRE ADSL 2+

VIB 6016 6016

VIS 416 416

SRB ≥ 9 dB ≥ 9 dB

SRS ≥ 9 dB ≥ 9 dB

ATB ≤ 25dB ≤ 37 dB

ATS ≤ 21 dB ≤ 24 dB

CATMS ≤ 70 % ≤ 70 %

CATMB ≤ 70 % ≤ 70 %

20.2.6. ADSL SOBRE RDSI

LIMI-TADA

MINIRE Y MINIBAS

REDUCIDA Y BASICA

MAXIMA CLASS AVAN-ZADA

VIB 128 512 1024 3008 2016 4000

VIS 128 128 320 320 320 512

SRB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB

SRS ≥ 8 dB ≥ 6 dB ≥ 6 dB ≥ 8 dB ≥ 6 dB ≥ 6 dB

ATB ≤ 64 DB ≤ 40 DB ≤ 46 dB ≤ 39 dB ≤ 32 dB ≤ 29 dB

ATS ≤ 62 dB ≤ 35 dB ≤ 41 dB ≤ 29 dB ≤ 27 dB ≤ 24 dB

CATMS ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 %

CATMB ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 %

Page 685: La Biblia Del _ADSL

MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

686

20.2.7. ADSL SOBRE RDSI CON CAUDAL GARANTIZADO (SCR=0,5 PCR)

CLASS ACG PREMIUM ACG

VIB 2016 6144

VIS 320 640

SRB ≥ 8 dB > 6 dB

SRS ≥ 8 dB > 6 dB

ATB ≤ 36 dB ≤ 20 dB

ATS ≤ 22 dB ≤ 17 dB

CATMS ≤ 70 % ≤ 70 %

CATMB ≤ 70 % ≤ 70 %

20.3. CONTROL DE ERRORES El objetivo esencial de los códigos de detección o corrección de errores consiste en, optimizar los algoritmos de cálculo de los bits de control para que sean capaces de detectar el máximo número de errores posible con un número razonable de bits adi-cionales. Las técnicas matemáticas en que se basan estos algoritmos han sido objeto de exhaustivos estudios por parte de especialistas en teoría de la codificación y no son fácilmente mejorables. Como consecuencia de esto los algoritmos de detección y corrección de errores son una parte bastante estable dentro de los sistemas de trans-misión de datos.

Los códigos de corrección de errores se denominan también corrección de errores hacia adelante o FEC (Forward Error Control) y los de detección se llaman códigos de corrección de errores hacia atrás o por realimentación (feedback o backward error control).

20.3.1. CÓDIGOS CORRECTORES DE ERRORES

Los códigos de corrección de errores siempre tienen una eficiencia menor que los de detección para el mismo número de bits. Los códigos correctores se utilizan cuando el medio físico no es suficientemente fiable y no es posible emplear códigos detecto-res.

Page 686: La Biblia Del _ADSL

MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

687

El más conocido y utilizado de los códigos correctores es el conocido como Reed-Solomon (RS), El uso de códigos RS representa un overhead del 10% aproximada-mente.

La capacidad reparadora de los códigos correctores disminuye cuando aparece una gran cantidad de errores contiguos. Para aumentar la eficacia de los códigos correcto-res se utiliza la técnica denominada interleaving consistente en calcular el código co-rrector a partir de una secuencia de bits que no corresponde con la secuencia a transmitir, sino que ha sido alterada de determinada forma.

El receptor realizará una alteración siguiendo el mismo algoritmo antes de aplicar el código corrector. En caso de producirse un error a ráfagas durante la transmisión es muy probable que los bits erróneos no se encuentren contiguos en la secuencia alte-rada, con lo que la corrección podrá aplicarse de manera más efectiva.

El inconveniente de aplicar interleaving a la información, es que el receptor no puede entregar los bits a medida que los recibe, sino que ha de esperar, a tener la secuencia completa sobre la que pueda verificar el código corrector antes de pasar los datos correspondientes. Cuanto mayor sea el grado de interleaving mayor es el retardo pro-ducido por este factor. El retardo introducido por interleaving ha de ser entre 20 y 40 veces el de la ráfaga que se desea evitar.

Los módems ADSL incorporan un mecanismo de corrección de errores (FEC) me-diante un algoritmo Reed-Solomon (RS) para disminuir la tasa de errores. La capaci-dad de corregir errores del FEC-RS viene determinada por la adicción de códigos de redundancia. Además, intercalando las palabras de código RS, se potencia la capaci-dad de corrección (en un factor igual al del nivel de intercalado) a consta de un retar-do extra.

El entrelazado consiste en intercalar o barajar las palabras de código, es decir cada símbolo de código, de cada palabra de código, es separado de su palabra en un repar-to que tiene una duración del tamaño de la palabra de código y entremezclado con los símbolos de código de otras palabras.

Mediante esta técnica se consigue que si hubiese una ráfaga de errores no se vería afectada una palabra de código completa y destruida su información, si no que se vería afectado uno de los símbolos de código de cada palabra y como el sistema es capaz de corregir un error simple en cada palabra no se vería afectada la secuencia final.

Page 687: La Biblia Del _ADSL

MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

688

20.3.2. CÓDIGOS DETECTORES DE ERRORES (CRC)

La aritmética polinómica tiene unas propiedades singulares que la hacen especialmen-te fácil de programar en sistemas digitales, por lo que es posible implementarla direc-tamente en hardware con lo que se consigue una eficiencia elevada.

El algoritmo de detección de errores más utilizado en la práctica se basa en lo que se conoce como códigos polinómicos (también llamados códigos de redundancia cíclica o CRC, Cyclic Redundancy Check).

La idea básica es la misma que en el caso de los bits de paridad: añadir a los datos a transmitir unos bits adicionales cuyo valor se calcula a partir de los datos.

La trama así construida se envía y el receptor separa los bits de datos de la parte CRC. A partir de los datos recalcula el CRC y lo compara con el valor recibido. Si ambos no coinciden se supone que ha habido un error y se pide retransmisión.

Los generadores polinómicos más utilizados forman parte de estándares internacio-nales, y son los siguientes:

CRC-12: x12 + x11 + x3 + x2 + x + 1

CRC-16: x16 + x15 + x2 + 1

CRC-CCITT: x16 + x12 + x5 + 1

CRC-32: x32 + x26 + x23 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x + 1

CRC-12 se utiliza en los códigos con longitud de carácter de 6 bits. CRC-16 y CRC-CCITT se utilizan en conexiones WAN, mientras que CRC-32 se utiliza en conexio-nes LAN.

En todos los generadores utilizados aparece x+1 como factor, ya que esto asegura la detección de todos los errores con un número impar de bits. Un código polinómico de r bits detectará todos los errores a ráfagas de longitud =< r . Un generador como CRC-16 o CRC-CCITT detectará todos los errores simples y dobles, todos los erro-res con un número impar de bits, todos los errores a ráfagas de longitud 16 o menor, 99,997% de los errores a ráfagas de 17 bits y 99,998% de los errores a ráfagas de 18 o más bits.

Cabría pensar en la posibilidad de que un error alterara la trama de tal forma que el CRC de la trama errónea coincidiera con el de la trama correcta (después de todo la probabilidad de que una trama distinta tenga el mismo CRC es 1/65536 para CRCs de 16 bits).

Los algoritmos de cálculo de CRCs intentan conseguir que las otras posibles tramas con igual CRC se encuentren muy alejadas (en términos de distancia Hamming) por lo que tendría que producirse una gran cantidad de errores en la misma trama para que esta posibilidad pudiera darse. En todo caso, cualquier protocolo de nivel de enlace fallará si se produce un error que no pueda ser detectado por el CRC.

Page 688: La Biblia Del _ADSL

MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

689

20.4. PARÁMETROS DE CONEXIÓN ATM Los Valores ATM, que debe cumplir una conexión GigADSL, esta definido por los parámetros PCR, CDVT, SCR y MBS, donde:

PCR (Peak Cell Rate): es la tasa de pico de transferencia de células ATM, es decir, es la máxima velocidad de transferencia que se permite alcanzar al tráfico de usuario, en función del nivel instantáneo de ocupación de la red y de otros factores adiciona-les..

CDVT (Cell Delay Variation Tolerance): es la tolerancia en la variación del retar-do pico a pico, es decir, es la tolerancia que tiene la diferencia entre el retardo míni-mo y el retardo de tránsito máximo.

SCR (Sustainable Cell Rate): es la tasa de transferencia sostenida mínima de células ATM, es decir, es la velocidad de transferencia sostenida mínima garantizada de la conexión.

MBS (Maximum Burst Size): es la máxima longitud de ráfaga a la tasa de pico, es decir, es el máximo número de celdas ATM que se envían en una ráfaga (sin espa-ciamiento temporal entre ellas) cuando la transmisión se realiza a la velocidad de pi-co.

Los valores definidos son los siguientes:

Reducido Básico Class Pro

Class

Avan-zada

Pro

Avanzada

Premium Pro

Premium

PCR UR

302 302 302 1208 755 1208 755 1208

PCR RU

604 604 1208 4528 2359 2359 4717 4717

CDVT UR

10000 10000 10000 3000 5000

4000 3000 4000 3000

CDVT RU

5000 5000 3000 1 3000 13000

1300 3000 9000

1300 3000 9000

3000 1 700 3000

SCR UR

50 50 50 604 71 640 71 604

SCR RU

61 61 121 2359 236 1180 472 2359

MBS UR

32 32 32 32 32 32 32 32

MBS RU

32 32 32 64 64 64 64 64

Page 689: La Biblia Del _ADSL

MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

690

20.5. ERRORES HEC La subcapa de convergencia de transmisión ATM, genera el HEC en transmisión y lo usa para detectar si la cabecera recibida tiene errores. El HEC es un código de 1 byte aplicado a los 5 bytes de la cabecera de la celda ATM.

El código HEC es capaz de corregir cualquier error de un sólo bits de la cabecera. También es capaz de detectar un amplio rango de patrones de error de múltiples bits.

Si se detectan errores en la cabecera entonces la celda recibida es desechada. Puesto que la cabecera comunica a la capa ATM lo que debe hacer con la celda, es muy importante que no tenga errores, de otra manera podría ser entregada a un usua-rio equivocado.

La delineación de celdas se basa en la detección de errores en la cabecera (HEC) y en la aleatorización de los 48 octetos de información utilizando el polinomio x43 + 1.

La delimitación se basa en la verificación del HEC por cada 40 bits (longitud de la cabecera) recibidos y sin desaleatorizar.

Si la verificación es correcta se supone detectada una cabecera, en caso contrario se sigue comprobando el HEC hasta detectarla.

Una vez detectada se desealeatorizan los 384 bits restantes (48 octetos de informa-ción). En los 40 siguientes (nueva cabecera) se verifica de nuevo el HEC.

Una vez detectadas 6 celdas consecutivas se supone alcanzado el estado estacionario a partir del cual se aceptan las celdas delimitadas. La detección de 7 celdas consecuti-vas con error en el HEC hace que se inicialice de nuevo todo el proceso.

20.6. PING ATM Con el PING ATM, podemos comprobar la conectividad a nivel ATM, entre dife-rentes equipos y tramos de la red ATM.

Podemos ejecutar dos tipos de Pines ATM, un ping ATM de segmento y un ping ATM Final.

El ping ATM lo podemos realizar desde el modem router ADSL, (no todos los rou-ter ADSL, permiten realizar los pines), o se puede realizar desde la red. En función desde el lugar en que lancemos el ping, comprobaremos la conectividad ATM respec-tiva.

Si lanzamos el ping ATM desde el router ADSL, comprobaremos:

Con el ping de segmento, la conectividad ATM, desde el router hasta el DSLAM.

Con el ping final, la conectividad desde el router hasta el ultimo equipo ATM de la red, generalmente el SABA.

Si lanzamos el ping ATM, desde la red, comprobaremos:

Con el ping ATM final, la conectividad desde el SABA hasta el router de usuario.

Con el ping ATM de segmento, la conectividad desde el SABA hasta el primer nodo ATM.

Page 690: La Biblia Del _ADSL

MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

691

20.7. ETHERNET A la hora de diagnosticar problemas a nivel de la interfaz Ethernet, es fundamental analizar los síntomas que presente y en función de ellos, comprobar las posibles cau-sas que lo provocan, que podrían estar localizadas en el cableado, la electrónica de red o el software de la tarjeta de red.

Deberemos comprobar que el cable está correctamente conectado en ambos extre-mos de la conexión, lado PC y lado SW/Router/Hub. Es recomendable desconectar-los y volverlos a conectar para asegurar la fijación correcta de los conectores RJ45.

Si estuviese bien conectado, comprobaremos el correcto funcionamiento de la tarjeta Ethernet del PC del cliente. Para ello, comprobaremos el LED de link y el LED de actividad de la tarjeta. El modo de funcionamiento correcto sería que el LED de link estuviera encendido y con luz fija mientras que el LED de actividad parpadeará cuando la tarjeta curse tráfico de datos.

En caso de que los LEDs no se comporten correctamente podría indicar un fallo de la conexión a nivel físico.

Existe la posibilidad de que la tarjeta no tenga LEDs o que la tarjeta no sea fácilmen-te accesible, en ese caso, se puede comprobar el estado de la conexión física mediante una sesión de comandos de la siguiente manera:

En Sistemas Operativos Windows XP y 2000: pinchar en Inicio Ejecutarescribir “cmd”Aceptar

Acceso a consola de comando.

En Sistemas Operativos Windows Me, proceder exactamente como en el caso anterior, sustituyendo el comando “cmd” por “command”.

A continuación aparecerá una ventana de MS-DOS dónde ejecutaremos el comando “ipconfig”.

En caso de no tener conectividad física aparecerá claramente un mensaje relativo a esa desconexión

Page 691: La Biblia Del _ADSL

MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

692

Cable de red desconectado.

En caso de tener conectividad a nivel físico, en la pantalla, aparecerá la configuración IP del PC y no aparecerá mensaje alguno referente a la falta de conexión física.

Configuración IP.

Cuando el rendimiento no es adecuado y el funcionamiento es aleatorio deberemos, comprobar los parámetros configurados en la tarjeta.

Si el controlador no se encuentra correctamente instalado debemos reinstalar-lo. Es importante eliminarlo previamente para no tener instalaciones duplicadas de un mismo dispositivo.

Para comprobar el estado de la tarjeta se procede como sigue:

InicioPanel de ControlSistemaPestaña HardwareAdministración de dispo-sitivos.

Una vez en este punto deberemos identificar cual es el adaptador de red y verificar su estado.

Page 692: La Biblia Del _ADSL

MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

693

Administrador de dispositivos

Si no aparece ninguna alerta sobre el adaptador, indica que la tarjeta está habilitada y no presenta problemas a nivel hardware. También podremos deshabilitar y habilitar nuevamente el dispositivo, para reiniciarlo, mediante el botón derecho del ratón.

Si aparece X sobre el adaptador indica que éste se encuentra deshabilitado. Debere-mos habilitarlo con el botón derecho del ratón.

Si aparece una interrogación sobre el adaptador, indica que el PC no reconoce la tar-jeta. Deberemos instalar drivers..

Para reinstalar el drivers, una vez identificado el adaptador y habiendo confirmado que se dispone de los drivers de la tarjeta (en CD, disquete o en Windows), con el botón derecho del ratón, seleccionamos Propiedades.

Reinstalar drivers.

Y a continuación, en la pestaña ‘Controlador’ seleccionar ‘Actualizar Controlador’.

Page 693: La Biblia Del _ADSL

MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

694

Actualización drivers.

En este punto aparece el Asistente Para actualización de hardware. Seleccionamos la opción ‘No por el momento’.

Asistente.

A continuación se selecciona la opción ‘Instalar’ desde una lista o ubicación específi-ca (avanzado), para indicarle en el siguiente paso la ubicación de los drivers.

Instalación automática.

Page 694: La Biblia Del _ADSL

MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

695

En este punto se le indicará dónde se ubican los drivers y se instalaran.

Instalación de drivers.

Si después de los pasos anteriores el problema en la tarjeta persiste, se procederá a sustituirla por otra y a instalar los drivers correspondientes de dicho adaptador.

20.8. MANTENIMIENTO INALÁMBRICO Los router ADSL inalámbricos son los equipos donde los usuarios se conectan con sus clientes inalámbricos, creando una red privada local y ofreciendo conectividad ADSL a los equipos conectados.

En entornos en los que existan muchas redes inalámbricas, éstas pueden presentar algún problema por la saturación (canales de radio repetidos, mismo identificador de red inalámbrica, accesos no autorizados, etc...) que puede implicar un deficiente funcionamiento de las mismas debido a colisiones y caída de rendimiento.

El orden recomendado a seguir en una instalación:

Instalar el cliente inalámbrico y comprobar con él las redes que se encuentran accesi-bles y sus canales.

Con la información obtenida en el punto anterior, seleccionar el sitio más apropiado y elegir un SSID y canal que no entre en conflicto con las redes existentes.

En el configurador correspondiente introducir:

Un canal libre y con separación recomendada de 4 ó 5 canales con los vecinos.

SSID diferenciado.

Claves de encriptación, preferiblemente WPA (si todos los clientes son 802.11g) o WEP de 128 bits (si existe algún cliente 802.11b).

Configurar los clientes inalámbricos con los mismos parámetros del router.

Es necesario estudiar con cuidado dónde y cómo se debe instalar el router inalámbrico para ofrecer una buena cobertura y calidad en la señal de radio ofrecida.

Page 695: La Biblia Del _ADSL

MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

696

Para ello se debe estudiar con detalle el lugar a cubrir y los obstáculos a evitar, dado que el alcance de la señal dependerá de la potencia del router, la potencia del cliente inalámbrico con el que se va a conectar y los obstáculos que la señal tenga que atra-vesar. La velocidad de la conexión depende directamente de la distancia existente entre el router inalámbrico y el cliente conectado.

A continuación se muestra una tabla con valores ideales donde podemos comprobar la distancia y velocidades obtenidas utilizando la recomendación 802.11g:

54Mbps 20 metros.

18Mbps 60 metros.

11Mbps 75 metros.

1 Mbps 125 metros.

Los router inalámbricos de Telefónica se encuentran equipados con antenas omnidi-reccionales en el plano que ofrecen un círculo de cobertura alrededor de la antena.

Es importante tener en cuenta que justo debajo del mismo router inalámbrico la co-bertura obtenida es pequeña. Las señales de radio se propagan hacia fuera de la ante-na de una manera circular, a menos que se encuentre con paredes, puertas, muebles, etc... que puedan obstruir la propagación de la señal. Esta señal todavía puede conti-nuar pero no con suficiente energía como para ofrecer un rendimiento en largas dis-tancias.

Es aconsejable situar la antena perpendicular al equipo para obtener una cobertura circular alrededor de él, o mover la antena buscando una posición que mejore la co-bertura dependiendo de la situación del router y el equipo cliente.

La cobertura de las redes inalámbricas puede verse afectada por los obstáculos que encuentra. Cuanto más lejos (linealmente) se quiera llegar, más alto se deberá colocar el router inalámbrico. Es aconsejable situarlo a la máxima altura posible con objeto de evitar los obstáculos que fundamentalmente se encuentran a poca altura.

Si se desea obtener una cobertura global en el hogar, se debe situar el router inalámbrico en una posición central de la casa, ya que la cobertura ofrecida es circu-lar.

Las paredes, los suelos y los techos, son un obstáculo obvio, debiendo evitar en lo posible el número de paredes a cruzar. Pero la composición de la pared es también relevante. El yeso atenúa pero no bloquea la señal, sin embargo materiales de cons-trucción más pesados, tales como muros de hormigón, pueden llegar incluso a anular totalmente una señal.

Los armarios también atenúan la señal. Es importante tener en cuenta el tipo de ma-terial de estos armarios, que pueden llegar a eliminar completamente la señal si son de materiales metálicos.

Los azulejos tienen un efecto bastante atenuador en la intensidad de la señal, por lo que no se pueden atravesar cuartos de baños o cocinas.

El cristal transparente normalmente no degrada la señal. Sin embargo, puede tener un efecto perjudicial si es un cristal cubierto con una película metalizada o tiene un aco-plamiento de alambre encajado en él, como puede ser un espejo, una vidriera, el cris-tal de un ascensor, etc.

Page 696: La Biblia Del _ADSL

MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

697

Algunos objetos como pueden ser las paredes, no absorben la señal sino que la refle-jan. En estos casos, la reflexión se puede explotar como manera de extender una señal o de doblarla alrededor de un pasillo.

El ruido provocado por teléfonos inalámbricos y por otros dispositivos electrónicos como los hornos microondas, pueden interferir en el router inalámbrico.

También es aconsejable alejar el router inalámbrico de equipos que necesiten una fuente de alimentación con mucho consumo (nevera, monitores, televisiones, etc.) y sobre todo de la caja de registro de la luz en la entrada de la vivienda.

Al decidir la mejor situación de un router inalámbrico es aconsejable alejar el router inalámbrico de todos estos elementos.

No es aconsejable encerrar el equipo inalámbrico dentro de un mueble, ni situarlo entre libros u objetos que cerquen el router inalámbrico. Tampoco se debe situar el equipo sobre una mesa o armario metálico.

Un canal es la banda de radiofrecuencia utilizada por los dispositivos inalámbricos para establecer la comunicación. El canal de comunicaciones óptimo dependerá de cada entorno, con lo que será necesario realizar un estudio de cobertura para ver el canal con el que se obtienen los mejores resultados de comunicación entre el router y el cliente inalámbrico.

Si en un entorno únicamente está presente un router inalámbrico, en principio, cual-quier canal que se utilice va a ofrecer buenos resultados. Si por el contrario, se com-prueba que existen varias redes inalámbricas disponibles en la zona, se tendrá que tratar de colocar el canal lo más separado posible de los existentes para asegurar que no haya interferencias. Lo deseable es tenerlo separado al menos en 4 ó 5 canales de diferencia (siempre que sea posible) respecto a cualquier otro canal utilizado en el entorno.

Por ejemplo, si hay una red inalámbrica en el canal 6, para instalar una nueva red inalámbrica adicional se puede seleccionar el canal 1, 2, 10, 11, 12 ó 13. En caso de que esto no sea posible, elegir el que menor impacto provoque (aquel canal menos saturado, es decir, en el que haya menor número de redes inalámbricas).

Es recomendable evitar el uso de los canales 12 y 13 puesto que en algunos países no se son operativos ya que la frecuencia en la que operan no está liberada. Algunos clientes inalámbricos no comercializados por Telefónica (portátiles con tecnología Centrino) podrían no funcionar correctamente en esos canales.

Aunque se realice una instalación correcta y el funcionamiento de la red inalámbrica sea bueno, puede que a lo largo de su vida aparezcan nuevos elementos que perjudi-quen su rendimiento y calidad, por lo que ante problemas sobrevenidos después de una instalación, deberemos:

Comprobar si se ha incorporado nuevo mobiliario o elementos que puedan interferir en la cobertura ofrecida por el router inalámbrico.

Comprobar si se han creado nuevas redes y comprobar sus canales, por si pudiera afectar a la red. Esta prueba puede realizarse con cualquier cliente inalámbrico reali-zando una búsqueda de redes inalámbricas disponibles y comprobando sus canales.

Page 697: La Biblia Del _ADSL
Page 698: La Biblia Del _ADSL

MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

699

20.9. RESUMEN Los parámetros a medir para la Calificación del Servicio ADSL son:

Atenuación de la señal de subida ATS y de bajada ATB, definida como la dife-rencia entre la potencia total transmitida y la potencia total recibida expresada en dB.

Margen de ruido de la señal de subida SRS y de la señal de bajada SRB.

Velocidad de subida VIS y de bajada VIB de la conexión a nivel ATM.

Capacidad relativa ocupada del canal ATM, respecto a la máxima alcanzable en el par, en subida CATMS y en bajada CATMB

El objetivo esencial de los códigos de detección o corrección de errores consiste en, optimizar los algoritmos de cálculo de los bits de control para que sean capaces de detectar el máximo número de errores posible con un número razonable de bits adi-cionales. Como consecuencia de esto los algoritmos de detección y corrección de errores son una parte bastante estable dentro de los sistemas de transmisión de datos.

Los códigos de corrección de errores se denominan también corrección de errores hacia adelante o FEC (Forward Error Control) y los de detección se llaman códigos de corrección de errores hacia atrás o por realimentación (feedback o backward error control).

Los códigos de corrección de errores siempre tienen una eficiencia menor que los de detección para el mismo número de bits. Los códigos correctores se utilizan cuando el medio físico no es suficientemente fiable y no es posible emplear códigos detecto-res.

El algoritmo de detección de errores más utilizado en la práctica se basa en lo que se conoce como códigos polinómicos (también llamados códigos de redundancia cíclica o CRC, Cyclic Redundancy Check).

La idea básica es la misma que en el caso de los bits de paridad: añadir a los datos a transmitir unos bits adicionales cuyo valor se calcula a partir de los datos.

La trama así construida se envía y el receptor separa los bits de datos de la parte CRC. A partir de los datos recalcula el CRC y lo compara con el valor recibido. Si ambos no coinciden se supone que ha habido un error y se pide retransmisión.

CRC-12 se utiliza en los códigos con longitud de carácter de 6 bits. CRC-16 y CRC-CCITT se utilizan en conexiones WAN, mientras que CRC-32 se utiliza en conexio-nes LAN.

Los Valores ATM, que debe cumplir una conexión GigADSL, esta definido por los parámetros PCR, CDVT, SCR y MBS, donde:

PCR (Peak Cell Rate): es la tasa de pico de transferencia de células ATM, es decir, es la máxima velocidad de transferencia que se permite alcanzar al tráfico de usuario, en función del nivel instantáneo de ocupación de la red y de otros factores adiciona-les..

CDVT (Cell Delay Variation Tolerance): es la tolerancia en la variación del retar-do pico a pico, es decir, es la tolerancia que tiene la diferencia entre el retardo míni-mo y el retardo de tránsito máximo.

Page 699: La Biblia Del _ADSL

MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

700

SCR (Sustainable Cell Rate): es la tasa de transferencia sostenida mínima de células ATM, es decir, es la velocidad de transferencia sostenida mínima garantizada de la conexión.

MBS (Maximum Burst Size): es la máxima longitud de ráfaga a la tasa de pico, es decir, es el máximo número de celdas ATM que se envían en una ráfaga (sin espa-ciamiento temporal entre ellas) cuando la transmisión se realiza a la velocidad de pi-co.

El código HEC es capaz de corregir cualquier error de un sólo bits de la cabecera. También es capaz de detectar un amplio rango de patrones de error de múltiples bits.

Si se detectan errores en la cabecera entonces la celda recibida es desechada. Puesto que la cabecera comunica a la capa ATM lo que debe hacer con la celda, es muy importante que no tenga errores, de otra manera podría ser entregada a un usua-rio equivocado.

Con el PING ATM, podemos comprobar la conectividad a nivel ATM, entre dife-rentes equipos y tramos de la red ATM.

Podemos ejecutar dos tipos de Pines ATM, un ping ATM de segmento y un ping ATM Final.

El ping ATM lo podemos realizar desde el modem router ADSL, (no todos los rou-ter ADSL, permiten realizar los pines), o se puede realizar desde la red. En función desde el lugar en que lancemos el ping, comprobaremos la conectividad ATM respec-tiva.

A la hora de diagnosticar problemas a nivel de la interfaz Ethernet, es fundamental analizar los síntomas que presente y en función de ellos, comprobar las posibles cau-sas que lo provocan, que podrían estar localizadas en el cableado, la electrónica de red o el software de la tarjeta de red.

En entornos en los que existan muchas redes inalámbricas, éstas pueden presentar algún problema por la saturación (canales de radio repetidos, mismo identificador de red inalámbrica, accesos no autorizados, etc...) que puede implicar un deficiente fun-cionamiento de las mismas debido a colisiones y caída de rendimiento.

Los router inalámbricos de Telefónica se encuentran equipados con antenas omnidi-reccionales en el plano que ofrecen un círculo de cobertura alrededor de la antena.

Es importante tener en cuenta que justo debajo del mismo router inalámbrico la co-bertura obtenida es pequeña. Las señales de radio se propagan hacia fuera de la ante-na de una manera circular, a menos que se encuentre con paredes, puertas, muebles, etc... que puedan obstruir la propagación de la señal. Esta señal todavía puede conti-nuar pero no con suficiente energía como para ofrecer un rendimiento en largas dis-tancias.

Es aconsejable situar la antena perpendicular al equipo para obtener una cobertura circular alrededor de él, o mover la antena buscando una posición que mejore la co-bertura dependiendo de la situación del router y el equipo cliente.

La cobertura de las redes inalámbricas puede verse afectada por los obstáculos que encuentra. Cuanto más lejos (linealmente) se quiera llegar, más alto se deberá colocar el router inalámbrico. Es aconsejable situarlo a la máxima altura posible con objeto de evitar los obstáculos que fundamentalmente se encuentran a poca altura.

Page 700: La Biblia Del _ADSL

MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

701

20.10. EJERCICIOS DE AUTOCOMPROBACIÓN

100. Cual es el umbral de S/R inhabilitante para el servicio ADSL

a. 8 dB.

b. 10 dB.

c. 12 dB.

d. 15 dB.

101. Los códigos CRC son

a. Códigos corrector de errores.

b. Códigos detectores de errores.

c. Códigos RS.

d. Todos los anteriores.

102. Como se denomina el control de errores en el nivel ATM

a. FEC.

b. HEC.

c. CRC.

d. RS.

103. Que canales son recomendables evitar, por que no en todos los países la frecuencia esta liberalizada.

a. 1 y 2.

b. 6 y 7.

c. 10 y 11

d. 12 y 13.

Page 701: La Biblia Del _ADSL
Page 702: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

703

21. COMANDOS PARA ANA-LIZAR REDES

Page 703: La Biblia Del _ADSL
Page 704: La Biblia Del _ADSL

COMANDOS PARA ANALIZAR RE-DES

ADSL. Instalación, Configuración y Mantenimiento.

705

INTRODUCCIÓN Este tema, esta dedicado a los niveles de Red y Trans-porte y a la detección de software malicioso.

A lo largo del tema, analizaremos diferentes comandos, que nos sirven para determinar, problemas, averías, con-figuraciones erróneas, etc., en los protocolos IP y TCP.

También analizaremos, la influencia de software mali-cioso que se este ejecutando en el PC, en el rendimiento de la conexión y en la percepción que tiene el usuario final.

Si bien los comandos que veremos en este tema, nos ayudan a determinar donde se encuentra el problema, la herramienta fundamental para analizar una red, sigue siendo un analizador de red.

ESQUEMA DE CONTENIDO Desarrollo:

• Introducción. • IPCONFIG Y WINIPCFG. • Comando PING. • Comando Route. • Comando Traceroute. • Comando Netstat. • Software malicioso.

Page 705: La Biblia Del _ADSL
Page 706: La Biblia Del _ADSL

COMANDOS PARA ANALIZAR REDES

707

21.1. INTRODUCCION Para poder ejecutar las herramientas, que están basadas en comandos, que nos ofrece el sistema operativo, para testear la conectividad en la red, necesitamos abrir una se-sión de comandos.

Aunque existen varias formas de abrir una sesión de comandos en el sistema operati-vo, a continuación se explica una forma de abrir una sesión de comandos.

Para ello pulsamos el botón Inicio y pulsamos en ejecutar. En el cuadro que nos apa-rece, tecleamos command para los sistemas operativos W98 y WME y pulsamos aceptar.

Abrir sesión de comandos W98 y WME.

En Sistemas Operativos Windows VISTA, XP y 2000, tecleamos CMD y pulsamos aceptar.

Abrir sesión de comandos W Vista, XP y 2000.

La pantalla que nos abre, nos permitirá introducir los comandos, que en este tema se relacionan.

Sesión de comandos.

Page 707: La Biblia Del _ADSL

COMANDOS PARA ANALIZAR REDES

708

21.2. IPCONFIG Y WINIPCFG Con esta aplicación podemos comprobar que la tarjeta de red está bien instalada, que el protocolo TCP/IP asociado a esta tarjeta también esta bien instalado y además que el PC recibe correctamente las direcciones IP por DHCP del Modem.

21.2.1. COMANDO IPCONFIG

Este comando lo ejecutaremos en los sistemas operativos WINDOWS NT, WIN-DOWS 2000, WINDOWS XP y WINDOWS VISTA.

Para conocer la sintaxis del comando y los diferentes modificadores que permite el comando teclearemos ipconfig ? y nos mostrara una pantalla de ayuda.

Los modificadores más importantes de este comando son:

/all para ver toda la configuración del adaptador de red.

/release, para liberar el direccionamiento IP asignado por DHCP.

/renew, para renovar el direccionamiento asignado por DHCP.

Ayuda comando IPCONFIG.

Para comprobar la configuración de los diferentes adaptadores que están instalados en el PC usaremos el comando ipconfig /all y pulsaremos Enter.

Page 708: La Biblia Del _ADSL

COMANDOS PARA ANALIZAR REDES

709

Aparecerá la lista de datos con los diferentes adaptadores instalados y nos ofrecerá bastante información útil, como la siguiente:

el nombre del host que tiene el PC.

Los adaptadores instalados en el PC.

Las direcciones MAC de los diferentes adaptadores.

La forma de asignación de la dirección IP, mediante la entrada autoconfiguracion habilitada.

La configuración IP del PC. Dentro de la información ofrecida, tenemos la direc-ción IP y la mascara de red, la puerta de enlace, las direcciones IP de los ser-vidores DNS y las direcciones IP de los servidores WINS si los hubiese.

configuración IP con ipconfig

Buscamos el adaptador correspondiente a la tarjeta a la que tenemos conectado el módem-router para comprobar los datos de configuración.

Si la configuración es monopuesto estático, tiene que aparecer la dirección IP valida para Internet, en el campo dirección IP, así como la máscara de red. Como dirección IP de la Puerta de enlace, nos debe aparecer la primera dirección valida de la subred y la dirección de DNS.

Page 709: La Biblia Del _ADSL

COMANDOS PARA ANALIZAR REDES

710

En configuración multipuesto, si el router esta configurado con el servidor DHCP activado y los adaptadores están configurados para obtener automáticamente una dirección IP, el router ADSL nos debe asignar la dirección IP, la puerta de enlace y las DNS.

Si la configuración del adaptador es estática, los datos que nos aparecerán, serán los mismos que hayamos configurado en las propiedades de TCP/IP para el adaptador de red que se utilice para la conexión ADSL.

A veces el PC no toma bien la dirección IP, la Puerta de Enlace o el servidor de DNS por DHCP. En ocasiones esto es debido a que no se establece bien el protocolo al no estar simultáneamente encendidos PC y módem. Por este motivo reinicializamos primero el módem y después el PC.

Si alguno de los datos anteriores no coincide, apagaremos el módem ADSL y una vez reiniciado, teclearemos el comandos ipconfig /release que sirve para liberar los datos asignados y después ipconfig /renew, para renovarlos.

Asignación de direcciones por DHCP.

Si el adaptador en cuestión esta deshabilitado, el comando nos devolverá la siguiente pantalla.

Adaptador deshabilitado.

Si el adaptador de red, estuviese desconectado o no estuviese activado el nivel físico de la tarjeta de red, el comando nos devolverá la siguiente pantalla, informándonos de que el medio esta desconectado.

Page 710: La Biblia Del _ADSL

COMANDOS PARA ANALIZAR REDES

711

Cable desconectado.

Si el adaptador de red no recibe dirección IP, bien por que no exista servidor DHCP, bien por otro tipo de razón, como por ejemplo que las direcciones IP asignadas por el servidor DHCP estén agotadas, etc. Nos mostrara la siguiente pantalla, mientras intenta obtener la dirección IP:

Adaptador de red que no obtiene dirección IP por DHCP.

Si el adaptador de red esta configurado para obtener automáticamente una dirección IP y no la obtiene por cualquier razón, el adaptador de red se configurara con una dirección IP del rango reservado 169.254.X.X/16 denominadas APIPA (Automatic Private Internet Protocol Addressing Direccionamiento privado automático del pro-tocolo de internet).

El procedimiento APIPA asigna únicamente una dirección IP y su máscara. No con-figura otros parámetros que configuraría un servidor DHCP, como pueden ser la puerta de enlace o los servidores DNS. Esto significa que permite la funcionalidad básica para que funcione en un esquema de red local, pero no proporcionará salida a Internet.

El servicio detectará si la dirección a asignar se encuentra en uso utilizando paquetes Broadcast. Al recibir respuesta a dichos paquetes indica que la dirección ya fue toma-da por otro equipo, en cuyo caso se seleccionaría otra dirección alternativa. No obs-tante, cada cinco minutos el cliente buscará nuevamente un servidor DHCP.

Page 711: La Biblia Del _ADSL

COMANDOS PARA ANALIZAR REDES

712

Asignación de dirección IP APIPA.

Al ejecutar el comando Ipconfig /all en Windows Vista, además de la información proporciona en el resto de los sistemas operativos, nos informara del direccionamien-to IPv6, asignados a los adaptadores, dado que este sistema operativo, incorpora de forma nativa este protocolo.

Comando Ipconfig /all en W Vista.

Page 712: La Biblia Del _ADSL

COMANDOS PARA ANALIZAR REDES

713

21.2.2. WINIPCFG

En los sistemas operativos W 95, W 98 Y W ME, se utilizara la aplicación winipcfg. Para ejecutar esta aplicación, pulsamos el botón Inicio y pulsamos en ejecutar. En el cuadro que nos aparece, tecleamos winipcfg y pulsamos aceptar.

Winipcfg

Aparecerá una ventana donde seleccionamos el adaptador correspondiente de la Tar-jeta Ethernet al que se conecta el módem ADSL.

Configuración IP con winipcfg

Si la configuración es monopuesto estático, tiene que aparecer la dirección IP valida para Internet, en el campo dirección IP, así como la máscara de red. Como dirección IP de la Puerta de enlace, nos debe aparecer la primera dirección valida de la subred. Pulsando el botón más información, comprobamos que la dirección de DNS está rellena y que son correctas.

En configuración multipuesto, si el router esta configurado con el servidor DHCP activado y los adaptadores están configurados para obtener automáticamente una dirección IP, el router ADSL nos debe asignar la dirección IP, la puerta de enlace Pulsando el botón más información, comprobamos que la dirección de DNS está rellena y que son correctas.

Si la configuración del adaptador es estática, los datos que nos aparecerán, serán los mismos que hayamos configurado en las propiedades de TCP/IP para el adaptador de red que se utilice para la conexión ADSL.

A veces el PC no toma bien la dirección IP, la Puerta de Enlace o el servidor de DNS por DHCP. En ocasiones esto es debido a que no se establece bien el protocolo al

Page 713: La Biblia Del _ADSL

COMANDOS PARA ANALIZAR REDES

714

no estar simultáneamente encendidos PC y módem. Por este motivo reinicializamos primero el módem y después el PC. Pulsamos el botón Liberar todo y después el botón Renovar todo. El módem ADSL al estar configurado con el servidor DHCP nos debe asignar la dirección IP, la puerta de enlace y las DNS, por lo que después de pulsar renovar todo, nos debe asignar los datos configurados en el módem.

21.3. COMANDO PING El ping envía uno o más datagramas a un host de destino determinado solicitando una respuesta y mide el tiempo que tarda en retornarla. Ping usa los mensajes Eco y Respuesta al Eco("Echo", "Echo Reply") de ICMP.

Tradicionalmente, si podías hacer un ping a un host, otras aplicaciones como Telnet o FTP podían comunicarse con ese host. Con las medidas de seguridad en Internet, particularmente los cortafuegos que controlan el acceso a redes a través del protocolo de aplicación y/o el número de puerto, esto ha dejado de ser estrictamente cierto. Aún así, el primer test para comprobar si es posible alcanzar un host sigue siendo intentar hacerle un ping.

Otro aspecto importante del comando Ping, es que la red trata estos mensajes como no prioritarios, por lo que serán los primeros datagramas que se descarten en la red. Una perdida moderada de paquetes de echo, no lo podemos considerar como una avería. Los tiempos de respuestas, nos sirven para observar la latencia de la red, pero al existir múltiples factores en Internet, que hacen que estos tiempos varíen significa-tivamente, tampoco nos sirve como una herramienta infalible para diagnosticar pro-blemas de red.

El comando ping, nos permite comprobar la conectividad de la red. Es útil para verificar instalaciones TCP/IP. Si alcanza su destino nos devuelve la respuesta a los mensajes enviados, si no alcanza el destino o el destino no responde al ping, nos devolverá un mensaje de error.

Para ver las opciones que permite el comando ping, en la consola de comandos te-clearemos ping y nos devolverá las opciones permitidas en función del sistema opera-tivo donde lo estemos ejecutando.

Opciones del comando ping.

Page 714: La Biblia Del _ADSL

COMANDOS PARA ANALIZAR REDES

715

Las principales opciones que nos permite el comando ping son:

Permite fijar el valor inicial del TTL en los datagramas de prueba enviados. En los sistemas operativos Windows se utiliza para este fin la opción –i del comando ping.

Permite solicitar el uso de opción record route para registrar la ruta. En los sistemas operativos Windows se utiliza para este fin la opción –r del comando ping. No todos los router de la red responde a este comando.

Permite solicitar el uso de Time record para registrar la ruta y hora. En los sistemas operativos Windows se utiliza para este fin la opción -s del comando ping. No todos los router de la red responde a este comando.

Permite solicitar el uso de loose source routing y strict source routing para especificar la ruta. En los sistemas operativos Windows se utilizan las opciones –j y –k para indi-car loose source routing y strict source routing, respectivamente. No todos los router de la red responde a este comando.

Permite especificar la no fragmentación. En los sistemas operativos Windows se uti-liza para este fin la opción –f.

Permite especificar el tamaño de los paquetes a enviar. En los sistemas operativos Windows se utiliza para este fin la opción -l.

Permite enviar el paquetes indefinidadmente hasta que se cancele con ctrl + C de los paquetes a enviar. En los sistemas operativos Windows se utiliza para este fin la op-ción -t.

Permite especificar el tiempo de espera en recibir la respuesta del paquete. En los sistemas operativos Windows se utiliza para este fin la opción -w.

Para la realización de pruebas usaremos los siguientes envíos de ping. Para ello abri-remos una interfaz de comandos.

La sintaxis que usaremos será: ping [-Opción] host Donde:

Opción Activa diversas opciones del ping.

host : un nombre DNS o bien una dirección IP.

ping a 127.0.0.1 o sea ping a loopback, a la puerta de retorno. Este ping verifica la operatividad del software de la base de TCP/IP, si falla, habría que reinstalar la pila de protocolos TCP/IP.

Ping a dirección de retorno.

Page 715: La Biblia Del _ADSL

COMANDOS PARA ANALIZAR REDES

716

ping a nuestra propia dirección IP. Verifica si el correspondiente dispositivo de la red física puede ser direccionado. Si falla, habría que comprobar las direcciones IP y reinstalar el adaptador de red.

Ping a nuestra dirección IP.

Ping a la puerta de enlace predeterminada. Si es correcto nos indicará que alcan-zamos la puerta de enlace, si no lo alcanzamos siempre y cuando los anteriores ping sean correcto, nos indicará que las direcciones IP del PC y de la puerta de enlace no están en la misma red o que la puerta de enlace no esta activa.

Ping a puerta de enlace.

Ping a una dirección IP remota. Verifica si es posible acceder a la red o al host remoto. Si realizamos un ping a una dirección remota en una prueba de conexión o navegación es conveniente realizar varios ping a distintas direcciones o nombre DNS. Si el ping es a una dirección IP de Internet y alcanza el destino, nos indica que ha transitado por la red.

Page 716: La Biblia Del _ADSL

COMANDOS PARA ANALIZAR REDES

717

Ping a una dirección IP remota

ping a nombre DNS. Verifica la operatividad del servidor de nombres y nos de-vuelve la dirección IP correspondiente al nombre. Si alcanzamos un destino con la dirección IP, pero no con el DNS, nos indicará que existe un problema en los servi-dores de nombre de dominio, o que las direcciones IP de los servidores DNS que hayamos definido no son correctas.

Ping con DNS.

Ping con modificador -l. Este ping comprueba el progreso de paquetes grandes por la red, para ello especificaremos como tamaño 1400.

Ping 1400.

Page 717: La Biblia Del _ADSL

COMANDOS PARA ANALIZAR REDES

718

Ping con modificador -t. Este ping nos sirve para enviar indefinidamente ping, hasta que se cancele con ctrl. + c. Nos permite realizar pruebas de conectividad de larga duración.

Ping larga duración.

Los mensajes de error que nos devuelve el ping, informan de la causa. En función del error que nos reporte podremos realizar un diagnostico del problema. Los principales errores son:

Tiempo de espera agotado para esta solicitud. La red es visible, pero el terminal esta apagado o no responde a los ping.

Red de destino inaccesible. La red no es alcanzable.

A continuación se muestran varios ejemplos de error.

Page 718: La Biblia Del _ADSL

COMANDOS PARA ANALIZAR REDES

719

Fallo de ping con tamaño de paquete grande.

Mensaje Ping cuando no alcanza el destino o no responde.

Mensaje cuando la red no es accesible.

Mensaje de tiempo de vida del datagrama agotado.

Page 719: La Biblia Del _ADSL

COMANDOS PARA ANALIZAR REDES

720

21.4. COMANDO ROUTE Cuando configuramos TCP/IP, se crea una tabla de encaminamiento, para informar al protocolo IP, hacia donde debe dirigir los paquetes. El protocolo IP examina las entradas de la tabla de encaminamiento en el siguiente orden:

Busca una dirección de host que coincida con la dirección de destino.

Busca una dirección de red que coincida con el identificador de red de destino.

Busca una ruta predeterminada.

En caso de no poder identificar una ruta, devuelve un error.

Con la aplicación route podremos comprobar la tabla de encaminamiento estática y que este correctamente configurada, informándonos acerca de los encaminadores predeterminados y de las rutas que deben seguir los paquetes para alcanzar otras re-des.

La aplicación se ejecuta desde una interfaz de comandos. La aplicación admite los siguientes modificadores:

Add, añade una ruta a la tabla.

Delete, elimina una ruta de la tabla.

Change, modifica la ruta de una entrada de la tabla.

Print, muestra el contenido de la tabla de encaminamiento.

Usando el comando route print nos muestra la tabla de encaminamiento activa.

Tabla de encaminamiento.

Las entradas de la tabla nos indican la dirección de red con la máscara de red hacia donde van dirigidos los paquetes y la puerta de enlace, o sea hacia que dirección los va a enviar y desde que interfaz o adaptador de red los enviara.

Una entrada interesante es la primera, con la dirección de red 0.0.0.0 que nos indica que todos los paquetes enviados a cualquier red que no estén incluidos en la tabla, se dirigirán a la puerta de enlace predeterminada que haya sido definida.

El resto de las entradas, direccionan hacia la dirección de retorno, las direcciones de multidifusión y hacia la propia red, indicando como se alcanzarían.

Page 720: La Biblia Del _ADSL

COMANDOS PARA ANALIZAR REDES

721

21.5. COMANDO TRACEROUTE El programa "traceroute" Nos permite determinar la ruta que siguen los datagramas IP de host a host. Tracert es la herramienta de información de rutas.

El "traceroute" se basa en ICMP. Envía un datagrama IP con un tiempo de vi-da(TTL) de 1 al host de destino. El primer "router" que vea el datagrama decremen-tará el TTL a 0 y devolverá el mensaje ICMP "Tiempo excedido"("Time Exceeded"), además de eliminar el datagrama. De este modo se identifica el primer "router" del camino. Este proceso se puede repetir sucesivamente con valores mayores del TTL con el fin de identificar la serie de "routers" que se encuentran en el camino hasta el host de destino.

Traceroute también puede enviar al host de destino datagramas UDP con un número de puerto que está fuera del rango. Esto permite a traceroute determinar cuando se ha alcanzado el host de destino, es decir, cuando recibe el mensaje ICMP "Puerto inalcanzable"("Port Unreachable").

Para ejecutar este comando tecleamos tracert dirección IP o nombre DNS.

tracert a una dirección IP

También es posible usar tracert con un nombre DNS.

Tracert con nombre.

Con el modificador -d nos da las direcciones ip de los router que atraviesa.

Page 721: La Biblia Del _ADSL

COMANDOS PARA ANALIZAR REDES

722

Tracert con modifidor -d.

21.6. COMANDO NETSTAT El comando NETSTAT nos muestra la información referida al protocolo TCP/IP, pudiéndose obtener estadísticas y comprobar las conexiones abiertas en el PC.

Este comando nos resultara útil, para detectar actividades maliciosas provocadas por gusanos, troyanos y virus, o aplicaciones que hagan un uso elevado de los recursos de la red.

Para conocer los modificadores que permite el comando usaremos netstat ?

Ayuda Netstat.

Las opciones más utilizadas son :

Page 722: La Biblia Del _ADSL

COMANDOS PARA ANALIZAR REDES

723

-a Muestra todas las conexiones y los puertos que están en escucha (importante para la detección de troyanos)

-n Muestra información con direcciones y puertos numéricos, evitando así que el equipo haga una resolución de nombres que retrasaría la salida del comando

-s Muestra estadísticas de los protocolos TCP, UDP e IP

Intervalo Para definir el tiempo en que se renovara la información.

Estas opciones se pueden combinar, en la siguiente figura se muestra la salida del comando con los modificadores -an

Comando Netstat –an.

Los campos de la salida del comando son:

Proto: protocolo utilizado para esa conexión (TCP o UDP)

Dirección local: dirección ip + puerto local del equipo donde se ejecuta el coman-do. Hay una entrada por cada una de las conexiones

Dirección remota: dirección ip + puerto del equipo remoto de la conexión.

Estado: estado en el que se encuentra una sesión TCP. Las distintas posibilidades son:

Page 723: La Biblia Del _ADSL

COMANDOS PARA ANALIZAR REDES

724

CLOSE_WAIT

CLOSED

ESTABLISHED

FIN_WAIT_1

FIN_WAIT_2

LAST_ACK

LISTEN

SYN_RECEIVED

SYN_SENT

TIME_WAIT

Los síntomas iniciales por los que se puede sospechar que hay indicios de actividad de red desconocida son:

Lentitud: se tiene sensación de lentitud en todo lo referido a conexiones de red; navegación y correo principalmente. En equipos con prestaciones bajas se puede llegar a ralentizar todo el sistema y no solo las actividades relacionadas con la red.

Cortes: en casos de uso elevado de recursos de red y del sistema en general, la per-cepción puede ser de cortes en el servicio.

Otros: en caso de infección por un troyano o virus, la manifestación puede ser muy variada según el propósito del creador. En general cualquier comportamiento anor-mal del equipo debe ser analizado para llegar a la causa origen.

En cualquier análisis de este tipo es importante conocer el software que está funcio-nando en la máquina en el momento de hacer las pruebas para descartar las conexio-nes creadas por estos programas. Especialmente importante son las aplicaciones tipo peer to peer como e-mule o Kazaa que generan numerosas conexiones de red.

Los aspectos más importantes que debemos analizar mediante este comando son:

Elevado número de conexiones: la salida del comando llena varias pantallas.

Numerosas conexiones con direcciones remotas consecutivas: si se observa que se establecen o se intenta establecer conexiones con direcciones remotas muy segui-das, es un claro indicio de actividad de red no deseada y envío masivo de paquetes de red.

Numerosas conexiones a un mismo equipo: es síntoma muy sospechoso que requiere un análisis en profundidad.

Numerosas conexiones en estado SYN_SENT o TIME_WAIT: un número llamativo de conexiones en este estado es claro indicador de que el equipo está inten-tando realizar conexiones con equipos que no responden a esa petición o ese puerto por lo que es síntoma claro de intentos de conexiones contra direcciones IP aleato-rias.

Numerosos intentos de conexión a los puertos más utilizados por Windows: la detección de actividad de red elevada en el rango de puertos 135-139 (TCP o UDP) y

Page 724: La Biblia Del _ADSL

COMANDOS PARA ANALIZAR REDES

725

445 es indicio de intentos de conexiones a servicios de Windows, que son general-mente los más habituales en el caso de virus, gusanos y troyanos.

Conexiones con puertos no habituales : la aparición de conexiones donde ni el puerto origen ni el destino son identificados claramente con servicios de red comu-nes (Ej.: pto 80 http, pto 443 https, pto 21 ftp, pto 110 correo pop3, pto 25 correo smtp, pto 4662 y 4663 emule, etc) son síntoma de actividad no controlada que debe ser analizada e identificada. Esta identificación puede ser costosa si no se tiene expe-riencia ya que software como antivirus, firewalls personales, proxys, o los propios servicios de Windows pueden provocar fácilmente falsas alarmas.

Identificación de puertos en estado “LISTENING”: este estado significa que el equipo está esperando conexiones remotas por ese puerto. Un puerto desconocido en estado “LISTENING” puede ser indicio de la existencia de un troyano en la má-quina que esta a la espera de conexiones desde el exterior. Igual que en el caso ante-rior, es recomendable analizar este tipo de conexiones cuando se tiene experiencia ya que es habitual encontrarse con falsas alarmas debido a la forma de trabajar del soft-ware instalado o al desconocimiento de servicios de Windows.

Ejemplo de emule con netstat -an

Page 725: La Biblia Del _ADSL

COMANDOS PARA ANALIZAR REDES

726

Ejemplo de software malicioso.

En la anterior figura podemos observar, como desde el PC, se esta realizando un escaneo de puertos a una dirección publica, con el objetivo de comprobar aquellos que están a la escucha y poder establecer una conexión.

Otra opción es ejecutar el comando con la opción –s para sacar estadísticas de red. Lanzando el comando cada segundo podremos comprobar las variaciones en número de paquetes por cada protocolo e identificar elevada actividad de red.

Page 726: La Biblia Del _ADSL

COMANDOS PARA ANALIZAR REDES

727

Estadísticas mediante el comando netstat.

En WXP podemos utilizar el modificador –b para conocer los procesos que se están ejecutando en el PC.

Procesos ejecutándose.

Page 727: La Biblia Del _ADSL

COMANDOS PARA ANALIZAR REDES

728

21.7. SOFTWARE MALICIOSO Se conoce como Malware (Malicious Software), cualquier programa, documento o mensaje cuyo objetivo sea causar daños a ordenadores, sistemas o redes y por exten-sión, a sus usuarios.

Cuando el usuario, inconscientemente esta ejecutando este tipo de software, percibe en el funcionamiento del servicio ADSL, cortes, lentitud, bloqueos, etc.

Este software, se puede instalar de diferentes formas en el PC, como pueden ser, la ejecución de un archivo en un disco o CD, mensajes de correo electrónico, acceso a paginas WEB con un diseño especifico para la ejecución de diferente software, etc.

Para minimizar en lo posible, la influencia de este software, además del sentido co-mún, es necesario tener instalado y actualizado un antivirus, usar un cortafuegos con-figurado adecuadamente y no instalar ni ejecutar archivos, ni abrir mensajes de co-rreos que no sean de fuentes fiables.

Existe multitud de malware, siendo los más importantes los siguientes:

Virus informático: Un virus informático es un programa, que se ejecuta sin cono-cimiento del usuario y se dedica a autoreplicarse, es decir, hacer copias de sí mismo e infecta ficheros, tablas de partición y sectores de arranque de los discos duros y dis-quetes para poder expandirse lo más rápidamente posible. Mientras el virus se replica intenta pasar lo más desapercibido que puede, intenta evitar que el "huésped" se dé cuenta de su presencia.. Los efectos de este software, puede ser muy variado, desde el formateo del disco duro, borrado de ficheros o mensajes de protesta. No obstante el daño se ha estado ejerciendo durante todo el proceso de infección, ya que el virus ha estado ocupando memoria en el ordenador, ha ralentizado los procesos y ha aumen-tado el tamaño de los ficheros que ha infectado

I-worm (Internet-gusano): Diseñados esencialmente para consumir recursos, de-jando a los PCs y otros equipos en red inutilizables. Pueden consumir tiempo de CPU, memoria o ancho de banda, intentando replicarse e instalarse en otros ordena-dores y provocando diferentes efectos en la maquina en que se ejecutan, desde el apagado de la misma, hasta la inutilización del PC.

Troyano: Su misión es abrir una puerta oculta en los ordenadores para que otra per-sona pueda tomar el control de él, dejándolo a su servicio. Se denominan Troyanos, por que suelen venir dentro de un programa, en apariencia normal y que se ejecuta correctamente, pero que lleva incorporado el código del troyano.

Adware (combinación de publicidad y software) : Son aplicaciones que desplie-gan anuncios publicitarios en sitios Web mientras están siendo ejecutadas. Un adware siempre contiene programas de espionaje (spyware) para saber mediante él, qué pu-blicidad debe mostrarse con base en las preferencias del usuario.

Spyware: Software que monitoriza los hábitos del usuario y recoge su información personal, para enviarla a terceros sin la autorización o conocimiento del usuario.

Javascripts maliciosos: Los programas applet de Java permiten a los desarrollado-res de la Red crear páginas Web interactivas, dinámicas y ampliamente funcionales. Los applets de Java son pequeños programas portátiles incluidos en las páginas HTML u otros programas. Pueden funcionar automáticamente al ver las páginas. Sin embargo los hackers pueden utilizar un código malicioso escrito con Java como me-

Page 728: La Biblia Del _ADSL

COMANDOS PARA ANALIZAR REDES

729

dio para atacar el sistema. En la mayoría de los casos, el navegador de la Web puede configurarse para que estos applets no se ejecuten cambiando las configuraciones de seguridad del navegador a “alta”. También los javascripts maliciosos pueden afectar a otros programas y las vulnerabilidades pueden afectar a software de cualquier tipo.

Activex maliciosos: Los controles ActiveX permiten a los desarrolladores web crear páginas interactivas, dinámicas y ampliamente funcionales. Un control ActiveX es un componente incluido en una página web que se ejecuta automáticamente cuando la página es vista. En muchos casos, el explorador web puede configurarse para que no se ejecuten los controles ActiveX, al cambiar las configuraciones de seguridad a un nivel “alto.” Sin embargo ciertas prácticas pueden utilizar un código malicioso Acti-veX como vehículo para atacar el sistema o modificar algunos programas y registros. Algunos PC con exceso de estos códigos pueden provocar navegación a saltos y apertura de páginas con sus contenidos de juegos, sexo, tarot, etc. de improviso.

Page 729: La Biblia Del _ADSL
Page 730: La Biblia Del _ADSL

COMANDOS PARA ANALIZAR REDES

731

21.8. RESUMEN IPCONFIG Y WINIPCFG. Con esta aplicación podemos comprobar que la tarjeta de red está bien instalada, que el protocolo TCP/IP asociado a esta tarjeta también esta bien instalado y además que el PC recibe correctamente las direcciones IP por DHCP del Modem.

El ping envía uno o más datagramas a un host de destino determinado solicitando una respuesta y mide el tiempo que tarda en retornarla. Ping usa los mensajes Eco y Respuesta al Eco("Echo", "Echo Reply") de ICMP.

El comando ping, nos permite comprobar la conectividad de la red. Es útil para verificar instalaciones TCP/IP. Si alcanza su destino nos devuelve la respuesta a los mensajes enviados, si no alcanza el destino o el destino no responde al ping, nos devolverá un mensaje de error.

Cuando configuramos TCP/IP, se crea una tabla de encaminamiento, para informar al protocolo IP, hacia donde debe dirigir los paquetes. El protocolo IP examina las entradas de la tabla de encaminamiento en el siguiente orden:

Busca una dirección de host que coincida con la dirección de destino.

Busca una dirección de red que coincida con el identificador de red de destino.

Busca una ruta predeterminada.

En caso de no poder identificar una ruta, devuelve un error.

Con la aplicación route podremos comprobar la tabla de encaminamiento estática y que este correctamente configurada, informándonos acerca de los encaminadores predeterminados y de las rutas que deben seguir los paquetes para alcanzar otras re-des.

El programa "traceroute" Nos permite determinar la ruta que siguen los datagramas IP de host a host. Tracert es la herramienta de información de rutas.

El "traceroute" se basa en ICMP. Envía un datagrama IP con un tiempo de vi-da(TTL) de 1 al host de destino. El primer "router" que vea el datagrama decremen-tará el TTL a 0 y devolverá el mensaje ICMP "Tiempo excedido"("Time Exceeded"), además de eliminar el datagrama. De este modo se identifica el primer "router" del camino. Este proceso se puede repetir sucesivamente con valores mayores del TTL con el fin de identificar la serie de "routers" que se encuentran en el camino hasta el host de destino.

El comando NETSTAT nos muestra la información referida al protocolo TCP/IP, pudiéndose obtener estadísticas y comprobar las conexiones abiertas en el PC.

Este comando nos resultara útil, para detectar actividades maliciosas provocadas por gusanos, troyanos y virus, o aplicaciones que hagan un uso elevado de los recursos de la red.

Se conoce como Malware (Malicious Software), cualquier programa, documento o mensaje cuyo objetivo sea causar daños a ordenadores, sistemas o redes y por exten-sión, a sus usuarios.

Cuando el usuario, inconscientemente esta ejecutando este tipo de software, percibe en el funcionamiento del servicio ADSL, cortes, lentitud, bloqueos, etc.

Page 731: La Biblia Del _ADSL

COMANDOS PARA ANALIZAR REDES

732

Existe multitud de malware, siendo los más importantes los siguientes:

Virus informático

I-worm (Internet-gusano

Troyano

Adware (combinación de publicidad y software

Spyware

Javascripts maliciosos

Activex maliciosos

Page 732: La Biblia Del _ADSL

COMANDOS PARA ANALIZAR REDES

733

21.9. EJERCICIOS DE AUTOCOMPROBACIÓN

104. Con que comando comprobamos el direccionamiento IP

a. NETSTAT.

b. IPCONFIG.

c. PING

d. TRACERT

105. Podemos ejecutar el comando PING con un argumento DNS

a. SI.

b. NO.

c. Hay que combinarlo con el comando ROUTE.

d. Cuando usamos NSLOOKUP.

106. Que modificador del comando PING usamos para aumentar el tama-ño de la carga útil

a. - l

b. - d

c. - t

d. - w

107. Que comando usamos para comprobar la tabla de enrutamiento de un PC

a. Netstat..

b. Tracert.

c. Route.

d. Ipconfig.

Page 733: La Biblia Del _ADSL

COMANDOS PARA ANALIZAR REDES

734

108. Que comando usamos para comprobar los puertos abiertos en el PC

a. Route.

b. Tracert.

c. Ipconfig.

d. Netstat.

109. Que modificador del comando PING usamos para enviar un ping in-definido.

a. - l

b. - d

c. - t

d. - w

Page 734: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

735

22. USO DE LOS MODEM ROUTER COMO HERRAMIEN-TA DE PRUEBA

Page 735: La Biblia Del _ADSL
Page 736: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER CO-MO HERRAMIENTA DE PRUEBA

ADSL. Instalación, Configuración y Mantenimiento.

737

INTRODUCCIÓN En capítulos anteriores hemos tratado, los diferentes parámetros operaciones relevantes que afectan al fun-cionamiento de ADSL. Este tema esta dedicado a la uti-lización de los modem router como herramientas de pruebas y medidas.

A lo largo del tema veremos, como podemos consultar la información que nos ofrecen los router, para poder analizar y comprobar los diferentes parámetros opera-cionales, con los que ha sincronizado, entre ellos, la ve-locidad de sincronización o el bit rate, la atenuación, la relación señal ruido, la potencia de transmisión, etc., así como la calidad del enlace.

También comprobaremos, la información que nos ofre-ce referente al nivel ATM, ETH, WLAN, IP y TCP.

El tema esta organizado por familia de fabricantes de router.

ESQUEMA DE CONTENIDO Desarrollo:

• Router de Zyxel. • Router de Amper. • Router comtred. • Router de Alcatel Thomson. • Router 3 Com. • Router Nokia. • Router Efficient.

Page 737: La Biblia Del _ADSL
Page 738: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

739

22.1. ROUTER ZYXEL

22.1.1. ACCESO VIA WEB

Para comprobar los valores de sincronización y los parámetros operacionales, pode-mos consultarlos mediante la pagina web del router, Seleccionando en el menú maintenance la opción diagnostics y seleccionando dsl line.

Nos ofrece la posibilidad de ver los valores de sincronización, tanto en sentido as-cendente, seleccionando el botón de upstream noise margin, como descendente, se-leccionando la opción downstream noise margin, así como la asignación de bits por tono.

Los parámetros operacionales que nos ofrece vía web el router, tanto en sentido as-cendente como descendente, son la atenuación de la línea, la relación S/R de la mis-ma, la potencia de transmisión, así como la capacidad de ocupación de la línea. Tam-bién nos ofrece la asignación de bit por tonos, información útil para comprobar si existen interferencias a determinadas frecuencias, ramas multipladas, etc.

Parámetros operacionales vista web, sentido upstream.

Page 739: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

740

Parámetros operacionales vista web, sentido downstream.

Para conocer el valor de bit rate, o sea la velocidad de sincronización de la línea, se-leccionamos la opción maintenace, para acceder a las estadísticas y medidas del rou-ter. En system status, si pulsamos el botón show statistics nos mostrará el estado de la conexión y las estadísticas referentes a Ethernet.

valores de bit rate

Page 740: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

741

Para ver y consultar los datos ATM, seleccionaremos la opción ATM status.

Valores ATM

Para realizar un ping ATM, seleccionaremos la opción atm loopback test, si lo com-pleta adecuadamente nos devolverá el mensaje de ATM Loopback test success.

Ping ATM

Page 741: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

742

22.1.2. ACCESO MEDIANTE TELNET O CONSOLA

Para comprobar los parámetros operacionales, mediante comandos, accederemos al router mediante Telnet y seleccionaremos el menú 24 system maintenance y la op-ción 8 command interpreter mode.

Acceso a comandos.

Para comprobar los valores de sincronización y los parámetros operacionales, usare-mos los comandos wan adsl linedata far para el sentido ascendente, y wan adsl linedata near para el sentido descendente.

Parámetros operacionales Upstream.

Page 742: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

743

Parámetros operacionales Downstream.

Usando el comando wan adsl perfdata podemos comprobar la información referen-te a los errores detectados y corregidos en la línea, mas conocidos como la perfo-mance de la línea, tanto en sentido ascendente (near, extremo cercano) como en sen-tido descendente (far, extremo lejano). Esta información no esta disponible mediante vía web.

Valores de perfomance.

Para comprobar el bit rate o sea la velocidad de sincronización de la línea y el estan-dar de sincronización usaremos el comando wan adsl chandata.

Page 743: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

744

Valores de bit rate.

Para conocer la dirección IP asignada mediante direccionamiento dinámico al router de adsl, en el menú 24 system maintenance, seleccionamos la opción 1 status y nos muestra las estadísticas ethernet y la dirección IP asignada por PPPoE.

Dirección IP asignada dinámicamente.

Para ver la información relativa a IP usaremos el comando IP status.

Estadísticas IP.

Page 744: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

745

Para conocer las estadísticas referentes a los segmentos UDP y TCP, usaremos el comando ip udp status y ip tcp status.

Estadísticas del nivel de transporte.

Para ver la información ATM ejecutaremos el comando wan hwsar disp.

Status ATM.

Page 745: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

746

22.2. ROUTER AMPER XAVI

22.2.1. ACCESO MEDIANTE CONSOLA

Para ver los parámetros de sincronización y los parámetros operacionales, del router ejecutaremos el comando adsl status.

Valores ADSL

Para ver la calidad del enlace adsl, y los errores detectados y corregidos, ejecutaremos el comando console process adsl fails, o desde consola adsl fails.

Calidad de enlace adsl.

Para ver la asignación de bit por tono en sentido ascendente usaremos el comando adsl bitup desde consola.

Page 746: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

747

Asignación de bit por tono sentido ascendente.

Para ver la asignación de bits por tono en sentido descendente usaremos el comando adsl bitdn, desde consola.

Asignación de bit por tono sentido descendente.

22.2.2. ACCESO MEDIANTE NAVEGADOR WEB

Accediendo mediante un navegador Web, en la pantalla inicial nos muestra la infor-mación referente a la sincronización adsl y los parámetros operacionales con los que ha sincronizado la línea.

Page 747: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

748

Valores adsl web

Si Seleccionamos la opción estadísticas, nos ofrece las estadísticas referentes a las interfaces del router.

Estadísticas Ethernet.

Page 748: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

749

Estadística ATM

22.3. ROUTER COMTRED

22.3.1. ACCESO MEDIANTE TELNET O CONSOLA

Para ver los parámetros de sincronización, los parámetros operacionales y la calidad del enlace, del router ejecutaremos el comando adsl info –show.

La información que nos muestra abarca también la calidad de enlace a nivel ATM

Parámetros operacionales

Page 749: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

750

Para ver las estadísticas referentes a los protocolos TCP y UDP, usaremos el coman-do, statistics.

Estadísticas IP y TCP.

22.3.2. ACCESO MEDIANTE NAVEGADOR WEB

Accediendo mediante un navegador Web, en la pantalla inicial nos muestra la infor-mación referente al bit rate con que ha sincronizado la línea.

Parámetro bit rate.

Para comprobar los valores de sincronización, los parámetros operacionales y la cali-dad del enlace inclusive la calidad a nivel ATM, accedemos al menú estadísticas y seleccionamos ADSL.

Page 750: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

751

Parámetros operacionales.

Para ver las estadísticas a nivel ETH, seleccionamos, el menú estadísticas ETH.

Estadísticas Ethernet.

Para analizar las estadísticas a nivel ATM, seleccionamos estadísticas ATM

Page 751: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

752

Estadísticas ATM.

Con la opción WAN, comprobamos el trafico cursado a través de la línea ADSL.

Estadísticas WAN.

Este router permite realizar un test a Test ATM.

Test ADSL y ATM.

Page 752: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

753

22.4. ALCATEL RTB

22.4.1. ACCESO MEDIANTE TELNET

Para analizar la información referente a sincronización, parámetros de sincronismo, estadísticas de errores, etc.. Que nos ofrece el router usaremos el comando adsl info.

Parámetros adsl.

Para analizar las estadísticas ATM usaremos el comando atm portstats.

Page 753: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

754

Trafico ATM

Para comprobar las estadísticas IP ejecutamos el comando ip debug stats.

Estadísticas IP

22.4.2. ACCESO MEDIANTE NAVEGADOR WEB

La pantalla inicial del router, nos ofrece la velocidad de sincronización.

Velocidad ADSL

Page 754: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

755

Seleccionado advance diagnostics, en la pestaña de WAN, podremos ver parámetros operacionales ADSL.

Parámetros operacionales.

Seleccionado advance diagnostics, en la pestaña de LAN, podremos ver las estadísti-cas referentes a las interfaces Ethernet.

Estadísticas Ethernet.

Page 755: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

756

22.5. ROUTER NOKIA

22.5.1. ACCESO VIA WEB

Si accedemos mediante un navegador Web, seleccionamos la opción de statistics y nos muestra la pantalla siguiente:

WEB estadísticas.

Pulsando en el botón DSL, nos ofrece los parámetros operacionales ADSL y la cali-dad del enlace.

WEB Estadísticas ADSL.

Page 756: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

757

Si seleccionamos el botón ATM, nos muestra los datos ATM.

WEB estadísticas ATM.

Seleccionando el resto de botones de la pantalla de estadísticas, podremos ver las estadísticas referentes a las interfaces ethernet, así como al tráfico IP, TCP, ICMP, etc., las cuales nos informaran de si se cursa tráfico correctamente, o se descartan paquetes y su motivo.

Estadísticas IP.

22.5.2. ACCESO VIA CONSOLA O TELNET

Para comprobar los parámetros operacionales ADSL usaremos el comando show dsl.

Page 757: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

758

Parámetros ADSL.

Para ver los parámetros ATM, usaremos el comando show atm

Parámetros ATM.

Para realizar un ping atm usaremos el comando atmping ruta canal end para ping final o seg para ping de segmento.

Ping ATM.

Page 758: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

759

para ver las estadísticas IP usaremos el comando show IP stat

Estadísticas IP.

El router también ofrece estadísticas TCP, UDP, etc.

22.6. ROUTER 3 COM

22.6.1. ACCESO MEDIANTE NAVEGADOR WEB

Accediendo mediante un navegador Web, seleccionamos la opción monitor.

Seleccionando la opción adsl, nos muestra parámetros operacionales y los contado-res.

Parámetros ADSL.

Seleccionando la opción ATM, nos muestra el estado del enlace ATM.

Page 759: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

760

Estado nivel ATM

Seleccionando la opción Ethernet veremos el tráfico.

Trafico Ethernet.

Seleccionando la opción networks, nos ofrece estadísticas de varios protocolos

WEB Estadísticas ADSL.

Page 760: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

761

22.6.2. ACCESO VIA CONSOLA O TELNET

Para ver los parámetros operacionales ejecutaremos el comando show adsl trans-ceiver.

Valores ADSL

Para ver los contadores de errores, ejecutaremos el comando show adsl stati.

contadores de errores 3 Com.

Page 761: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

762

Para ver si hay enlace ATM ejecutaremos el comando show atm status.

Status ATM.

22.7. EFFICIENT

22.7.1. ACCESO MEDIANTE NAVEGADOR WEB

Accediendo mediante un navegador Web, seleccionamos la opción advanced setup status and estatistics nos abre un menú para acceder al estado y a las estadísticas que guarda el router.

Seleccionando dsl status nos ofrece los valores adsl de sincronización.

WEB Estadísticas ADSL.

Para ver y consultar los datos ATM, seleccionaremos la opción ATM/AAL5

Page 762: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

763

Estadísticas ATM

para realizar un ping ATM, seleccionaremos de la lista de comandos el comando atmping. Si lo completa responde request complete.

ping ATM.

Así mismo también se pueden consultar las estadísticas IP.

Page 763: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

764

Estadísticas IP.

22.7.2. ACCESO VIA CONSOLA O TELNET

Para ver los parámetros de sincronización usaremos el comando show dslstatus

Parámetros operacionales ADSL

Page 764: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

765

El router nos ofrece la posibilidad de ver los datos a nivel adsl de las ultimas 24 horas usando el comando show dslstats.

Para ver la información ATM ejecutaremos el comando show atmstats

Status ATM.

Para realizar un ping atm usaremos el comando atmping.

Ping ATM

Para ver la información relativa a IP usaremos el comando show ipstats.

Page 765: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

766

Estadísticas IP.

El router también nos ofrece estadísticas TCP (show tcpstats) UDP (show udps-tats) Ethernet (show ethstats) etc..

también permite comprobar la ruta seguida por un paquete desde el propio router con el comando traceroute dirección IP.

Page 766: La Biblia Del _ADSL

USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

767

22.8. RESUMEN En este capítulo ha estado dedicado a la utilización de los modem router como herramientas de pruebas y medidas.

Hemos visto como podemos consultar la información que nos ofrecen los router, para poder analizar y comprobar los diferentes parámetros operacionales, con los que ha sincronizado, entre ellos, la velocidad de sincronización o el bit rate, la atenuación, la relación señal ruido, la potencia de transmisión, etc., así como la calidad del enlace y la información que nos ofrece referente al nivel ATM, ETH, WLAN, IP y TCP.

Page 767: La Biblia Del _ADSL
Page 768: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

769

23. HERRAMIENTAS COORPORATIVAS

Page 769: La Biblia Del _ADSL
Page 770: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS ADSL. Instalación, Configuración y

Mantenimiento.

771

INTRODUCCIÓN Este capitulo esta dedicado a las herramientas corpora-tivas, que sirven para realizar pruebas sobre una línea de ADSL.

A lo largo del tema iremos describiendo estas aplicacio-nes, así como las pruebas que realizan y los resultados que nos ofrecen, que unido a lo que hemos tratado en los temas anteriores, nos sirven para probar y diagnosti-car problemas y averías en una línea ADSL.

ESQUEMA DE CONTENIDO Desarrollo:

• SERA BANDA ANCHA. • SERA. • HELP DESK SIGA. • SIGA.

Page 771: La Biblia Del _ADSL
Page 772: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

773

23.1. MEDIDAS DE LINEAS ADSL POR SERA BANDA ANCHA Las pruebas ADSL se incluyen dentro del mantenimiento correctivo de averías en líneas ADSL y están disponibles en el SERA en esta versión.

El objetivo de cualquier prueba correctiva realizada por el sistema es identificar si la línea ADSL probada presenta avería y en caso afirmativo, emitir un diagnóstico lo más exacto posible del origen de la misma. Para emitir este diagnóstico, el sistema realiza un análisis de la información obtenida a través de los equipos de medida.

El conjunto de pruebas para el mantenimiento en banda ancha de líneas que prestan el servicio ADSL, se realiza a través de:

Los equipos de medios externos, unidades TPLA equipadas con módulos de medidas evolucionados (MMA-E)

Equipos Sonda ADSL (para simular el ATU-R del abonado)

Equipos de accesos metálicos MAM/SAMs, para la apertura del bucle de abo-nado en el espectro completo de frecuencias

Módulo bypass vocal MBV, que facilita el interconexionado y la multiplexación de buses entre los equipos de medidas (MMA-E y Sondas ATU-R) y los distin-tos MSC que permiten el acceso a los pares.

Diagrama de pruebas SERA.

El sistema permite la realización de este tipo de pruebas con carácter inmediato. Para elaborar el diagnóstico se utilizan valores de referencia. Estos valores de referencia se almacenan individualmente para cada línea de cliente ADSL y corresponden a los valores leídos sobre la propia línea, una vez que se haya verificado que el comporta-miento es correcto.

Cuando dos o más realizaciones simultáneas de prueba entren en conflicto por utili-zar el mismo medio de pruebas, o bien si los recursos están siendo ocupados en otras

Page 773: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

774

operaciones, el orden de ejecución de las pruebas se establece atendiendo a su orden de llegada con criterio FIFO.

Dentro del mantenimiento correctivo de averías en líneas ADSL se incluyen las si-guientes pruebas:

Pruebas Eléctricas ADSL.

Prueba de Discriminación ADSL.

Pruebas sobre RPV.

Pruebas sobre Imagenio.

Además de la realización de pruebas, SERA incluye la siguiente funcionalidad:

Consulta de resultados históricos de pruebas eléctricas ADSL.

Consulta de resultados históricos de pruebas de discriminación ADSL.

Pruebas del SERA.

En los siguientes apartados se describe con detalle la manera de operar para realizar dichas operaciones, tanto las operaciones de prueba como las operaciones de consul-ta de resultados históricos.

23.2. REALIZACIÓN DE PRUEBAS ELÉCTRICAS ADSL CON SERA BANDA ANCHA El sistema SERA permitirá la realización de pruebas manuales en banda ancha para la localización y diagnóstico de averías sobre líneas de cliente con servicio ADSL. Cada prueba elemental puede ser invocada de forma individual o en forma agrupada me-

Page 774: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

775

diante la selección de un conjunto de tipos de prueba. El conjunto de pruebas correc-tivas se estructuran según la siguiente clasificación:

Pruebas no intrusivas.

Pruebas intrusivas.

Pruebas eléctrica sera banda ancha.

23.2.1. PRUEBAS NO INTRUSIVAS

La realización de estas pruebas no implica la apertura del circuito y por lo tanto, se efectúan sin interrupción de los servicios prestados al cliente (servicio vocal STB y servicio ADSL). Las pruebas no intrusivas que se incluyen son las siguientes.

ESTADO DEL CIRCUITO

Detecta la presencia de las tensiones de alimentación y comprueba el estado del cir-cuito telefónico (POTS/RDSI).

El estado del circuito nos indica la tensión de aproximadamente de -48 v, de la cen-tral conmutación. Y el nivel de la señal, nos indica la potencia en dbm de las portado-ras de ADSL.

Los valores que nos ofrece esta prueba son:

Fecha: fecha de realización de la prueba

Tensión: nivel de tensión en Voltios (V).

Nivel de señal: nivel de señal de decibelios por metro (dBm).

Diagnóstico: diagnóstico de la prueba.

Page 775: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

776

Estado del circuito.

ANÁLISIS SEÑAL

Realiza una medida de densidad espectral de potencia de señal. Identifica el tipo de servicio o servicios prestados sobre el mismo par.

El análisis de señal nos indica la densidad espectral del ancho de banda para ADSL.

Esta medida permite comprobar si el espectro de las señales son conformes al tipo de modulación que utilizan y si se adaptan a los gálibos de las diferentes normas interna-cionales.

Los valores que nos ofrece esta prueba son:

Gráfica: gráfica de 256 puntos. Eje X (Khz). Eje Y (dBm/Hz).

Diagnóstico: diagnóstico de la prueba.

Análisis de señal.

Page 776: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

777

23.2.2. PRUEBAS INTRUSIVAS HACIA LA CENTRAL

La realización de las pruebas intrusivas, exige la apertura del bucle durante el proceso de medición, lo que implica la interrupción del servicio ADSL o del servicio STB/RDSI, o bien de todos los servicios simultáneamente. Las pruebas que pode-mos realizar son las siguientes.

LÍNEA

Esta prueba permitirá descartar la presencia de averías eléctricas francas en el tramo del par metálico hacia la central.

Nos va a medir tensiones entre hilos y entre hilos y tierra. Nos da también una medi-da ruido en banda ancha. En tensión continua nos marca los 48v de la central.

Los valores que nos ofrece esta prueba son:

Medidas eléctricas: valores obtenidos en las medidas eléctricas de la prueba.

Diagnóstico: diagnóstico de la prueba.

CIRCUITO DE LÍNEA

Durante la realización de esta prueba, la unidad TPLA solicita a la central que la tarje-ta de circuito de línea del cliente emita un tono de invitación a marcar, simulando una situación de línea con teléfono descolgado. La detección en el medidor MMA-E de la frecuencia y nivel del tono de marcación, observado en el punto de acceso metálico al par de cobre, garantiza un correcto conexionado del Splitter y un tendido adecuado de puentes entre las regletas de apoyo y el repartidor horizontal de la central.

Esta prueba nos va a dar idea que el DSLAM no esta cortando el tono de la central.

Los valores que nos ofrece esta prueba son:

Medidas eléctricas: valores obtenidos en las medidas eléctricas de la prueba.

Diagnóstico: diagnóstico de la prueba.

Prueba circuito de línea.

Page 777: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

778

IMPEDANCIA

Esta prueba detecta la presencia de Splitter de central a través de una medida de im-pedancia compleja en el espectro (módulo y fase).

Se mide la impedancia como una magnitud compleja (modulo y fase) en un espectro definido por 38 frecuencias discretas distribuidas uniformemente en la banda de me-dida (0 a 1.2 MHz).

En baja frecuencia, la impedancia de los cables es fuertemente capacitiva, el modulo de la impedancia cae rápidamente con la frecuencia y la fase es muy negativa (-90º). Según crece la frecuencia, aumenta también la componente inductiva, y a alta fre-cuencia las dos componentes complejas se compensan y el comportamiento del par es resistivo (100 ohmios y 0º aproximadamente).

Al insertar en el cable algún componente inductivo (bobinas de carga, splitter, etc) se producirá una resonancia a determinada frecuencia que se va a reflejar en un incre-mento del modulo de la impedancia y un incremento también de la fase que puede llegar a hacerse positiva.

Al detectarse splitter, hay un aumento del modulo de la impedancia y de la fase de la impedancia, que como se indicaba anteriormente llega a ser aproximadamente 0º.

Los valores que nos ofrece esta prueba es el resultado de la prueba de detección de splitter y puede tener los siguientes valores:

No existe Splitter

Dígito: indica el número de Splitter detectados

No se puede determinar

RUIDO BANDA ANCHA

Esta prueba realiza medidas de distribución espectral de la potencia de ruido existen-te en el cableado interior del edificio de central, evaluando la perturbación por inter-ferencia de diafonía de servicios adyacentes y otras posibles fuentes de ruido en la central.

Esta medida da una idea de la potencia de ruido existente en el par y su distribución espectral a lo largo del ancho de banda (0-1.2 MHz) del ADSL. Se realiza una medida de ruido ponderado, utilizándose el filtro G.

Esta prueba nos puede aportar, si distintos servicios (Utr’s de circuitos a través de ibermic, modem hdsl, hilo musical) pueden afectar a nuestra línea ADSL, dependien-do en que banda de frecuencia haya un aumento del nivel de ruido.

Los valores que nos ofrece esta prueba son:

Grafica: gráfica de 256 puntos. Eje X (KHz). Eje Y (dBm/Hz).

Diagnóstico: diagnóstico de la prueba.

Page 778: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

779

DETECCIÓN DE MÓDEM

Esta prueba detecta la presencia del módem ATU-C en el puerto de DSLAM me-diante la detección de las respuestas normalizadas del protocolo ADSL al emitir una secuencia de inicio de sincronización.

Nos indica que se recibe la secuencia de enganche del módem de central ATU-C.

Si el ADSL esta sobre una línea analógica, marca la atenuación a la frecuencia de 190 khz.

Si la línea ADSL esta sobre una RDSI, nos daría la atenuación a la frecuencia de 320 khz.

La medida de atenuación, se realiza comparando el nivel de la señal recibida (dbm) respecto un nivel teórico (dbm) con el que deben transmitir todos los módem ADSL.

Los valores que nos ofrece esta prueba son:

Modem: indicación de si el módem ha sido detectado o no.

Atenuación: si el módem ha sido detectado indica atenuación de la señal en de-cibelios.

Diagnóstico: diagnóstico de la prueba.

23.2.3. PRUEBAS INTRUSIVAS HACIA LA LÍNEA

La realización de las pruebas intrusivas, exige la apertura del bucle durante el proceso de medición, lo que implica la interrupción del servicio ADSL o del servicio STB/RDSI, o bien de todos los servicios simultáneamente. Las pruebas que pode-mos realizar son las siguientes.

LÍNEA

Esta prueba permitirá descartar la presencia de averías eléctricas francas en el tramo del par metálico en la línea de cliente.

En estas medidas se diagnostican los parámetros eléctricos en banda estrecha y se hace una medida de ruido en banda ancha.

Los valores que nos ofrece esta prueba son:

Medidas eléctricas: valores obtenidos en las medidas eléctricas de la prueba.

Diagnóstico: diagnóstico de la prueba.

En el caso de que la línea que está siendo objeto de análisis sea del bucle de abonado, se podrá consultar la longitud estimada, pulsando el botón Caracterización.

Los campos que se muestran son los siguientes:

Atenuación. Atenuación de la línea

Longitud estimada. Estimación en metros de la longitud del bucle. Entre parén-tesis aparece la categoría que puede tomar los siguientes valores: UBC. Unidad

Page 779: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

780

Básica Corta; UBM. Unidad Básica Media; UBL. Unidad Básica Larga.; UBmL. Unidad Básica muy Larga.

Protocolo.

Modalidad.

Velocidad.

Validez del bucle. Puede tomar los valores: ”Rechazado”; “Potencialmente ap-to“; “Dudoso“

Prueba de línea.

IMPEDANCIA

Esta prueba detecta la presencia del Splitter de cliente mediante la medida de la im-pedancia compleja en el espectro (módulo y fase).

Se mide la impedancia como una magnitud compleja (modulo y fase) en un espectro definido por 38 frecuencias discretas distribuidas uniformemente en la banda de me-dida (0 a 1.2 MHz).

En baja frecuencia, la impedancia de los cables es fuertemente capacitiva, el modulo de la impedancia cae rápidamente con la frecuencia y la fase es muy negativa (-90º). Según crece la frecuencia, aumenta también la componente inductiva, y a alta fre-cuencia las dos componentes complejas se compensan y el comportamiento del par es resistivo (100 ohmios y 0º aproximadamente).

Al insertar en el cable algún componente inductivo (bobinas de carga, splitter, etc) se producirá una resonancia a determinada frecuencia que se va a reflejar en un incre-mento del modulo de la impedancia y un incremento también de la fase que puede llegar a hacerse positiva.

Al detectarse splitter, hay un aumento del modulo de la impedancia y de la fase de la impedancia, que como se indicaba anteriormente llega a ser aproximadamente 0º.

Page 780: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

781

Los valores que nos ofrece esta prueba son:

Diagnóstico: diagnóstico de la prueba.

Detección de splitter: resultado de la prueba de detección de splitter. Valores posibles:

No existe Splitter

Dígito: indica el número de Splitter detectados

No se puede determinar

Prueba de impedancia modulo.

Prueba de impedancia fase.

Page 781: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

782

BALANCE LONGITUDINAL

Esta prueba determina la calidad del par y su sensibilidad al ruido por diafonía.

También llamado, Atenuación de Conversión Longitudinal (ACL), nos indica la sen-sibilidad de un par al ruido. Una mala cifra de desequilibrio no supone que la poten-cia de ruido en el par sea alta, pero si indica que el ruido podría aumentar en el futuro especialmente si los pares adyacentes van a soportar servicios de banda ancha y alta potencia de salida.

Se dará un diagnostico en función del umbral de 40 dB. Por encima de 40 dB esta correcto y por debajo incorrecto.

Los valores que nos ofrece esta prueba son:

Balance longitudinal: medida del balance longitudinal en decibelios.

Diagnóstico: diagnóstico de la prueba.

Prueba balance longitudinal.

RUIDO BANDA ANCHA

Esta prueba realiza medidas de distribución espectral de la potencia de ruido existen-te en el bucle de abonado, evaluando la perturbación del servicio ADSL por inser-ciones de RF e interferencias por diafonía de otros servicios adyacentes en el mismo grupo y cable.

Esta medida da una idea de la potencia de ruido existente en el par y su distribución espectral a lo largo del ancho de banda (0-1.2 MHz) del ADSL. Se realiza una medida de ruido ponderado, utilizándose el filtro G.

Esta prueba nos puede aportar, si distintos servicios (UTR’S de circuitos a través de Ibermic, módem HDSL, hilo musical) pueden afectar a nuestra línea ADSL, depen-diendo en que banda de frecuencia haya un aumento del nivel de ruido. Los valores que nos ofrece esta prueba son:

Grafica: gráfica de 256 puntos. Eje X (KHz). Eje Y (dBm/Hz).

Diagnóstico: diagnóstico de la prueba.

Page 782: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

783

Ruido de banda ancha.

DETECCIÓN DE MÓDEM

Esta prueba detecta la presencia del módem ATU-R mediante la identificación de las secuencias normalizadas de sincronización periódica contempladas en el protocolo ADSL.

Detecta la secuencia de enganche del ATU-R y la atenuación de la señal. La medida de atenuación, se realiza comparando el nivel de la señal recibida (dbm) respecto un nivel teórico (dbm) con el que deben transmitir todos los módem ADSL. Los valores que nos ofrece esta prueba son:

Modem: indicación de si el módem ha sido detectado o no.

Atenuación: si el módem ha sido detectado indica atenuación de la señal en de-cibelios.

Diagnóstico: diagnóstico de la prueba.

Detección de módem.

Page 783: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

784

ECOMETRÍA

Esta prueba envía un pulso de señal en la línea telefónica y analiza el eco de la señal reflejada mediante técnicas de reflectometría en el dominio del tiempo.

Los valores que nos ofrece esta prueba son:

Gráfica: gráfica de 512 puntos. Eje X (m.). Eje Y (Ecometría).

Diagnóstico: diagnóstico de la prueba.

El ecómetro, también llamado TDR es un instrumento de medida utilizado en la caracterización de pares de cobre y de fibras ópticas.

Consiste en la generación de pulsos de diferentes anchuras que se propagan a través del cable. En aquellos puntos donde se produce una desadaptación de impedancias una parte de la energía vuelve hacia atrás y se refleja en la pantalla del instrumento. El equipo mide el tiempo que tarda en ir y volver dicha energía hasta el punto de re-flexión y conociendo la velocidad de propagación de la luz en el cable, puede calcu-larse la distancia a la que se produce el evento (abiertos, cortos, puntos de carga, etc).

Para el ecómetro hay una serie de controles. Estos parámetros son:

Rango: Se expresa en metros. Va a fijar la separación entre dos pulsos consecu-tivos. Es decir antes de volver a generar un nuevo pulso, tiene que haber des-aparecido cualquier reflexión del anterior, por lo cual el rango debe ser siempre superior a la longitud del cable.

Velocidad de propagación: Es el factor de conversión de tiempo a distancia. La exactitud en la medida de distancia va a depender de este parámetro.

Anchura del pulso: Cuanto más ancho sea el pulso, mayor alcance se consigue pero con menor resolución. Habitualmente se realiza una primera medida con un pulso intermedio y después se elige un segundo pulso en función de los re-sultados.

Promediado: Indica el numero de medidas que se realizan para eliminar ruido. Cuanto mas se promedia, la medida es mas nítida pero también se tarda mas en obtener resultados.

Prueba de ecometría.

Page 784: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

785

La interpretación gráfica de la forma y posición de la señal reflejada permitirá calcular distancias e identificar singularidades en el par de cobre: paralelos (multiplajes), cam-bios de sección, abiertos, cortos, etc.

PAR ABIERTO

Una reflexión hacia arriba, indica una desadaptación de impedancias, con un incre-mento brusco de impedancia en el cable. Si la reflexión es muy pronunciada indica un abierto. Como la impedancia característica del cable a las frecuencias de uso del re-flectometro esta entre 150 y 100 ohmios, un aumento de la impedancia del orden de entre 1-2 kilohmios, nos va a representar un abierto en el reflectometro.

PAR EN CORTO

La reflexión hacia abajo indica un cambio de impedancia, pero en este caso descen-dente. Si la reflexión es pronunciada indica un cortocircuito.

PAR CON DESADAPTACION

La reflexión descendente indica una caída de la impedancia, pero sin llegar a ser un corto.

Podría deberse a un cambio de sección en el par. Finalmente la segunda reflexión acaba en circuito abierto.

PAR CON RAMAS LATERALES

Las ramas laterales en un par supone una disminución de la impedancia donde co-mienza la rama aproximadamente a la mitad.

En el punto donde termine el multiplaje mas corto existirá un incremento puntual de la impedancia. En el grafico anterior, la reflexión hacia abajo indica el comienzo de una rama lateral y la siguiente reflexión hacia arriba indica el final de la misma. Fi-nalmente el par termina en alta impedancia (abierto).

PAR CON BOBINA DE CARGA

Las bobinas de carga es un par actúan como filtros paso alto, impidiendo la propaga-ción de las señales de alta frecuencia. Los pulsos del ecómetro tienen componentes de alta frecuencia, tanto mas, cuanto más estrecho sea el pulso de medida, por lo que no pueden propagarse mas allá de dicha bobina, por lo cual una bobina de carga apa-rece como un abierto en el ecómetro, en el punto donde se encuentra la bobina.

PAR CON HUMEDAD

La humedad en el cable, da lugar a una disminución de la impedancia que detecta el pulso del ecómetro, por lo cual en la grafica se traduce en una reflexión hacia abajo en el punto donde comienza la humedad, cuando se acaba la humedad habrá una reflexión hacia arriba indicando un incremento de la impedancia. En la zona inter-media la traza de la grafica suele aparecer ruidosa.

PAR OK, TERMINADO CON SU IMPEDANCIA CARACTERISTICA

Un cable sin ninguna desadaptación no produce ninguna reflexión.

Page 785: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

786

23.2.4. PRUEBA COMBINADA

El sistema SERA ofrece la posibilidad de realizar una prueba global o combinada, preconfigurada en el sistema, que integre bajo una petición única un repertorio com-pleto de mediciones o pruebas para obtener la localización de la avería, así como la elaboración conjunta de todos los diagnósticos asociados con las distintas mediciones realizadas.

La relación de tipos de pruebas en banda ancha incluidas bajo la prueba combinada resulta configurable durante el proceso de instalación de la aplicación.

23.3. REALIZACIÓN DE LA PRUEBA DE DISCRI-MINACIÓN ADSL CON SERA BANDA ANCHA La prueba de discriminación tiene por finalidad la localización de la avería entre los distintos segmentos de Red Externa y Red Interna. Consisten en realizar una prueba rápida para determinar si el problema se localiza en Infraestructuras o en Operacio-nes.

El sistema SERA realiza la discriminación de avería en base a un algoritmo de análisis establecido, que determina y ejecuta la secuencia apropiada de pruebas de conectivi-dad y navegación sobre la línea ADSL, combinando las distintas posibilidades de pruebas ofrecidas por la Sonda ADSL de Teldat, hasta concluir con un resultado suficiente que permite discriminar el segmento de red donde está localizada la avería.

Esta prueba consiste en enfrentarse a la posición DSLAM (ATU-c) con una sonda-ATU-r. Esta sonda va a simular el módem ATU-r del cliente. Esta sonda se configu-rara con los mismos parámetros que el usuario a probar y se realizaran pruebas de sincronización, de navegación, etc.

Prueba de discriminación.

La prueba va a consistir en navegar por la pagina de Telefonica.es en primera opción y la de telefonicaonline.com como segunda opción. También se van a mandar unos ping’s hacia la pagina de terra.es. Se pueden probar con otras paginas web.

Page 786: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

787

Si se consigue navegar en el diagnostico nos pondrán que “avería para Operaciones” y si no se consigue navegar pondrán “avería para Infraestructuras”.

Esta prueba es lógicamente intrusiva, es decir corta la línea.

Para adsl dinámico y megabase túnel realiza una prueba de tiempos de autenticación con RADIUS en PPP y respuesta de SABA en el establecimiento de la sesión.

23.4. SONDA ADSL DE TELDAT La Sonda ADSL es una parte de un sistema más amplio de medidas y diagnóstico de averías, con cuyo concurso un circuito ADSL es sometido a un conjunto de pruebas de conectividad y navegación. Durante la realización de pruebas SERA con la Sonda ADSL, el par de cobre del abonado bajo análisis es abierto y derivado a la sonda me-diante una matriz de conmutación de líneas o splitter con acceso metálico módulo de selección de circuitos MAM/SAM, comandada desde un medidor MMA-E en la uni-dad TPLA y accesible a través del módulo bypass vocal MBV.

En lugar del abonado se sitúa la Sonda ADSL, que permite realizar mediciones y obtener parámetros y estadísticas de las condiciones del puerto DSLAM y de la red de transporte en sus diversos niveles de protocolo, como son el nivel físico, ADSL, ATM, PPP, IP y nivel de aplicación HTTP.

Las pruebas a través de la Sonda no son intrusivas respecto al servicio vocal del abo-nado, debido a que los circuitos de los MAM/SAM disponen de un filtro paso bajo que permite mantener en conversación al cliente durante el proceso de análisis de la avería.

La Sonda ADSL de Teldat actúa como módem ADSL de referencia para validar la viabilidad de la sincronización con el módem ATU-C y el puerto asignado al cliente en el concentrador DSLAM.

Si la sincronización resultase efectiva, se procede a verificar los datos de provisión y direccionamiento asignados al cliente mediante una prueba de navegación con servi-dores finales de referencia para discriminar el segmento afectado por la avería:

Red interna de transmisión (red ATM / IP)

Red externa de acceso (incluyendo par metálico e instalación de cliente).

Las pruebas de la Sonda ADSL disponible por niveles de protocolo es el siguiente:

Sincronización ATU-R y ATU-C en niveles físico y ADSL.

Pruebas de establecimiento de sesión PPP.

Pruebas de navegación hasta un servidor Web de referencia.

Conectividad IP y resolución de nombre con servicio DNS.

Conectividad ATM.

A partir de este momento se hará referencia a estas pruebas como “subpruebas” para distinguirlas de la “prueba” de discriminación al estar compuesta ésta de las anterio-res.

Page 787: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

788

Para afinar el resultado de las pruebas también se permite introducir una atenuación a aplicar entre la sonda de central ATU-C y la sonda ATU-R. Las atenuaciones posi-bles son: 0 dB (no se aplica ninguna atenuación) o 20 dB. Estas atenuaciones simulan la del bucle de abonado de manera que las medidas que se realicen con la sonda se aproximen lo más posible a la realidad.

23.5. SUBPRUEBAS CON ADSL BANDA ANCHA La secuencia de subpruebas que se han de ejecutar para localizar el segmento de ave-ría (Red Interna o Red Externa) en una prueba de discriminación depende del tipo de servicio de la línea ADSL. Para cada clase de servicio hay varios tipos:

Internet.

GigADSL.

Megabase estático.

Megabase dinámico.

Megabase túnel.

Además para cada par (subprueba, clase de servicio) son necesarios una serie de pa-rámetros para configurar la Sonda ADSL de Teldat y así poder ejecutar la subprueba correctamente.

Algunos de estos parámetros se obtienen de las interfaces con los sistemas SIGA y GesADSL y otros es necesario introducirlos a través de la interfaz de usuario del SERA.

El sistema ofrece unos valores por defecto, configurados durante la instalación del mismo, para los parámetros que es necesario introducir a través de la interfaz de usuario.

Al entrar en la pantalla de Prueba de Discriminación ADSL y antes de realizar ningu-na operación, estos valores por defecto se muestran en gris en los campos situados en el cuadro Clase de servicio. A continuación se indican, para cada clase de servicio, las subpruebas que se ejecutan.

MEGABASE ESTÁTICO

Las subpruebas que se ejecutan son:

Sincronización ATU-R y ATU-C en niveles físico y ADSL.

Pruebas de navegación hasta un servidor Web de referencia.

conectividad IP y resolución de nombre con servicio DNS.

Conectividad ATM.

MEGABASE DINÁMICO

Las subpruebas que se ejecutan son:

Page 788: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

789

Sincronización ATU-R y ATU-C en niveles físico y ADSL.

Pruebas de navegación hasta un servidor Web de referencia.

Pruebas de establecimiento de sesión PPP.

Conectividad IP y resolución de nombre con servicio DNS.

Conectividad ATM.

MEGABASE TUNEL

Las subpruebas que se ejecutan son:

Sincronización ATU-R y ATU-C en niveles físico y ADSL.

Pruebas de establecimiento de sesión PPP.

Conectividad ATM.

GIGADSL

Las subpruebas que se ejecutan son:

Sincronización ATU-R y ATU-C en niveles físico y ADSL.

Conectividad ATM.

23.5.1. SINCRONIZACIÓN ATU-R Y ATU-C EN NIVELES FÍSICO Y ADSL

En esta fase se verifica que el módem ADSL de la Sonda se “engancha” o sincroniza con el módem ADSL del DSLAM.

Debido a la posibilidad de que en una primera negociación no se consiga el sincro-nismo entre módems, en caso necesario se realiza un segundo intento, para asegurar una verificación fiable sobre el establecimiento del nivel de enlace ADSL.

En el caso de que no se consiga el sincronismo ADSL, la Sonda informa sobre la detección del ATU-C en central. Si la sonda no detecta el ATU-C, el MMA-E intenta la detección del ATU-C.

El tiempo necesario para el sincronismo depende de la tasa binaria con la que se ini-cia la conexión ADSL (más tiempo cuanta más velocidad), así como de las caracterís-ticas de la propia línea. El valor estimado oscila entre 8 segundos y 15 segundos.

Si existe Sincronismo, se comprueba que la Velocidad Red-Usuario sea compatible con la Modalidad de Servicio contratada.

Si no existe Sincronismo, se delimita la Detección del módem ATU-C desde la son-da.

El resultado de sincronización, puede tomar los siguientes valores:

Desconocido

Sin sincronismo (ATU-C no detectado)

Page 789: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

790

Sin sincronismo (ATU-C detectado Sonda)

Sin sincronismo (ATU-C detectado MMA-E)

Con sincronismo

Margen de ruido en ATUC (dB)

Margen de ruido en ATUR (dB)

Atenuación en ATUC (dB)

Atenuación en ATUR (dB)

Potencia en ATUC (dB)

Potencia en ATUR (dB)

Norma transmisión: norma de transmisión ADSL, puede tener los siguientes valores:

ANSI T1.413

G.992.1

G.992.2

Velocidad ascendente canal fast: tasa de transmisión ascendente para el canal fast (Kbps).

Velocidad descendente canal fast: tasa de transmisión descendente para el canal fast (Kbps).

Velocidad ascendente canal interleaved: tasa de transmisión ascendente para el canal interleaved (Kbps).

Velocidad descendente canal interleaved: tasa de transmisión descendente para el canal interleaved (Kbps).

Velocidad neta del interfaz: velocidad de transmisión neta del interfaz fast+interleaved (Kbps).

23.5.2. SUBPRUEBA DE ESTABLECIMIENTO DE SESIÓN PPP

Para el caso en el que se esté usando encapsulado PPP (PPPoA o PPPoE), es posible detectar problemas en la negociación PPP. Si la negociación PPP fuese correcta, pero no hay conectividad IP, el problema podría estar en la red IP. Si no existe negocia-ción PPP correcta, la Sonda puede dar como parámetros de salida de esta fase, las posibles causas (por ejemplo, usuario no conocido). Esta prueba va a ser posible en función del tipo de servicio contratado en la línea de cliente ADSL.

Pulsando sobre la pestaña PPP veremos los resultados de la subprueba de estableci-miento de sesión PPP. Estos resultados son los siguientes:

Conectividad PPP OK (Estado correcto).

No hay conectividad PPP

Causas:

No existe establecimiento de la conexión (no existe negociación)

Page 790: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

791

Error PPPoE

Error LCO

Error de autentificación

Error IPCP

Error CCP.

Múltiples errores (se pueden dar varios de los errores anteriores)

23.5.3. SUBPRUEBA DE NAVEGACIÓN HASTA UN SERVIDOR WEB DE REFERENCIA

La subprueba de navegación recibe como parámetros de entrada las direcciones URL con las que se desea navegar, y da como parámetros de salida las tasas de descarga efectiva de la página HTML.

Si la Sonda navega, quiere decir que todos los eslabones de la cadena hasta el servidor Web están bien, por lo que se podría pensar en algún problema en el ATU-R del cliente.

El tiempo empleado en la prueba depende del número de páginas visitadas y del ta-maño de las mismas. Como es lógico depende también de la velocidad de la línea en la descarga de dichas páginas.

Pulsando sobre la pestaña HTTP veremos los resultados de la subprueba de navega-ción. Estos resultados son los siguientes:

URL: indicación la página web con la que se realizó la navegación.

Núm. Descargas Intentadas: número de descargas intentadas de la URL princi-pal o secundaria.

Núm. Descargas Conseguidas: número de descargas conseguidas de la URL principal o secundaria.

Velocidad Mínima (bps): tasa de transferencia mínima obtenida en la primera descarga de la primera página HTML (URL principal o secundaria) (bps).

Velocidad Media (bps): tasa de transferencia media obtenida en la primera des-carga de la primera página HTML (URL principal o secundaria) (bps).

Velocidad Máxima (bps): tasa de transferencia máxima obtenida en la primera descarga de la primera página HTML (URL principal o secundaria) (bps).

23.5.4. CONECTIVIDAD IP Y RESOLUCIÓN DE NOMBRE CON SERVICIO DNS

La subprueba de conectividad IP se basa en el protocolo ICMP (mediante la utilidad “ping”). Recibe como parámetros de entrada los nombres o direcciones de los equi-pos IP a los que se desea dirigir los “ping” y da como parámetros de salida el número y porcentaje de mensajes ICMP “echo” transmitidos y recibidos, la posibilidad de

Page 791: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

792

resolver nombres con los servidores DNS, y los tiempos mínimo, medio y máximo de respuesta de los ping (latencia de red).

El tiempo empleado en esta prueba depende del número de estaciones contra las que se desea probar la conectividad IP, del número y tamaño de los mensajes de “ping”, así como de los valores de “time-out” establecidos (todos estos parámetros asumen valores por defecto definidos durante la instalación del sistema).

Si la Sonda tiene conectividad, quiere decir que todos los tramos de la red hasta el equipo remoto con el que hay conectividad están bien, por lo que se podría pensar en algún problema en el ATU-R del cliente.

En el caso de que la subprueba de ping IP + DNS no resultase positiva, se intenta una prueba de ping a una dirección IP (referida en formato numérico, con lo cual no es necesario resolución de nombres con DNS). Si existe conectividad IP (pero no la había con DNS) se podría deducir que existe un problema en los servidores DNS.

Pulsando sobre la pestaña IP veremos los resultados de la subprueba de conectividad IP y resolución de nombres con DNS. Estos resultados son los siguientes:

Resultado: resultado del ping. Puede tomar los siguientes valores:

Error

Ping Simbólico OK (prueba por DNS)

Ping numérico OK

Nº de paquetes transmitidos: número de paquetes ICMP transmitidos.

Nº de paquetes recibidos: número de paquetes ICMP recibidos.

Porcentaje (%): porcentaje de paquetes transmitidos que han sido recibidos.

Tiempo mínimo (ms): tiempo de respuesta (latencia de red) mínimo (ms).

Tiempo medio (ms): tiempo de respuesta (latencia de red) medio (ms).

Tiempo máximo (ms): tiempo de respuesta (latencia de red) máximo (ms).

23.5.5. CONECTIVIDAD ATM

La conectividad ATM es utilizada para detectar problemas de niveles inferiores. Para probar dicha conectividad ATM se dispone de la herramienta “ping ATM”, que reali-za una prueba desde el extremo inicial al extremo final y si esta falla se realiza el ping ATM de segmento.

El tiempo empleado en esta fase puede ser de unos tres segundos, pues la norma ATM especifica que el tiempo entre “pings” es de un segundo, por lo que en tres segundos podemos realizar dos intentos.

Si existe conectividad ATM, pero no la ha habido de niveles superiores se podría pensar en varias causas o diagnósticos. Si por el contrario responde al ping ATM de extremo a extremo, habrá que pensar en una posible avería en SABA o en la Red IP. Si no responde al ping de extremo a extremo, pero sí responde al de segmento, la avería puede estar en la red ATM. Si no responde ni al ping de extremo a extremo ni al ping de segmento, la avería puede estar en el DSLAM.

Page 792: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

793

Por último, si no existiera conectividad ATM (pero sí enganche ADSL), se podría pensar en una mala configuración de red (en el DSLAM, en algún punto del camino ATM, etc.).

Pulsando sobre la pestaña ATM veremos los resultados de la subprueba de conecti-vidad ATM. Estos resultados son los siguientes:

Porcentaje de celdas ATM transmitidas (%): se muestran dos porcentajes:

el porcentaje de celdas OAM F4/F5 transmitidas con éxito al realizar el ping de extremo a extremo

el porcentaje de celdas OAM F4/F5 transmitidas con éxito al realizar el ping de segmento (este resultado sólo se muestra en caso de que falle en ping de extre-mo a extremo).

23.5.6. REALIZACIÓN DE PRUEBAS SOBRE RPV

Sobre RPV (Red Privada Virtual), se pueden realizar pruebas de discriminación y también pruebas de ping numérico a la sede principal y de ping numérico a cualquier IP que introduzca el operador.

Desde el panel de RPV, se permitirá también la consulta on-line al sistema GesADSL de la configuración de toda la RPV. se pueden realizar las siguientes operaciones:

Ejecución de una prueba de discriminación ADSL.

Consulta de los resultados de la última prueba de discriminación ADSL sobre una determinada línea de abonado.

Ejecución de un ping numérico a la sede principal.

Ejecución de un ping numérico a cualquier IP que introduzca el operador.

Consulta on-line al sistema GesADSL de la configuración de toda la RPV.

El sistema consulta en BD los datos sobre la clase de servicio de la línea ADSL.

También se muestra información indicando si la sede tiene línea de backup RDSI.

La secuencia de subpruebas que se han de ejecutar para localizar el segmento de ave-ría (Red Interna o Red Externa) en una prueba de discriminación depende del tipo de servicio de la línea ADSL. Para cada clase de servicio hay varios tipos:

RPV Estático.

RPV Dinámico.

Además para cada par (subprueba, tipo de servicio) son necesarios una serie de pa-rámetros para configurar la Sonda ADSL de Teldat y así poder ejecutar la subprueba correctamente.

Algunos de estos parámetros se obtienen de las interfaces con los sistemas SIGA y GesADSL y otros es necesario introducirlos a través de la interfaz de usuario del SERA.

A continuación se indican, para cada clase de servicio, las subpruebas que se ejecutan así como todos los parámetros que hay que introducir a través de la interfaz de usua-

Page 793: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

794

rio para realizar la prueba de discriminación. Estos parámetros están formados por el conjunto de parámetros necesarios para ejecutar cada una de las subpruebas que componen dicha prueba de discriminación.

23.5.7. RED PRIVADA VIRTUAL ESTÁTICA

Las subpruebas que se ejecutan son:

Sincronización ATU-R y ATU-C en niveles físico y ADSL.

Conectividad ATM.

Si la RPV tiene acceso a Internet a través de la red RIMA, se realizarán pruebas de navegación hasta un servidor Web de referencia, conectividad IP y resolución de nombre con servicio DNS.

23.5.8. RED PRIVADA VIRTUAL DINÁMICA

Las subpruebas que se ejecutan son:

Sincronización ATU-R y ATU-C en niveles físico y ADSL

Conectividad ATM.

Si la RPV tiene acceso a Internet a través de la red RIMA, se realizarán: estable-cimiento de sesión PPP, pruebas de navegación hasta un servidor Web de refe-rencia, conectividad IP y resolución de nombre con servicio DNS.

23.5.9. REALIZACIÓN DE PRUEBAS SOBRE IMAGENIO

Se podrán realizar pruebas de discriminación y de navegación sobre abonados IMA-GENIO.

Desde el panel de IMAGENIO, se permitirán también pruebas de navegación sobre servidores de aplicaciones y de correo.

Los parámetros necesarios para la prueba de discriminación se obtienen de las inter-faces con los sistemas SIGA, GesADSL y SPRA.

A continuación se indican las subpruebas que se ejecutan:

sincronización ATU-R y ATU-C en niveles físico y ADSL

conectividad ATM.

23.6. SERA BANDA ESTRECHA El SERA, realiza medidas sobre el bucle de abonado en base a una serie de paráme-tros eléctricos. En función de los resultados de esos parámetros se puede comprobar el estado del bucle de abonado.

Page 794: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

795

El carácter de estas medidas es fundamentalmente orientativo y los valores se han de analizar en la mayoría de los casos en conjunto y no como valores independientes, pues todos ellos afectan al circuito del cliente.

Los valores que analizaremos son:

Resistencia: Entre hilos A y B y entre los hilos A y B con respecto a tierra.

Aislamiento.

Voltaje.

Ruido.

23.6.1. RESISTENCIA

Las medidas que nos ofrece el SERA las podemos catalogar en dos:

Resistencia que presenta el par entre los hilos A y B

Resistencia que presentan los hilos A y B respecto a tierra. Este valor también se suele expresar como aislamiento entre los hilos A y B.

23.6.2. RESISTENCIA QUE PRESENTA EL PAR ENTRE LOS HILOS A Y B

Esta medida se ve influenciada por los terminales que tenga el cliente conectados en la línea, por lo que valores entre 150 Kohms y 10 Mohmios pueden ser debidos a los terminales conectados, por lo que hay que contrastarlos con otras medidas y con la resistencia de cada hilo con respecto a tierra. Cuanto mayor sea este valor, mejor.

La valores orientativos, expresados en Ohmios, sobre las medidas de resistencia en-tre los hilos A y B (RAISL) y la probable avería se relacionan a continuación.

VALOR DIAGNÓSTICO APROXIMATIVO

< 50 Ohmios cruce en repartidor

entre 50 Ohmios y 600 Ohmios Cortocircuitos exterior

Entre 600 Ohmios y 1500 Ohmios Cruce exterior ó Teléfono Descolgado

< 10 Kohms Cruce exterior, empalmes defectuosos.

Entre 10 Kohms y 70 Kohms Mal aislamiento a tierra

Entre 70 Kohms y 150 Kohms mal aislamiento a tierra o terminal conectado.

Entre 150 Kohms y 400 Kohms Falta de aislamiento o terminal conectado.

Page 795: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

796

En resumen:

Valores menores a 10 Kohms nos indican un cruce en la línea.

Valores entre 10 Kohms y 150 Kohms serian por una falta de aislamiento a tie-rra

Valores entre 10 Kohms y 400 Kohms serian por una falta de aislamiento a tie-rra o por los terminales que tenga el cliente conectado a la línea.

23.6.3. RESISTENCIA DE LOS HILOS A Y B RESPECTO A TIERRA

Este valor también se suele expresar como aislamiento entre los hilos A y B, y nos indica la calidad que presenta el par con respecto a tierra. Es un el valor realmente significativo y nos presenta el estado de cada hilo respecto a tierra, este valor contra-riamente a lo que ocurre con el valor entre A y B no esta influenciado por lo que tenga conectado el cliente.

El valor que nos da, estará condicionado por la longitud total que tenga el par y co-mo norma general tendrían que ser > ( 2.3Mohms * L ) , siendo L la longitud del par en Km.

La medida de cualquier hilo con respecto a tierra debe ser siempre superior a 3 Mohmios.

A continuación se muestra una tabla con los valores orientativos, expresados en Ohmios, sobre las medidas de resistencia de los hilos A y B respecto a tierra.

VALORES DIAGNOSTICO

< 50 Kohms Tierra en el hilo

Entre 50 Kohms y 3 Mohms Mal aislamiento

Entre 3 Kohms y 10 Mohms Mal aislamiento, comprobar longitud

En resumen:

Valores de 0 a 3 Mohm el par esta mal.

Valores Entre 3 y 10 Mohm falta de aislamiento.

Valores De 10 Mohm en adelante correcto.

23.6.4. CAPACIDAD

Este parámetro junto al valor de resistencia de aislamiento es una referencia de aná-lisis fundamental sobre todo en el valor que nos presentan cada hilo respecto a tierra, pues no se ve influenciado por los terminales conectados por el abonado.

Page 796: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

797

No ocurre lo mismo con los valores que presenta entre hilos, donde si se ve muy influenciado dependiendo de los terminales conectados por el abonado.

La capacidad que presenta un cable independiente del calibre es de 52 nF/Km entre hilos. El valor en línea con PTR aislado seria real y nos facilitaría la longitud de la línea útil, para determinar el limite mínimo de aislamiento.

En general los terminales añaden una capacidad entre 1y 2 microF y la aplicación nos informa de falta de aislamiento por terminal avanzado.

La siguiente tabla muestra valores orientativos, expresados en nF (nanofaradios), de capacidad entre los hilos A y B:

VALOR DIAGNOSTICO

< 120nF Abierto en repartidor

Entre 120 y 800 nF Abierto

entre 800 nF y 4000 nF Correcto

entre 4000 nF y 6000 nF Puede tener problemas de aislamiento

> 6000 nF Avería

Un dato muy importante, y que es necesario tener en cuenta, es que los valores en capacidad de los hilos A y B con respecto a tierra deben tender a ser iguales, permi-tiéndose una ligera variación entre ambos. A esta circunstancia se denomina hilos A y B equilibrados en capacidad respecto a tierra.

Al ser informado de una falta de aislamiento entre los hilos a/b del cliente, debere-mos considerar los valores de estos dos hilos respecto a tierra y batería y si estos valores son correctos no hay falta de aislamiento y posiblemente tengamos en la línea un aparato con una características especiales.

Diferencia entre A-T y B-t > 100 nF, Se puede considerar avería, cuando exista una diferencia de mas del 20% de capacidad total, La norma marca el límite de descompensación en ese porcentaje.

23.6.5. TENSIONES

Si tenemos voltaje continuo o alterno en algún hilo, solo se considera avería con ais-lamientos inferiores a 2/3 Mohmios, que normalmente desaparecerían en una prueba continua, es decir, en una prueba que realiza pruebas consecutivas sobre el mismo número.

TENSIONES EN CONTINUA VCC

Tensiones > 4 voltios podrían ser averías, es conveniente analizar el resto de pa-rámetros.

Page 797: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

798

TENSIONES ALTERNAS VAC

Tensiones entre hilos > de 2 voltios eficaces posible avería y es conveniente analizar el resto de parámetros.

23.6.6. RUIDO

El Rplano y el Rsofo, indican los márgenes de la relación señal/ruido del bucle. Estos dos valores deben ser iguales, permitiéndose una pequeña desviación entre ambas medidas. Estos dos valores deben tender a 100 dBm, debiéndose contrastar con otras medidas cuando sean inferiores a un valor aproximado de 70 dBm.

Valores inferiores a -58 dB serian aptos para STB, para otros servicios la relación S/R es mala. Un cable de media presenta valores inferiores a -80 dbm.

23.7. SIGA HELP DESK

Una vez validados en la aplicación, seleccionamos el Teléfono sobre el que se vayan a realizar las pruebas y nos aparece la pantalla principal con los datos de la conexión.

Los datos obtenidos se dividen en dos tipos: los correspondientes a la Base de Datos de SIGA, que se muestran en la parte superior y los correspondientes a la consulta sobre los elementos de red, que se muestran en la parte inferior.

A continuación vamos a analizar los diferentes parámetros que nos ofrece la aplica-ción y que son revelantes para los clientes con Internet o Internet + Tv.

23.7.1. DATOS DE LA CONEXIÓN EN LA BASE DE DATOS DE SIGA. (CONSULTA SIGA)

Pestaña ADSL (INTERNET e IMAGENIO)

Pestaña ADSL.

Page 798: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

799

Los campos son los siguientes:

(1) Teléfono: Número de teléfono del cual se quiere obtener la información.

(2) Admin. Conexión: Número administrativo de conexión, Este número se intro-duce en la Base de Datos al darle de alta.

(3) Teléfono Red: en el caso de multiservicio, cuando hay varias conexiones dadas de alta sobre un mismo teléfono, en este campo se muestra cuál de esas conexiones está siendo consultada. El formato es el número de teléfono seguido de un caracter “_” y un número para distinguir las conexiones entre sí.

(4) Fecha alta: fecha en la que se produjo el alta de la conexión en la aplicación.

(5) Fecha efectiva: fecha en la que se confirmó el alta de la conexión de forma ad-ministrativa.(Fecha de cumplimentación en herramienta de provisión).

(6) VP Usuario: identificador del trayecto virtual que sigue la conexión lógica en el tramo comprendido entre el módem del usuario y el módem de central.

(7) VC Usuario: identificador del canal virtual que sigue la conexión lógica en el tramo comprendido entre el módem del usuario y el módem de central.

Los campos (VP/VC Usuario) se muestra en color rojo si su valor no es igual al del VP/VC de usuario que se obtiene en la consulta sobre la red. De esta forma el ope-rador puede advertir rápidamente el error de configuración presente en el sistema y emprender por tanto las acciones oportunas para solucionarlo.

(8) VP Extremo ATM: identificador del trayecto virtual que sigue la conexión lógica en el tramo comprendido entre el módem de central y el nodo ATM al que se conec-ta. Este identificador es un número entero. Varia para cada usuario.

(9) VC Extremo ATM: identificador del canal virtual que sigue la conexión lógica en el tramo comprendido entre el módem de central y el nodo ATM al que se conec-ta. Este identificador es un número entero.

Los campos (VP/VC Usuario) y (VP/VC Extremo ATM) se muestra en color rojo si su valor no es igual al del VP/VC de usuario y VP/VC Extremo de ATM que se obtiene en la consulta sobre la red.

(10) VP Internet: identificador del trayecto virtual que sigue la conexión lógica en el tramo comprendido entre el módem del usuario y el DSLAM para el tráfico del ser-vicio Internet de los PCs y del descodificador del usuario.

(11) VC Internet: identificador del canal virtual que sigue la conexión lógica en el tramo comprendido entre el módem del usuario y el DSLAM para el tráfico del ser-vicio Internet de los PCs y del descodificador del usuario.

(12) VP Imagenio: identificador del trayecto virtual que sigue la conexión lógica en el tramo comprendido entre el módem del usuario y el DSLAM para el tráfico del servicio Imagenio.

(13) VC Imagenio: identificador del canal virtual que sigue la conexión lógica en el tramo comprendido entre el módem del usuario y el DSLAM para el tráfico del ser-vicio Imagenio.

Page 799: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

800

Los campos (VP/VC Internet) y (VP/VC Imagenio) se muestra en color rojo si su valor no es igual al del VP/VC de usuario y VP/VC Extremo de ATM que se obtie-ne en la consulta sobre la red.

(14) Motivo Exclusión: indica si en la conexión se ha podido realizar correctamente el upgrade o no, y en caso de que no se haya podido muestra el motivo o los motivos mediante una lista. Dicha lista aparece vacía cuando en el upgrade no ha habido pro-blemas.

(15) DSLAM: identificador del DSLAM. Incorpora una ayuda que permite ver el nombre completo del DSLAM al situar el puntero del ratón sobre el.

(16) Gestor DSLAM: identificador del gestor AWS al que pertenece el DSLAM.

(17) SAF DSLAM: indica la disponibilidad del equipo.

(18) Módem/Tipo/Estándar: en la primera parte de este campo aparece el identifi-cador del módem, dentro del DSLAM, al que está asignada la conexión. Este identi-ficador está formado por cuatro números separados por guiones. La segunda parte de este campo especifica si el módem utilizado en la conexión es RTB o RDSI y la última parte indica el estándar del módem (ADSL o ADSL 2+).

(19) Repartidor: identifica en qué posición física se encuentra el módem dentro del DSLAM.

(20) Estándar Conexión: indica si la conexión es ADSL o ADSL 2+.

(21) Interfaz Salida: indica la interfaz de salida del equipo asociada a la conexión consultada. Si la conexión consultada se encuentra bloqueada aparece también un campo llamado Estado Admvo a la derecha de este campo hay un botón que al pin-char sobre él muestra una ventana con los detalles del bloqueo.

Si la conexión consultada está involucrada en alguna migración pendiente de realizar en la herramienta hermes, aparece un aviso que lo indica, especificando la tarea de la que forma parte.

PESTAÑA ATM (SOLO INTERNET)

Pestaña ATM.

Los campos son los siguientes:

(1) Nombre Cliente: nombre del cliente, Operadora.

(2) Gestor ATM: identificador del gestor utilizado para realizarla provisión sobre el nodo ATM.

(3) Sobresuscripción: indica si el pPCC sobre el que está activado el circuito tiene CAC habilitado o no.

Page 800: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

801

Habilitado.- PCC en el que por número de conexiones y caudal de las mismas en momentos puntuales puede superar la capacidad de dicho PCC.

Deshabilitado.- Nº Caudales garantizado es menor o igual que el caudal del equipo en esa demarcación.

(4) pPCC: número administrativo del pPCC al que accede el cliente.

(5) Nodo pPCC: es el identificador del nodo ATM de PCC al que se conecta el cliente.

(6) SAF Nodo pPCC: indica si el nodo ATM del PCC está operativo o se encuentra afectado por una avería.

(7) Interfaz pPCC: formado por dos números separados por una barra. El primero de estos números representa el slot del nodo ATM en el que el cliente obtiene los datos de la conexión, mientras que el segundo número representa el puerto en el que el cliente obtiene esos datos.

(8) SAF Ifaz. pPCC: indica si la interfaz del pPCC está disponible o se encuentra afectada por una avería.

(9) VP pPCC: identificador del trayecto virtual que sigue la conexión lógica en el tramo entre el nodo ATM de PCC y el cliente. Este identificador es un número entero y único por cliente.

(10) VC pPCC: identificador del canal virtual que sigue la conexión lógica en el tra-mo comprendido entre el nodo ATM de PCC y el cliente. Este identificador es un número entero y único por cliente.

(11) VP Puerto: identificador del trayecto virtual que sigue la conexión lógica en el tramo entre el módem de central y el nodo ATM al que se conecta. Este identificador es un número entero.

(12) VC Puerto: identificador del canal virtual que sigue la conexión lógica en el tramo comprendido entre el módem de central y el nodo ATM al que se conecta. Este identificador es un número entero.

Los valores de los campos VP PPPC – VC PPPC – VP PUERTO – VC PUERTO se muestran en color rojo si su valor no es igual al que se obtiene en la consulta sobre la red, de esta forma se puede advertir rápidamente el error de configuración.

(13) Interfaz Central: formado por dos números separados por una barra. El prime-ro de estos números representa el slot del nodo ATM al que se conecta el DSLAM, mientras que el segundo número representa el puerto del nodo al que se conecta el DSLAM.

(14) SAF Ifaz. Central: indica si la interfaz de la central está disponible o se encuen-tra afectada por una avería.

(15) Nodo Central: identificador del nodo ATM al que está conectado el DSLAM al que pertenece la conexión.

(16) SAF Nodo Central: indica si el nodo ATM al que está conectado el DSLAM está disponible o se encuentra afectado por una avería.

(17) SAF NRP: indica si la NRP está disponible o se encuentra afectada por una avería.

Page 801: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

802

PESTAÑA TCE (INTERNET E IMAGENIO)

Pestaña TCE.

Los campos son los siguientes:

(1) Nombre TCE: permite identificar la configuración de la conexión en la red me-diante el nombre del Tipo de Circuito Especificador de ATLAS. Si no se ha seleccio-nado TCE al dar de alta la conexión, el valor de este campo será “desconocido”.

(2) Tipo IP: indica el tipo de conexión IP (dinámico, permanente, tunelado, sede o Imagenio).

(3) Indicador WiFi: indica si la conexión es WIFI o no. Si no se dispone de este dato, en este campo aparecerá el valor “desconocido”.

(4) Servicio: indica el servicio al que pertenece (Internet,TV, Internet y TV o RPV).

(5) Clase Servicio: tipo de conexión de la conexión consultada. El tipo de conexión determina otros parámetros de la conexión, tales como la velocidad de ésta.

(6) Tipo Red: indica la red a la que pertenece la conexión (ATM, AF0 o AF1).

(7) Indicador Servicio: indica el tipo de operadora a la que pertenece la conexión (mayorista o minorista). Si no se dispone de este dato, en este campo aparecerá el valor “desconocido”.

(8) Indicador Procedencia: indica el sistema a través del cual ha entrado la orden para realizar la conexión: si procede de SPM aparecerá Renovado y si procede de GMC aparecerá Actual. Si no se dispone de este dato, en este campo aparecerá el valor “desconocido”.

(9) Tipo Módem: especifica si el módem utilizado en la conexión es RTB o RDSI.

(10) Imagenio: indica si la conexión de Imagenio dispone o no de Internet.

(11) Familia: indica la familia a la que pertenece el tipo de circuito asignado a la co-nexión.

Page 802: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

803

PESTAÑA HERMES (INTERNET E IMAGENIO)

Aparece una tabla donde se muestran los elementos bajo migración y la tarea de mi-gración de la que forman parte. Estos datos aparecen en el caso de que la conexión esté afectada por una migración no finalizada de HERMES o porque alguno de los elementos por los que pasa dicha conexión esté involucrado en una migración, sino aparece la tabla vacía. Si hay alguna migración pendiente de realizar en la herramienta hermes, en la consulta SIGA ADSL aparece un aviso que lo indica, especificando la tarea de la que forma parte.

Pestaña Hermes.

A la derecha de la tabla, y si la conexión ha sufrido un upgrade, aparece un campo indicando la fecha en la que se ha producido dicho upgrade (Solo para el caso de Internet). También aparece otro campo que muestra el estado concreto en el que se encuentra la migración de la conexión.

PESTAÑA EQUIPOS (INTERNET E IMAGENIO)

Pestaña Equipos.

Esta información no aparece automáticamente cuando se solicita una nueva consulta sobre una conexión, sino que hay que solicitarla, pulsando ejecutar. Nos muestra los

Page 803: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

804

equipos asociados a la conexión consultada indicando la secuencia, código, número y descripción de cada uno de ellos.

23.7.2. DATOS OBTENIDOS EN LA CONSULTA SOBRE LA RED

Los datos que aparecen en esta zona de la interfaz son los que se obtiene directamen-te de las bases de datos de los elementos de red involucrados en el servicio.

PESTAÑA ADSL (INTERNET E IMAGENIO)

Pestaña ADSL.

En esta pantalla vamos a analizar los parámetros operacionales y el estado de la línea

(A) ESTADO DE LÍNEA ADSL (INTERNET E IMAGENIO)

La información contenida en este campo se muestra de dos maneras distintas, me-diante un comentario incluido en el campo de texto que aparece a la derecha del pa-

Page 804: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

805

rámetro, y mediante un icono, incluido en una cajita izquierda del parámetro. Los valores que puede tomar este parámetro son:

SYNC -LÍNEA SINCRONIZADA- Color verde. Si aparece este mensaje, el mó-dem esta sincronizado.

NOSYNC -LÍNEA NO SINCRONIZADA-, Color rojo con un aspa en su inter-ior. El módem ha perdido la sincronización. La línea está fuera de servicio.

LOCKED -LÍNEA NO SINCRONIZADA- Color verde con un candado en su interior. El módem ha sido bloqueado de forma manual por alguna causa administra-tiva. La línea ha sido puesta fuera de servicio de forma manual.

(B) ESTADO DE ATU-R

(B1) ESTADO DE ATU-R (INTERNET)

El contenido de este campo sólo se presenta en el caso de los DSLAMs de Alcatel. Para los de Lucent, el contenido de este campo es N/D (o vacío). Los posibles valo-res de son:

NORMAL -MÓDEM SINCRONIZADO-: el módem está sincronizado, la línea está en servicio y la transmisión de datos a través de la conexión se efectúa sin pro-blemas.

LOF -PÉRDIDA DE FRAMES-: pérdida de tramas de información debido a la desincronización de los módems.

LOS -PÉRDIDA DE SEÑAL-: pérdida de la señal recibida en el dispositivo.

LPR -MÓDEM APAGADO-: fallo en el suministro de energía al módem.

LOL -PÉRDIDA DE ENLACE-: pérdida del enlace, lo que hace imposible la co-municación.

NOATUR -NO DETECTADO ATU-R-: el sistema no ha detectado la existencia del ATU-R.

RATETH -INFERIOR AL MÍNIMO UMBRAL BIT RATE-: la velocidad de transmisión de datos es inferior al umbral mínimo establecido.

UNKNOWN -ESTADO NO DETERMINADO-: es imposible acceder al ATU-R para obtener información sobre su estado.

(B2) ESTADO DE ATU-R (IMAGENIO)

Para los DSLAMs de Lucent, los Alcatel ISAM y los Huawei el contenido de este campo será N/D (o bien aparecerá vacío).

(C) ESTADO DE ATU-C

(C1) ESTADO DE ATU-C (INTERNET)

Los posibles valores para este parámetro difieren en los DSLAMs de Alcatel y en los de Lucent, por lo que distinguiremos entre ellos.

Para los equipos de Alcatel son:

NORMAL -MÓDEM SINCRONIZADO-: el módem está sincronizado, la línea está en servicio y la transmisión de datos a través de la conexión se efectúa sin pro-blemas.

Page 805: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

806

LOF -PÉRDIDA DE FRAMES-: pérdida de tramas de información debido a la desincronización de los módems.

LOS -PÉRDIDA DE SEÑAL-: pérdida de la señal recibida en el dispositivo.

INITF -ERROR DE INICIALIZACIÓN-: ocurrió un problema en la inicializa-ción del equipo tras un reset.

CFGF -ERROR DE CONFIGURACIÓN-: es imposible establecer la comunica-ción debido a un fallo en la configuración de los equipos.

RATETH -INFERIOR AL MÍNIMO UMBRAL BIT RATE-: la velocidad de transmisión de datos es inferior al umbral mínimo establecido.

UNKNOWN -ESTADO NO DETERMINADO-: es imposible acceder al ATU-R para obtener información sobre su estado.

Para los equipos de Lucent son:

NORMAL -MÓDEM SINCRONIZADO-: el módem está sincronizado, la línea está en servicio y la transmisión de datos a través de la conexión se efectúa sin pro-blemas.

DOWN -DESACTIVADO-: no hay conexión o la interfaz está deshabilitada.

ACTIVATION -INTENTANDO SINCRONIZARSE-: la interfaz está inten-tando sincronizarse, pero no detecta módem en ATU-R.

TRAINING -ENTRENAMIENTO-: la interfaz está intentando sincronizarse.

FAILED -FALLO SINCRONIZACIÓN CON ATU-R-: no se puede sincronizar con ATU-R.

TEST LOOPBACK: la interfaz está en modo test loopback.

(C2) ESTADO DE ATU-C (IMAGENIO)

Los posibles valores para este parámetro difieren según el tipo de DSLAM al que pertenezca la conexión.

Los valores de este campo y su significado para los equipos de Alcatel ISAM son:

UP -MÓDEM SINCRONIZADO-: el módem está sincronizado, por lo que la línea está en servicio y la transmisión de datos a través de la conexión se efectúa sin problemas.

DOWN -DESACTIVADO-: no hay conexión o la interfaz está deshabilitada.

TESTING -DESACTIVADO-: la interfaz está intentando sincronizarse.

Los valores de este campo y su significado para los equipos de Lucent son:

NORMAL -MÓDEM SINCRONIZADO-: el módem está sincronizado, por lo que la línea está en servicio y la transmisión de datos a través de la conexión se efec-túa sin problemas.

DOWN -DESACTIVADO-: no hay conexión o la interfaz está deshabilitada.

ACTIVATION -INTENTANDO SINCRONIZARSE-: la interfaz está inten-tando sincronizarse, pero no detecta módem en ATU-R.

TRAINING -ENTRENAMIENTO-: la interfaz está intentando sincronizarse.

Page 806: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

807

FAILED -FALLO SINCRONIZACIÓN CON ATU-R-: no se puede sincronizar con ATU-R.

TEST LOOPBACK: la interfaz está en modo test loopback.

Los valores de este campo y su significado para los equipos de Huawei son:

ACTIVATED -MÓDEM SINCRONIZADO-: el módem está sincronizado, por lo que la línea está en servicio y la transmisión de datos a través de la conexión se efectúa sin problemas.

ACTIVATING -ACTIVÁNDOSE-: la interfaz está intentando sincronizarse.

DEACTIVATING -DESACTIVÁNDOSE-: se está intentando bloquear o desac-tivar el puerto.

DEACTIVATED -DESACTIVADO-: se ha desactivado el puerto por algún pro-blema en la línea o porque no hay ATU-R al otro lado (el módem de usuario está apagado).

TEST LOOPBACK: la interfaz está en modo test loopback.

(D) STANDARD MODEM

Este campo indica el estándar el módem del usuario cuyo valor puede ser ADSL o ADSL 2+. Este campo se muestra en color rojo si su valor no es igual al Estándar de la Conexión que se encuentra en la Base de Datos de SIGA (Pestaña ADSL)

(E) Última Sincronización En este campo se incluye la fecha en la que produjo la última sincronización de los DSLAMs. El formato de la fecha es dd/mm-hh:nn

(F) Nº De Sincronizaciones Sólo presenta valor en el caso de los equipos de Lu-cent. Para los Alcatel, su contenido es N/D. En este campo se muestra el número de sincronizaciones que se han llevado a cabo en los DSLAMs consultados, es decir, el número de veces que el enlace ha pasado de UP a DOWN desde que fue reseteado por última vez. El valor de este campo es un valor entero si se puede tener acceso a esa información, o N/D si esa información no está accesible.

ESTADO DE LA PLACA

Podemos averiguar de forma sencilla el estado de la placa del DSLAM utilizada por al conexión, basta con pulsar el botón Estado, el sistema actualiza el estado de la cajita situada al lado:

Rojo: indica que el comando no se ha ejecutado correctamente.

Verde: indica que el comando de red se ha ejecutado correctamente. En este caso, en el campo de texto se muestra el estado de la placa.

Los posibles resultados de esta consulta son ENABLED, cuando la placa está habili-tada; y DISABLED, cuando la placa está deshabilitada.

PARÁMETROS OPERACIONALES

Para todos los parámetros, el sistema muestra los valores obtenidos tras consultar a los equipos de red, tanto para el sentido Downstream (red-usuario) como para el Upstream (Usuario-Red).

Los parámetros operacionales que se muestran son:

Page 807: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

808

Atenuación señal (dB): indica la disminución en la potencia de la señal (Db). La atenuación máxima permitida depende de la conexión. En el caso de que se supere este valor, el campo se mostrará con el fondo de color amarillo.

Celdas transmitidas del canal Interleaved: contador (valor numérico) que indica las celdas que se han transmitido por segundo en el canal Interleaved, (transmisión). Este valor se actualiza dinámicamente durante el intervalo completo de duración de la consulta. El fondo del campo del contador aparece de color azul cada vez que se actualiza la información.

Bit rate de canal Interleaved (kBits/s): indica la velocidad de transmisión de in-formación por el canal de comunicación. Es un valor numérico y el campo se mos-trará con el fondo de color rojo cuando la velocidad mostrada sea menor o igual al 30% de la velocidad de pico contratada.

Margen de ruido (dB): se mide en dB y su valor mínimo permitido es de 3dB. En el caso de que el valor presentado sea inferior a este mínimo, el campo se mostrará con el fondo de rojo

Potencia señal (dB): potencia de la señal transmitida. Se mide en dB.

Capacidad de ocupación relativa (%): porcentaje de ocupación del canal de transmisión.

Máxima velocidad (kBits/s): indica la velocidad máxima alcanzada en ambos sen-tidos de la comunicación.

PESTAÑA PERFORMANCE. (INTERNET e IMAGENIO)

Pestaña perfomance.

Page 808: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

809

PERDIDAS DE SINCRONISMO

Para pedir esta información, hay que pulsar el botón Pérdidas de Sincronismo, Se actualiza el estado de la cajita situada al lado del botón. Esta muestra, cómo ha ido la ejecución de los comandos sobre la red para realizar la operación deseada.

Rojo: indica que el comando no se ha ejecutado correctamente. En este caso, el campo con la descripción de las alarmas aparecerá vacío.

Verde: indica que el comando de red se ha ejecutado correctamente.

Los parámetros que se muestran para las conexiones activadas sobre equipos de Al-catel son:

Fecha: indica la fecha en la que se han tomado las medidas.

LOF-L-NE: pérdida de trama para el extremo de la tarjeta de red.

LOF-L-FE: pérdida de trama para el extremo del módem del usuario.

LOL-L-FE: pérdida del enlace en el módem de usuario.

LOS-L-NE: pérdida de señal para el extremo de la tarjeta de red.

LOS-L-FE: pérdida de señal para el extremo del módem de usuario.

Los parámetros para las conexiones activadas sobre equipos Lucent

Fecha: indica la fecha en la que se han tomando las medidas.

Loss Of Sync: pérdidas de sincronismo desde el último reset.

CONTADORES DE ERRORES

Para pedir esta información, hay que pulsar el botón Contadores de Errores, Se actualiza el estado de la cajita situada al lado del botón. Esta muestra, cómo ha ido la ejecución de los comandos sobre la red para realizar la operación deseada.

Rojo: indica que el comando no se ha ejecutado correctamente. En este caso, el campo con la descripción de las alarmas aparecerá vacío.

Verde: indica que el comando de red se ha ejecutado correctamente.

Los parámetros que se muestran para las conexiones activadas sobre equipos de Al-catel son:

Fecha: indica la fecha en la que se han tomado las medidas.

CV-I-NE: Nº de errores no corregidos por el módem de central

CV-I-FE: Nº de errores no corregidos por el módem de usuario..

ES-I-NE: Los segundos con error detectados por el módem de central

ES-I-FE: Los segundos con error detectados por el módem de usuario.

FEC-L-NE: El Nº de errores que corrigió el módem de central. No afectan al servi-cio. FEC-L-FE: El Nº de errores que corrigió el módem de usuario. No afectan al servi-cio. DHECV-I-NE: Indica las celdas ATM con cabeceras erróneas detectadas y descar-tadas por el módem de central.

Page 809: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

810

DHECV-I-FE: Indica las celdas ATM con cabeceras erróneas detectadas y descar-tadas por el módem de usuario.

Los parámetros para las conexiones activadas sobre equipos Lucent

Fecha: indica la fecha en la que se han tomando las medidas.

NEAR-END-FEC: Nº de errores que corrigió el módem de central. No afectan al servicio. FAR-END-FEC: Nº de errores que corrigió el módem de usuario. No afectan al servicio.

NEAR-END-CRC:: Nº de errores no corregidos detectados por el módem de cen-tral.

FAR-END-CRC: Nº de errores no corregidos detectados por el módem de usuario.

NEAR-END-HEC: Indica las celdas ATM con cabecera errónea detectadas y des-cartadas por el módem de central.

FAR-END-HEC Indica las celdas ATM con cabecera errónea detectadas y descar-tadas por el módem de usuario.

Los parámetros para las conexiones activadas sobre equipos Huawei son:

Para ATU-C

LOSS FRAME SECONDS: Segundos con perdidas de paquetes.

LOSS SIGNAL SECONDS: Segundos con perdida de señal.

LOSS LINK SECONDS: Segundos con perdida de enlace.

LOSS POWER SECONDS: Segundos con perdida de alimentación.

ERRORED SECONDS: Segundos erróneos.

LINE INITIALIZATION ATTEMPS: Intentos de inicializacion de la linea.

ENCODED BLOCKS RECEIVED: Bloques codificados recibidos.

ENCODED BLOCKS TRANSMITTED: Bloques codificados transmitidos.

BLOCKS RECEIVED CORRECTABLE ERRORS: Errores de bloques recibi-dos corregidos.

BLOCKS RECEIVED UNCORRECTABLE ERRORS: Errores de bloques recibidos no corregidos.

SES : Segundos excesivamente erróneos.

UNAVAILABLE SECONDS : Segundos indisponibles.

- Para ATU-R:

LOSS FRAME SECONDS: Segundos con perdidas de paquetes.

LOSS SIGNAL SECONDS: Segundos con perdida de señal.

LOSS LINK SECONDS: Segundos con perdida de enlace.

LOSS POWER SECONDS: Segundos con perdida de alimentación.

ERRORED SECONDS: Segundos erróneos.

Page 810: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

811

LINE INITIALIZATION ATTEMPS: Intentos de inicializacion de la linea.

ENCODED BLOCKS RECEIVED: Bloques codificados recibidos.

ENCODED BLOCKS TRANSMITTED: Bloques codificados transmitidos.

BLOCKS RECEIVED CORRECTABLE ERRORS: Errores de bloques recibi-dos corregidos.

BLOCKS RECEIVED UNCORRECTABLE ERRORS: Errores de bloques recibidos no corregidos.

SES : Segundos excesivamente erróneos.

UNAVAILABLE SECONDS : Segundos indisponibles.

PESTAÑA HISTORICO PERFORMANCE (INTERNET)

Para pedir esta información, hay que pulsar el botón Parámetros Performance, se actualiza el estado de la cajita situada al lado del botón. Esta muestra, cómo ha ido la ejecución de los comandos sobre la red para realizar la operación deseada.

Rojo: indica que el comando no se ha ejecutado correctamente. En este caso, el campo con la descripción de las alarmas aparecerá vacío.

Verde: indica que el comando de red se ha ejecutado correctamente. Se muestran los distintos parámetros en una tabla indicando la fecha en la que se han realizado las medidas.

Pestaña histórico perfomance.

En esta pestaña nos da medidas de las distintas alarmas y errores en períodos de 15 minutos, dentro de las últimas 8 horas (no válida con LUCENT).

PESTAÑA MODEMS (INTERNET e IMAGENIO)

Para pedir esta información, hay que pulsar el botón Modems Adyacentes, Se ac-tualiza el estado de la cajita situada al lado del botón. Esta muestra, cómo ha ido la ejecución de los comandos sobre la red

Rojo: indica que el comando no se ha ejecutado bien.

Verde: indica que el comando se ha ejecutado bien.

La información solicitada se muestra en forma de tabla, donde cada fila se corres-ponde con un módem adyacente a el de la conexión consultada. Para cada uno se muestra los siguientes datos.

Nombre, para poder identificar el módem.

Page 811: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

812

Estado del ATU-C, que se corresponde con uno de los valores comentados en Es-tado de ATU-C.

Estado del ATU-R, que se corresponde con uno de los valores comentados en Esta-do de ATU-R.

Teléfono, Teléfono asociado al MODEM.

El módem de la conexión consultada se muestra en azul.

Pestaña módems.

PESTAÑA CARMELA (INTERNET e IMAGENIO)

Para solicitar la consulta, basta con pulsar en el botón Ejecutar, se actualiza el estado de la cajita situada al lado del botón pulsado. Esta cajita es un indicador de cómo ha ido la ejecución de los comandos sobre la red.

Rojo: indica que los comandos no se han ejecutado correctamente.

Verde: indica que los comandos de red se han ejecutado correctamente, por lo que se muestra la información solicitada.

Se muestran los distintos parámetros en una tabla indicando la fecha en la que se han realizado las medidas. Estos datos se obtienen de la base de datos de CARMELA.

Pestaña carmela.

Page 812: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

813

23.7.3. Pestaña ATM (SOLO INTERNET)

Pestaña ATM.

Estado operacional ATM

La información referente al estado operacional de la parte ATM de la conexión, sólo se muestra previa petición.

Para solicitar la consulta, basta con pulsar en el botón Estado Operacional ATM.

Se obtiene información sobre el estado de las interfaces, la clase de servicio de la co-nexión, la ruta seguida por esta y los parámetros de configuración de los equipos de red involucrados en ese tramo del servicio. Los parámetros que la interfaz presenta son:

Estado interfaz central: indica el estado de la interfaz del nodo ATM a la que está conectado el DSLAM. Los estados posibles son ENABLED, cuando la interfaz está habilitada y funciona de forma correcta y DISABLED, cuando la interfaz está des-habilitada y, por tanto, no puede cursar las conexiones de forma correcta.

Estado interfaz pPCC: indica el estado de la interfaz del nodo ATM de PCC a la que se conecta el cliente para recibir el tráfico de sus usuarios. Los estados posibles son ENABLED, cuando la interfaz está habilitada y funciona de forma correcta y DISABLED, cuando la interfaz está deshabilitada y por tanto, no puede cursar las conexiones de forma correcta

Estado de la conexión: los estados posibles de una conexión son ENABLED, cuando las interfaces están habilitadas y la conexión funciona de forma correcta; y DISABLED, cuando las interfaces están deshabilitadas y, por tanto, la conexión no funciona correctamente.

Clase de servicio: es un identificador para la clase de servicio de la conexión.

Señalización: en este campo se muestra el identificador del protocolo de señaliza-ción utilizado. Sus posibles valores son PNNI y Autoroute.

Ruta: hay situaciones en las que la conexión pasa a través de varios nodos ATM. En este campo se define el camino que atraviesa la conexión en su tramo ATM, indican-do los nombres de los nodos implicados, el slot/puerto de entrada de la conexión en cada nodo y el slot/puerto de salida. La notación empleada para cada nodo ATM utilizado es: slot_entrada.puerto_entrada.nombre_nodo.slot_salida.puerto_salida

Page 813: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

814

PARÁMETROS CONFIGURADOS EN LA RED

Para cada uno de estos parámetros se dan dos valores; uno para el sentido usuario-cliente y otro para el cliente-usuario. La tecnología ADSL se caracteriza por su asime-tría, en los que el tráfico de datos en sentido descendente (cliente-usuario) es mucho mayor que el tráfico en sentido ascendente (usuario-cliente).

PCR (Peak Cell Rate): es la tasa de pico de transferencia de células ATM, es decir, es la máxima velocidad de transferencia que se permite alcanzar al tráfico de usuario, en función del nivel instantáneo de ocupación de la red y de otros factores adiciona-les. Su valor es un número entero y viene expresado en celdas/s.

CDVT (Cell Delay Variation Tolerance): es la tolerancia en la variación del retar-do pico a pico, es decir, es la tolerancia que tiene la diferencia entre el retardo míni-mo y el retardo de tránsito máximo. Este dato viene expresado en microsegundos.

SCR (Sustainable Cell Rate): es la tasa de transferencia sostenida mínima de células ATM, es decir, es la velocidad de transferencia sostenida mínima garantizada de la conexión. Su valor es un número entero y viene expresado en celdas/s.

MBS (Maximum Burst Size): es la máxima longitud de ráfaga a la tasa de pico, es decir, es el máximo número de celdas ATM que se envían en una ráfaga (sin espa-ciamiento temporal entre ellas) cuando la transmisión se realiza a la velocidad de pi-co. Este dato es un número entero, que representa ese número máximo de celdas.

Policía: es el identificador que define la función de policía utilizada. La función de policía se encarga de controlar el flujo de celdas ATM en la conexión para garantizar los parámetros comprometidos en la calidad de servicio.

% Utilización: Es el porcentaje de utilización del nodo ATM que actúa como End-Point.

23.7.4. PESTAÑA TRAFICO (INTERNET E IMAGENIO)

TRAFICO ADSL

La información sólo se muestra previa petición. Para solicitar la consulta, basta con pulsar en el botón Trafico ADSL Se actualiza el estado de la cajita situada al lado del botón. Esta muestra, cómo ha ido la ejecución de los comandos sobre la red para realizar la operación deseada.

Rojo: indica que el comando no se ha ejecutado correctamente.

Verde: indica que el comando de red se ha ejecutado correctamente.

El sistema va mostrando el número de celdas ADSL en sentido Downstream (red-usuario) y en sentido Upstream (usuario-red). El periodo de tiempo durante el que se realizan las medidas y el intervalo entre cada una de ellas son parámetros configu-rables.

Page 814: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

815

Pestaña Trafico.

TEST OAM (SOLO IMAGENIO)

La información referente al Test OAM sólo se muestra previa petición. Para solicitar la consulta, basta con pulsar en el botón Ejecutar e indicar el número de celdas que se quiere enviar para realizar la prueba y el intervalo de tiempo en segundos entre ellas. Así se comprueba la conectividad entre el DSLAM y el EDC para la capa ATM.

En caso de que el comando se haya ejecutado correctamente, la aplicación presenta el resultado indicando el número de celdas transmitidas, las celdas recibidas y las celdas perdidas para el canal de Internet y para el canal de Imagenio.

Si la conexión está dada de alta sobre un DSLAM Alcatel ISAM, simplemente se debe pulsar el botón Ejecutar. Se muestran el retardo RoundTrip en el PVC de In-ternet y en el PVC de Imagenio.

PESTAÑA TRAFICO ATM. (SOLO INTERNET)

La información referente al trafico sólo se muestra previa petición. Para solicitar la consulta, basta con pulsar en el botón Trafico ATM.

La información se muestra en forma de tabla donde se recoge el instante en el que se realiza la medida y los valores medidos de los siguientes parámetros, tanto en la in-terfaz ATM de salida al DSLAM como en la interfaz ATM de salida al PCC:

Número de celdas ATM transmitidas en ambos sentidos de la comunicación, es de-cir, del módem de usuario a PCC y de PCC a módem de usuario.

Número de celdas ATM descartadas debido a desconfiguraciones u otros errores en los parámetros de la conexión.

Número de celdas ATM descartadas debido a overflow (saturación) en la red.

Page 815: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

816

Consulta trafico ATM.

Pulsando el botón con la interrogación aparece una ayuda gráfica. Esta permite co-nocer en qué punto de la red se mide el tráfico. Es posible resetear los contadores de células ATM para que vuelvan a empezar la cuenta desde cero. Para ello basta con pulsar el botón etiquetado como Reset. Al lado del este botón hay una cajita que muestra, a través del color que presenta, cómo ha ido la ejecución de los comandos para realizar la acción deseada.

Rojo: indica que el comando no se ha ejecutado correctamente, por lo que no se ha producido el reseteo de los contadores de células ATM.

Verde: indica que el comando se ha ejecutado correctamente, por lo que los valores de las tabla volverán a cero, para empezar de nuevo la cuenta de células ATM trans-mitidas y recibidas

23.7.5. PESTAÑA BRAS (SOLO INTERNET)

Pestaña BRAS

La información sólo se muestra previa petición. Para solicitar la consulta, basta con pulsar en el botón Datos BRAS. De esta forma es posible obtener información sobre la configuración de la parte IP de la conexión. Los datos que se obtienen como resultado de esa consulta son:

Fecha: es la fecha en la que se obtuvieron los datos de configuración del equipo.

DATOS DE USUARIO

Identificador de usuario: nombre que caracteriza al usuario de la conexión.

Numero de teléfono: número de teléfono del usuario.

Servicio contratado: identificador del servicio contratado por el usuario.

Page 816: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

817

Tipo de servicio: identificador del tipo de servicio elegido dentro del servicio con-tratado.

Calidad de servicio: calidad del servicio contratada por el usuario.

Gestión privada de ATU-R: informa de si la gestión del ATU-R es privada o no.

Comentario: campo utilizado para introducir comentarios adicionales a la informa-ción anterior.

Blindado: informa de si el usuario está blindado o no (su conexión se puede cambiar o no en el tramo BRAS).

DATOS DE ESR10000

Identificador del 10000: Nombre utilizado para identificar unívocamente al elemen-to de red.

Dirección del 10000: dirección IP del equipo.

Nombre del 10000: nombre utilizado para identificar al equipo BRAS.

DATOS DE LA CONEXION

Dirección del usuario: dirección IP del usuario y su máscara

Dirección del ATU-R: dirección IP del ATU-R y su máscara.

Identificador del PCC: nombre que identifica al nodo ATM de PCC.

VPI / VCI: valores de configuración de la conexión en el extremo BRAS de la co-nexión.

PESTAÑA ESR (SOLO INTERNET)

Pestaña ESR

PING ATM

La información sólo se muestra previa petición. Antes de realizar el ping, el usuario debe indicar qué tipo de ping quiere realizar. Para ello debe seleccionar de la caja etiquetado como Tipos una de las tres opciones que se ofrecen, que son Permanen-te, Dinámico o Tunelizado.

Una vez seleccionado el tipo de ping, basta con pulsar en el botón Ejecutar, para lanzarlo. Al hacerlo, se realizan en realidad tres Pings: ping IP o de usuario(ping IP hasta el PC de usuario), ping ATM final (hasta el router de usuario) y ping ATM de

Page 817: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

818

segmento (desde el BRAS hasta el primer nodo ATM). Si el primero de ellos tiene éxito ya no se realizan ni el segundo ni el tercero.

CONSULTA GESADSL

La información sólo se muestra previa petición. El usuario debe indicar qué tipo de prueba quiere realizar. Para ello debe seleccionarla de la caja que se encuentra al lado del botón etiquetado como Ejecutar

Las opciones que se ofrecen, que son:

Consulta de usuario: se muestra cierta información del usuario extraída de la tarjeta. No se requieren parámetros de entrada.

Consulta de CVP de usuario: Muestra información del Circuito Virtual Permanen-te del usuario extraída de la tarjeta. No necesita parámetros de entrada.

Consulta de rutas asociadas a una dirección IP: muestra información relativa a las rutas asociadas en la NRP de la que se solicita su dirección de loopback a una dirección IP que también se solicita.

Consulta de usuario por dirección IP: se realiza una consulta de usuario, pero utilizando como dato de entrada la dirección IP del mismo.

Consulta de túneles y sesiones: se muestra información sobre los túneles y las sesiones existentes, utilizando como dato de entrada la dirección IP de loopback de la NRP.

Consulta de usuarios blindados: Permite conocer si la conexión consultada está blindada (no admite ninguna modificación en el tramo BRAS) o no, utilizando como parámetro de entrada la dirección de la NRP.

Conexiones fallidas para Adsl IP: Se consultan las conexiones fallidas a partir del teléfono del usuario ADSL IP tunelizado. También requiere como parámetros de entrada el periodo de tiempo, especificado por una fecha de inicio y una fecha fin, y el número de conexiones que desea visualizar.

Información usuarios Adsl (Tunelizado/No tunelizado): Se obtiene informa-ción asociada a un usuario ADSL, tanto tunelizado como no tunelizado, a partir del número de teléfono de la conexión.

Consulta de numero de sesiones activas: permite determinar si existe alguna otra sesión establecida para una conexión determinada. Requiere como parámetros de entrada el nemónico o dominio utilizado en la conexión, el código TW del operador y la demarcación ADSL. Se obtiene como resultado unas estadísticas del número de sesiones activas en el momento de la consulta.

Una vez elegida la consulta que queremos realizar, basta con pulsar en el botón Eje-cutar, para lanzarlo.

Page 818: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

819

PESTAÑA NAVEGACIÓN ESR (SOLO IMAGENIO)

Pestaña ESR.

Desde esta pestaña se pueden lanzar varias pruebas de diagnóstico sobre el servicio ADSL en la red Alejandra.

Para lanzar una de las consultas disponibles basta con seleccionarla del menú desple-gable, proporcionar los datos de entrada necesarios (el teléfono o el número adminis-trativo de la conexión ya aparecen por defecto con los valores y pulsar el botón eti-quetado como Ejecutar.

Nosotros solo vamos utilizar la opción Chequeo conectividad Internet-IP públi-ca del usuario, nos va a permitir determinar si existe conectividad entre un servidor en Internet y la dirección pública de la conexión ADSL.

Además con el resultado del ping se puede extraer una referencia de la calidad de la conexión.

23.7.6. PESTAÑA PRUEBA MEDIAM (SOLO INTERNET)

Prueba mediam

En el gráfico hay 3 semáforos cuyo color depende del incremento de tráfico: un se-máforo en el puerto y dos semáforos en el pPCC (uno por cada sentido). El diagnós-tico de la prueba viene fijado por el color que presenten estos semáforos y aparece en el cuadro de texto correspondiente:

Page 819: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

820

Posible problema en bucle. Todos los semáforos están en color verde.

Posible problema en red ATM sentido Upstream. El semáforo de la parte ATM ups-tream está rojo o amarillo y el resto de los semáforos está en color verde.

Posible problema en red ATM sentido Downstream. El semáforo de la parte ATM downstream está rojo o amarillo y el resto de los semáforos está en color verde o gris.

Posible problema en red ATM. El semáforo del ATU-C está en verde, el semáforo de la red ATM en sentido downstream está de color amarillo y el semáforo de la red ATM en sentido upstream está amarillo o rojo.

Posible problema en ATU-C. El semáforo del ATU-C está en amarillo o rojo mien-tras que el semáforo de la parte ATM están los dos verdes o el semáforo de la parte upstream gris.

Posible problema en ATU-C y en red ATM Upstream. El semáforo de la parte ATM downstream está en verde y los otros dos semáforos amarillos o bien el semáforo de la parte ATM upstream está en color rojo.

Posible problema en ATU-C y en red ATM Downstream. El semáforo de la parte ATM downstream están en color amarillo, el semáforo del ATU-C está en amarillo o rojo y el semáforo de la parte ATM upstream está verde o gris.

Posible problema en ATU-C y en red ATM. Todos los semáforos de color amarillo o los semáforos del ATU-C y ATM downstream amarillos y el de la red ATM upstream rojo.

Sin diagnóstico. Todos los semáforos están en color gris.

Se puede dar el caso de que todos los semáforos estén amarillos por lo que se tiene como diagnóstico Problema en bucle y Problema en infraestructura de red.

Debajo del recuadro donde se muestra el resultado de la prueba, aparece un botón Quitar Bucles que permite liberar una conexión bloqueada al realizar la prueba.

La pestaña celdas, muestra una tabla con el tráfico y los descartes obtenidos en los puntos de medida (puerto y pPCC) y en ambos sentidos de la comunicación.

23.8. PRUEBA SIGA Una vez hayamos accedido a la aplicación, nos aparecerá la siguiente pantalla, para seleccionar la línea a probar.

Entrada a prueba SIGA.

Page 820: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

821

En función de la línea ADSL, que vayamos a probar, nos solicita la introducción de un dato u otro, en función de que se trate de una avería o un alta.

Una vez cumplimentado adecuadamente los datos, pulsaremos el botón de probar y la aplicación lanzara la prueba, mostrándonos a continuación el resultado de la mis-ma.

Prueba SIGA.

Esta pantalla, esta dividida en varias partes:

La Parte de arriba, nos permite introducir los datos para realizar una prueba SIGA sobre un circuito ADSL, ver el histórico de las pruebas realizadas, o comprobar la ultima prueba.

Además nos informa de datos relevantes de la línea que estamos probando.

Ejemplos de infomación facilitada por SIGA.

La siguiente parte de la pantalla, nos muestra una serie de enlaces directos a diferen-tes aplicaciones, entre las que se encuentran, Scraba, ATLAS, VISORD, y el acceso a la asignación y a los pares en la caja terminal.

Page 821: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

822

Acceso a aplicaciones

Si seleccionamos el enlace a los datos de la caja terminal, nos muestra la ocupación de dicha caja y los servicios que soporta cada par.

Datos caja terminal.

Si seleccionamos el enlace de la asignación del circuito, nos muestra la asignación actual en base de datos de la línea ADSL.

Datos de asignación.

El segundo bloque de datos que nos muestra, la prueba SIGA, son los referentes a los datos, del DSLAM, ATM y al estado del circuito.

Page 822: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

823

Los datos referentes al DSLAM, nos muestra el puerto, la posición que ocupa en el repartidor y el numero de DSLAM sobre el que realizamos la prueba.

Datos DSLAM.

La parte referente, a los datos ATM, nos muestra el operador autorizado que da ser-vicio al cliente y los datos relativos a la conexión pPCC, o sea los datos del BPX. También, nos informa si esta activado el CAC en ATM (control de Admisión de Llamadas), mediante la pestaña sobresubcripción.

Así mismo, nos muestra el servicio ADSL del usuario, el tipo de direccionamiento IP y la tecnología sobre la que se le presta el servicio.

Datos ATM.

La parte, sobre el estado del circuito, esta compuesta de varias pestañas.

La primera de ellas es el estado del circuito, donde nos muestra información sobre los parámetros operacional, los parámetros ATM definidos en la red, la definición del servicio en el DSLAM y los contadores de errores.

Pestaña datos de estado.

Salvo, que a la hora de provisionar el circuito, no se haya hecho correctamente, las partes más relevantes de la consulta del estado del circuito son los parámetros ADSL y los contadores de errores. En caso de que no cumpliesen los limites, dichos valores aparecerían resaltados en rojo.

Page 823: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

824

Parámetros Operacionales.

Contadores de errores de la línea ADSL. Nivel físico.

La pestaña de trafico, nos muestra en diferentes periodos de tiempo, los incrementos de los contadores. Nos resultara útil, para comprobar si el cliente esta cursando trafi-co, tanto en subida como en bajada, así como la cantidad. Si el cliente indica que no navega y los contadores se incrementan rápidamente, nos indicara que se esta ejecu-tando software malicioso en el PC o aplicaciones de intercambio de archivos.

Pestaña Trafico.

Page 824: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

825

La pestaña de módem, nos muestra la información, de los puertos contiguos al clien-te. Nos sirve para comprobar el estado de los puertos y de la placa del DSLAM.

Pestaña Modems.

La pestaña Cons. Siga nos muestra información relativa a la provisión del cliente.

Pestaña Consulta SIGA.

La pestaña SICRA, nos mostrara la información referente a la calidad de servicio.

Pestaña Sicra.

Si seleccionamos PING, realizaremos un ping.

Page 825: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

826

Ping

Si seleccionamos la pestaña SABA, nos mostrara, siempre y cuando este disponible, la información del SABA referente al cliente.

Pestaña SABA.

Page 826: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

827

Otra facilidad que nos ofrece, la prueba SIGA, es consultar el histórico y los datos de las ultimas pruebas realizadas al circuito, para comprobar la evolución del circuito, pulsando el botón histórico.

Historico y consulta a Carmela.

Page 827: La Biblia Del _ADSL
Page 828: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

829

23.9. RESUMEN Con el SERA de Banda Ancha, se pueden realizar pruebas de mantenimiento correc-tivo de averías en líneas ADSL. Se incluyen las siguientes pruebas:

Pruebas Eléctricas ADSL.

Prueba de Discriminación ADSL.

Pruebas sobre RPV.

Pruebas sobre Imagenio.

El conjunto de pruebas correctivas se estructuran según la siguiente clasificación:

Pruebas no intrusivas.

Pruebas intrusivas.

Las Pruebas No Intrusivas, se efectúan sin interrupción de los servicios prestados al cliente (servicio vocal STB y servicio ADSL). Las pruebas no intrusivas que se inclu-yen son las siguientes.

estado del circuito

análisis señal

La realización de las pruebas intrusivas, exige la apertura del bucle durante el proceso de medición, lo que implica la interrupción del servicio ADSL o del servicio STB/RDSI, o bien de todos los servicios simultáneamente. Las pruebas que pode-mos realizar hacia la central son las siguientes.

Línea

Circuito de línea

Impedancia

Ruido banda ancha

Detección de módem

Las pruebas que podemos realizar hacia la linea son las siguientes.

Línea

Impedancia

Balance longitudinal

Ruido banda ancha

Detección de módem

Ecometría

El sistema SERA ofrece la posibilidad de realizar una prueba global o combinada, preconfigurada en el sistema, que integre bajo una petición única un repertorio com-pleto de mediciones o pruebas para obtener la localización de la avería, así como la elaboración conjunta de todos los diagnósticos asociados con las distintas mediciones realizadas.

Page 829: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

830

La prueba de discriminación tiene por finalidad la localización de la avería entre los distintos segmentos de Red Externa y Red Interna. Consisten en realizar una prueba rápida para determinar si el problema se localiza en Infraestructuras o en Operacio-nes. Esta prueba consiste en enfrentarse a la posición DSLAM (ATU-c) con una sonda-ATU-r. Esta sonda va a simular el módem ATU-r del cliente. Esta sonda se configurara con los mismos parámetros que el usuario a probar y se realizaran prue-bas de sincronización, de navegación, etc.

El SERA de banda estrecha, realiza medidas sobre el bucle de abonado en base a una serie de parámetros eléctricos. En función de los resultados de esos parámetros se puede comprobar el estado del bucle de abonado.

El carácter de estas medidas es fundamentalmente orientativo y los valores se han de analizar en la mayoría de los casos en conjunto y no como valores independientes, pues todos ellos afectan al circuito del cliente.

Los valores que analizaremos son:

Resistencia: Entre hilos A y B y entre los hilos A y B con respecto a tierra.

Aislamiento.

Voltaje.

Ruido.

Con la aplicación SIGA HELPDESK podemos, realizar diferentes pruebas, consultar la configuración, conocer los parámetros operacionales, etc. sobre una linea ADSL.

A traves de las diferentes pestañas, que hemos analizado anteriormente, podremos realizar las pruebas completas del servicio ADSL.

Con la prueba SIGA, podemos obtener, datos relevantes de la linea, consultar la asignación, y los pares en la caja terminal, los datos referentes al DSLAM, donde nos muestra el puerto, la posición que ocupa en el repartidor y el numero de DSLAM sobre el que realizamos la prueba, el operador autorizado que da servicio al cliente y los datos relativos a la conexión pPCC, o sea los datos del BPX. También, nos in-forma si esta activado el CAC en ATM (control de Admisión de Llamadas), mediante la pestaña sobresubcripción.

Así mismo, nos muestra el servicio ADSL del usuario, el tipo de direccionamiento IP y la tecnología sobre la que se le presta el servicio.

La parte, sobre el estado del circuito, esta compuesta de varias pestañas, donde nos muestra información sobre los parámetros operacional, los parámetros ATM defini-dos en la red, la definición del servicio en el DSLAM y los contadores de errores.

Otra facilidad que nos ofrece la prueba SIGA, es consultar el histórico y los datos de las ultimas pruebas realizadas al circuito, para comprobar la evolución del circuito, pulsando el botón histórico.

Page 830: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

831

23.10. EJERCICIOS DE AUTOCOMPROBACIÓN

110. Las pruebas intrusivas del SERA BA

a. Implican la apertura del servicio.

b. No implica la apertura del servicio.

c. Solo afecta al servicio RTB.

d. Solo afecta al servicio ADSL.

111. La prueba de impedancia en el SERA BA

a. Detecta el router ADSL.

b. Detecta el splitter.

c. Comprueba el ruido existente en la linea.

d. Detecta la atenuación existente en la linea.

112. Cuando tenemos unos valores de resistencia entre los hilos y tierra y entre 0 y 3 Mohm.

a. El par esta bien.

b. El par tiene falta de aislamiento.

c. Se ha detectado el splitter.

d. El par esta mal

113. El ruido plano y el ruido sofométrico, hacia que valor debe tender

a. 20 dBm.

b. 50 dBm.

c. 58 dBm.

d. 100 dBm.

Page 831: La Biblia Del _ADSL

HERRAMIENTAS COORPORATIVAS

832

114. La pestaña de sobresubcripcion en la aplicación SIGA nos indica

a. Que el CAC esta activado.

b. Que no existen modem libres en el DSLAM.

c. Que los modem son ADSL2+.

d. Que el servicio es Imagenio.

Page 832: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

833

24. GUIA DE PRUEBAS

Page 833: La Biblia Del _ADSL
Page 834: La Biblia Del _ADSL

GUIA DE PRUEBAS ADSL. Instalación, Configuración y

Mantenimiento.

835

INTRODUCCIÓN Este tema, es una guía de pruebas ADSL. La siguiente guía es una aproximación, no un vademécum, de los problemas más frecuentes que nos encontramos al pro-bar el servicio de ADSL.

Este capítulo, pretende, de una forma rápida, poder diagnosticar un problema o avería en una línea ADSL, que ha de ser utilizada conjuntamente con los capítulos anteriores, donde se han descritos las diferentes, herra-mientas, el uso de los router como equipos de pruebas, los problemas y parámetros operacionales del nivel físi-co, así como los niveles ATM, ETH, WLAN y los co-mandos para analizar redes.

ESQUEMA DE CONTENIDO Desarrollo:

• Problemas en servicio telefónico básico. • Corta Tono. • No sincroniza. • Sincroniza y tiene cortes físicos. • Sincroniza y no navega. • Sincroniza y navega lento. • No navega por alguna pagina. • Test de velocidad de TOL. • Problemas debido a la existencia de malware.

Page 835: La Biblia Del _ADSL
Page 836: La Biblia Del _ADSL

GUIA DE PRUEBAS

837

24.1. PROBLEMAS EN EL SERVICIO TELEFONIO BASICO Las posibles causas que provocan problemas en el servicio vocal son:

Mal bucle de abonado.

El PTR dispone de módulo de telediagnosis. Si lo equipara, se procedería a la sustitu-ción por un PTR sin módulo de telediagnosis.

La red interior no soporta la calidad requerida.

El número de microfiltros en la red interior excede de 3.

El cliente tiene instalada una alarma o enrutadores, etc. Las alarmas deben encon-trarse en la rama PAST del splitter para instalaciones con filtrado centralizado. No se deben instalar alarmas con filtrado distribuido, de encontrase alguna, debe realizarse el cambio a filtrado centralizado que se facturará.

Existe algún teléfono sin microfiltros. Se debe conectar uno a ese teléfono.

Cambiar todos los microfiltros de todos los teléfonos que existan en la instalación del usuario, por si alguno de ellos tuviera un problema de funcionamiento.

Verificar si existe alguna roseta con circuito de guarda instalado. Si existe, retirar cir-cuito de guarda de la roseta.

24.2. CORTA TONO Sería recomendable verificar tono en la regleta del equipo de conmutación ya que el problema seguramente se localice en conmutación, siendo ajena a la parte de ADSL.

Se realizará una inspección visual de puentes y/o regleta ADSL para cerciorarse de que no hayan problemas físicos o eléctricos.

Aislando grupo y par, conectamos un splitter en el par rotulado como LINE donde conectaremos un teléfono y el modem router, en la parte superior de la regleta ADSL (derecha en regletas ADSL verticales). Cursando tráfico desde el PC, efectuamos una llamada telefónica y comprobamos el resultado. Si ésta se realiza correctamente.

Si el resultado es fallido, se aislará la parte de LÍNEA en la regleta ADSL y conecta-remos splitter en el par rotulado como LINE de la parte inferior de la regleta ADSL (izquierda en regletas ADSL verticales). Procederemos de nuevo a efectuar una lla-mada telefónica para verificar el resultado. Si ésta es satisfactoria, el problema posi-blemente se localice en la regleta y la "galleta" tenga el circuito abierto.

Si el resultado es fallido, manteniendo aislada la parte de LÍNEA en la regleta ADSL, conectaremos el teléfono en el par rotulado como EQUIPO de la parte superior de la regleta ADSL (derecha en regletas ADSL verticales). Seguidamente se procederá de nuevo a efectuar una llamada telefónica para verificar el resultado.

Manteniendo aislada la parte de LÍNEA en la regleta ADSL, conectaremos el teléfo-no en el par rotulado como EQUIPO de la parte inferior de la regleta ADSL (iz-quierda en regletas ADSL verticales). Efectuaremos una llamada telefónica para veri-

Page 837: La Biblia Del _ADSL

GUIA DE PRUEBAS

838

ficar el resultado. Si ésta es fallida, el problema posiblemente se localice en la regleta y la "galleta" tenga el circuito abierto

Si de la anterior prueba el resultado es correcto el problema estará localizado en la tarjeta de filtros o en el cableado rígido de las mangueras en el DSLAM.

24.3. NO SINCRONIZA Cuando no sincroniza, las posibles causas serian:

El modem router del cliente esta apagado.

El modem router del cliente esta desconectado de la roseta.

El modem router del cliente esta conectado a otra roseta sin ADSL.

El router esta conectado en la salida PAST del filtro.

Problema del bucle de abonado. (desde el repartidor hasta el filtro) y cuyas principa-les causas sean: multiplajes, cruces, abiertos, trocados, etc o bien las condiciones del bucle no son óptimas para el servicio adsl, por que tenga ruido excesivo por debajo de 8 dB o atenuación excesiva por encima de 50 dB aproximadamente.

Hay un microfiltro en la salida al router.

La red interior no soporta la señal ADSL de la calidad requerida.

Mal puerto del DSLAM.

No sincroniza por que este mal la regleta.

No existe tarjeta.

El PTR dispone de módulo de telediagnosis. Si lo equipara, se procedería a la sustitu-ción por un PTR sin módulo de telediagnosis.

El cliente tiene instalada una alarma o enrutadores, etc. Las alarmas deben encon-trarse en la rama PAST del splitter para instalaciones con filtrado centralizado. No se deben instalar alarmas con filtrado distribuido, de encontrase alguna, debe realizarse el cambio a filtrado centralizado que se facturará.

24.4. SINCRONIZA Y SUFRE CORTES FISICOS Problema del bucle de abonado mal señal ruido o atenuación.

El PTR dispone de módulo de telediagnosis. Si lo equipara, se procedería a la sustitu-ción por un PTR sin módulo de telediagnosis.

La red interior no soporta la calidad requerida.

El número de microfiltros en la red interior excede de 3.

El cliente tiene instalada una alarma o enrutadores, etc. Las alarmas deben encon-trarse en la rama PAST del splitter para instalaciones con filtrado centralizado. No se deben instalar alarmas con filtrado distribuido, de encontrase alguna, debe realizarse el cambio a filtrado centralizado que se facturará.

Page 838: La Biblia Del _ADSL

GUIA DE PRUEBAS

839

Existe algún teléfono sin microfiltros. Se debe conectar uno a ese teléfono.

Cambiar todos los microfiltros de todos los teléfonos que existan en la instalación del usuario, por si alguno de ellos tuviera un problema de funcionamiento.

Sólo navega con teléfono descolgado. Si tiene splitter el teléfono esta conectado en la rama pasba, si tiene microfiltros puede ser porque tenga el teléfono mal.

Sólo navega con comunicación telefónica establecida. Puede ser por tener conectado un teléfono o alarma antes del splitter.

Tiene instalado en la linea un filtro de hilo musical.

24.5. SINCRONIZA Y NO NAVEGA Las posibles causas serian:

El cliente esta conectado a otra puerta de ADSL, no a la suya.

Router o puerto DSLAM bloqueado o mal.

PROBLEMAS A NIVEL ATM.

Mal definido ruta y canal ATM en el router. Telefónica siempre 8 32.

Falla ping ATM desde router de cliente. Problema de la red ATM.

ping de segmento ATM: Este ping prueba desde el router hasta el DSLAM. Si va mal puede ser por que no esté constituido el circuito o por que no funcione aún es-tando constituido.

ping final ATM: Este ping prueba desde el router hasta el SABA. Si no lo hace el problema esta en la red ATM, pasar a CSD para que comprueben en que punto deja de haber tráfico y los contadores dejan de incrementarse.

Falla ping ATM desde la red al cliente. Problema de la red ATM.

ping de segmento ATM: Este ping prueba desde el SABA hasta el BPX. Si va mal puede ser por que no esté constituido el circuito, por que este constituido con VC y VP diferentes o por que no funcione aún estando constituido.

ping final ATM: Este ping prueba desde el SABA., hasta el Router. Si no lo hace el problema puede estar en el DSLAM o en el router.

PROBLEMAS EN LA INTERFAZ LAN

El cable de red esta desconectado en al tarjeta de red o en el switch.

El switch, hub o el switch integrado en el router, esta apagado o bloqueado.

La tarjeta de red esta mal instalada, deshabilitada o esta bloqueada.

Mal configurado el router y el PC. Están configurados en redes o subredes distintas.

El PC no tiene dirección IP ni la obtiene por DHCP.

La pila de protocolos TCP/IP se ha corrompido. Necesitamos reinstalar la pila de protocolos.

No tiene configurado servidores DNS o los que tiene no son validos.

Page 839: La Biblia Del _ADSL

GUIA DE PRUEBAS

840

Tiene mas de un adaptador de red y las tablas de enrutamiento están mal definidas.

Tiene instalado un cortafuegos por software como por ejemplo zonealarm o el pro-pio de XP.

Tiene el cableado o un adaptador de red problemático que satura la red local.

Hay un problema con los dispositivos instalados en el ordenador.

Tiene un virus, troyano, gusano o cualquier software malicioso.

Mal configurado el navegador web, definido un proxy, sitios restringidos, etc.

Mal el navegador web.

Solicitar al cliente que descargue de la memoria aplicaciones tales como: Antivirus, Cortafuegos, Emule, Real Player, Radio por Internet, etc.

PROBLEMAS EN LA INTERFAZ WAN DEL ROUTER

Mal configurado el router. Mal configurado el direccionamiento IP estático o mal configurado el usuario y contraseña para dirección IP dinámica. (usuario adslppp@telefonicanetpa contraseña adslppp)

Router no adquiere dirección IP en dinámico.

Problema de configuración de parámetros en la red de infraestructura.

Falta conexión en tramo DSLAM

Falta conexión en tramo BPX

Falta conexión en tramo SABA

Falla ping ATM de segmento

Falla ping ATM final, no se ve tráfico ATM.

Falla ping IP desde el usuario o desde Internet. No se ve tráfico atm, o solo hay trafi-co en un sentido.

24.6. SINCRONIZA Y NAVEGA LENTO Problemas del bucle de abonado. Parámetros operacionales fuera de margen, espe-cialmente la relación s/r por debajo de 8 db.

Mal configurado o sincronizado el router. El router sincroniza a una velocidad nomi-nal distinta a la contratada.

La red esta descartando trafico. Si los pines IP cortos transitan por la red pero los pines de 1400 bytes no, la red esta descartando trafico.

Problema en la ventana de recepción TCP. La ventana de recepción TCP es muy pequeña para la velocidad contratada. Existen parches que corrigen este problema.

Software malicioso ejecutándose en la LAN.

Existe algún protocolo que satura la LAN o existe excesivo trafico broadcast en la LAN, por existe algún programas, tarjeta de red o electrónica en cliente que lo pro-voca.

Page 840: La Biblia Del _ADSL

GUIA DE PRUEBAS

841

Programas de peer to peer ejecutándose. El software de intercambio de ficheros (P2P) residente en el PC genera una cantidad elevada de paquetes, provocando lenti-tud en la navegación y llegando incluso a saturar el tráfico cursado. Entre el software de uso más habitual que puede provocar esta problemática se encuentran programas tales como eMule y Kazaa, bittorrent, etc

Cableado o equipamiento de red defectuoso.

Solicitar a cliente prueba de velocidad y que descargue de su PC el software suscepti-ble de ralentizar la comunicación.

24.7. NO NAVEGA POR ALGUNA PÁGINA Si navega por Internet, salvo en alguna página, el problema lo debe resolver con su proveedor y/o revisar la configuración de su PC y navegador, comprobando configu-ración de cortafuegos, programas de detección de software malicioso, los sitios res-tringidos del navegador, etc.

Puede tener activado el filtrado de contenidos.

Si desde otra ubicación no accedemos, es probable que la pagina esta caída.

Esta baneado en el servidor al que intenta acceder.

Si el problema es que no accede a determinadas partes de una pagina, puede ser de-bido a que no tenga instalada la maquina de java, este mal el navegador, etc. Para ello actualizaremos el navegador a una versión más reciente o probaremos con otros na-vegadores.

24.8. TEST DE VELOCIDAD EN TELEFÓNICA ON LINE Para realizar un test de velocidad, usaremos el test que nos ofrece la pagina de TOL., en http://www.telefonicaonline.com/on y se seleccionamos “internet”

Selección de Internet.

Desde SOPORTE TÉCNICO, en “Solución de Problemas”:

Page 841: La Biblia Del _ADSL

GUIA DE PRUEBAS

842

Soporte técnico.

Se llega a la opción de Test de velocidad.

Test de velocidad.

Obteniéndose los valores de la conexión.

Resultados.

Page 842: La Biblia Del _ADSL

GUIA DE PRUEBAS

843

24.9. POSIBLES PROBLEMAS DEBIDOS A EXIS-TENCIA DE MALWARE Los virus residentes en el PC generan una cantidad elevada de paquetes con el fin de contaminar otros equipos, provocando lentitud en la navegación y llegando incluso a saturar el tráfico cursado.

Lo habitual en estos casos es que el software que esté generando este exceso de tráfi-co sea un virus o gusano, sus mutaciones y derivados.

Dado que el problema es debido a algún tipo de virus en ejecución en alguno de los PCs, es preciso analizar cada equipo por separado con el fin de localizar el que esté generando el exceso de tráfico.

La principal medida a tomar es, si se dispone de algún tipo de antivirus, actualizarlo a la última revisión disponible del mismo y proceder a la inspección completa del PC a fin de asegurarse de la eliminación de cualquier tipo de virus o gusano conocidos. En caso de que no se disponga de ningún antivirus instalado, en la página http://www.telefonica.net está disponible de forma gratuita un software que analiza e informa de la posible existencia de algún tipo de virus en el PC.

Para evitar nuevos contagios, es preciso que la revisión de los PCs se realice uno a uno y desconectados de la LAN interna.

También puede identificarse algún software malicioso observando los procesos en ejecución en el PC. Para ello basta con pulsar las teclas [Ctrl-Alt-Supr] y comprobar los procesos o programas en ejecución, aunque para ello hay que conocer los proce-sos legales, que ejecuta el sistema operativo y las aplicaciones.

.

Page 843: La Biblia Del _ADSL
Page 844: La Biblia Del _ADSL

GUIA DE PRUEBAS

845

24.10. RESUMEN En este capitulo, hemos realizado una guía de posibles problemas, que afectan al servicio ADSL, con los problemas más comunes.

Para poder determinar posibles averías, hemos de utilizar las herramientas de pruebas vistas en capitulo anteriores, y en función de los resultados y de la manifestación del cliente, diagnosticar donde puede estar el problema.

Un elemento fundamental en el diagnostico, es escuchar la descripción del problema expuesta por el cliente. Por ejemplo, el cliente se queja de que no le funciona el servi-cio y tiene cortes, pero para nosotros, no es lo mismo cortes de navegación sin per-dida de sincronismo, que cortes físicos de sincronismos, por lo que las preguntas realizadas al cliente han de ir encaminadas a obtener la máxima información, expre-sada en lenguaje de cliente, para realizar un diagnostico y resolución eficiente de la avería o el problema.

Page 845: La Biblia Del _ADSL
Page 846: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

847

ANEXO I. AGENTE ADSL Los router ADSL inalámbricos, vienen configurados por defecto en modo multi-puesto dinámico, con el servidor DHCP habilitado (es decir, repartirá las IPs a los PC de su subred interna de forma automática) y con la red inalámbrica deshabilitada. Si esta configuración se ajusta a las necesidades del cliente, se puede hacer uso de ella directamente. Para ello, comprobamos que el adaptador de red tiene habilitada la opción de recibir la IP de forma automática por DHCP y de que el navegador está correctamente configurado de acuerdo a la configuración en multipuesto dinámico. Si el cliente va a hacer uso de la red inalámbrica, se puede activar con los datos por defecto y configurar adecuadamente los clientes inalámbricos. El cliente ya podría navegar.

Para aquellos casos en que el cliente necesite otros requisitos, o sea necesaria la con-figuración de otras prestaciones del router, usaremos el configurador agente ADSL.

Los datos necesarios que debemos conocer para la realización de la configuración son:

Direccionamiento de la LAN del cliente y tipo de direccionamiento, bien estáti-co bien asignado por DHCP.

Puertos del router que se tengan que mapear.

Identificación SSID y tipo de encriptación utilizada para la WLAN.

Para direccionamiento estático:

Dirección IP de usuario y Máscara de Usuario.

Dirección IP de Gestión y Máscara de Gestión.

Para direccionamiento dinámico, se utilizará el identificador y la contraseña genéricos:

Identificador: adslppp@telefonicanetpa.

Contraseña: adslppp.

A continuación vamos a explicar el proceso de instalación y configuración del router, mediante el agente ADSL. Las pantallas quizás no coincidan exactamente con las mostradas aquí, para la totalidad de router que hay instalados en los clientes, pero en todo caso serán similares.

INSTALACIÓN DEL AGENTE ADSL

Para instalar el agente ADSL, introducimos el CD-ROM que viene con el router ADSL en la unidad de CD-ROM correspondiente del PC. Después de unos instantes aparecerá la pantalla de bienvenida de instalación del Kit ADSL Router inalámbrico. Pulsamos Siguiente para comenzar el proceso de instalación.

Page 847: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

848

Pantalla de bienvenida.

Si no se lanza automáticamente el instalador, desde el explorador de Windows, pul-samos con el botón derecho del ratón sobre la unidad de CD-ROM, seleccionamos Reproducción automática o Kit ADSL Router inalámbrico 11g.

Para poder ejecutar la instalación tenemos que aceptar el contrato de licencia (mar-cando la casilla tal y como se ve en la figura), en el que se acepta los términos de uso del software.

Aceptación del contrato.

Puede ser necesario actualizar la librería correspondiente a las opciones de accesibi-lidad. En este caso se lanzará el instalador que actualiza dicha librería. Posteriormen-te puede solicitar un reinicio del PC.

Si estos componentes se encuentran ya instalados en el equipo, el programa omite este paso. Por tanto, es muy posible que no aparezca esta pantalla durante el proceso de instalación.

Page 848: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

849

Instalación de opciones.

En el caso de que se solicite reiniciar el equipo, como consecuencia de la instalación de estos componentes, lo reiniciaremos. Una vez finalizado el reinicio volveremos a lanzar la instalación del Kit ADSL Router inalámbrico.

En este punto también se verifica que esté instalada la versión 5.5 o superior de Mi-crosoft Internet Explorer. De no ser así, se avisará y no se permitirá continuar con la instalación. El CD de instalación incorpora la versión 5.5 de Internet Explorer en el directorio “IE5.5”. Para instalarla, debemos ejecutar el fichero “ie5setup.exe” y seguir las instrucciones que se indican.

A continuación, deberemos indicar el directorio destino de instalación. Si existía una instalación previa, el directorio anterior aparecerá como destino por defecto. Pulsa-mos Siguiente.

Selección de directorio.

Page 849: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

850

Una nueva pantalla avisa de que se va a proceder con la instalación del Kit ADSL Router inalámbrico. Para comenzar pulsamos Siguiente.

Comienzo de la instalación.

En caso de no disponer del certificado para el acceso al servidor se solicitará su insta-lación. Se mostrará la siguiente pantalla. Si el certificado estuviese ya instalado (por ejemplo, de una instalación previa), se omitirá este paso transitando directamente al siguiente paso de la instalación.

Instalación certificado agente.

Pulsamos Siguiente para iniciar la instalación del certificado. Es posible que aparez-ca un mensaje pidiendo confirmación para la instalación. Si es así (esta petición de confirmación no aparece siempre dependiendo del sistema operativo), pulsamos Sí para aceptar la instalación.

Page 850: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

851

A continuación comenzará la instalación del resto de componentes. Aparecerá una barra de progreso que informará del estado de la instalación

Progreso de la instalación.

Una vez terminados todos los pasos, una pantalla mostrará un mensaje informando de que el proceso se completó correctamente. Pulsamos Terminar para finalizar la etapa inicial del proceso de configuración.

Instalación terminada.

Al terminar de instalar hay que reiniciar el equipo. Pulsamos Aceptar.

Reinicio.

Page 851: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

852

INICIO DEL PROCESO DE CONFIGURACIÓN

Tras reiniciar, aparecerá de forma automática la siguiente pantalla.

Inicio de configuración.

Con el router ADSL encendido, seleccionamos la opción “Deseo configurar mi servicio ADSL ahora”. Pulsamos Siguiente y se ejecutará el Asistente de Configuración. El asistente lleva a cabo una verificación de los requisitos del sistema necesarios para el correcto funcionamiento del servicio ADSL.

Verificación previa.

Esta fase previa de verificación puede ser omitida y pasar directamente a la ejecución del Asistente de Configuración. Para ello activamos la casilla “Deseo omitir esta verifica-ción y ejecutar directamente el Asistente de Configuración”. La primera vez que ejecutemos este proceso, esta opción estará deshabilitada con el fin de que la verificación previa de requisitos se realice al menos una vez. En posteriores ejecuciones se puede omitir esta parte. Pulsamos Siguiente.

Page 852: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

853

Resultado de la verificación.

Por cada requisito existirá un indicador cuyo color va a depender del éxito o el fraca-so en la superación de los umbrales establecidos. Si el valor de la característica con-creta que se está chequeando es superior al valor recomendado el indicador aparecerá en color verde. Si por el contrario, el valor es inferior al valor recomendado pero superior al valor mínimo, el indicador aparece en amarillo. Si el valor es inferior al mínimo, el indicador aparecerá en rojo.

En los casos en los que el indicador está en rojo o en amarillo aparecerá una reco-mendación para adaptar el PC a los requisitos preestablecidos para un correcto fun-cionamiento del servicio ADSL.

Al hacer doble clic sobre uno de los requisitos o al seleccionar un requisito y presio-nar el botón Detalles se muestra una pantalla con información detallada sobre el resultado de la prueba. Pulsamos Siguiente.

Ayuda.

Page 853: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

854

Pulsamos Siguiente.

Comienzo instalación.

Pulsamos Siguiente.

Selección de opciones.

Para configurar el router seleccionamos la opción Configurar. El resto son opciones avanzadas que se explicarán en apartados posteriores. Seleccionamos Configurar y Pulsamos Siguiente.

Page 854: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

855

Nueva configuración.

Seleccionamos Nueva Configuración y pulsamos Siguiente.

Tipo de configuración.

A continuación seleccionamos como vamos a configurar el router ADSL. Mono-puesto o multipuesto y si el tipo de direccionamiento es dinámico o estático.

Pulsamos Siguiente.

Page 855: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

856

A continuación se procede a la comprobación de que el sistema cumple con los re-quisitos mínimos necesarios para la configuración del servicio ADSL de acuerdo al modo de configuración elegido. Para ello el asistente comprueba la correcta instala-ción de la tarjeta de red y verifica el protocolo TCP/IP.

Verificación previa.

Adicionalmente a las verificaciones indicadas, en esta operación, en caso de que se esté configurando en modo monopuesto y direccionamiento dinámico, se comprue-ba también si los componentes del cliente PPPoE y del Servicio de Acceso Remoto (RAS) o Acceso telefónico a redes (ATR) están correctamente instalados.

Verificación de requisitos en monopuesto dinámico.

Page 856: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

857

Si el asistente detecta que no están correctamente instalados alguno de los compo-nentes del cliente PPPoE o del Servicio de Acceso Remoto (RAS) o Acceso Telefó-nico a Redes (ATR), no permite continuar. Esta comprobación solamente se realiza al configurar en modo monopuesto dinámico.

Si el asistente detecta que no está instalado el RAS o el ATR hay que instalarlo. Para ello vamos a iniciopanel de controlagregar o quitar programas componentes de Windows y buscamos el RAS. Se necesita el disco del sistema operativo.

Si lo que ocurre es que no se encuentra un cliente PPPoE instalado en el PC, el asis-tente presentará de forma automática el siguiente mensaje que permite lanzar el instalador del cliente PPPoE de Telefónica de España.

Instalación cliente PPPoE.

Pulsamos Sí para instalar el cliente PPPoE en este momento. Para la correcta instala-ción del cliente PPPoE seguimos las instrucciones que muestra el instalador.

Si la detección de requisitos ha resultado satisfactoria, estará habilitado el botón Si-guiente. Pulsamos Siguiente.

El asistente muestra una lista de los adaptadores de red disponibles en el equipo para seleccionar el que este conectado al router. Pulsamos Siguiente.

Selección adaptador de red.

Page 857: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

858

Comprobación acceso al módem.

Si se detecta alguna situación que requiera de una actuación específica (versión de firmware no homologada, usuario y contraseña de acceso al router ADSL desconoci-da, imposibilidad de acceder al router ADSL a través de la red local, ...) se transitará a la pantalla que corresponda.

Si el acceso al router ADSL es correcto, se pueden plantear dos casos. El primero de ellos, será que no dispongamos de conectividad a Internet. En este caso se mostrará la siguiente pantalla.

Sin conectividad a Internet.

Page 858: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

859

El segundo de los casos posibles, es que se disponga de conectividad a Internet. Esto es posible si estamos reconfigurando el router. Pulsamos Siguiente.

Recuperar configuración.

Pulsamos No, para configurar el router.

Si anteriormente seleccionamos direccionamiento estático, deberemos introducir la Dirección y Máscara de Usuario.

Direccionamiento estático.

Si seleccionamos direccionamiento dinámico deberemos introducir el nombre usua-rio y la contraseña de acceso al servicio.

Nombre de usuario: adslppp@telefonicanetpa

Contraseña: adslppp

Page 859: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

860

Direccionamiento dinámico.

La siguiente pantalla dependerá del modo de configuración seleccionado.

Si seleccionamos configuración multipuesto, deberemos indicar la forma que tienen los equipos conectados en modo multipuesto de obtener su dirección IP.

Selección de direccionamiento DHCP de la LAN.

Puede ser automáticamente (por DHCP), es decir, se la proporciona el router ADSL al equipo cuando éste la solicita. El router ADSL dispone de un conjunto de direc-ciones IP que va asignando a cada uno de los ordenadores conectados a él según se van encendiendo. Para ello, hay que indicar cuál es la primera de las disponibles (la de inicio del rango), para que el router ADSL vaya asignándolas secuencialmente cada vez que un nuevo equipo le solicita una. La pantalla muestra cuál es la dirección que se asignará al router ADSL (por defecto se reserva para él la primera de la subred privada elegida, aunque es posible cambiarla).

Page 860: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

861

Si se elige la opción manual, se configura explícitamente en el TCP/IP del PC cuál es su dirección IP y la de su puerta de enlace (gateway). La dirección de la puerta de enlace tiene como valor inicial preseleccionado la primera dirección de la subred in-dicada pero también se puede modificar. Por defecto, aparece una dirección IP pri-vada y una máscara. Es importante resaltar que esta IP debe ser diferente para cada uno de los equipos conectados al router ADSL.

Dirección estática de LAN.

Si seleccionamos configuración monopuesto con direccionamiento estático, debe-remos indicar los valores de la dirección y máscara de gestión.

Dirección de gestión.

En ambos casos, pulsamos Siguiente.

Page 861: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

862

CONFIGURACIÓN DE PUERTOS

En esta pantalla se pueden indicar los puertos del router ADSL que se desean rediri-gir hacia equipos que estén en la red interna, para permitir el acceso desde cualquier dirección de Internet. Esta opción sólo aparecerá en configuraciones multipuesto, en las que puede ser necesario especificar qué equipos son los destinatarios de co-nexiones a determinados puertos.

Apertura de puertos.

Pulsamos Siguiente si no vamos a añadir puertos. Si deseamos añadir algún puerto pulsamos Agregar. En esta pantalla se añade una apertura de uno o varios puertos.

Datos de la apertura de puertos.

Page 862: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

863

Se pueden abrir hasta 50 puertos, incluida la "Estación por defecto" (todas la peticio-nes que lleguen a puertos que el router ADSL no sabe a quién se las tiene que enviar, se las manda a la estación por defecto). Para cada puerto, hay que indicar cuál es la dirección IP a la que se desea redireccionar.

Para añadir un puerto de forma manual (habilitar casilla manualmente) debemos es-pecificar: el número del puerto que deseamos abrir (primera casilla habilitada), el pro-tocolo (TCP o UDP) y por último la dirección IP del PC de la red interna al que que-remos redirigir el puerto.

Es posible especificar un rango de puertos consecutivos, para ello debemos especifi-car el número del puerto inicial en la primera casilla que aparece habilitada, a conti-nuación en la segunda casilla desplegamos el menú donde aparecerá la palabra “has-ta” y en la tercera casilla que aparecerá habilitada deberemos introducir el último puerto del rango.

Si los datos introducidos están en los márgenes válidos, se podrá añadir la apertura pulsando el botón Siguiente.

Una vez añadidos los puertos, pulsamos siguiente y pasamos a configurar la red inalámbrica.

CONFIGURACIÓN DE RED INALÁMBRICA

Salvo indicación expresa del cliente la red inalámbrica siempre se dejará habilitada y configurada con encriptación WEP de 128 bits o con encriptación WPA-PSK.

En esta pantalla se ofrecen dos opciones:

Configuración inalámbrica.

Seleccionar siempre la segunda opción. Al configurar se habilitará la red inalámbrica del router ADSL pero el propio Asistente de Configuración generará valores aleato-

Page 863: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

864

rios para los parámetros inalámbricos que serán los que se configuren en el router ADSL.

Consultar los valores aleatorios generados pulsando el botón Detalles de la confi-guración inalámbrica. Se mostrará una página HTML temporal con esta informa-ción. Facilitar esta información al cliente (imprimiéndola o guardándola en un fiche-ro) para que pueda utilizar estos parámetros al configurar sus clientes inalámbricos.

Pulsamos Siguiente.

En ese momento, si no ha consultado sus parámetros inalámbricos aleatorios, se le informará de ello recomendándonos hacerlo. Se mostrará un mensaje como el si-guiente.

Recordatorio de configuración inalámbrica.

NUEVO USUARIO Y CONTRASEÑA

En esta pantalla se solicitará al usuario que introduzca el nuevo usuario y contraseña de acceso que desea configurar en su router ADSL. Esto sólo se hará si durante la fase de detección del router ADSL se ha verificado que éste no está protegido por ninguna contraseña o tiene alguna de las contraseñas por defecto.

Nuevo usuario y contraseña.

Page 864: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

865

RESUMEN DE DATOS

Es esta pantalla del asistente, se muestra un resumen de los datos de configuración que el usuario ha ido eligiendo en las sucesivas pantallas del asistente. Aquí se puede comprobar si todos los datos son correctos.

Configuración finalizada.

Pulsamos Finalizar. Es necesario reiniciar el equipo para que la nueva configuración se haga efectiva. Esto se realizará de forma automática al salir del asistente.

En caso de direccionamiento dinámico monopuesto se habrá creado una conexión de Acceso Telefónico a Redes PPPoE. El sistema también se configura para lanzar esta conexión de forma automática bajo demanda de las aplicaciones de acceso a Internet.

Tras el reinicio del sistema, se ejecutará automáticamente de nuevo el Gestor de Arranque para realizar las tareas finales de verificación de la correcta configuración del servicio ADSL y lanzar la herramienta de monitorización del mismo.

VERIFICACIONES FINALES DE LA CONFIGURACIÓN

Una vez reiniciado el sistema se lanzarán automáticamente las tareas finales del pro-ceso que tienen por objetivo verificar la configuración establecida, hacer salvaguarda de la misma para que esté disponible ante posibles desconfiguraciones del servicio ADSL y lanzar la herramienta de monitorización del mismo.

VERIFICACIONES FINALES EN CONFIGURACIONES MONOPUES-TO DINÁMICO

Este proceso final comenzará verificando la conexión de Acceso Telefónico a Redes PPPoE presentes en el sistema. Durante este proceso se mostrará una pantalla como la siguiente.

Page 865: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

866

Verificación.

Al finalizar el proceso, aparecerá una pantalla en la que se listarán todas las conexio-nes PPPoE encontradas. La conexión “Conexión ADSL AIM” es la creada por al asistente durante el proceso de configuración para proporcionar acceso a Internet.

Conexión ADSL AIM.

Page 866: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

867

Una vez seleccionada la conexión ATR PPPoE, pulsamos Siguiente. El proceso continúa verificando la validez de dicha conexión. Durante el proceso se muestra la siguiente pantalla.

Comprobación conexión ADSL AIM.

Fin del proceso de verificación del servicio ADSL.

Pulsamos Finalizar. Se habrá verificado que el servicio ADSL esta perfectamente configurado

Page 867: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

868

OTRAS OPERACIONES DE CONFIGURACIÓN

Se detallan en los apartados siguientes el resto de operaciones de configuración que ofrece el Asistente de Configuración dentro de la pantalla tipo de operación.

ACTUALIZAR EL FIRMWARE

Este asistente permite actualizar el firmware del router ADSL. Los últimos firmware están disponibles en www.telefonicaonline.com. Hay que desconectar la interfaz ADSL quitando el cable correspondiente.

Actualizar el firmware.

Pulsamos Siguiente.

Actualización de firmware.

Page 868: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

869

Pulsamos Siguiente.

Firmware homologados.

En esta pantalla aparecen listados los firmware homologados por Telefónica que podemos instalar en el router ADSL.

Seleccionamos el firmware y pulsamos el botón Siguiente para transitar a la siguiente pantalla.

Comprobación de requisitos.

Pulsamos Siguiente.

Page 869: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

870

El asistente muestra una lista de los adaptadores de red disponibles en el equipo. Seleccionamos el que está conectado al router ADSL.

Selección adaptador de red.

Pulsamos Siguiente.

Inicio de actualización de firmware.

Pulsamos Siguiente.

En esta pantalla se procede a actualizar el firmware del router ADSL con el fichero que elegimos en la pantalla anterior. Se va informando del progreso de la operación hasta terminar el proceso. No apagar el router ADSL mientras el proceso está en curso.

Page 870: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

871

Actualización de firmware.

Pulsamos Finalizar. Para que el nuevo firmware quede completamente operativo, debe realizar un RESET del router. Esto provocará la pérdida de toda la configura-ción previa.

Page 871: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

872

CAMBIAR USUARIO Y CONTRASEÑA

El asistente permite cambiar la contraseña del router ADSL. Para ello elegimos “Cambiar contraseña” y pulsamos Siguiente para continuar.

Cambiar contraseña.

Pulsamos Siguiente.

El proceso continúa con la verificación de requisitos previos, la selección del adapta-dor de red empleado para el servicio ADSL y el acceso al router ADSL para la recu-peración de la configuración actual del servicio.

En esta pantalla se introduce el nuevo usuario, éste se introduce por duplicado para asegurar que no haya errores en la escritura del mismo. Pulsamos Siguiente.

Nombre de usuario.

En esta pantalla se introduce la nueva contraseña, ésta se introduce por duplicado para asegurar que no haya errores en la escritura de la misma. Pulsamos Siguiente.

Page 872: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

873

Nueva contraseña.

A continuación se procede al cambio de usuario y contraseña.

Cambio de usuario y contraseña.

Pulsamos Finalizar.

Page 873: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

874

CONFIGURAR RED INALÁMBRICA

Salvo indicación expresa del cliente la red inalámbrica siempre se dejará habilitada y configurada con encriptación WEP de 128 bits o con encriptación WPA-PSK.

El asistente permite configurar la red inalámbrica del router ADSL. Debemos modi-ficar los clientes inalámbricos para adaptarlos a la configuración que ahora configu-remos. Elegimos la operación “Configurar red inalámbrica” y pulsamos Siguiente.

Configurar red inalámbrica.

Pulsamos Siguiente.

Inicio configuración red inalámbrica.

Page 874: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

875

El proceso continúa con la verificación de requisitos y la selección del adaptador de red empleado para el servicio ADSL. Pulsamos Siguiente.

Comprobación de acceso.

Si se ha accedido con éxito, el asistente muestra un mensaje acceso correcto y avanza automáticamente a una nueva pantalla donde comienza a recuperar la configuración actual del router ADSL.

Recuperación de la configuración.

Page 875: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

876

La siguiente pantalla muestra la configuración actual de la red inalámbrica del router ADSL.

Configuración actual.

Pulsamos Siguiente.

A continuación se ofrece la posibilidad de deshabilitar la red inalámbrica del router ADSL. Para ello, debemos seleccionar la casilla tal y como se muestra en la figura. Tras Pulsar Siguiente, se pasará directamente a configurar el router ADSL puesto que no son necesarios más datos. En otro caso, se continúa con los siguientes apar-tados.

Deshabilitar red inalámbrica.

Page 876: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

877

Si se deshabilita la red inalámbrica, podremos volver a habilitarla haciendo uso de nuevo de este mismo subasistente (y desmarcando la casilla indicada) o bien pulsando el botón de la parte posterior del router ADSL. Pulsamos Siguiente.

En esta pantalla se puede seleccionar el canal en el que operará el punto de acceso inalámbrico. Pulsamos Siguiente.

Elección canal de radio.

El identificador de red (ESSID) va a ser el nombre que identifica la red inalámbrica que vamos a crear. Éste estará compuesto de números y/o letras dentro del rango ASCII7 (el carácter ‘ñ’ no está incluido). Si habilitamos la casilla Ocultar el identifi-cador a otros usuarios no se hará público el identificador de red a los clientes ina-lámbricos. Pulsamos Siguiente.

Identificador SSID.

Page 877: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

878

En la siguiente pantalla elegimos el tipo de encriptación. La encriptación es el proce-dimiento que permite establecer conexiones seguras entre el router y los clientes ina-lámbricos.

TIPO DE ENCRIPTACIÓN: WPA-PSK

Selección de encriptación WPA.

Este tipo de encriptación solo funciona con clientes inalámbricos 802.11g y es ésta la encriptación que se recomienda si todos los clientes son 802.11g. Pulsamos Siguien-te y a continuación se solicitará la clave utilizada para el algoritmo WPA-PSK que utilizarán las estaciones para conectarse al router ADSL. Se recomienda utilizar al menos 20 caracteres alfanuméricos para que el cifrado sea seguro.

Clave WPA.

Page 878: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

879

Una vez introducida la clave se habilita el botón Siguiente para ir a la siguiente pan-talla.

TIPO DE ENCRIPTACIÓN: ENCRIPTACIÓN WEP

Este tipo de encriptación es la que se debe utilizar si hay algún cliente inalámbrico 802.11b en la red. Es recomendable la encriptación a 128 bits.

Encriptación WEP.

La clave, necesaria para la encriptación a 64 bits, tiene que estar formada por una cadena en formato alfanumérico (5 caracteres) o en formato hexadecimal (10 dígitos hexadecimales: números del 0 al 9 y letras de la A a la F).

Para la encriptación de 128 bits, debemos introducir en formato alfanumérico (13 caracteres), o en formato hexadecimal (26 dígitos hexadecimales: números del 0 al 9 y letras de la A a la F).

Page 879: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

880

Seleccionamos la clave número 1 en la configuración de los clientes inalámbricos de la red inalámbrica. Una vez confirmada la clave se habilita el botón Siguiente.

SIN ENCRIPTACIÓN

En este caso las transmisiones se realizarán sin ningún tipo de encriptación. En este caso la comunicación no está protegida y por tanto, no es segura. Recomendar al cliente que utilice siempre algún procedimiento de encriptación.

Sin encriptación.

En este paso se procede a la configuración de la red inalámbrica del router ADSL. Pulsamos Siguiente.

Page 880: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

881

Configurando la red inalámbrica.

Debemos configurar todos los clientes de la red inalámbrica de acuerdo a los nuevos parámetros configurados en el router ADSL.

Si pulsamos el botón finalizar el asistente ofrecerá la posibilidad de actualizar el per-fil “Última configuración operativa“ con la nueva configuración inalámbrica.

Ultima configuración operativa.

GESTOR DE ARRANQUE

El Gestor de arranque permite completar el proceso de configuración del servicio ADSL. El Gestor de arranque validará la configuración del servicio ADSL. Para ello, realizará una serie de verificaciones (entre ellas el acceso a Internet) y en caso de completar satisfactoriamente todas ellas, almacenará la configuración actual como un perfil de nombre “Última configuración operativa” para que se pueda recuperar siempre que sea oportuno.

Page 881: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

882

Selección de configuración.

Pulsamos Siguiente.

Comprobación final.

Pulsamos Finalizar.

Page 882: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

883

ANEXO II. ASISTENTE DE CONFIGURACIÓN La aplicación Asistente de Configuración es una evolución del configurador del Agente ADSL y se utilizará para configurar los routers inalámbricos 802.11 g, 7868 de Amper (RoHS), P660 HW-D1 de Zyxel (RoHS), CT5361 de Comtrend (RoHS).

El router inalámbrico dispone por defecto de la siguiente configuración:

Direccionamiento Dinámico

NAT Habilitado

Puerta de enlace 192.168.1.1

Máscara de subred 255.255.255.0

DHCP Habilitado

Rango del DHCP 192.168.1.33 a 192.168.1.254

Red inalámbrica Deshabilitada

Contraseña de acceso 1234

Los datos necesarios para la realización de la configuración son:

Para direccionamiento estático:

Dirección IP de usuario y Máscara de Usuario.

Dirección IP de Gestión y Máscara de Gestión.

Estos datos se encuentran disponibles, según se muestra en la figura adjunta, en el trazado de la orden de ATLAS como DIR1:Dirección IP y Máscara de Usuario y DIR2: Dirección IP y Máscara de Gestión.

Datos en la orden Atlas.

En la imagen corporativa de la orden de servicio VISORD, vendrán reflejados en el apartado DATOS COMPLEMENTARIOS en las claves:

W9: Dirección IP DIR1 y WA: Máscara de Rango de la Dirección IP DIR1

AM: Dirección WAN y AL: Máscara WAN

Page 883: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

884

Para direccionamiento dinámico, los usuarios utilizarán el identificador y la con-traseña genéricos:

Identificador: adslppp@telefonicanetpa.

Contraseña: adslppp.

En este caso, en la orden ATLAS y en la orden VISORD no aparecerán los campos descritos anteriormente para direccionamiento estático.

Si la configuración por defecto del router, no se adapta a las necesidades del cliente o deseamos realizar una configuración avanzada (configuración de la red inalámbrica, apertura de puertos,...) podemos hacer uso del Asistente de Configuración incluido en el CD de instalación siguiendo los pasos indicados a continuación. En este CD de instalación se incluye también el Asistente Técnico ADSL de Telefónica que permiti-rá monitorizar al cliente su servicio ADSL con el fin de detectar y resolver posibles problemas de conectividad a Internet, etc.

La ejecución del Asistente de Configuración (proceso awcbrwsr.exe) en sistemas que tengan un cortafuegos (firewall) activo puede provocar avisos por parte de éste en relación al intento de establecimiento de conexiones HTTP y FTP. El que se produz-ca o no este comportamiento dependerá de la configuración particular de cada corta-fuegos. En cualquier caso, se trata de conexiones válidas para el acceso al router ADSL. Esta situación puede producirse, por ejemplo, con el cortafuegos que incluye el propio sistema operativo Windows XP.

Introducimos el CD de instalación del router ADSL en la unidad de CD-ROM co-rrespondiente del equipo. De forma automática se mostrará la pantalla de la figura. Si no se mostrara automáticamente, podemos lanzar esta presentación de forma manual haciendo doble clic sobre el fichero Presentacion.exe situado en la carpeta principal del CD de instalación.

Instalación Asistente técnico

Page 884: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

885

Nos ofrece dos opciones disponibles:

Configurar Servicio ADSL. Permite instalar el Asistente de Configuración del servi-cio ADSL para configurar el router y el PC de acuerdo a las necesidades del cliente, así como realizar otras operaciones avanzadas (cambio de contraseña de acceso, aper-tura de puertos,...).

Junto con la instalación del Asistente de Configuración se ofrece también la opción de instalar conjuntamente el Asistente Técnico.

Instalar Asistente Técnico. Para instalar únicamente el Asistente Técnico ADSL de Telefónica sin instalar el Asistente de Configuración. Esta herramienta permite de manera automática proteger, testear y resolver los problemas de conectividad a In-ternet, así como los problemas relativos a la definición de cuentas de correo.

Para información más detallada sobre el Asistente Técnico consultaremos el docu-mento Funcionalidad_Asistente_Tecnico_Telefonica.pdf situado en la carpeta “AT” del CD de instalación.

Para configurar el router seleccionamos “Configurar Servicio ADSL”.

Opción de instalación del asistente técnico.

Salvo indicación expresa del cliente, el Asistente Técnico siempre deberá quedar ins-talado en su PC. Para que esto suceda la opción “Si, deseo instalar el asistente Técni-co de Telefónica” deberá continuar marcada.

Pulsamos “Siguiente”.

En la siguiente pantalla se mostrará el contrato de licencia en el que se informa de las condiciones de uso del software.

Pulsamos Aceptar. Se iniciará la instalación del Asistente Técnico ADSL de Telefó-nica.

Page 885: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

886

Contrato de licencia.

Al finalizar la instalación del Asistente Técnico, se iniciará automáticamente la del Asistente de Configuración.

El instalador lleva a cabo una verificación de los requisitos mínimos del sistema nece-sarios para el correcto funcionamiento del servicio ADSL. De no cumplirse alguno, se avisará mediante el correspondiente mensaje y no se permitirá continuar con la instalación. También se verifica que esté instalada la versión 5.5 o superior de Micro-soft Internet Explorer. La versión 5.5 de Internet Explorer se encuentra en el CD de instalación en el directorio “IE5.5”. Para instalarla, debemos ejecutar el fichero “ie5setup.exe”. Pulsamos Siguiente, en las diferentes pantallas que vayan apareciendo.

Page 886: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

887

Instalación asistente de configuración.

Una vez terminados todos los pasos, una pantalla mostrará un mensaje informando de que el proceso se completó correctamente.

Page 887: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

888

Instalación terminada.

Para completar la instalación puede ser necesario reiniciar el equipo. Si es así, se in-formará de ello mediante el correspondiente mensaje. Una vez reiniciado el equipo se lanzará automáticamente el Asistente de Configuración. En otro caso, se ofrece la posibilidad de ejecutar la aplicación en este mismo momento.

Ejecución de la aplicación.

Pulsamos Sí.

EJECUCION DEL ASISTENTE DE CONFIGURACIÓN

Si no se ejecutó el Asistente de Configuración al finalizar la instalación, podemos lanzarlo manualmente. Para ello, el instalador crea cinco entradas específicas en el menú Inicio. Estas entradas residen bajo Router inalámbrico y son:

Asistente de Configuración.

Ayuda del Asistente de Configuración.

Desinstalador del Asistente de Configuración.

Obtener configuración actual.

Recuperar perfil de configuración.

Page 888: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

889

Opciones.

Pulsamos en la opción "Asistente de Configuración" o bien hacemos doble clic sobre el acceso directo del mismo nombre que se habrá creado en el escritorio.

PANTALLA INICIAL DEL ASISTENTE DE CONFIGURACIÓN

En la primera pantalla del Asistente de Configuración, se da la bienvenida a la aplica-ción y se informa de los aspectos que deben tenerse en cuenta para la correcta insta-lación del router inalámbrico y ejecución de este asistente.

Pantalla de bienvenida.

En esta misma pantalla del asistente se muestra una lista de los adaptadores de red disponibles en el equipo para que seleccionemos aquél que emplearemos para conec-tarnos al router ADSL. En caso de que se detecte un único adaptador de red, éste se dará por preseleccionado y no será necesario que realicemos ninguna elección.

Si se comprueba que no tenemos correctamente instalado y configurado el protocolo TCP/IP o el PC no dispone de ningún adaptador de red correctamente instalado y enlazado al TCP/IP, con dicho enlace habilitado, se mostrará un error y no se permi-tirá continuar.

Page 889: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

890

Por último, deberemos seleccionar el tipo de configuración que desea realizar:

Configuración Inicial. Si es la primera vez que configuramos el servicio ADSL o bien si se ha restaurado la configuración de fábrica del router ADSL.

Configuración Avanzada. Permite realizar configuraciones avanzadas y personali-zadas del servicio ADSL (apertura de puertos, cambio de contraseña, actualización del firmware,...).

Pulsamos el botón que corresponda a la configuración que deseamos realizar.

CONFIGURACION INICIAL

SELECCIÓN DEL TIPO DE DIRECCIONAMIENTO

Para poder realizar correctamente esta primera configuración, deberemos indicar en primer lugar el tipo de direccionamiento que dispone el cliente.

Selección de direccionamiento

Las opciones posibles son:

Dinámico: se asignará una dirección IP cada vez que se conecte. Éste es el tipo de direccionamiento por defecto que se asigna al contratar el servicio.

Estático: tiene asignada una dirección IP fija.

Seleccionamos el tipo de direccionamiento y pulsamos Continuar.

A continuación, se comprueba que se tiene acceso a través de la red local con el rou-ter ADSL y posteriormente, si el acceso es correcto, se recupera la configuración actual del servicio ADSL. En la pantalla se muestra el progreso de la operación.

Page 890: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

891

Recuperación de configuración.

Si se detecta alguna situación que requiera de una actuación específica (versión de firmware no homologada, contraseña de acceso al router ADSL desconocida, impo-sibilidad de acceder a él a través de la red local,...) se mostrará la pantalla que corres-ponda.

Una vez completada correctamente la recuperación de la configuración actual del servicio ADSL, se pasa a la pantalla de introducción de datos.

DATOS DE CONFIGURACIÓN

Esta opción permite realizar una configuración rápida del servicio ADSL. Se solicita-rán únicamente los datos del servicio ADSL. Se establecerá una configuración con NAT, manteniendo el resto de parámetros de configuración del router ADSL en sus valores actuales si es posible o en otro caso, con los valores por defecto.

Configuración rápida.

Page 891: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

892

Como medida de seguridad, en caso de que durante la recuperación de la configura-ción se haya detectado que el acceso al router ADSL no está protegido por ninguna contraseña o lo está por la contraseña por defecto, se solicitará una nueva contraseña de acceso personalizada.

Es importante que esta contraseña sea facilitada o conocida por el cliente. Se le indicará expresamente que debe anotarla en la etiqueta proporcionada para tal efecto y pegarla en la parte inferior del router inalámbrico.

Una vez introducidos estos datos, pulsamos Continuar.

CONFIGURACION AVANZADA

Como primera acción una vez seleccionada la Configuración Avanzada, se comprue-ba que se tiene acceso a través de la red local con el router ADSL y posteriormente, si el acceso es correcto, se recupera la configuración actual del servicio ADSL. En la pantalla se muestra el progreso de la operación.

Recuperación de la configuración.

Si se detecta alguna situación que requiera de una actuación específica (versión de firmware no homologada, contraseña de acceso al router ADSL desconocida, impo-sibilidad de acceder a él a través de la red local,...) se mostrará la pantalla que corres-ponda. Una vez completada correctamente la recuperación de la configuración ac-tual del servicio ADSL, se pasa a la pantalla de introducción de datos.

DATOS DE CONFIGURACIÓN

Esta opción permite realizar operaciones avanzadas sobre el router ADSL: configu-raciones personalizadas de la red local, apertura de puertos, actualización del firmwa-re, etc.

Page 892: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

893

Operaciones disponibles

Los pasos que debe seguir son los siguientes:

Selección de las operaciones a realizar.

En primer lugar debemos seleccionar en la zona 1 de la pantalla (Operaciones Dis-ponibles) la operación u operaciones que deseamos realizar. Podemos realizar varias de una sola vez, excepto la actualización de firmware que, debido a sus especiales características, debe hacerse de forma independiente. Según vayamos marcando las operaciones, se mostrará en la zona central (zona 2) una solapa con los datos de con-figuración correspondientes a la operación seleccionada.

Las operaciones de configuración disponibles son las siguientes:

Básica. Permite personalizar los parámetros de configuración básicos del acceso a Internet y de la red local.

Red inalámbrica. Permite configurar los parámetros de la red inalámbrica del router ADSL.

Apertura de puertos. Permite gestionar los puertos del router ADSL en configu-raciones con NAT.

Contraseña. Permite modificar la contraseña de acceso al su router ADSL.

Firmware. Permite actualizar el firmware del equipo.

Si seleccionamos la operación de actualización de firmware habiendo ya seleccionado otras operaciones, se informará de la imposibilidad de simultanear esta operación con otras.

Introducción de los datos de configuración.

Una vez seleccionadas las operaciones que deseamos realizar, deberemos introducir los parámetros de configuración que correspondan a cada una de ellas. Estos pará-metros aparecerán agrupados por solapas (una por cada operación) en la zona central de la pantalla. Seleccionaremos cada una de las solapas (pulsando sobre el nombre de la misma en la parte superior) e introduciremos los datos solicitados. Por defecto, los

Page 893: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

894

diversos parámetros presentarán los valores obtenidos de la fase previa de recupera-ción de la configuración.

Confirmar datos.

Una vez introducidos los datos de configuración de todas las solapas, pulsamos el botón Continuar para seguir con el proceso.

PARÁMETROS DE CONFIGURACIÓN BÁSICOS

Acceso a Internet

Este apartado permite introducir los parámetros de configuración básicos del acceso a Internet.

Configuración básica.

Los datos solicitados son los siguientes:

Modo de configuración. Determina si el acceso a Internet se realizará con NAT o sin NAT. Salvo indicación expresa del cliente seleccionamos con NAT. (Multipues-to).

Datos de usuario. Los datos solicitados dependerán de la selección realizada en el punto anterior y del tipo de direccionamiento.

Si disponemos de direccionamiento dinámico y seleccionamos una configuración sin NAT, se comprobará si el Servicio de Acceso Remoto (RAS) o Acceso Telefónico a Redes (ATR) y el cliente PPPoE (elemento encargado de realizar sus conexiones a Internet cuando lo solicite) están correctamente instalados en el equipo. Ambos son componentes necesarios para la conexión a Internet en este modo de configuración.

Si el asistente detecta que no está instalado el RAS (o ATR) deberemos instalarlo.

Page 894: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

895

Si se detecta que no está instalado el cliente PPPoE, el asistente informará mediante el mensaje correspondiente ofreciendo la posibilidad de lanzar la instalación del Cliente PPPoE de Telefónica de España. Pulsamos Aceptar para instalar el cliente PPPoE en este momento y seguimos las instrucciones que se muestran. Si pulsa Cancelar, no se instalará dicho cliente por lo que no podremos seleccionar esta op-ción de configuración.

Instalación cliente PPPoE

RED LOCAL

Este apartado permite personalizar la configuración de la red local. Esta opción sólo estará disponible para configuraciones con NAT. En configuraciones sin NAT, estos parámetros vienen impuestos por los datos de usuario y no pueden ser modifi-cados.

En primer lugar, debemos seleccionar la forma en que deseamos que se le asigne dirección IP al adaptador de red del PC. En función de esta selección, se solicitarán los parámetros de configuración correspondientes. Se recomienda la opción que apa-rece por defecto (DHCP) y para ambos tipos de configuración se recomienda man-tener los valores por defecto que se muestran.

Las dos opciones de configuración son:

IP asignada automáticamente (mediante DHCP). En este caso, el router ADSL asig-nará de forma dinámica al adaptador de red una dirección IP de entre un rango de direcciones cada vez que éste lo solicite. Para ello, se usa el protocolo DHCP.

En este caso debemos indicar cuál es el direccionamiento de la subred que emplea-remos (que vendrá definida por la dirección IP asignada al router ADSL o IP de la puerta de enlace y por la máscara de subred) y cuál es el rango de direcciones IP que repartirá el dispositivo a los PCs a medida que estos lo soliciten (deberemos indicar la dirección IP de inicio del rango DHCP y el tamaño de éste. A título informativo se indicará la dirección IP final del rango calculada a partir de los dos datos anteriores).

Sólo se permite especificar subredes con direccionamiento privado. Además, la direc-ción IP del router ADSL debe quedar fuera del rango de direcciones que se reparti-rán por DHCP. Si no estamos seguros de cómo cumplir estas condiciones, se reco-mienda mantener los valores por defecto ofrecidos.

Page 895: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

896

Asignación dinámica.

IP asignada de forma fija. En este caso se configura explícitamente en las propieda-des del TCP/IP del adaptador de red del PC cuál es su dirección IP y su máscara y cuál es la dirección de la puerta de enlace (la del router ADSL). Es importante resal-tar que la dirección IP asignada al PC debe ser diferente para cada uno de los equipos conectados al router.

Asignación estática.

Page 896: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

897

RED INALÁMBRICA

Esta opción permite configurar los parámetros de la red inalámbrica del router ADSL. Estos se encuentran divididos en dos subapartados: Parámetros Básicos y Filtrado MAC.

PARÁMETROS BÁSICOS

En esta apartado se solicitan los datos básicos de configuración de la red inalámbrica. Deberemos configurar todos los clientes inalámbricos de la red de acuerdo a los pa-rámetros introducidos en este apartado.

Configuración inalámbrica.

En primer lugar se ofrece la posibilidad de deshabilitar la red inalámbrica del router ADSL. Para ello debemos seleccionar la casilla ofrecida a tal efecto. Si deshabilitamos la red inalámbrica no se solicitarán el resto de parámetros de configuración.

Si deshabilitamos la red inalámbrica, podremos volver a habilitarla haciendo uso del Asistente de Configuración o bien pulsando el botón RESET de la parte posterior del router.

Si habilitamos la red inalámbrica, se solicitarán los siguientes datos de configuración:

Identificador de red (SSID). Es el literal que identifica la red inalámbrica. Estará com-puesto de letras y/o números dentro del rango ASCII7 (el carácter 'ñ' no está incluido). Este identificador es el que debemos configurar en los clientes inalámbri-cos para identificar la red inalámbrica.

Es posible ocultar este identificador de forma que no se hará público a los clientes inalámbricos.

Número de canal. Es el canal de radio (del 1 al 13) en el que operará el router ADSL. Si existen otras redes inalámbricas operando en la misma zona debemos asegurarnos que no haya interferencias.

Tipo de encriptación. Indica el tipo de encriptación/cifrado que se desea utilizar en las transmisiones que se hagan a través del canal con el fin de hacerlas seguras. Exis-ten las siguientes opciones:

Page 897: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

898

WPA-PSK (TKIP). Este tipo de encriptación sólo funciona para clientes inalámbri-cos 802.11g. Es la opción que se recomienda usar si todos los dispositivos inalámbri-cos son 802.11g. Además, se recomienda utilizar una clave de encriptación de al me-nos 20 caracteres alfanuméricos (ASCII comprendidos entre 30 y 127) para que el cifrado sea seguro.

WEP. Este tipo de encriptación funciona tanto con clientes 802.11b como 802.11g. Es la opción que utilizaremos si hay algún cliente inalámbrico 802.11b en la red ina-lámbrica. Existen dos modalidades de cifrado WEP:

WEP de 128 bits. La clave de encriptación está formada por 13 caracteres alfanumé-ricos o 26 hexadecimales (números del 0 al 9 y letras de la A a la F). En caso de usar encriptación WEP, es la modalidad recomendada ya que es la más segura.

WEP de 64 bits. La clave de encriptación está formada por 5 caracteres alfanuméri-cos o 10 hexadecimales (números del 0 al 9 y letras de la A a la F).

Sin encriptación. En este caso, como las transmisiones se realizarán sin ningún tipo de encriptación, la comunicación no está protegida y por tanto, no es segura. Se re-comienda no utilizar esta opción.

Hay que tener en cuenta que todos los nodos conectados a la red inalámbrica han de tener el mismo tipo de cifrado para sus datos. Si utilizamos encriptación WEP ten-dremos que seleccionar la clave 1 en todas las estaciones de la red inalámbrica.

FILTRADO MAC

Esta opción permite restringir los equipos que pueden acceder a la red inalámbrica estableciendo una lista de direcciones MAC de dispositivos que serán los únicos que podrán conectarse a la red inalámbrica.

Habitualmente la dirección MAC del cliente inalámbrico aparece en alguna pegatina situada en la parte inferior del mismo o en su documentación o el propio dispositivo dispone de alguna utilidad que la muestra.

Filtrado por MAC.

Page 898: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

899

Si hacemos uso de esta opción, en primer lugar deberemos habilitar este tipo de fil-trado marcando la casilla que se ofrece. Después, introduciremos las direcciones MACs de los dispositivos a los que permitiremos el acceso a la red inalámbrica. Para ello, rellenamos el campo Dirección MAC y pulsamos el botón Agregar. Si quere-mos eliminar alguna dirección de la lista, la seleccionamos haciendo clic sobre ella y pulsamos Eliminar.

El número máximo de direcciones MAC que podemos introducir es de 32.

APERTURA DE PUERTOS

Esta opción permite gestionar los puertos del router ADSL: abrir, cerrar, modificar un puerto (o rango de puertos) ya abierto. Esta opción solo está disponible para con-figuraciones con NAT.

La apertura de puertos permite redireccionar a un determinado PC de la subred in-terna, conexiones entrantes a un puerto (o rango de puertos).

Apertura de puertos.

Para abrir un nuevo puerto o rango de puertos, pulsamos el botón Agregar Puerto y aparecerá una ventana como la siguiente:

Agregar puertos.

Page 899: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

900

Deberemos indicar Abrir un único puerto, Abrir un rango consecutivo de puertos o Configurar la estación por defecto. Esta última opción permite especificar una direc-ción IP de la subred local a la que el router ADSL redirigirá todas aquellas peticiones (a cualquier puerto) que le lleguen pero que no sepa a qué dirección IP interna enviar. Si la estación por defecto no está definida, dichas peticiones serán rechazadas.

Los datos solicitados serán los siguientes:

Puerto. Número del puerto que vamos a abrir. Debe ser un valor comprendido entre 1 y 65535. En caso de que vayamos a abrir un rango de puertos consecutivos, debe-remos indicar el Puerto inicial y el Puerto final de dicho rango.

Protocolo. Seleccionamos de la lista el protocolo de comunicación TCP, UDP o ambos.

Dirección IP asociada. Debemos indicar la dirección IP de la red local a la cual vamos a redirigir las comunicaciones que lleguen al puerto o rango de puertos abier-to.

Una vez introducidos todos los datos, pulsamos Aceptar para confirmarlos y volver a la pantalla anterior del asistente. Si pulsamos Cancelar se omitirán los cambios realizados.

El número máximo de puertos y/o rangos de puertos que pueden abrirse es 22, in-cluida la estación por defecto. El puerto 23 (telnet) está reservado para la gestión remota por lo que no es posible abrirlo.

Si vamos a modificar o eliminar un puerto o rango de puertos ya abiertos los selec-cionamos (pulsando con el ratón sobre él) y pulsamos Modificar Puerto o Eliminar Puerto en función de la operación.

CAMBIO DE CONTRASEÑA DE ACCESO

Esta opción permite cambiar la contraseña de acceso a su router ADSL.

Cambio de contraseña.

Page 900: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

901

En esta pantalla se solicita la nueva contraseña con la que deseamos proteger el acce-so al router.

Es importante que esta contraseña sea facilitada o conocida por el cliente. Se le indicará expresamente que debe anotarla en la etiqueta proporcionada para tal efecto y pegarla en la parte inferior del router inalámbrico.

RESUMEN DE LA CONFIGURACIÓN

Una vez introducidos todos los datos de configuración, al pulsar el botón Continuar se muestra un resumen de la configuración que va a ser establecida en el router ADSL.

Revisaremos los valores de los diversos parámetros de configuración para asegurar-nos que son correctos. Pulsamos Aplicar Configuración para iniciar el proceso de configuración del servicio ADSL. En otro caso, pulsamos Atrás para volver a la pan-talla de datos y así modificar los parámetros.

Si pulsamos el botón Imprimir, se imprimirá el resumen con los valores de la confi-guración.

PROCESO DE CONFIGURACION

En este paso se procede a la configuración del router ADSL y del PC (si procede) según los parámetros previamente proporcionados. En la pantalla se mostrará el pro-greso de la operación. Esperaremos a que el proceso se complete.

Si se produce cualquier error durante el proceso se pasará a una pantalla donde se informará de lo sucedido. Reintentaremos la operación. Si el error persiste, consulta-remos la ayuda para obtener información más detallada sobre las posibles causas y soluciones.

Page 901: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

902

Proceso de configuración.

FIN DEL PROCESO DE CONFIGURACION

Una vez completada correctamente la configuración del servicio se mostrará una pantalla informando del fin del proceso.

Configuración finalizada.

En función de la configuración realizada y del sistema operativo, puede ser necesario reiniciar el PC para que la nueva configuración sea efectiva. Si es así, se informará de

Page 902: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

903

ello en la propia pantalla. En este caso, al pulsar Terminar se realizará el reinicio del PC de forma automática.

ACTUALIZACIÓN DEL FIRMWARE

Esta operación permite actualizar el firmware del router ADSL. Para acceder a ella debemos seleccionar la opción Configuración Avanzada en la pantalla inicial y una vez completada la recuperación de la configuración actual, seleccionamos la opera-ción Firmware en la pantalla de datos. Por sus especiales características, esta opera-ción no puede simultanearse con ninguna otra de las operaciones avanzadas.

La actualización de firmware es una operación delicada. Seguiremos cuidadosamente las instrucciones que se indican.

Actualización de firmware.

En la pantalla de datos de esta operación aparecen listados los firmwares homologa-dos por Telefónica incluidos en el Asistente de Configuración. Podemos comprobar la existencia de actualizaciones más recientes en www.telefonicaonline.com

No debemos apagar ni desconectar el router ADSL mientras la actualización de firmware está en curso. Si interrumpimos este proceso, podríamos inutilizar el dispo-sitivo. Además, el cable de conexión del router a la línea telefónica debe permanecer desconectado mientras dura el proceso.

Pulsamos el botón Actualizar Firmware para iniciar el proceso. Se mostrará una pantalla en la que se irá informando del progreso de la operación. Esperaremos a que el proceso se complete.

Page 903: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

904

Actualización de firmware.

Cuando el proceso se haya completado correctamente, se mostrará la pantalla de fin.

Para cargar el nuevo firmware, el router se reiniciará. Para poder hacer uso de nuevo de la conexión ADSL es necesario que el dispositivo haya finalizado el proceso de reinicio y que el servicio ADSL vuelva a estar operativo.

Page 904: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

905

ANEXO III PRUEBA FINAL La primera pantalla de acceso a la aplicación es la de autentificación.

Pantalla de entrada.

La introducción errónea del usuario o password 3 veces consecutivas provoca que el usuario quede revocado y será necesario generar una incidencia para rehabilitarlo.

Una vez validados, nos ofrece la pantalla para introducir la serie u OO.SS. sobre la que se va a realizar la Prueba Final.

Introducción serie o la orden se servicio.

Para la introducción de serie se requieren los 6 dígitos que identifican una serie de Winest Corporativo.

Para la introducción de OO.SS. hay que introducir:

ATLAS: año+orden

Visord: central+orden

Una vez introducida la serie u OO.SS. aparecerá la siguiente pantalla:

Page 905: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

906

Pantalla principal de la aplicación.

Esta pantalla controla todo el proceso de petición de prueba final sobre el circuito especificado. Presenta las pruebas realizadas, los botones para realizar las acciones, un indicador visual de que las pruebas han sido superadas o no, información del cir-cuito, una guía para el técnico, que irá indicando el resultado y acciones a realizar.

Esta pantalla esta dividida en los siguientes apartados:

INTRODUCCIÓN DE DATOS (PARTE SUPERIOR DE LA PANTALLA):

Campo para introducir la Serie u OO.SS. sobre la que se va a trabajar.

Enlace a la pantalla de herramientas.

Teléfono sobre el que se realizará la prueba.

Fecha y hora en la que se actualiza la página.

DATOS DE LA ORDEN:

Clase: KIT o No KIT.

Orden o Serie.

Tipo de línea.

Provincia.

Número administrativo o Teléfono.

Especificador o Segmento.

Velocidad o Manifestación.

Proveedor.

Domicilio.

Población.

Estado de la orden o serie (Pendiente o cumplimentada).

BOTONES DE ACCIÓN (PARTE DERECHA DE LA PANTALLA):

Page 906: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

907

Siempre presentes:

Notas: permite introducir y visualizar las notas de la tarea seleccionada.

Asignación: Visualizar la asignación de la línea.

Pares en caja: Visualiza la asignación de toda la caja así como información referente a cada uno de los pares.

La asignación del último par probado.

Solo presentes cuando el estado es Pendiente:

Prueba final: Lanza todas las acciones necesarias para la realización de una Prueba Final.

Siga: Sólo lanza la prueba Siga.

Sera: Sólo lanza la prueba Sera.

Histórico Siga: Presenta un histórico de todas las pruebas Siga lanzadas sobre la serie u OO.SS. indicada.

Cuando el bucle es susceptible de ser No Apto:

Proc. Bucle No Apto: Presenta la pantalla de Procedimiento de Bucle No Apto.

PRUEBAS REALIZADAS (PARTE INFERIOR DE LA PANTALLA)

presenta un listado de todas las pruebas Sera, Siga y/o VissiV realizadas sobre la serie u OO.SS. indicada, ordenadas por la fecha y hora en que se realizó la prueba. Presen-tando la siguiente información:

Fecha: fecha y hora en que se realizó la prueba

Aplicación: Sera, Siga, VissiV o Siga+Naveg. Pinchando se accede al detalle de la prueba realizada.

Localización: Punto del circuito donde el técnico indica ha realizado la prueba.

Resultado:

OK: La prueba se ha completado con un resultado correcto.

En Curso: Se esta ejecutando una prueba en estos momentos.

Error: Se ha producido un error con la aplicación origen durante la prueba.

Resto de comentarios: La prueba se ha realizado bien, pero el resultado no es co-rrecto por el literal que aparece.

Par: Par sobre el que se ha realizado la prueba.

Usuario: El usuario que realizó la prueba.

Lugar petición prueba (Parte central arriba): la prueba se puede realizar en 3 luga-res: Repartidor, Red/Caja terminal o Domicilio del cliente. El técnico será quien in-dique donde está realizando la prueba.

Para obtener un Número de Prueba Final siempre tiene que haber una prueba Si-ga+Naveg y otra Sera, como mínimo y ser ambas correctas.

El resultado de las pruebas se indica mediante unos leds de colores:

Blanco: No se ha realizado prueba o hay una prueba en curso.

Page 907: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

908

Amarillo: Error en la prueba.

Rojo: Prueba realizada con resultado no correcto.

Verde: Prueba realizada con resultado correcto.

Azul: El resultado de la prueba indica que no es correcta y es susceptible de ser Bucle No Apto.

VISADO (PARTE CENTRAL CENTRO):

Hay dos visados que debe aceptar el técnico para poder realizar una prueba final de Adsl:

Instalación correcta.

Cliente satisfecho.

Guía del técnico (Parte central abajo)

Presenta las recomendaciones al técnico respecto de las acciones que debe realizar teniendo en cuenta:

Clase de la orden: Kit o No Kit.

Lugar de petición de las pruebas.

Resultado de todas las pruebas realizadas.

Cuando todo esté correcto se visualizará el número de prueba final.

NOTAS

Tras pulsar el botón “Notas” se abrirá una ventana donde se podrá visualizar las no-tas realizadas y un campo de entrada para nuevas notas.

Notas.

Los campos visualizados son el usuario que introduce la nota, la fecha y hora de in-trocucción de la nota y la nota.

Page 908: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

909

ASIGNACION

Tras pulsar el botón de “Asignación” se presenta una pantalla como la siguiente:

Asignación.

Se presenta la asignación obtenida de PLC y la fecha y hora en que se obtuvo la in-formación. El botón “Refrescar Asignación” sirve para forzar a obtener otra vez la asignación de PLC.

PARES EN CAJA

Al pulsar sobre el botón “Pares en caja” aparecerá la siguiente pantalla:

Pares en caja.

Esta pantalla ofrece información de la caja terminal donde está conectado el teléfono bajo prueba.

En la línea superior se indica:

Central: código Miga de la central a la que pertenece.

Page 909: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

910

Caja terminal: númeración y tamaño de la caja terminal.

Pares vacantes: cantidad de pares vacantes que hay en la caja terminal.

ADSL: cantidad de ADSL que hay dados de alta en la caja terminal.

En la siguiente línea se ha definido el código de colores y su significado que se em-plea para cada una de las líneas de la tabla.

En la tabla aparecen las siguientes columnas:

Radio Button: sirve para seleccionar el par sobre el que se realizarán las pruebas. Cuando un par esté calificado AV, de avería, no se podrá seleccionar.

Borna: número de la borna dentro de la caja terminal.

Grupo1/Par1: primer tramo de asignación.

Grupo2/Par2: segundo tramo de asignación.

Est: estado del par seleccionado.

Carg: si el par seleccionado está cargado en alguno de los tramos que tiene asignados.

+Cajas: indica la cantidad y numeraciones de las cajas que están multiplexadas con esta.

Teléfono: el número de teléfono de la prueba o xxxxxxxxx en caso de que alguno de los pares de la caja terminal esté ocupado.

Línea: Tipo de línea: RTB, RDSI, CTO, ...

Servicio: En caso de ser ADSL el servicio que tiene definido.

PRUEBA SIGA

La pantalla del detalle de la prueba SIGA es como se muestra a continuación:

Prueba siga.

Page 910: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

911

Para la confección del detalle se realiza una consulta a Atlas y una prueba contra la aplicación SIGA en tiempo real. Además, se obtiene la asignación del circuito.

En la parte superior de la pantalla se indica :

Fecha de alta del circuito.

Si tiene garantía de alta.

Fecha y hora en la que se realizó la prueba.

Entrada del teléfono o administrativo a probar: sólo para la intranet.

Entrada de la serie u OO.SS. a probar.

Selección del tipo de prueba: Saba, Ping o repetir prueba.

Botón para visualizar la “Ultima Prueba” o “Lanzar Prueba” en el caso de que se seleccione algún tipo de prueba.

Botón para visualizar el histórico de las pruebas realizadas sobre el circuito especifi-cado.

Líneas de diagnóstico (en color amarillo): en el caso de que alguna de las compara-ciones que se realizan sean incorrectas o que alguno de los parámetros analizados sean incorrectos.

En la cabecera del detalle tenemos:

Teléfono y administrativo del circuito.

Enlaces a aplicaciones (sólo en el acceso por intranet): SCRABA, M@ia provisión, M@ia circuitos, VISORD y pares en caja.

La asignación del circuito.

En las siguientes tablas tenemos los datos obtenidos de la prueba SIGA y como titu-lo emergente los datos obtenidos de M@ia, allí donde se realiza comparativa de da-tos. Las celdas de la tabla aparecen de color rojo cuando el dato es incorrecto o la funcionalidad esta deshabilitada, de color naranja cuando es dudoso y de color verde o blanco cuando es correcto.

Los datos obtenidos de la aplicación SIGA son:

Datos Adsl (DSLAM).

Datos ATM: Tecnología (ADSL o ADSL2+), Sobresuscripción, Clase Servicio, ...

Parámetros ADSL: con 2 medidas de tráfico Adsl en el caso de prueba de navegación y con medidas tráfico stacking para Imagenio, ...

Parámetros ATM.

Parámetros DSLAM.

Contador de ERRORES con indicación de la tasa de error.

SABA: los datos SABA son contrastados con los Parámetros ATM.

Ping

Los datos son presentados de forma que en la ficha se resaltan los parámetros que no concuerdan con el servicio contratado, tanto en lo que se refiere a los parámetros operacionales de la línea ADSL, definición de parámetros en los equipos BPX y

Page 911: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

912

DSLAM, configuración de servicio en SABA (IP fija o dinámica, dirección IP, Vpi/Vci), indicación de los resultados de los Ping’s IP, ATM final y ATM segmento (Se muestran así mismo es estos casos las trazas correspondientes).

Además de estos resultados se realiza la comparación de todos los datos de la co-nexión con los datos obtenidos en una consulta a ATLAS resaltando en color rojo cualquier discrepancia y añadiendo un literal explicativo del error detectado. Se pue-den visualizar los valores definidos en SIGA y ATLAS posicionando el cursor sobre el campo en el que se detecte el error.

Además realiza una serie de comparaciones de los valores obtenidos en la consulta SIGA para indicarnos si el circuito está bien definido en los DSLAM’s y BPX’s.

HISTORICO DE SIGA

Dado que la aplicación HelpDeskSiga no proporciona un histórico de las pruebas realizadas, se ha implementado un histórico de 120 días. Así mismo se queda guarda-da una prueba para usarla como parametrización del circuito.

En la pantalla del histórico se muestran todas aquellas pruebas realizadas sobre el circuito en los últimos 120 días. Donde se presentan los parámetros más representa-tivos del circuito, la serie u OO.SS. a la que corresponde y la fecha y hora del circui-to. Dando, de un vistazo, una visión de la evolución del circuito y cual puede ser el problema, tal como muestra la pantalla siguiente.

Historico de siga.

Al pulsar sobre la fecha se abrirá el detalle de la prueba selecionada.

PRUEBA SERA

Al pulsar sobre la Acción SERA aparece una pantalla como la siguiente donde se indica el teléfono a probar y el estado de la prueba.

Page 912: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

913

Prueba sera.

Esta pantalla se va recargando y va indicando los distintos estados y fecha y hora de cada paso.

Prueba sera en curso.

Una vez concluida la prueba se presenta la pantalla del detalle de la prueba de SERA:

Resultado prueba sera.

Page 913: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

914

Se presentan los síntomas de la línea clasificados por 2 niveles:

Nivel 1: Aviso de posibles problemas, pero que no tienen por qué afectar al servicio. No obstante, se deben eliminar.

Nivel 2: Es determinante. Afecta al servicio. Hay que solucionar el problema detec-tado para poder restablecer el servicio.

Por último, se muestra el detalle de la prueba física que proporciona el SERA.

PRUEBA FINAL

Al pulsar sobre esta acción ocurren las siguientes acciones:

Se lanza una prueba Sera.

Se abre una ventana que realiza una navegación de forma automática.

Se abre una ventana como la siguiente:

Realización de prueba.

En la parte superior aparece un estándar en funcion de la prueba y el lugar en que estemos realizándola, de recomendaciones a realizar sobre la avería u orden.

A continuación, aparece un literal indicando que se está realizando la prueba y que se debe navegar para poder realizar la prueba de navegación, así como la fecha y hora de la prueba.

Page 914: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

915

La finalización de la prueba aparece en la página principal de Prueba Final.

Numero de prueba final

DECISIÓN DE POSIBLE BUCLE NO APTO

Para determinar la calificación de Bucle No Apto se ha implementado dentro de la Prueba Final de Adsl los procedimientos recogidos en la normativa de Bucle No Ap-to.

Tras pulsar sobre el botón de “Proc. Bucle No Apto” aparecerá la siguiente pantalla.

Procedimiento bucle no apto.

En esta pantalla nos aparece :

Page 915: La Biblia Del _ADSL

ANEXO ADSL. Instalación, Configuración y Mantenimiento.

916

Asignación actual del circuito

Botones de acción:

Pedir la asignación a la aplicación origen

Prueba SERA.

Guía del técnico (Parte central abajo): aquí se va guiando al técnico respecto de las acciones que debe realizar teniendo en cuenta:

El par asignado

Pares vacantes de la caja

Pruebas realizadas anteriormente

Mejor de los pares probados

En el caso de que ningún par sea apto se indicará un número de prueba.

Pares de la caja: se representan todos los pares de la caja y su estado mediante códi-go de colores. Sólo serán seleccionables los pares vacantes y el par asignado.

Resultado de las pruebas: se presenta el resultado de todas las pruebas SERA reali-zadas indicando el grupo y par sobre el que se ha realizado la prueba.

Pinchando sobre el nombre de la aplicación se muestra en una nueva pantalla el deta-lle de la prueba realizada.

Page 916: La Biblia Del _ADSL

BIBLIOGRAFÍA ADSL. Instalación, Configuración y Mantenimiento.

917

OP-728-PR-027.- Calificación del bucle no apto para el servi-cio ADSL en mantenimiento.

OP-728-IN-048.- Instalación asistente técnico ADSL.

OP-728-PR-013.- Instalación de los servicios línea ADSL / KIT ADSL.

OP-728-PR-009.- Instalación del kit ADSL autoinstalable.

OP-728-PR-082.- Instalación del servicio ADSL IP total.

OP-728-PR-081.- Instalación del servicio ADSL-IP túnel.

OP-728-IN-006.- Instalación del servicio GigADSL.

OP-728-PR-077.- Instalación nuevas modalidades sobre adsl2+ (premium, top, premium+ y nocturno+)

OP-728-IN-025.-Instalación y configuración de modem rou-ter ADSL con estándar 802.11g

OP-728-PR-095.- Modalidad ADSL máxima.

OP-728-IN-048.- Instalación asistente técnico ADSL.

DGR-0021-IN-058.- Procedimiento de instalación de accesos metálicos en líneas ADSL.

OP-728-IN-056.- Prueba final banda ancha: funcionalidades.

OP-728-IN-062.- Prueba final banda ancha: sistema guiado de BNA en MTTO.

OP-728-PR-086.- Instalación y mantenimiento KIT imagenio.

OP-728-IN-032.- Instalación de cliente para el servicio ima-genio bajo red Alejandra.

OP-728-IN-055.- Instalación y configuración del servicio VoIP

OP-728-ER-018.- Parámetros de calificación de pares de co-bre en la instalación de servicios ADSL.

OP-728-PR-031.- Instalación y mantenimiento del servicio videosupervision.

Recomendación UIT-T G.992.1 Transceptores de línea de abonado digital asimétrica.

Recomendación UIT-T G.992.2 Transceptores para línea de abonado digital asimétrica sin divisor.

Recomendación UIT-T G.992.3 Transceptores de línea de abonado digital asimétrica 2.

Recomendación UIT-T G.992.5 Transceptores para línea de abonado digital asimétrica Línea de abonado digital asimétrica 2 de anchura de banda ampliada (ADSL2plus)

Oferta de Acceso al Bucle de Abonado.

Page 917: La Biblia Del _ADSL

BIBLIOGRAFÍA ADSL. Instalación, Configuración y Mantenimiento.

918

Introducción a la tecnología ADSL. RTD-600-01. Manual de formación de Telefónica.

TCP/IP principios, protocolos y arquitectura. AIU-450-01. Manual de formación de Telefónica.

Introducción a la telemática y a las redes de datos. RIS-220-01. Manual de formación de Telefónica.

Fundamentos de Adsl. Instalaciones de cliente. RAS-339-01. Manual de formación de Telefónica.

http://www.telefonicaonline.com

http://www.itu.int

http://www.ieee.org

http://csac_va.telefonica/hda/

http://csd-valencia.telefonica/

https://edomus.tesa

http://canal.infraestructuras/

Page 918: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

919

Siglas Utilizadas

2B1Q 2 Bit 1 Quaternary

3DES Triple Data Encryption Standard

3GPP 3rd Generation Partnership Project

4B3T 4 Binary data 3 Ternary

AB Acceso Básico (en RDSI)

ACG Alto caudal Garantizado

ACL Lista de Control de Acceso (Access Control List)

ADI Adaptador de Interfaz

ADSL Línea de abonado digital asimétrica (asymmetric digital subscriber line)

ADSL PRO ADSL con velocidad ascendente superior a la misma categoría de ADSL

ADSL2 Línea de Abonado Digital Asimétrico 2 (Asymmetrical Digital Subscriber Line 2)

ADSL2+ Línea de Abonado Digital Asimétrico 2 Plus (Asymmetrical Digital Subscriber Line 2 Plus)

AENOR Asociación Española de Normalización

AES Advanced Encryption Standard

AGC Control automático de ganancia (automatic gain control)

AH Authentication Header

ALEJANDRA Arquitectura de red basada en tecnología Ethernet/IP

AN Nodo de acceso (access node)

ANS Acuerdos de Nivel de Servicio

ANSI American National Standards Institute

ARP Protocolo de Resolución de Direcciones (Address Resolution Pro-tocol)

AS Servidor de Aplicaciones

ASSA Acceso Seguro a Soluciones ADSL

Page 919: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

920

ATA Adaptador de Terminal Analógico

ATAR Asistente Técnico ADSL (Remoto)

ATLAS Sistema de Asignación de recursos y provisión de circuitos

ATM Asyncronus Trasnfer Mode (Modo de Transferencia Asíncrono)

ATR Acceso Telefónico a Redes

ATU-C ATU de central

ATU-R ATU de cliente.

ATU-x ATU-C o ATU-R, cualquiera de las

BA Banda Ancha

BAD Boletín de actuaciones a domicilio.

BAT Bases de acceso de terminal.

BB.AA Boletines de Actuación

BD Base de Datos

BER Tasa de errores en los bits (bit error ratio)

BF Baja Frecuencia

BGW Equipo Business Gateway

BIOS Basic Input / Output System

BNA Bucle No Apto

BNC Bayonet Neill-Concelman (Conector coaxial de Bayoneta)

BOD Bandwidth on Demand (Banda Acha bajo Demanda)

BPX Nodo de la Red ATM

BRAS Servidor de Acceso Remoto de Banda Ancha (Broadband Remote Access Server)

BRI Basic Rate Interface (Acceso Básico: AB)

BV Banda Vocal

CA Corriente Alterna

CA/CC Corriente Alterna / Corriente Continua

Page 920: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

921

CAC Centro Atención a Cliente

CAC Control de Admisión de Conexión (Connection Admission Con-trol)

CAP Carrierless Amplitude Modulation

CARMELA Aplicación soporte del histórico pruebas SIGA

CAT Centro de Atención Técnica

CAU Centro de Atención al Usuario

CbD Contenidos bajo Demanda

CBR Constant Bit Rate. Régimen Binario Constante

CC Corriente Continua

CCME Cisco Call Manager Express

CCN Centro de Control Nacional

CD Carrier Detected (Detección de portadora)

CdR Creación de Red

CDV Cell Delay Variation

CDVT Cell Delay Variation Tolerance Tolerancia a la variación de retardo

CELIA Aplicación de registro de incidencias para CAT/Help Desk

CENELEC Comité Europeo de Normalización Electrónica

CESVA Centro especial de Servicios de Valor Añadido

CGEDC Centro de Gestión de EDCs (TdE)

CGLAG Centro de Gestión de Acceso Plus

CGMM Centro de Gestión Multimedia

CGPMM Centro de Gestión Primario Multimedia

CGR Centro de Gestión de RIMA

CGTV Centro gestión televisión

CHDB3 Cable HDB3

CIR Código de Identificación de la RPV-IP

Page 921: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

922

CIS Código de Identificación de Sede

CLI Interfaz de Línea de Comando (Command Line Interface)

CLR Cell Loss Ratio

CMT Comisión del Mercado de la Telecomunicaciones

CNSO Centro Nacional de Supervisión y Operación

CNT Centro Nacional de Transporte

CO Central (central office)

COL Canal On Line

COM Puerto de Comunicaciones del PC

CPA Centralita Privada de Abonado

CPD Centro de Proceso de Datos

CPSA Centro Proveedor de Servicios Avanzados

CPU Central Process Unit (Unidad Central de Proceso)

CRC Verificación por redundancia cíclica (cyclic redundancy check)

CSAC Centro de Servicios Avanzados de Cliente

CSC Centro de Servicios Centrales

CSD Centro de Supervisión y Diagnosis

CSL Centro de Servicios Locales

CSM Central de Servicios Multimedia

CT Centro Técnico (TdE)

CTD Cell Transfer Delay

CTI Centro Técnico Imagenio

CUE Cisco Unity Express

CV Canal Virtual

DAC Convertidor de digital a analógico (digital to analog converter)

DB (db) Decibelio

Page 922: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

923

DB15 Data bus n.15

DB9 Data Bus nº 9

dBm Decibelios sobre 1 mW

DC Dato Complementario (en ATLAS, en GMA)

DDoS Distributed Denial of Service (Denegación del servicio distribuido)

DÉDALO Sistema de Gestión de Planos

DGI Dirección General de Infraestructuras

DGO Dirección General de Operaciones.

DHCP Protocolo de Configuración Dinámica de Host (Dynamic Host Configuration Protocol)

DMT Multitono discreto (discrete multitone)

DMZ Desmilitary Zone (Zona desmilitarizada)

DNS Domain Name Server (Servidor de Nombres de Dominio)

DoS Denial of Service (denegación del servicio)

DSL Línea de abonado digital (digital subscriber line)

DSLAM Multiplexor de Acceso de Línea de Abonado Digital (Digital Subs-criber Line Access Multiplexer)

DSR Dirección de Sistemas de Red

DSSS Espectro de difusión de secuencia directo.

E1 European transmission service level 1: 2 Mbps

E3 European transmission service level 3: 34 Mbps

EAP Extensible Authentication Protocol (Protocolo de autenticación ampliable)

EC Compensación de eco (echo cancelling)

EDC Equipo del Cliente

EE.CC. Empresas Colaboradoras

EGL Elemento de Gestión Local

EI Jalón del diseño funcional ATLAS

Page 923: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

924

EOC Canal de operaciones insertadas (embedded operation channel)

ERX Equipo red RIMA

ES Segundo con errores (errored second)

ESTI Instituto Europeo de Estándares de Telecomunicaciones (Euro-pean Telecommunications Standards Institute)

FDM Multiplexación por división de frecuencia (frequency-division mul-tiplexing)

FE Fast Ethernet

FEC Corrección de errores hacia adelante (forward error correction)

FEXT Telediafonía (far-end crosstalk)

FFEC Corrección de errores hacia adelante en el extremo distante (far-end forward error correction)

FHEC Verificación de errores de encabezamiento en el extremo distante (far-end header error check)

FHSS Espectro de difusión con salto de frecuencia.

FIA Fichero Integrado de Abonados

FIFO First In First Out

FIREWALL Cortafuegos

FLCD Delimitación de pérdida de células en el extremo distante (far-end loss of cell delineation)

FNCD Sin delimitación de célula en el extremo distante (far-end no cell delineation)

FO Fibra Óptica

FOA Firts Open Application (Primera instalación de cliente)

FOCD Delimitación fuera de célula en el extremo distante (far-end out of cell delineation)

FPB Filtro Paso Bajo

FS Filtro Separador

FTP Protocolo de Transferencia de Ficheros (File Transfer Protocol)

FW-LAN Firewall LAN o Firewall (Cortafuegos)

Page 924: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

925

GE Gigabit Ethernet

GHz Gigahercios.

Gigabyte (Gb) 1.000 Mbytes.

GigADSL Servicio de acceso indirecto al bucle por tecnología ADSL.

GIT Gestión integral de las TIC

GMO Grupo Móvil Operativo

GRE General Route Encapsulation

GRI Gestor de Reclamaciones e Incidencias

HALMO Aplicación de consulta de datos ADSL

HASE Herramienta de Averías de Servicios Especiales

HDB3 High Density Bipolar 3

HDN Herramienta de diagnóstico Net-LAN

HDS Herramienta de Diagnostico del SIGA

HDSL High bit-rate Digital Subscriber Line

HEC Control de errores del encabezamiento (header error control)

Help Desk Segunda línea de Atención Técnica

HFC Hybrid Fiber-Coaxial. Redes mixtas fibra-coaxial

HM Hilo Musical

HMADSL SW de Hilo Musical (Solución software)

HMIP

Hilo Musical IP (equipo hardware de TSdM)

HPF Filtro paso alto (high pass filter)

HTTP Hyper Text Tranfer Protocol (Protocolo de Transferencia de Hi-pertexto)

HTTPS Hypertext Transfer Protocol Security (Potocolo de transferencia de hipertexto seguro)

HUB Concentrador

HW Hardware

Page 925: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

926

I+M Instalación y Mantenimiento

IB Bit indicador (indicator bit)

ICMP Protocolo de Control de Mensajes de Internet (Internet Control Message Protocol)

ICT Infraestructura Común de Telecomunicaciones

ICV Identificador de Circuito Virtual

IDFT Transformada de Fourier discreta inversa (inverse discrete Fourier transform)

IDS Intrusion Detection System (Sistema de Detección de Intrusiones)

IEEE Institute of Electrical and Electronic Engineers Instituto de Inge-nieros Eléctricos y Electrónicos (IEEE)

IGMP Protocolo de Gestión de Grupos de Internet (Internet Group Ma-nagement Protocol)

IMA Multiplexación inversa por ATM (inverse multiplexing over ATM)

IMAP Internet Message Access Protocol.

IMAPS Internet Message Access Protocol Security

INTERNET Red Internacional basada en protocolos TCP/IP

IP Protocolo de Internet (Internet Protocol)

IPSec Extensión de IP que proporciona servicios de encriptación y auten-ticación.

ISDN Integrated Services Digital Network (RDSI)

ISO International Organization for Standarization

ISP Proveedor de servicios de Internet (Internet service provider)

ITU-T Unión Internacional de las Telecomunicaciones

ITV Identificador Trayecto Virtual.

IVR Servicio de atención telefónica que le permite conocer los datos del servicio ADSL

JDP jerarquía Digital Plesiócrona

JDS/SDH Jerarquía Digital Síncrona.

Page 926: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

927

L2 Nivel 2 (Layer 2)

L3 Nivel 3 (Layer 3)

LAN Local Area Network (Red de Área Local, RAL)

LCD Pérdida de delimitación de célula (loss-of-cell delineation)

LDAP3 Lightweight Directory Access Protocol 3

LEAP Lightweight Extensible Authentication Protocol Protocolo de au-tenticación ampliable ligero.

LED Light Emitting Diode ( Diodo luminescente)

LOF Defecto de pérdida de trama (loss-of-frame defect)

LOPD Ley Orgánica de Protección de Datos

LOS Defecto de pérdida de la señal (loss-of-signal defect)

LPR Defecto de pérdida de potencia (loss-of-power defect)

LSB Bit menos significativo (least significant bit)

MAC Control de Acceso al Medio (Medium Access Control)

MAN Red de Área Metropolitana (Metropolitan Area Network)

Mbps Megabits por segundo.

MBS Maximum Burst Size (máximo tamaño de ráfaga)

MEROPE Réplica de Atlas utilizado para encaminar las llamadas al CAT

MGw Media Gateway

MHz Megahercios. Unidad de frecuencia que equivale a 1.000.000 de ciclos por segundo.

MICROFIL-TRO

Elemento de filtrado de la señal de telefonía.

MIGA Mecanización Integral de Gestión de Abonados

MINIRAM Concentrador de baja capacidad de Modems ADSL

MODEM Equipo modulador desmodulador

MPEG Moving Picture Experts Group

MPLS Multi Protocol Label System (Sistema de Multiprotocolo de Etique-tas)

Page 927: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

928

tas)

MSB Bit más significativo (most significant bit)

NAPT Traslación de Direcciones y Puertos de Red

NAT Network Address Translation (Traslación de Direcciones de Red)

NCD Sin delimitación de célula (no cell delineation)

NEXT Paradiafonía (near-end crosstalk)

NGN Next Generation Network

NIC Network Interfaz Card

NORMATEL Aplicación de Normativa de Telefónica de España, S.A.U.

NPFA Nº de Prueba Final ADSL

NRP Network Routing Processor

NSP Network Switching Processor

NT Terminación de red (network termination)

NTP Network Time Protocol

O+M Operación y Mantenimiento

OAM Operacion, Administración y Mantenimiento

OBA Oferta de bucle de abonado

OCD Fuera de delimitación de célula (out of cell delineation)

OdP Oficina de Proyectos (TdE)

OFDM Multiplexión de división de frecuencia ortogonal.

OO.SS Ordenes de Servicio

OSPF Abrir Primero el Camino Más Corto (Open Shortest Path First)

PA Punto de Acceso

PAI Punto de Acceso Indirecto

PAI-D Punto de Acceso Indirecto Distante

PAI-IP Punto de Acceso Indirecto IP

PAM Pulse Amplitude Modulation

Page 928: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

929

PaP Punto a Punto

PAU Punto de acceso al usuario.

PBX Public Business eXchange.(Centralita privada)

PBX-IP PBX sobre IP

PC Personal Computer (Ordenador Personal)

PCI Peripheral Component Interconnect

PCMCIA Personal Computer Memory Card International Association

PCR Velocidad de pico Peak Cell Rate

PDA Personal Digital Assistant

PDH Plesiochronous Digital Hierarchy

PdI Punto de Interconexión

PE Provider Edge (Router de acceso a RIMA)

PF Prueba Final

PHY Capa física (physical layer)

PIN Personal Identification Number

PIRE Potencia Isotrópica Radiada Equivalente

PKI Public Key Infrastructure

PLC Power Line Telecomunnications Telecomunicaciones a través de línea eléctrica

PLC Aplicación de Provisión Línea Cliente

PMD Dependiente del medio físico (subcapa) (physical media dependent (sublayer))

PMS-TC Capa de convergencia de transmisión específica de medios físicos (physical media-specific TC)

PNP Pymes, Negocios y Profesionales

PO Parámetros Operacionales

POP3 Post Office Protocol 3

PoS Packet over Sonet (paquetes sobre SONET)

Page 929: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

930

POTS Línea Servicio Telefónico Básico Plain Old Telephone Service)

PPAI Puerto del Punto de Acceso Indirecto

ppm Partes por millón

PPP Protocolo Punto a Punto (Point-to-Point Protocol)

PPPoE Protocolo Punto a Punto sobre Ethernet (Point-to-Point Protocol Over Ethernet)

PPTP Point-to-Point Tunneling Protocol

Premium+ Servicio de banda ancha a 20 Mb

PRIN Rango de Presencia en Internet (ATLAS)

PSD Densidad espectral de potencia (power spectral density)

PSTN Public Switched Telephone Network (Red Telefónica Conmutada pública) .

PTR Punto de Terminación de Red

PVC Permanent Virtual Circuit. Circuito Virtual Permanente.

PYME Pequeña y Mediana Empresa

QAM Modulación de amplitud en cuadratura (quadrature amplitude mo-dulation)

QoS Quality of Service (Calidad de Servico)

R.D. Real Decreto.

RADIUS Servicio de autenticación remota de acceso de usuarios (Remote Authentication Dial-In User Service)

RAL Red de Área

RANG Rango (en ATLAS)

RAS Router Access Point (Router de Acceso a RIMA)

RDI Indicación de defecto distante (remote defect indication)

RdO Repartidor de Operador

RDSI Red Digital de Servicios Integrados

RF Frecuencia de radio

Page 930: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

931

RFC Request for Coment (Documento normativo de Internet)

RILO Red Interior Inalámbrica ADSL

RIMA Red Interactiva Multiservicio Abierta

RIP Protocolo de Información de Encaminamiento (Routing Informa-tion Protocol)

RITI Recinto de Instalaciones de Telecomunicaciones Inferior

RITS Recinto de instalaciones de telecomunicaciones superior.

RITU Recinto de instalaciones de telecomunicaciones único.

RJ11 Registered Jack n.º 11

RJ45 Registered Jack n.º 45

RoHS Restriccion de sustancias nocivas

ROUTER Encaminador de paquetes

RPCA Repartidor de Pares de Cobre de Abonado

RPV Red Privada Virtual

RPV-IP Red Privada Virtual sobre IP

RR.PP Recursos Propios

RS Reed Solomon

RTB Red Telefónica Básica

RTC Red Telefónica Conmutada

RtR Rent to Rent

RTR Registro de terminación de red.

RTSP Real Time Streaming Protocol. Protocolo de control de los streams de vídeo bajo demanda

RTT Retour Trip Time (Tiempo de retardo del ping)

RX Recepción

S/T Interfaz S coincidente con interfaz T en un AB de RDSI

SABA Servidor de Acceso de Banda Ancha

Page 931: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

932

SAC Servicio de Atención al Cliente

SACE Sistema Automático de Control de Equipamiento

SATE Servicio de Atención Técnica de Empresas

SBC Session Border Controller

SBR Statistical Bit Rate

SCbD Servidor de Contenidos bajo Demanda

SCME Sistema de Configuración y Mantenimiento de EDC´s

SCR Sustainable Cell Rate Velocidad media sostenida

SCRABA Sistema de caracterización de bucle de abonado

SDH Synchronous Digital Hierarchy

SdO Sala de Operador

SDSL Symmetrical Digital Subscriber Line (SHDSL)

SdT Sala de Telefónica

SEF Trama con muchos errores (severely errored frame)

SERA Sistema de Explotación de la RED de Acceso

Servidor AAA Servidor de Autenticación, Autorización y Contabilidad.

SGO Sistema de Gestión de Operadores

SGU Sistema de Gestión de Usuarios

SHA1 Secure-Hash Algorithm 1

SHDSL Línea de Abonado Digiral de Alta Velocidad de un Solo Par (Sin-gle-Pair High Speed Digital Subscriber Line)

SICRA Sistema de Consulta y Referencia ADSL

SIGA Sistema Integral de Gestión ADSL

SIGMA Sistema Integral de Gestión de Materiales ADSL

SINT Salida a Internet (en ATLAS)

SIP Session Initiation Protocol

SIRIO Sistema Integrado Reclamaciones Información Operativa

Page 932: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

933

SLA Service Level Agreement (Acuerdo de Nivel de Servicio)

SMTP Simple Mail Transfer Protocol

SNMP Protocolo Simple de Gestión de Red (Simple Network Manage-ment Protocol)

SNR Relación señal/ruido (signal-to-noise ratio)

Software programas que dirigen el funcionamiento de un ordenador.

SONET Sistema americano síncrono de transmisión (similar a JDS)

SP Service Provider (proveedor del servicio)

SPCI Sistema de Provisión, Configuración e Inventariado

SPM Sistema de Provisión Multiservicio

SS.AA Sistemas actuales

SS.RR Sistemas renovados

SSH Shell Seguro (Secure Shell)

SSID Service Set Identifier Identificador de conjunto de servicios

SSL Secure Sockets Layer

SSMMoADSL Servicios Multimedia sobre ADSL

STB Servicio Telefónico Básico

STB Caja Encima del Equipo (Set Top Box)

STM-1 Synchronous Transferer Module (Módulo de Transferencia Sín-crono de nivel 1 (categoría mínima de JDS: 155 Mbps)

STM-16 Synchronous Transport Module level 16

STM-4 Synchronous Transport Module level 4

SVA Servicio de Valor Añadido

SW Software

TBA Transporte Banda Ancha

TC Convergencia de transmisión (subcapa) (transmission convergence (sublayer))

TCE Tendido de Cable Externo

Page 933: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

934

TCI Tendido de Cable Interno

TCP Transmission Control Protocol

TdE Telefónica de España

TDT Televisión Digital Terrestre

TELESAP Sistema de gestión de materiales en Logística

TFTP Protocolo de Transferencia de Ficheros Trivial (Trivial File Trans-fer Protocol)

TIC Tecnologías de la Información y la Comunicación

TIWS Telefónica International Wholesale Services

TKIP Protocolo de integridad de claves

TLS Seguridad de nivel de transporte

TOL Telefónica On-Line

Top Servicio de banda ancha a 10 Mb

TP Par trenzado (twisted pair)

TR1 Terminación de Red 1 (en RDSI)

TR-ADSL Terminación de Red ADSL

TSdM Telefónica Servicios de Música

TSOL Telefónica Soluciones

TTLS Seguridad de nivel de transporte en túneles

Tx/Rx Transmisión/recepción

U Unidad en racks equivalente a 1,75”

UBC Unidad Básica Corta

UBL Unidad Básica Larga

UBM Unidad Básica Media

UbmL Unidad Básica muy Larga

UBR Unspecified Bit Rate

UDP Protocolo de Datagrama de Usuario (User Datagram Protocol)

Page 934: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

935

UNC Unidades No Compartimentadas

UNI User Network Interface

UPnP Universal Plug and Play

URL Universal Reccourse Localizator (localizador Universal de recursos)

USB Universal Satandar Bus (Bus universal estándar)

UTP Unshielded Twisted Pair (Par trenzado sin apantallar)

UTR Unidad de Terminación de Red

VBR Variable Bit Rate. Régimen binario Variable

VBR-NT Variable Bit Rate – Non Real Time

VDSL Very high data rate Digital Subscriber Line DSL de Muy Alta Velo-cidad

VisorD Herramienta de visualización de Ordenes de Operaciones

VISSIV Aplicación soporte de la prueba final

VLAN Lan Virtual (Virtual LAN)

VOD Video On Demand

VoIP Voice Over IP (voz sobre IP)

VRF Virtual Routing and Forwarding

WAN Wide Area Network (Red de Área Extendida)

WEB Wold Wide Web

WEP Wired Equivalent Privacy

WIC Wan Interface Card

WIFI Wireless Fidelity

WINEST Sistema de gestión de boletines SIRIO

WINS Windows Internal Name System (DNS de Windows)

WLAN Wirelless Local Area Network (Red inalámbrica de área local)

WPA Wi-Fi Protected Access

xDSL Línea de Abonado Digital x (x Digital Subscriber Line)

Page 935: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

936

XML Extensive Markup Langage

ZHP Impedancia de filtro de paso alto (impedance high-pass filter)

Page 936: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

937

SOLUCIONARIO

Capítulo 1:

1-B, 2-B, 3-B, 4-A, 5-D, 6-A, 7-D, 8-C

Capítulo 2:

9-D, 10-A, 11-B, 12-D, 13-D, 14-A, 15-C, 16-A

Capítulo 3:

17-C, 18-D, 19-C, 20-A, 21-C, 22-A, 23-D, 24-A

Capítulo 4:

25-A, 26-C, 27-C, 28-D, 29-B, 30-C, 31-A, 32-D

Capítulo 5:

33-C, 34-B, 35-D, 36-D, 37-B, 38-C, 39-D, 40-D

Capítulo 6:

41-D, 42-A, 43-A, 44-C, 45-B, 46-B, 47-A, 48-D

Capítulo 7:

49-A, 50-B, 51-D, 52-D, 53-A, 54-B, 55-C, 56-D

Capítulo 8:

57-B, 58-C, 59-A, 60-A, 61-B, 62-D, 63-A, 64-A

Capítulo 9:

65-A, 66-B, 67-A, 68-A, 69-D, 70-C, 71-A, 72-D

Capítulo 10:

73-A, 74-D, 75-B, 76-A, 77-A, 78-D, 79-C

Capítulo 11:

80-A, 81-C, 82-A, 83-D, 84-A, 85-D, 86-B, 87-D

Page 937: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

938

Capítulo 12:

88-A, 89-C, 90-B, 91-D

Capítulo 17:

92-A, 93-A, 94-D, 95-A

Capítulo 19:

96-A, 97-C, 98-C, 99-A

Capítulo 20:

100-A, 101-B, 102-B, 103-D

Capítulo 21:

104-B, 105-A, 106-A, 107-C, 108-D, 109-C

Capítulo 23:

110-A, 111-B, 112-D, 113-D, 114-A

Page 938: La Biblia Del _ADSL

ADSL. Instalación, Configuración y Mantenimiento.

939