You are on page 1of 938

Telefónica España

Dirección de Desarrollo y
Formación

ADSL.
INSTALACION, CONFIGURACIÓN
Y MANTENIMIENTO

03 2008
ESTE MANUAL DE FORMACIÓN TIENE UN USO EX-
CLUSIVAMENTE DIDÁCTICO. EN NINGÚN CASO SUS-
TITUYE A NORMA, INSTRUCCIÓN O PROCEDIMIENTO
DE TRABAJO VIGENTE.

Este manual ha sido elaborado por la Direc-


ción de Desarrollo y Formación, gracias a la
colaboración de D. Francisco Jesús Alvarez Ta-
llada, de la Dirección General de Operaciones.
Queda prohibida su reproducción, total o par-
cial, a cualquier persona o entidad ajena a Te-
lefónica, sin el consentimiento expreso de la
Dirección de Desarrollo y Formación.

Málaga, marzo 2008


ADSL. Instalación, Configuración y Manteni-
INTRODUCCIÓN miento.

La tecnología ADSL, ha supuesto una gran “revolución” en el mundo


de las telecomunicaciones, al acercar la banda ancha tanto a las empre-
sas como a los particulares y ha supuesto un paso en la migración de
las redes de circuitos a las redes de paquetes y en la integración de las
diferentes redes de paquetes en la red NGN.
Al amparo de la tecnología ADSL, haciendo uso del par de cobre,
han surgido una serie de nuevos productos y servicios, se ha populari-
zado el uso de Internet y de la sociedad de la información, se puede ver
la televisión a través de imagenio, participar en juegos en red, ha favo-
recido la creación de redes privadas virtuales para las empresas, etc.
En definitiva, toda una serie de servicios que aportan valor añadido y
otros servicios que en un futuro no muy lejano despegaran con fuerza,
basándose en la tecnología de acceso ADSL, como son videoconferen-
cia, VoIP, etc.
Paralelamente, se ha incrementado la demanda de más ancho de ban-
da, lo que ha significado, el desarrollo e implantación de nuevas redes
de acceso, como por ejemplo la red50, redes Ethernet (metrolan, Ma-
crolan), VDSL2, etc, pero ello no hace que la tecnología ADSL, se
haya quedado obsoleta, al contrario, se sigue investigando y mejorando
las prestaciones que puede ofrecer, y prueba de ello es el desarrollo y la
implantación en 2005 del estándar ADSL2+ y todas las mejoras
que provee, tanto en ancho de banda como en prestaciones.
Este manual, por lo tanto trata sobre la tecnología ADSL y sobre los
productos y servicios que se comercializan, bajo dicha tecnología.
El manual esta dividido en cinco partes, donde trataremos las tecnolo-
gías y los protocolos, necesarios para el correcto funcionamiento del ser-
vicio, la estructura de la red para prestar el servicio, los productos y
servicios que se comercializan, el equipamiento de cliente y su instala-
ción, las configuraciones posibles y el mantenimiento del servicio.

V
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

PRIMERA PARTE TECNOLOGIAS Y PROTOCOLOS


1. ADSL ....................................................................... 33
1.1. INTRODUCCION...............................................................................37

1.2. ESTANDARES ...................................................................................38

1.3. ENLACE ADSL ...................................................................................39

1.4. MODULACION .................................................................................40

1.5. SINCRONIZACION Y ETAPAS ADSL ..................................................42

1.6. CORRECION DE ERRORES.................................................................43

1.7. ESTRUCTURA DE LA TRAMA ............................................................44

1.8. CARACTERISTICAS TÉCNICAS DE ADSL ............................................45

1.9. ADSL2 ..............................................................................................46

1.9.1. CARACTERÍSTICAS TÉCNICAS ADSL2 .............................................. 49

1.10. ADSL2+ ........................................................................................51

1.10.1. CARACTERÍSTICAS TÉCNICAS DE ADSL2+ ..................................... 52

1.11. INCOMPATIBILIDADES .................................................................53

1.12. RESUMEN.....................................................................................55

1.13. EJERCICIOS DE AUTOCOMPROBACIÓN........................................59

2. ATM........................................................................ 61
2.1. DEFINICION......................................................................................65

2.2. CELDA ATM......................................................................................65

2.2.1. FORMATO DE LA CELDA..................................................................... 65

2.3. CAPAS DEL MODELO ATM ...............................................................66

2.3.1. CAPA FISICA .......................................................................................... 67


2.3.2. CAPA ATM ............................................................................................. 69
2.3.3. CAPA DE ADAPTACION ATM ............................................................ 69

VII
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

2.4. SERVICIOS OFRECIDOS POR LA CAPA DE ADAPTACION ..................71

2.5. CONMUTACION ATM ......................................................................72

2.6. OBJETOS ATM..................................................................................74

2.7. FLUJOS DE GESTION DE LA CAPA ATM ............................................75

2.8. TIPOS DE TRAFICO EN ATM .............................................................75

2.8.1. VELOCIDAD DE BIT CONSTANTE (CBR, CONSTAT BIT RATE).... 75


2.8.2. VELOCIDAD DE BIT VARIABLE (VBR, VARIABLE BIT RATE) ......... 75
2.8.3. VELOCIDAD DE BIT DISPONIBLE (ABR, AVAILABLE BIT RATE)... 76
2.8.4. VELOCIDAD DE BIT NO ESPECIFICADA (UBR, UNSPECIFIED BIT
RATE) 76

2.9. CALIDAD DE SERVICIO .....................................................................76

2.10. RESUMEN.....................................................................................79

2.11. EJERCICIOS DE AUTOCOMPROBACIÓN........................................81

3. ETHERNET............................................................... 83
3.1. INTRODUCCIÓN...............................................................................87

3.2. ESTANDARES ...................................................................................89

3.3. TRAMAS ETHERNET .........................................................................90

3.3.1. HUECO ENTRE TRAMAS..................................................................... 90


3.3.2. PREÁMBULO.......................................................................................... 91
3.3.3. DIRECCIÓN MAC DESTINO Y DIRECCIÓN MAC ORIGEN............ 91
3.3.4. TIPO......................................................................................................... 92
3.3.5. LONGITUD ............................................................................................. 92
3.3.6. DATOS .................................................................................................... 94
3.3.7. CRC .......................................................................................................... 94

3.4. ACCESO AL MEDIO CSMA CD...........................................................94

3.5. COLISIONES .....................................................................................95

3.6. CABLES DE PARES TRENZADO .........................................................95

3.6.1. PAR TRENZADO SIN BLINDAR (UTP ) .............................................. 96

VIII
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

3.6.2. CONECTOR RJ-45 Y CODIGO DE COLORES EN CABLES UTP ..... 96


3.6.3. CATEGORÍA DE LOS CABLES UTP ..................................................... 98
3.6.4. PAR TRENZADO BLINDADO STP Y FTP ....................................... 102

3.7. FIBRA ÓPTICA ................................................................................102

3.7.1. ETHERNET SOBRE FIBRA OPTICA ................................................... 105

3.8. IDENTIFICADORES DEL IEEE ...........................................................105

3.9. CODIGOS .......................................................................................107

3.10. TOPOLOGÍAS..............................................................................108

3.10.1. TOPOLOGIA BUS ................................................................................ 109


3.10.2. TOPOLOGIA EN ESTRELLA................................................................ 109
3.10.3. TOPOLOGÍA EN ANILLO.................................................................... 110

3.11. DISPOSITIVOS DE INTERCONEXIÓN ..........................................110

3.11.1. REPETIDORES ...................................................................................... 111


3.11.2. HUBS (CONCENTRADORES)............................................................ 111
3.11.3. PUENTES .............................................................................................. 112
3.11.4. SWITCH. REDES LOCALES CONMUTADAS .................................. 113

3.12. ETHERNET HALF DUPLEX ...........................................................115

3.13. ETHERNET FULL DÚPLEX ............................................................117

3.14. CONTROL DE FLUJO ...................................................................118

3.15. AUTONEGOCIACION..................................................................119

3.16. AGREGACIÓN DE ENLACES ........................................................121

3.17. Redes locales virtuales (VLANs) ................................................121

3.17.1. ETIQUETAS VLAN Y QoS................................................................... 123

3.18. SPANNING TREE.........................................................................124

3.19. RESUMEN...................................................................................129

3.20. EJERCICIOS DE AUTOCOMPROBACIÓN......................................137

4. REDES INALÁMBRICAS. WLAN. ............................ 139

IX
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

4.1. INTRODUCCIÓN.............................................................................143

4.2. TIPOS DE REDES INALÁMBRICAS ...................................................144

4.3. WIFI ...............................................................................................145

4.4. ESTANDARIZACION .......................................................................145

4.5. TOPOLOGÍAS .................................................................................147

4.5.1. MODO PUNTO A PUNTO................................................................. 147


4.5.2. MODO INFRAESTRUCTURA............................................................. 147
4.5.3. RED INALÁMBRICA CON MÁS DE UN PUNTO DE ACCESO ..... 148

4.6. MODULACIÓN Y CAPAS FÍSICA ENLACE ........................................148

4.6.1. DSSS ESPECTRO DISPERSO DE SECUENCIA DIRECTA ............... 149

4.7. TRAMAS 802.11 ............................................................................151

4.8. FORMATO DE LA TRAMAS MAC 802.11 ........................................151

4.9. TRAMAS DE GESTIÓN ....................................................................154

4.9.1. TRAMA DE AUTENTICACIÓN .......................................................... 154


4.9.2. TRAMA DE DESAUTENTICACIÓN................................................... 154
4.9.3. TRAMA DE SOLICITUD DE ASOCIACIÓN ...................................... 154
4.9.4. TRAMA DE RESPUESTA DE ASOCIACIÓN..................................... 154
4.9.5. TRAMA DE SOLICITUD DE REASOCIACIÓN ................................. 155
4.9.6. TRAMA DE RESPUESTA DE REASOCIACIÓN ................................ 155
4.9.7. TRAMA DE DESASOCIACIÓN .......................................................... 155
4.9.8. TRAMA BEACON (BALIZA) ............................................................... 155
4.9.9. TRAMA DE SOLICITUD DE PRUEBA ............................................... 155
4.9.10. TRAMA DE RESPUESTA DE PRUEBA .............................................. 155

4.10. TRAMAS DE CONTROL ...............................................................155

4.10.1. TRAMA REQUEST TO SEND (RTS) .................................................. 156


4.10.2. TRAMA CLEAR TO SEND (CTS)........................................................ 156
4.10.3. TRAMAS ACKNOWLEDGEMENT (ACK) ........................................ 156

4.11. TRAMAS DE DATOS....................................................................156

X
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

4.12. ACCESO AL MEDIO .....................................................................156

4.13. PROTOCOLO DE ACCESO AL MEDIO CSMA/CA..........................157

4.14. FUNCIONES DE LA CAPA MAC 802.11 .......................................160

4.14.1. Búsqueda............................................................................................. 160


4.14.2. Autenticación..................................................................................... 161
4.14.3. Asociación ........................................................................................... 161
4.14.4. Modo ahorro energía ....................................................................... 162
4.14.5. Fragmentación................................................................................... 163
4.14.6. Sincronización.................................................................................... 163

4.15. SEGURIDAD EN REDES WLAN ....................................................163

4.15.1. ENCRIPTACIÓN WEP ......................................................................... 163


4.15.2. IEEE 802.11i......................................................................................... 164
4.15.3. TKIP ....................................................................................................... 165
4.15.4. WPA....................................................................................................... 165
4.15.5. WPA-PSK.............................................................................................. 166
4.15.6. EAP......................................................................................................... 166

4.16. RESUMEN...................................................................................169

4.17. EJERCICIOS DE AUTOCOMPROBACIÓN......................................175

5. PROTOCOLO IP ..................................................... 177


5.1. ESTANDARIZACION DE TCP/IP ......................................................181

5.2. PROTOCOLO IP ..............................................................................182

5.3. DATAGRAMA IP .............................................................................183

5.4. DIRECCIONAMIENTO IP .................................................................189

5.5. NOTACION DECIMAL .....................................................................190

5.6. CLASES DE DIRECCIONES IP ...........................................................190

5.6.1. DIRECCIONES CLASE A ..................................................................... 191


5.6.2. DIRECCIONES CLASE B..................................................................... 191
5.6.3. DIRECCIONES CLASE C...................................................................... 191

XI
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

5.6.4. DIRECCIONES CLASE D ..................................................................... 191


5.6.5. DIRECCIONES CLASE E ...................................................................... 192

5.7. RESTRICCIONES DE LAS DIRECCIONES IP .......................................192

5.8. DIRECCIONES PRIVADAS ...............................................................193

5.9. DIRECCIONAMIENTO DE SUBREDES ..............................................193

5.10. ROUTING CLASSLESS (CIDR) ......................................................197

5.11. IP VERSION 6 (IPv6) ...................................................................198

5.11.1. FORMATO DE LA CABECERA IPv6 .................................................. 199


5.11.2. CABECERAS OPCIONALES................................................................ 201
5.11.3. DIRECCIONES EN IPV6...................................................................... 201

5.12. RESUMEN...................................................................................205

5.13. EJERCICIOS DE AUTOCOMPROBACIÓN......................................209

6. PROTOCOLOS TCP Y UDP ..................................... 211


6.1. INTRODUCCIÓN.............................................................................215

6.2. TCP (TRANSMISSION CONTROL PROTOCOL).................................215

6.3. CABECERA TCP...............................................................................216

6.4. PUERTOS, CONEXIONES Y PUNTOS EXTREMOS............................219

6.5. ESTADOS DE UNA CONEXIÓN TCP ................................................220

6.6. ESTABLECIMIENTO DE UNA CONEXIÓN ........................................221

6.7. TERMINACIÓN DE UNA CONEXIÓN...............................................223

6.8. INTERCAMBIO DE INFORMACIÓN EN TCP.....................................224

6.8.1. TAMAÑO DE SEGMENTO Y FRAGMENTACIÓN ......................... 225


6.8.2. FLUJO DE DATOS EN TCP ................................................................. 226
6.8.3. Control de congestión en TCP ....................................................... 227

6.9. CONEXIONES MEDIO ABIERTAS Y TIMER DE KEEPALIVE...............230

6.10. UDP (USER DATAGRAM PROTOCOL) .........................................230

XII
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

6.10.1. CARACTERÍSTICAS DE UDP.............................................................. 231


6.10.2. CABECERA UDP .................................................................................. 232

6.11. RESUMEN...................................................................................235

6.12. EJERCICIOS DE AUTOCOMPROBACIÓN......................................239

7. PROTOCOLOS ....................................................... 241


7.1. ICMP (Internet Control Message Protocol)...................................245

7.2. PROTOCOLO DE RESOLUCION DE DIRECCIONES ...........................246

7.3. PROTOCOLO DE CONFIGURACION DINAMICA DE HOST. DHCP...248

7.4. PROTOCOLOS DE ROUTING ...........................................................249

7.4.1. PROTOCOLO DE INFORMACIÓN DE RUTAS................................ 249


7.4.2. PROTOCOLO OSPF ............................................................................. 251

7.5. SISTEMA DE NOMBRES POR DOMINIO DNS .................................253

7.6. SMTP: PROTOCOLO SENCILLO DE TRANSFERENCIA DE CORREO...256

7.7. PROTOCOLOS DE ENTREGA FINAL DEL CORREO ELECTRÓNICO. ...257

7.8. MIME. EXTENSIONES MULTIPROPÓSITO DE CORREO INTERNET. .258

7.9. FTP: FILE TRANSFER PROTOCOL.....................................................259

7.10. PROTOCOLO TRIVIAL DE TRANSFERENCIA DE ARCHIVOS ........262

7.11. HTTP...........................................................................................263

7.12. PROTOCOLO PPP........................................................................264

7.13. TRASLACION DE DIRECCIONES DE RED. NAT .............................265

7.14. RESUMEN...................................................................................267

7.15. EJERCICIOS DE AUTOCOMPROBACIÓN......................................273

SEGUNDA PARTE ESTRUCTURA DE LA RED


8. ESTRUCTURA DE LA RED....................................... 277
8.1. INTRODUCCION.............................................................................281

XIII
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

8.2. GIGADSL ........................................................................................283

8.3. ALEJANDRA....................................................................................283

8.4. BUCLE DE ABONADO .....................................................................284

8.4.1. PENETRACIÓN DE SEÑALES xDSL EN BUCLE DE ABONADO... 288

8.5. REPARTIDOR ..................................................................................291

8.5.1. ETIQUETAS EN REGLETAS ................................................................ 294


8.5.2. NODOS DE RED 50. ........................................................................... 294
8.5.3. REGLETAS EN DSLAM REMOTOS ................................................... 295
8.5.4. ALTA DE USUARIO PROVENIENTE DE CONEXIÓN DEL SERVICIO
DE BUCLE COMPARTIDO ................................................................................... 296

8.6. ACCESOS METALICOS EN REPARTIDOR .........................................297

8.6.1. SOLUCION MAM Y SAM................................................................... 297


8.6.2. SOLUCION MAM-R............................................................................ 298
8.6.3. SOLUCION SAM-R.............................................................................. 300

8.7. DSLAM ...........................................................................................302

8.8. EQUIPOS ALCATEL .........................................................................303

8.8.1. CONFIGURACIONES SD PURAS...................................................... 303


8.8.2. CONFIGURACIONES MIXTAS SD/HD............................................ 305
8.8.3. CONFIGURACIONES PURAS HD .................................................... 305
8.8.4. CONFIGURACIONES MIXTAS HD/UD........................................... 305
8.8.5. CONFIGURACIONES PURAS UD ..................................................... 305
8.8.6. ALCATEL ASAM-C............................................................................... 306

8.9. EQUIPOS LUCENT, STINGER...........................................................308

8.9.1. STINGER MRT...................................................................................... 311


8.9.2. STINGER LS .......................................................................................... 311
8.9.3. STINGER RT.......................................................................................... 312
8.9.4. DSLAM IP LUCENT ............................................................................. 313

8.10. DSLAM HUAWEI ........................................................................313

8.10.1. DSLAM REMOTO MA 5606-T.......................................................... 315

XIV
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

8.11. NODO ATM ................................................................................316

8.12. SABA ..........................................................................................318

8.13. RESUMEN...................................................................................319

8.14. EJERCICIOS DE AUTOCOMPROBACIÓN......................................323

TERCERA PARTE PRODUCTOS Y SERVICIOS


9. GigADSL ............................................................... 327
9.1. REGULACION .................................................................................331

9.2. DEMARCACIONES ..........................................................................332

9.3. GIGADSL ........................................................................................334

9.4. DESCRIPCION DEL SERVICIO ..........................................................334

9.5. CONEXIÓN DE USUARIO................................................................336

9.6. PUNTOS DE ACCESO INDIRECTO (PAI O PAI-D) .............................337

9.6.1. SERVICIO DE EXTENSIÓN DEL PUERTO DEL PAI A OTROS


PUNTOS ................................................................................................................ 338

9.7. CARACTERÍSTICAS DE LAS CONEXIONES SBR3..............................339

9.8. CALIDAD DEL SERVICIO .................................................................341

9.9. RESUMEN ......................................................................................343

9.10. EJERCICIOS DE AUTOCOMPROBACIÓN......................................345

10. OBA ...................................................................... 347


10.1. INTRODUCCION .........................................................................351

10.2. PARES DE COBRE SUSCEPTIBLES DE ACCESO AL BUCLE.............352

10.3. PROCEDIMIENTOS .....................................................................352

10.3.1. PROCEDIMIENTO DE PROLONGACIÓN DEL PAR ....................... 352


10.3.2. PROCEDIMIENTO DE BAJA DE PROLONGACIÓN DE PAR ........ 353
10.3.3. PROCEDIMIENTO DE MIGRACIÓN MASIVA................................ 353
10.3.4. VUELTA-ATRÁS DE TRABAJOS DE PROLONGACIÓN ................. 354

XV
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

10.3.5. PROCEDIMIENTO DE INSTALACIÓN DE PTR ............................... 354


10.3.6. PROCEDIMIENTO DE INSTALACIÓN DE SPLITTER ..................... 354
10.3.7. PROCEDIMIENTO DE BASCULACIÓN DE PAR ............................. 355
10.3.8. PROCEDIMIENTO ACCESO COMPARTIDO SIN SERVICIO
TELEFÓNICO.......................................................................................................... 355
10.3.9. PROCEDIMIENTO DE MODIFICACIÓN DEL SERVICIO DE
MANTENIMIENTO ............................................................................................... 355

10.4. SERVICIOS DE ACCESO COMPLETAMENTE DESAGREGADO AL


BUCLE DE ABONADO ................................................................................355

10.4.1. TENDIDO DE CABLE INTERNO ........................................................ 356


10.4.2. TENDIDO DE CABLE EXTERNO........................................................ 357
10.4.3. PROLONGACIÓN DEL PAR ACCESO COMPLETAMENTE
DESAGREGADO.................................................................................................... 358

10.5. SERVICIO DE ACCESO DESAGREGADO COMPARTIDO AL PAR DE


COBRE 359

10.5.1. TENDIDO DE CABLE INTERNO ........................................................ 360


10.5.2. TENDIDO DE CABLE EXTERNO........................................................ 361
10.5.3. PROLONGACIÓN DE PAR ACCESO COMPARTIDO..................... 362

10.6. TENDIDO DE CABLE SIN BASTIDOR DE SPLITTER .......................362

10.7. ACCESO COMPARTIDO TRAS BAJA DEL SERVICIO TELEFÓNICO 363

10.8. SERVICIOS RELACIONADOS CON EL PLAN DE GESTIÓN DE


ESPECTRO DE LA OBA................................................................................363

10.9. SERVICIO DE REUBICACIÓN DE PARES DE ABONADO ...............363

10.10. SERVICIO DE CARACTERIZACIÓN DE PAR DE ABONADO...........363

10.11. SERVICIO DE BASCULACIÓN DE PAR..........................................364

10.12. TRABAJOS EN EL DOMICILIO DEL USUARIO...............................364

10.12.1. INSTALACIÓN DE ACOMETIDA .................................................. 364


10.12.2. INSTALACIÓN DE PTR O SPLITTER STB o RDSI....................... 364
10.12.3. PRUEBAS EXTREMO A EXTREMO .............................................. 364

10.13. BAJAS.........................................................................................365

XVI
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

10.14. IDENTIFICADOR COMERCIAL DEL TENDIDO DE CABLE INTERNO


365

10.15. IDENTIFICACIÓN DE BLOQUES DE REGLETAS EN REPARTIDOR


PRINCIPAL 366

10.16. IDENTIFICACIÓN Y ROTULACIÓN DE FILTROS............................367

10.17. IDENTIFICACIÓN Y ROTULACIÓN DE VERTICALES EN REPARTIDOR


FRONTERA CON EL OPERADOR (RDO) ......................................................368

10.18. GESTIÓN DE INCIDENCIAS .........................................................368

10.19. RESUMEN...................................................................................371

10.20. EJERCICIOS DE AUTOCOMPROBACIÓN......................................373

11. PRODUCTOS Y SERVICIOS .................................... 375


11.1. MEGABASE.................................................................................379

11.2. LINEA ADSL Y KIT ADSL AUTOINSTALABLE ................................379

11.3. ADSL IP TOTAL ...........................................................................381

11.4. ADSL IP TUNEL ...........................................................................382

11.5. IMAGENIO..................................................................................383

11.6. SERVICIO DSL SIMÉTRICO ..........................................................384

11.7. SOLUCIÓN ADSL Net-LAN..........................................................384

11.7.1. TIPOS DE SEDES.................................................................................. 385


11.7.2. ACCESOS REMOTOS.......................................................................... 386
11.7.3. CLASIFICACION DE LAS SEDES NETLAN ....................................... 386
11.7.4. FACILIDADES ADICIONALES SERVICIO NETLAN......................... 388

11.8. TELETRABAJO.............................................................................392

11.9. FIREWALL EN SEDES NET-LAN....................................................392

11.10. ENCRIPTACIÓN EN SEDES NET-LAN ...........................................393

11.11. SERVICIO DE ACCESO CORPORATIVO........................................394

11.12. SOLUCION ADSL ACCESO PLUS..................................................394

XVII
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

11.13. SERVICIOS DE VoIP ....................................................................395

11.14. CENTREX IP ................................................................................396

11.15. OFICINA INTEGRAL ....................................................................398

11.16. ADSL LAN WIFI PLUS ..................................................................398

11.17. ADSL HILO MUSICAL ..................................................................399

11.18. VIDEOSUPERSION......................................................................400

11.19. SOLUCION ADSL OFICINA CONECTADA.....................................401

11.20. RESUMEN...................................................................................403

11.21. EJERCICIOS DE AUTOCOMPROBACIÓN......................................407

CUARTA PARTE EQUIPAMIENTO DE CLIENTE INSTALACION


12. FILTROS Y MICROFILTROS .................................... 411
12.1. FUNCIONAMIENTO DEL FILTRO .................................................415

12.2. TIPOS DE FILTROS ......................................................................416

12.2.1. FILTRO TRxDSL PARA RTB ................................................................ 416


12.2.2. FILTRO TRxDSL PARA RDSI............................................................... 417
12.2.3. FILTRO DUAL ....................................................................................... 419
12.2.4. FILTRO 1000 ADSL DE ALCATEL...................................................... 420
12.2.5. FILTRO IPTR301.A DE INELCOM ..................................................... 421
12.2.6. FILTRO IPTR302.A DE INELCOM ..................................................... 421
12.2.7. FILTRO SEPARADOR DE OCTAL....................................................... 422

12.3. MICROFILTROS...........................................................................423

12.3.1. INSTALACIÓN DE LOS MICROFILTROS.......................................... 424

12.4. RESUMEN...................................................................................427

12.5. EJERCICIOS DE AUTOCOMPROBACIÓN......................................429

13. MODEM ROUTER INALAMBRICOS........................ 431


13.1. MODEM ROUTER 7768 DE AMPER ............................................435

XVIII
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

13.1.1. INSTALACIÓN DEL ROUTER............................................................. 436


13.1.2. HABILITACION DE LA PARTE INALÁMBRICA ............................... 437
13.1.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB .................... 438
13.1.4. RESET DEL ROUTER............................................................................ 438

13.2. MODEM ROUTER 7868 DE AMPER ............................................439

13.2.1. INSTALACIÓN DEL ROUTER............................................................. 441


13.2.2. HABILITACION DE LA PARTE INALÁMBRICA ............................... 441
13.2.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB .................... 442
13.2.4. RESET DEL ROUTER............................................................................ 442

13.3. MODEM ROUTER 7868R V2 DE AMPER.....................................442

13.3.1. INSTALACIÓN DEL ROUTER............................................................. 444


13.3.2. HABILITACION DE LA PARTE INALÁMBRICA ............................... 444
13.3.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB .................... 445
13.3.4. RESET DEL ROUTER............................................................................ 445

13.4. MODEM ROUTER P660 HW61 DE ZYXEL...................................446

13.4.1. INSTALACIÓN DEL ROUTER............................................................. 447


13.4.2. HABILITACION DE LA PARTE INALÁMBRICA ............................... 448
13.4.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB .................... 449
13.4.4. RESET DEL ROUTER............................................................................ 449

13.5. MODEM ROUTER P660 HW-D1 DE ZYXEL .................................450

13.5.1. INSTALACIÓN DEL ROUTER............................................................. 451


13.5.2. HABILITACION DE LA PARTE INALÁMBRICA ............................... 452
13.5.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB .................... 452
13.5.4. RESET DEL ROUTER............................................................................ 453

13.6. MODEM ROUTER CT536 DE COMTRED.....................................453

13.6.1. INSTALACIÓN DEL ROUTER............................................................. 454


13.6.2. HABILITACIÓN DE LA PARTE INALAMBRICA ............................... 455
13.6.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB .................... 455
13.6.4. RESET DEL ROUTER............................................................................ 456

13.7. MODEM ROUTER CT5361 DE COMTRED ...................................456

XIX
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

13.7.1. INSTALACIÓN DEL ROUTER............................................................. 457


13.7.2. HABILITACIÓN DE LA PARTE INALAMBRICA ............................... 458
13.7.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB .................... 459
13.7.4. RESET DEL ROUTER............................................................................ 459

13.8. ZYXEL 2602 HWL-61C ConectaBOX ..........................................459

13.8.1. INSTALACIÓN DEL ROUTER............................................................. 461


13.8.2. HABILITACIÓN DE LA PARTE INALAMBRICA ............................... 462
13.8.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB .................... 462
13.8.4. RESET DEL ROUTER............................................................................ 462

13.9. ROUTER P2602-HWUDL-D1 DE ZYXEL ......................................463

13.9.1. INSTALACIÓN DEL ROUTER............................................................. 466


13.9.2. HABILITACIÓN DE LA PARTE INALAMBRICA ............................... 466
13.9.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB .................... 467
13.9.4. RESET DEL ROUTER............................................................................ 467

13.10. MODEM ROUTER P650 HW31E DE ZYXEL .................................468

13.10.1. INSTALACIÓN DEL ROUTER ........................................................ 469


13.10.2. ACCESO AL ROUTER A TRAVES DE CONSOLA ........................ 470
13.10.3. ACCESO AL ROUTER A TRAVES DE TELNET............................. 471
13.10.4. ACCESO AL ROUTER A TRAVES DE WEB .................................. 471
13.10.5. RESET DEL ROUTER ....................................................................... 472

13.11. MODEM ROUTER CT535 DE COMTRED.....................................473

13.11.1. INSTALACIÓN DEL ROUTER ........................................................ 474


13.11.2. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB................ 475
13.11.3. RESET DEL ROUTER ....................................................................... 475

14. MODEM ROUTER RDSI ......................................... 477


14.1. SPEEDTOUCH 580I 802.11G DE ALCATEL ..................................481

14.1.1. INSTALACIÓN DEL ROUTER............................................................. 483


14.1.2. HABILITACION DE LA PARTE INALÁMBRICA ............................... 483
14.1.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB .................... 484

XX
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

14.1.4. RESET DEL ROUTER............................................................................ 484

14.2. SPEEDTOUCH 585I V6 802.11G DE ALCATEL .............................485

14.2.1. INSTALACIÓN DEL ROUTER............................................................. 487


14.2.2. HABILITACION DE LA PARTE INALÁMBRICA ............................... 487
14.2.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB .................... 488
14.2.4. RESET DEL ROUTER............................................................................ 488

14.3. MODEM M1112 DE NOKIA........................................................489

14.3.1. INSTALACION DEL MODEM ............................................................ 490


14.3.2. ACCESO AL ROUTER A TRAVES DE CONSOLA............................. 491
14.3.3. ACCESO AL ROUTER A TRAVES DE TELNET ................................. 491
14.3.4. ACCESO AL ROUTER A TRAVES WEB............................................. 492
14.3.5. RESETEAR EL ROUTER ....................................................................... 492

14.4. ROUTER RDSI DE ALCATEL .........................................................492

14.5. INSTALACION DEL ROUTER........................................................494

14.5.1. ACCESO AL ROUTER A TRAVES DE TELNET ................................. 495


14.5.2. ACCESO AL ROUTER A TRAVES WEB............................................. 495
14.5.3. RESET DEL ROUTER............................................................................ 495

14.6. ROUTER ZYXEL P650 HW33.......................................................495

14.6.1. INSTALACIÓN DEL ROUTER............................................................. 497


14.6.2. ACCESO AL ROUTER A TRAVES DE CONSOLA............................. 498
14.6.3. ACCESO AL ROUTER A TRAVES DE TELNET ................................. 498
14.6.4. ACCESO AL ROUTER A TRAVES DE WEB ...................................... 499
14.6.5. RESET DEL ROUTER............................................................................ 500

15. ROUTER MONOPUERTOS ..................................... 501


15.1. ZYXEL P660R-61C ......................................................................505

15.1.1. INSTALACIÓN DEL ROUTER............................................................. 506


15.1.2. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB .................... 507
15.1.3. RESET DEL ROUTER............................................................................ 507

15.2. ROUTER Zyxel P660R-D1...........................................................508

XXI
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

15.2.1. INSTALACIÓN DEL ROUTER............................................................. 509


15.2.2. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB .................... 510
15.2.3. RESET DEL ROUTER............................................................................ 510

15.3. ROUTER COMTREND CT-5071 ...................................................511

15.3.1. INSTALACIÓN DEL ROUTER............................................................. 512


15.3.2. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB .................... 513
15.3.3. RESET DEL ROUTER............................................................................ 513

15.4. ROUTER AMPER-XAVI x8821r ...................................................514

15.4.1. INSTALACIÓN DEL ROUTER............................................................. 515


15.4.2. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB .................... 516
15.4.3. RESET DEL ROUTER............................................................................ 516

15.5. RESUMEN...................................................................................517

16. MODEM ROUTER RTB Y CONVERTIBLES A INALAMBRI-


COS ............................................................................... 519
16.1. OFFICE CONNECT REMOTE 812 DE 3COM .................................523

16.1.1. INSTALACIÓN DEL ROUTER............................................................. 524


16.1.2. ACCESO AL ROUTER A TRAVES DE CONSOLA............................. 524
16.1.3. ACCESO AL ROUTER A TRAVES DE TELNET ................................. 525
16.1.4. ACCESO AL ROUTER A TRAVES WEB............................................. 526
16.1.5. RESET DEL ROUTER............................................................................ 526

16.2. EFFICIENT SS 5660 .....................................................................527

16.2.1. INSTALACIÓN DEL ROUTER............................................................. 529


16.2.2. ACCESO AL ROUTER A TRAVES DE CONSOLA............................. 529
16.2.3. ACCESO AL ROUTER A TRAVES DE TELNET ................................. 530
16.2.4. ACCESO AL ROUTER A TRAVES DE WEB ...................................... 531
16.2.5. RESET DEL ROUTER............................................................................ 531

16.3. ROUTER ZYXEL PRESTIGE 643....................................................531

16.3.1. INSTALACIÓN DEL ROUTER............................................................. 533


16.3.2. ACCESO AL ROUTER A TRAVES DE CONSOLA............................. 533

XXII
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

16.3.3. ACCESO AL ROUTER A TRAVES DE TELNET ................................. 534


16.3.4. ACCESO AL ROUTER A TRAVES DE WEB ...................................... 535
16.3.5. RESET DEL ROUTER............................................................................ 536

16.4. ROUTER THOMSON ALCATEL ....................................................538

16.4.1. INSTALACION DEL MODEM ............................................................ 539


16.4.2. ACCESO AL ROUTER A TRAVES DE TELNET ................................. 540
16.4.3. ACCESO AL ROUTER A TRAVES DE WEB ...................................... 541
16.4.4. RESET DEL ROUTER............................................................................ 541

16.5. ROUTER XAVI 7028r CONVERTIBLE EN INALAMBRICO .............542

16.5.1. INSTALACION DEL MODEM ............................................................ 543


16.5.2. ACCESO AL ROUTER A TRAVES DE CONSOLA............................. 544
16.5.3. ACCESO AL ROUTER A TRAVES DE TELNET ................................. 544
16.5.4. ACCESO AL ROUTER A TRAVES DE WEB ...................................... 545
16.5.5. RESET DEL ROUTER............................................................................ 545

16.6. ROUTERS ZYXEL P650 HW31.....................................................546

16.7. INSTALACIÓN DEL ROUTER........................................................547

16.7.1. ACCESO AL ROUTER A TRAVES DE CONSOLA............................. 548


16.7.2. ACCESO AL ROUTER A TRAVES DE TELNET ................................. 549
16.7.3. ACCESO AL ROUTER A TRAVES DE WEB ...................................... 549
16.7.4. RESET DEL ROUTER............................................................................ 550

16.8. RESUMEN...................................................................................551

17. CLIENTES INALAMBRICOS .................................... 553


17.1. INTRODUCCION .........................................................................557

17.2. CLIENTES INALAMBRICOS DE SENAO ........................................558

17.2.1. INSTALACION Y CONFIGURACIÓN CIENTES INALÁMBRICOS DE


SENAO 559
17.2.2. CONFIGURADOR DEL CLIENTE INALÁMBRICO SENAO ............ 562

17.3. CLIENTES INALAMBRICOS DE IDEAL TECHNOLOGY...................568

XXIII
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

17.3.1. INSTALACIÓN DE CONTROLADORES Y MONITOR DE RED


INALÁMBRICA....................................................................................................... 569
17.3.2. CONFIGURACIÓN DEL MONITOR DE RED INALÁMBRICA ....... 571

17.4. ASUSTEK WL169GE....................................................................577

17.4.1. INSTALACIÓN...................................................................................... 577


17.4.2. MONITOR ADAPTADOR ASUSTEK WL169GE ............................. 579

17.5. CLIENTE INALÁMBRICO AMPER .................................................583

17.5.1. INSTALACIÓN...................................................................................... 584


17.5.2. GESTOR INALAMBRICO DE AMPER ............................................... 586

17.6. RESUMEN...................................................................................591

17.7. EJERCICIOS DE AUTOCOMPROBACIÓN......................................593

18. INSTALACIÓN DE TARJETA DE RED....................... 595


18.1. INTRODUCCION .........................................................................599

18.2. MONTAJE DE LA TARJETA ETHERNET.........................................599

18.3. INSTALACIÓN EN WINDOWS 2000 ...........................................600

18.3.1. INSTALACIÓN MANUAL WINDOWS 2000. ................................. 600


18.3.2. INSTALACIÓN AUTOMÁTICA WINDOWS 2000. ........................ 602
18.3.3. COMPROBACIÓN DE LA INSTALACIÓN DE LOS “DRIVERS” .... 605

18.4. INSTALACIÓN DE LOS DRIVERS EN WINDOWS 98 Y MILENNIUM.


606

18.4.1. INSTALACIÓN AUTOMÁTICA EN WINDOWS 98 Y MILLENNIUM


607
18.4.2. INSTALACIÓN MANUAL EN WINDOWS 98 Y MILLENNIUM... 609
18.4.3. COMPROBACIÓN DE LA INSTALACIÓN DE LOS “DRIVERS” .... 610

18.5. INSTALACIÓN EN WINDOWS NT ...............................................610

18.5.1. COMPROBACIÓN DE LA INSTALACIÓN DE LOS “DRIVERS” .... 615

18.6. RESUMEN...................................................................................617

XXIV
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

QUINTA PARTE. CONFIGURACION Y MANTENIMIENTO.


19. CONFIGURACIONES.............................................. 621
19.1. INTRODUCCIÓN .........................................................................625

19.2. CONFIGURACION MULTIPUESTO ESTATICO ..............................625

19.3. CONFIGURACIÓN MULTIPUESTO DINAMICO ............................627

19.4. CONFIGURACION MONOPUESTO ESTATICO .............................627

19.5. CONFIGURACION MONOPUESTO DINAMICO ...........................628

19.6. CONFIGURACIÓN POR DHCP DE TCP/IP EN PC ..........................629

19.6.1. WINDOWS VISTA............................................................................... 629


19.6.2. WINDOWS XP..................................................................................... 632
19.6.3. WINDOWS 2000................................................................................ 635
19.6.4. WINDOWS 95/98 Y MILENIUM. .................................................... 637
19.6.5. WINDOWS NT .................................................................................... 639

19.7. CONFIGURACIÓN MANUAL DE TCP/IP EN PC ............................640

19.7.1. WINDOWS VISTA............................................................................... 640


19.7.2. WINDOWS XP..................................................................................... 642
19.7.3. WINDOWS 2000................................................................................ 646
19.7.4. WINDOWS 95 / 98 Y MILENIUM ................................................... 648
19.7.5. WINDOWS NT .................................................................................... 649

19.8. CONFIGURACIÓN CONEXIÓN INALÁMBRICA WINDOWS XP SP2 ...


...................................................................................................650

19.9. CONFIGURACIÓN CONEXIÓN INALÁMBRICA WINDOWS VISTA.....


...................................................................................................655

19.10. REVISAR/RECONFIGURAR NAVEGADOR ...................................662

19.11. FIREWALL EN WINDOWS XP......................................................664

19.12. CONFIGURACIÓN CLIENTE PPPoE WINDOWS XP ......................667

19.13. RESUMEN...................................................................................673

19.14. EJERCICIOS DE AUTOCOMPROBACIÓN......................................675

XXV
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

20. MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE 677


20.1. CRITERIOS ACEPTACIÓN – RECHAZO DEL BUCLE DE ABONADO .....
...................................................................................................681

20.1.1. MARGEN DE SEÑAL RUIDO ............................................................. 681


20.1.2. BIT RATE VELOCIDAD DE TRANSMISIÓN..................................... 681
20.1.3. ATENUACIÓN...................................................................................... 682

20.2. VALORES DE ACEPTACIÓN – RECHAZO .....................................682

20.2.1. ADSL SOBRE RTB ................................................................................ 683


20.2.2. ADSL 2+ SOBRE RTB .......................................................................... 683
20.2.3. ADSL SOBRE RTB CON CAUDAL GARANTIZADO (SCR=0,5 PCR)...
................................................................................................................ 684
20.2.4. ADSL 2+ SOBRE RTB CON CAUDAL GARANTIZADO (SCR=0,5
PCR) ................................................................................................................ 684
20.2.5. IMAGENIO ........................................................................................... 685
20.2.6. ADSL SOBRE RDSI............................................................................... 685
20.2.7. ADSL SOBRE RDSI CON CAUDAL GARANTIZADO (SCR=0,5 PCR) .
................................................................................................................ 686

20.3. CONTROL DE ERRORES ..............................................................686

20.3.1. CÓDIGOS CORRECTORES DE ERRORES ........................................ 686


20.3.2. CÓDIGOS DETECTORES DE ERRORES (CRC) ................................ 688

20.4. PARÁMETROS DE CONEXIÓN ATM............................................689

20.5. ERRORES HEC.............................................................................690

20.6. PING ATM ..................................................................................690

20.7. ETHERNET ..................................................................................691

20.8. MANTENIMIENTO INALÁMBRICO .............................................695

20.9. RESUMEN...................................................................................699

20.10. EJERCICIOS DE AUTOCOMPROBACIÓN......................................701

21. COMANDOS PARA ANALIZAR REDES ................... 703


21.1. INTRODUCCION .........................................................................707

XXVI
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

21.2. IPCONFIG Y WINIPCFG...............................................................708

21.2.1. COMANDO IPCONFIG....................................................................... 708


21.2.2. WINIPCFG ............................................................................................ 713

21.3. COMANDO PING........................................................................714

21.4. COMANDO ROUTE.....................................................................720

21.5. COMANDO TRACEROUTE ..........................................................721

21.6. COMANDO NETSTAT .................................................................722

21.7. SOFTWARE MALICIOSO .............................................................728

21.8. RESUMEN...................................................................................731

21.9. EJERCICIOS DE AUTOCOMPROBACIÓN......................................733

22. USO DE LOS MODEM ROUTER COMO HERRAMIENTAS


DE PRUEBA.................................................................... 735
22.1. ROUTER ZYXEL...........................................................................739

22.1.1. ACCESO VIA WEB............................................................................... 739


22.1.2. ACCESO MEDIANTE TELNET O CONSOLA ................................... 742

22.2. ROUTER AMPER XAVI ................................................................746

22.2.1. ACCESO MEDIANTE CONSOLA....................................................... 746


22.2.2. ACCESO MEDIANTE NAVEGADOR WEB ...................................... 747

22.3. ROUTER COMTRED ....................................................................749

22.3.1. ACCESO MEDIANTE TELNET O CONSOLA ................................... 749


22.3.2. ACCESO MEDIANTE NAVEGADOR WEB ...................................... 750

22.4. ALCATEL RTB ..............................................................................753

22.4.1. ACCESO MEDIANTE TELNET .......................................................... 753


22.4.2. ACCESO MEDIANTE NAVEGADOR WEB ...................................... 754

22.5. ROUTER NOKIA ..........................................................................756

22.5.1. ACCESO VIA WEB............................................................................... 756


22.5.2. ACCESO VIA CONSOLA O TELNET.................................................. 757

XXVII
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

22.6. ROUTER 3 COM..........................................................................759

22.6.1. ACCESO MEDIANTE NAVEGADOR WEB ...................................... 759


22.6.2. ACCESO VIA CONSOLA O TELNET.................................................. 761

22.7. EFFICIENT ...................................................................................762

22.7.1. ACCESO MEDIANTE NAVEGADOR WEB ...................................... 762


22.7.2. ACCESO VIA CONSOLA O TELNET.................................................. 764

22.8. RESUMEN...................................................................................767

23. HERRAMIENTAS COORPORATIVAS ...................... 769


23.1. MEDIDAS DE LINEAS ADSL POR SERA BANDA ANCHA ..............773

23.2. REALIZACIÓN DE PRUEBAS ELÉCTRICAS ADSL CON SERA BANDA


ANCHA ...................................................................................................774

23.2.1. PRUEBAS NO INTRUSIVAS............................................................... 775


23.2.2. PRUEBAS INTRUSIVAS HACIA LA CENTRAL................................. 777
23.2.3. PRUEBAS INTRUSIVAS HACIA LA LÍNEA....................................... 779
23.2.4. PRUEBA COMBINADA....................................................................... 786

23.3. REALIZACIÓN DE LA PRUEBA DE DISCRIMINACIÓN ADSL CON


SERA BANDA ANCHA ................................................................................786

23.4. SONDA ADSL DE TELDAT ...........................................................787

23.5. SUBPRUEBAS CON ADSL BANDA ANCHA ..................................788

23.5.1. SINCRONIZACIÓN ATU-R Y ATU-C EN NIVELES FÍSICO Y ADSL ....


................................................................................................................ 789
23.5.2. SUBPRUEBA DE ESTABLECIMIENTO DE SESIÓN PPP ................ 790
23.5.3. SUBPRUEBA DE NAVEGACIÓN HASTA UN SERVIDOR WEB DE
REFERENCIA .......................................................................................................... 791
23.5.4. CONECTIVIDAD IP Y RESOLUCIÓN DE NOMBRE CON SERVICIO
DNS ................................................................................................................ 791
23.5.5. CONECTIVIDAD ATM ........................................................................ 792
23.5.6. REALIZACIÓN DE PRUEBAS SOBRE RPV ....................................... 793
23.5.7. RED PRIVADA VIRTUAL ESTÁTICA ................................................. 794
23.5.8. RED PRIVADA VIRTUAL DINÁMICA ............................................... 794

XXVIII
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

23.5.9. REALIZACIÓN DE PRUEBAS SOBRE IMAGENIO .......................... 794

23.6. SERA BANDA ESTRECHA ............................................................794

23.6.1. RESISTENCIA ....................................................................................... 795


23.6.2. RESISTENCIA QUE PRESENTA EL PAR ENTRE LOS HILOS A Y B.....
................................................................................................................ 795
23.6.3. RESISTENCIA DE LOS HILOS A Y B RESPECTO A TIERRA ........... 796
23.6.4. CAPACIDAD ......................................................................................... 796
23.6.5. TENSIONES .......................................................................................... 797
23.6.6. RUIDO ................................................................................................... 798

23.7. SIGA HELP DESK.........................................................................798

23.7.1. DATOS DE LA CONEXIÓN EN LA BASE DE DATOS DE SIGA.


(CONSULTA SIGA)................................................................................................ 798
23.7.2. DATOS OBTENIDOS EN LA CONSULTA SOBRE LA RED............. 804
23.7.3. Pestaña ATM (SOLO INTERNET)..................................................... 813
23.7.4. PESTAÑA TRAFICO (INTERNET E IMAGENIO) ............................. 814
23.7.5. PESTAÑA BRAS (SOLO INTERNET) ................................................. 816
23.7.6. PESTAÑA PRUEBA MEDIAM (SOLO INTERNET).......................... 819

23.8. PRUEBA SIGA .............................................................................820

23.9. RESUMEN...................................................................................829

23.10. EJERCICIOS DE AUTOCOMPROBACIÓN......................................831

24. GUIA DE PRUEBAS ................................................ 833


24.1. PROBLEMAS EN EL SERVICIO TELEFONIO BASICO .....................837

24.2. CORTA TONO .............................................................................837

24.3. NO SINCRONIZA ........................................................................838

24.4. SINCRONIZA Y SUFRE CORTES FISICOS......................................838

24.5. SINCRONIZA Y NO NAVEGA ......................................................839

24.6. SINCRONIZA Y NAVEGA LENTO .................................................840

24.7. NO NAVEGA POR ALGUNA PÁGINA ..........................................841

XXIX
ÍNDICE ADSL. Instalación, Configuración y Mantenimiento.

24.8. TEST DE VELOCIDAD EN TELEFÓNICA ON LINE ..........................841

24.9. POSIBLES PROBLEMAS DEBIDOS A EXISTENCIA DE MALWARE .843

24.10. RESUMEN...................................................................................845

ANEXO I AGENTE ADSL......................................... 847


ANEXO II ASISTENTE DE CONFIGURACIÓN .......... 883
ANEXO III PRUEBA FINAL ..................................... 905

BIBLIOGRAFÍA .................................................................................. 917


GLOSARIO ......................................................................................... 919
SOLUCIONARIO ............................................................................... 937

XXX
ADSL. Instalación, Configuración y Mantenimiento.

PRIMERA PARTE. TECNOLOGIAS Y PROTOCOLOS.

31
ADSL. Instalación, Configuración y Mantenimiento.

32
ADSL. Instalación, Configuración y Mantenimiento.

1. ADSL

33
ADSL. Instalación, Configuración y
ADSL Mantenimiento.

INTRODUCCIÓN
Este tema trata sobre la tecnología ADSL.
A lo largo del tema veremos la tecnología ADSL así
como la evolución tecnológica hacia ADSL2 y
ADSL2+. Dicha evolución ha permitido que se intro-
duzcan bastantes mejoras para la prestación de servicios
de banda ancha.
Por una parte veremos como funciona ADSL y por otra
trataremos las particularidades propias de cada tecnolo-
gía.

ESQUEMA DE CONTENIDO
Desarrollo:
• Introducción.
• Estándares.
• Enlace ADSL.
• Modulación.
• Sincronización y etapas en ADSL.
• Corrección de errores.
• Estructura de la trama.
• Características técnicas de ADSL.
• ADSL2.
• Características técnicas de ADSL2
• ADSL2+.
• Características técnicas de ADSL2+.
• Incompatibilidades.

35
ADSL

1.1. INTRODUCCION
ADSL son las siglas de (Asimetric Digital Subscriber Line) Línea de Abonado Digital
Asimétrica.
La tecnología ADSL permite ofrecer a través del par de cobre, por un lado los ser-
vicios de banda vocal tales como telefonía fija, transmisión de datos en banda vo-
cal, fax, etc. así como nuevos servicios de datos que requieren mayor ancho de
banda, como por ejemplo, acceso a Internet, voz sobre ADSL, voz sobre IP, Televi-
sión, videoconferencia, servicios multimedia en general, etc.
Para transmitir los datos ADSL utiliza frecuencias superiores a 30 KHz. Las frecuen-
cias inferiores a 30 KHz no se utilizan para evitar interferir con los servicios de banda
vocal, que utilizan frecuencias de hasta 4 KHz.
ADSL es una modalidad dentro de la familia DSL. El acrónimo DSL (línea digi-
tal de abonado), se refiere a un tipo de módem. Cuando se contrata una línea DSL no
se cambia el par de cobre, sino que se instala un módem DSL en el domicilio del
usuario y otro en la central Telefónica.
Dentro de la familia de tecnología DSL, existen diferentes modalidades. Las más
importantes son:
 HDSL (High Data Rate Digital Subscriber Line). Transmite un flujo de datos
simétrico a 1,5 o 2 Mbps, dependiendo de si utiliza dos o tres pares.
 SDSL (Single Line Digital Subscriber Line). Es una versión de HDSL sobre un
único par. Transmite un flujo de datos simétrico a 1,5 o 2 Mbps.
 ADSL (Asymmetric Digital Subscriber Line). Transmite un flujo de datos asimé-
trico, dentro de un rango de velocidades que en sentido ascendente puede al-
canzar los 9 Mbps y en sentido descendiente los 640 Kbps.
 Con tecnología ADSL2+ el rango de velocidad puede alcanzar 24 Mbit/s en el
camino descendente y 1 Mbit/s en el camino ascendente.
 VDSL (Very High Data Rate Digital Subscriber Line) Puede funcionar de forma
simétrica o asimétrica, trabajando en un rango de velocidades que va desde los 1
Mbps en sentido ascendente y 200 Mbps en sentido descendente.
 Con tecnología VDSL2, el rango de velocidades alcanzables varia entre 25
Mbit/s en el camino descendente y 25 Mbit/s en el camino ascendente, y/o 50
Mbit/s en el camino descendente y 1 Mbit/s en el camino ascenden-
te,(ANEXO B, del estándar G993.2) o bien 100 Mbit/s en el camino descen-
dente y 100 Mbit/s en el camino ascendente y/o 200 Mbit/s en el camino des-
cendente y 1 Mbit/s en el camino ascendente(Caso del ANEXO C, del estándar
G993.2)
Por lo tanto las siglas XDSL hacen referencia a diferentes tecnologías que tie-
nen en común la utilización del par de cobre instalado en casa del abonado
para ofrecer servicios multimedia.
La ventaja de estas técnicas es que los distintos módem (basados en diferentes están-
dares de la familia) se pueden insertar en un mismo multiplexor de acceso denomina-
do DSLAM que permite ofrecer a los clientes el servicio que precisen con el mó-

37
ADSL

dem/estándar que mejor se adapte a sus necesidades concretas. El ADSL es uno de


los estándares de esta familia.
Las principales características de la tecnología ADSL son:
 Es asimétrica, es decir, no tiene la misma velocidad en el sentido de red a usua-
rio que de usuario a red.
 ADSL es una técnica de modulación que transforma las líneas telefónicas
normales o sea el par de cobre en líneas de alta velocidad. Al ser una tecnología
de módem, necesita equipamiento específico tanto en el domicilio del usuario
como en la central local.
 ADSL multiplexa la información digital en frecuencias superiores a la de
la telefonía estándar, transmitiendo un canal de alta velocidad (canal descen-
dente) en sentido red-usuario RU y otro más lento (canal ascendente) en sen-
tido usuario-red UR, sin que haya interferencias con el servicio telefónico
existente sobre el par de cobre.
 Para evitar los problemas producidos por ecos y reducir el crosstalk se utiliza
un rango de frecuencias diferente para el sentido ascendente y descen-
dente. En ADSL son relativamente normales las interferencias debidas a pro-
blemas en el bucle de abonado.
 La asignación de un rango mayor en descendente conlleva la asimetría caracte-
rística de ADSL, sin embargo la asimetría no es solo consecuencia de la distribu-
ción de frecuencias. El crosstalk es mayor en el sentido ascendente que en
el descendente y es mayor cuanto mayor es la frecuencia. Por este motivo
sería técnicamente más difícil desarrollar un ADSL simétrico a alta velocidad o
con la asimetría inversa (es decir un caudal mayor en ascendente que en descen-
dente).
 ADSL utiliza el ancho de banda disponible mediante técnicas de codificación
digital por encima del requerido para el servicio telefónico, lo que permite si-
multanear voz y datos en el mismo par de cobre, coexistiendo simultánea e
independientemente con el STB o RDSI, para ello es necesario incorporar filtros
(splitters), tanto en la central como en el cliente, que permitan la discriminación
de las frecuencias de banda vocal y ADSL.
 ADSL hace uso de un medio dedicado que es el par de cobre.
 ADSL Permite que los usuarios estén siempre conectados a la red, estando el
servicio siempre activo.

1.2. ESTANDARES
La tecnología ADSL esta estandarizada por diferentes organismos.
Los equipos de Telefónica pueden operar con módem de usuario que soporten cual-
quiera de los estándares que a continuación se relacionan.
Además estos MODEM pueden funcionar con reconocimiento automático del
estándar que soporta el módem de usuario, por lo que son conocidos como “Mó-
dem MULTINORMA”.

38
ADSL

Los principales estándares sobre la tecnología ADSL, son:


ORGANISMO RECOMENDACION UTILIZACIÓN
ANSI T1.413 Issue2/98 ADSL SOBRE RTB
ITU G 992.1 ADSL sobre RTB Y RDSI
ITU G.992.2 (G.Lite) ADSL SOBRE RTB
ETSI ETSI TS 101 388 v1.1.1 ADSL SOBRE RDSI
ITU G 992.3 ADSL2
ITU G.992.4 (G.lite) ADSL2
ITU G992.5 ADSL 2+
ITU G.993.1 VDSL
ITU G.993.2 VDSL2
ITU G.994 (Handshake) entrada en contacto MODEM ADSL

1.3. ENLACE ADSL


La tecnología ADSL se basa en el diálogo directo entre dos módem que codifican-
decodifican la señal digital que viaja por el par de cobre y que se encuentran uno de
ellos en el domicilio del usuario (ATU-R) y el otro en la central Telefónica (ATU-C).
Además de los módem ADSL, es necesario la presencia de unos filtros o splitters o
bien de unos microfiltros, para separar las señales correspondientes a la transmisión
de datos, que se concentran en la banda de 25 KHz a 1MHz ó 2,2 MHz, de la banda
vocal empleada en el servicio telefónico (hasta 4 KHz en RTB y 122 KHz en RDSI).
Estos filtros son necesarios tanto en el domicilio del usuario como en la central.
El enlace ADSL se esquematiza en la siguiente figura:

Enlace ADSL.
El enlace ADSL esta formado por:
 ATU-C: (ADSL Terminal Unit - Central). Unidad de Terminación de ADSL
lado central.
 ATU-R: (ADSL Terminal Unit - Remote). Unidad de Terminación de ADSL
lado remoto, del usuario.

39
ADSL

 Splitter: Filtro adaptador de señales ADSL y de telefonía, denominada TR-


xDSL.
 Nodo de Acceso a la Red ATM denominado DSLAM (Digital Subscriber Line
Access módem).

1.4. MODULACION
La tecnología ADSL utiliza DMT (Discrete MultiTone; Modulación por Multitono
Discreto) como técnica de modulación.
DMT es una modulación multiportadora que divide el tiempo en periodos de
símbolos regulares que transportan cada uno de ellos un número fijo de bits, que se
asignan en grupos a tonos de diferente frecuencia.
DMT utiliza múltiples portadoras denominadas subportadoras, que son modu-
ladas en cuadratura (modulación QAM) con una constelación variable, por una parte
del flujo total de datos, o celdas ATM que se van a transmitir.
El reparto del flujo de datos entre subportadoras se hace en función de la es-
timación de la relación Senal/Ruido (S/R) en la banda asignada a cada una de
ellas. Cuanto mayor es la relación S/R, mayor es el caudal que se puede transmitir
por la subportadora, asignándose un mayor número de bits.
En función de la relación S/R que exista en cada subportadora, se utilizará
una modulación QAM distinta para cada subportadora.
Una combinación de los diferentes bits transmitidos por cada una de esas subporta-
doras en un instante de tiempo dado se denomina símbolo DMT. La frecuencia de
aparición de estos símbolos DMT es de 4 KHz.
DMT divide la gama de frecuencias en 256 subcanales denominados bins o
subportadoras ó 512 en el caso de ADSL2+. ADSL maneja cada subportadora
de forma independiente.

Modulación DMT

40
ADSL

Las subportadoras tienen todas una anchura de 4,3125 KHz y se numeran de 0


a 255, en ADSL o del 0 al 512 en ADSL2+.
En resumen, el ancho de banda que ocupa cada subportadora modulada es de 4KHz.
Las subportadoras están separadas entre si 4,3125 KHz, por lo que entre cada sub-
portadora hay una guarda de 312,5Hz.
El hecho de que las subportadoras sean estrechas asegura un comportamiento lineal
dentro de cada subportadora, en atenuación y desfase por ejemplo y además permite
optimizar la transmisión utilizando en cada subportadora la técnica de modulación
que mejor se adapta a su relación Senal/Ruido, dado que cuanto mayor sea ésta más
eficiente será la modulación que se utilice y se transmitirán más bits por símbolo.
Por cada subportadora se transmiten 4.000 símbolos por segundo. Si se produce una
fuerte interferencia a una determinada frecuencia la subportadora correspondiente
puede llegar a anularse, pero el problema no repercute en las demás subportadoras.
La distribución de subportadora, para el caso de ADSL sobre RTB es el siguiente:
 Las subportadoras desde la 0 hasta la 5 (0-26 KHz) se reservan para los servi-
cios de banda vocal.
 Las subportadoras desde la 6 hasta la 32 (26-142 KHz) se utilizan para el sen-
tido ascendente.
 Las subportadoras desde la 39 hasta la 255 (168-1104 KHz) en ADSL o desde
la 39 hasta la 512 (168-2208 KHz) en ADSL2+ para el sentido descendente.
 Las subportadoras desde la 33 hasta la 38 (142-168 KHz) se pueden asignar
tanto al sentido ascendente como al descendente.
En el caso de ADSL sobre RDSI el canal ascendente empieza en los 138 KHz des-
plazando la banda correspondiente.
La modulación DMT se puede implementar en dos modalidades:
 FDM (Multiplexación por División de Frecuencia)
El canal ascendente y el canal descendiente trabajan en frecuencias diferentes, estan-
do separados ambos sentidos de transmisión.

Modulación DMT con FDM.

41
ADSL

 Cancelación de eco
En este modo de funcionamiento los sentidos se solapan usándose todo el espectro
para el canal de bajada y mediante técnicas de cancelación de eco se separa el canal de
subida del canal de bajada.

Modulación DMT con cancelación de ecos


DMT es la técnica de modulación más extendida en ADSL pero no es la única. Otra
técnica conocida como CAP (Carrierless Amplitude Phase) realiza un reparto similar
del rango de frecuencias pero sin dividir el canal ascendente y descendente en sub-
portadoras. Al manejar un canal muy ancho de forma global el rendimiento que se
obtiene es menor que con DMT, y hay que aplicar técnicas de ecualización adaptativa
muy complejas para intentar corregir los problemas debidos a defectos en el bucle de
abonado. En conjunto CAP es una técnica más sencilla y fácil de implementar que
DMT, pero menos robusta y eficiente.

1.5. SINCRONIZACION Y ETAPAS ADSL


La sincronización de los módem implica cuatro fases:
 La primera conocida como Handshake (apretón de manos) que consiste en el
establecimiento de contacto entre el ATU-R y el ATU-C.
 Después se establece una secuencia de entrenamiento de los módems para que
adapten sus canceladores de eco a las condiciones de la línea.
 A continuación se miden las características de la línea de transmisión (atenua-
ción, ruido, etc).
 Para finalizar se establecen cuantos bits por segundo y con qué potencia se
van a transmitir por portadora, o sea el tamaño de la constelación QAM em-
pleada.
El flujo de información generado por el usuario para su transmisión mediante ADSL
pasa por una serie de etapas o procesos desde su generación hasta el envío a línea.

42
ADSL

Etapas ADSL.
Las celdas ATM pasan a la etapa de Multiplexación de los datos en la que se multi-
plexan y enrutan las celdas hacia el Buffer Fast o hacia el Buffer Entrelazado.
Posteriormente se pasa a la etapa de protección de los datos en la que se aplica un
código de redundancia cíclica (CRC) más una aleatorización FEC, cuando se utiliza el
camino del Buffer Fast, o bien, si se utiliza el camino del Buffer Entrelazado se aplica
un CRC más una aleatorización FEC más un entrelazado posterior.
Seguidamente se asignan de bits a las diferentes subportadoras y se pasa a la serializa-
ción de datos para aplicarles la modulación.
Al ser una modulación asimétrica los módem de central y de usuario son distintos. La
técnica de modulación usada es la misma tanto en el módem de usuario o ATU-R
como en el módem de central o ATU-C.
La única diferencia estriba en que el ATU-C dispone de hasta 256 o 512 subportado-
ras, mientras que el ATU-R sólo puede disponer como máximo de 32 subportadoras.
El algoritmo de modulación se traduce en una IFFT (transformada rápida de Fourier
inversa) en el modulador y en una FFT (transformada rápida de Fourier) en el demo-
dulador, funcionando de la siguiente manera:
 El modulador del ATU-C, hace una IFFT de 512 muestras sobre el flujo de
datos que se envían en sentido descendente.
 El modulador del ATU-R, hace una IFFT de 64 muestras sobre el flujo de da-
tos que se envían en sentido ascendente.
 El demodulador del ATU-C, hace una FFT sobre 64 muestras tomadas de la
señal ascendente que recibe.
 El demodulador del ATU-R, hace una FFT, sobre 512 muestras de la señal
descendente recibida.
Para finalizar, se pasa a la etapa de adaptación analógica, conversión digital-analógica,
para su envío por el par de cobre.

1.6. CORRECION DE ERRORES


En ADSL se distinguen dos subcanales de trafico, conocidos como Fast e Interlea-
ved. En el primero, los bytes recibidos se transmiten en el mismo orden en el que

43
ADSL

llegan, con lo cual se garantiza que el retardo que sufren es el mínimo posible. En el
Modo Interleaved los bytes se reordenan, se entrelazan los bytes, de manera que se
consigue una mayor inmunidad a errores de ráfagas, de hasta 500µs, aunque se intro-
duce un mayor retardo.
Como ejemplo de aplicación en modo Fast, tendríamos una comunicación de voz
digital, que es sensible al retardo y no tanto a los errores. Una aplicación Interleaved
sería una transmisión de datos, que no es tan sensible al retardo pero si a los errores.
Los módems ADSL incorporan un mecanismo de corrección de errores (FEC)
mediante un algoritmo Reed-Solomon (RS) para disminuir la tasa de errores.
La capacidad de corregir errores del FEC-RS viene determinada por la adicción de
códigos de redundancia. Además, intercalando las palabras de código RS, se po-
tencia la capacidad de corrección (en un factor igual al del nivel de intercalado) a
consta de un retardo extra.
El entrelazado consiste en intercalar o barajar las palabras de código, es decir cada
símbolo de código, de cada palabra de código, es separado de su palabra en un repar-
to que tiene una duración del tamaño de la palabra de código y entremezclado con
los símbolos de código de otras palabras.
Mediante esta técnica se consigue que si hubiese una ráfaga de errores, no se vería
afectada una palabra de código completa y destruida su información, si no que se
vería afectado uno de los símbolos de código de cada palabra y como el sistema es
capaz de corregir un error simple en cada palabra no se vería afectada la secuencia
final.

Entrelazado.

1.7. ESTRUCTURA DE LA TRAMA


ADSL utiliza la estructura de supertrama. Cada supertrama se compone de 68 tramas
(numeradas de 0 a 67, moduladas y codificadas en DMT símbolos) de datos y una
para sincronismo de símbolo.
Desde el punto de vista de datos de usuario y a nivel de bit, la velocidad de símbolo
DMT es 4000 baudios (250 picosengundos). Para permitir insertar el símbolo de sin-
cronización la velocidad real es 69/68 x 4000.

44
ADSL

Trama y supertrama ADSL.


En cada supertrama los bits pueden estar ordenados en el Buffer FAST o en el Buf-
fer Interleaved, a su vez, en estos dos tipos de Buffer existen una serie de bits con
funcionalidades especiales, como son los que seguidamente se indican.
En la trama cero en el Buffer Fast los bits del primer Byte se usan para comproba-
ciones de CRC. En las tramas 1, 34 y 35 en el Buffer Fast los bits del primer Byte se
denominan indicadores de bit y se usan para operaciones OAM (Operación Adminis-
tración y Mantenimiento). En las tramas 2 a 33 y 36 a 37 en el Buffer Fast los bits del
primer Byte se usan para funciones de sincronizado de canales (STM) y para mensa-
jes EOC.
Análogamente en la trama cero en el Buffer Interleaved los bits del primer Byte se
usa para CRC. En las tramas 1 a 67 del Buffer Interleaved los bits del primer Byte se
usan para funciones de sincronizado de canales (STM) y para mensajes EOC.

1.8. CARACTERISTICAS TÉCNICAS DE ADSL


La Recomendación G992.1 define para ADSL, diversas capacidades y características
opcionales, entre las cuales podemos resaltar:
Los sistemas que ofrecen ADSL han de soportar una velocidad de datos neta
comprendida entre un mínimo de 6,144 Mbit/s en sentido descendente y
640 Kbit/s en sentido ascendente. El soporte de velocidades de datos netas supe-
riores a 6144 Mbit/s en sentido descendente y superiores a 640 Kbit/s en sentido
ascendente es facultativo.
La unidad de transmisión ADSL puede enviar simultáneamente: portadoras símplex
en sentido descendente, portadores dúplex, un canal dúplex analógico de banda base,
y tara de línea ADSL para alineación de tramas, control de errores, operaciones y
mantenimiento.

45
ADSL

ADSL en sentido descendente soportará como mínimo el canal portador AS0 y en


sentido ascencedente soportará como mínimo el canal portador LS0. El soporte de
otros canales portadores es opcional.
Dispondrá de dos trayectos entre el control de multiplexación/sincronización y or-
denación de tonos. El trayecto rápido que proporciona baja latencia y el trayecto
intercalado que proporciona baja tasa de error y mayor latencia.
ADSL podrá funcionar en el modo de latencia simple, en el cual todos los datos de
usuario se atribuyen a un solo trayecto (es decir, rápido o intercalado).
ADSL puede opcionalmente, funcionar en un modo de latencia doble, en el cual los
datos de usuario se atribuyen a ambos trayectos.
Como características opcionales ADSL ofrece:
 Compensación de eco.
 Modulación con código reticular.
 Latencia doble.
 Transporte de una referencia de temporización de red.
 Transporte de STM y/o ATM.
 Modos de alineación de trama con tara reducida.
ADSL proporciona una diversidad de portadores de trama junto con otros servicios,
definidos en el estándar G 992.1, los cuales son:
 ADSL en el mismo par con servicios de banda vocal, ocupando una banda de
frecuencias por encima de la banda vocal y separada de la misma por fil-
tros.(Anexo A)
 ADSL en el mismo par que la RDSI ocupando una banda de frecuencias por
encima de la RDSI, y separada de la misma por filtros. (Anexo B)

1.9. ADSL2
ADSL2 es una evolución de la tecnología ADSL y que incorpora varias mejoras res-
pecto a ADSL. Las principales innovaciones respecto a ADSL son las siguientes:
El incremento de capacidad (hasta 8 Mbps en sentido descendente y 800 Kbps en
sentido ascendente), merced a la introducción de la modulación de Trellis y la reduc-
ción del overhead. ADSL2 ha de soportar una velocidad de datos neta com-
prendida entre un mínimo de 8 Mbit/s en sentido descendente y 800 Kbit/s
en sentido ascendente. El soporte de velocidades de datos netas superiores a
8 Mbit/s en sentido descendente y superiores a 800 Kbit/s en sentido ascendente es
facultativo.
Además del modo STM y del modo ATM, de ADSL, ADSL2 admite también un
modo de transporte específico para paquetes como por ejemplo para Ethernet y en
general, para paquetes de longitud variable, merced a un nuevo modo de transporte
denominado Packet Mode Transmission – Transmission Convergence (PMT-TC),
que elimina la necesidad de segmentación y ensamblado en células ATM.

46
ADSL

Modos de transporte en ADSL2.


Con ADSL2 se puede obtener en modo transporte ATM, un incremento de la capa-
cidad mediante el Inverse Multiplexing ATM (IMA), que permite multiplexar hasta
cuatro pares, elevando la capacidad máxima en sentido descendente hasta 16, 24 o 32
Mbps, respectivamente, en función de los pares utilizados, bien sea la multiplexación
sobre 2, 3 o 4 pares.
ADSL2 permite una nueva modalidad de operación, denominada modo totalmente
digital (all digital mode) que ocupa para la transmisión de ADSL, también la banda
dedicada a la telefonía bien sea RTB o RDSI. Este modo de funcionamiento destina
la totalidad de la banda para subcanales digitales.
La modalidad all digital mode no supone incremento del número máximo de subca-
nales (limitado a 32 y 256 para los sentidos ascendente y descendente), aunque permi-
te una selección espectral más eficiente de los mismos.
La opción all digital mode del ADSL2 provee una capacidad adicional de, aproxima-
damente, 256 Kbps en sentido ascendente, lo cual permite habilitar un flujo simétri-
co, de 1 Mbps.
Otra de las innovaciones de ADSL2 es la posibilidad de ofrecer voz sobre ADSL
(CVoDSL, channelised voice over DSL).Para ofrecer CVoDSL se reservan un par
de subcanales de 64 Kbps, uno en cada sentido (upstream y downstream) para el
transporte de cada canal de voz. La codificación de voz a 64 Kbps reduce el over-
head y además, significa un menor retardo.

Canales de voz sobre ADSL.

47
ADSL

Voz sobre redes de datos.


Por último, otra ventaja relevante de ADSL2 es el ahorro energético. Frente a
ADSL, que opera siempre, con independencia del tráfico cursado, con la misma po-
tencia, ADSL2 admite tres estados:
 L0 (full-power mode) para situaciones de tráfico intenso.
 L2 (low-power mode) para intervalos de tráfico reducido.
 L3 (slep mode) en ausencia de tráfico.
ADSL2 tiene una modulación/codificación más eficiente (codificación trellis de 16
estados y modulación QAM con constelación de 1 bit) junto con una serie de algo-
ritmos mejorados para el tratamiento de la señal, para hacer frente a la atenuación y a
la diafonía presentes en el cable de cobre.
La ganancia de capacidad de ADSL2 se obtiene básicamente mediante la codificación
de Trellis que aporta una ganancia de aproximadamente 3 dB, contribuyendo, tam-
bién a ello la reducción de overhead. Mientras en ADSL el overhead es fijo e igual a
32 Kbps por trama, en ADSL2 puede programarse desde 4 a 32 Kbps por trama.

Etapas con Codificación Trellis.

48
ADSL

1.9.1. CARACTERÍSTICAS TÉCNICAS ADSL2


Con respecto a ADSL La Recomendación G992.3 para ADSL2 ha añadido diversas
prestaciones y características opcionales, entre las cuales podemos resaltar:
 Modo de funcionamiento totalmente digital y funcionamiento con voz sobre
ADSL.
 Modo de transporte de paquetes.
 Soporte obligatorio de 8 Mbit/s en sentido descendente y 800 Kbit/s en sen-
tido ascendente.
 Soporte de IMA en el modo de transporte ATM.
 Capacidad de configuración mejorada, con configuración de latencia, BER y
velocidades de datos mínima, máxima y reservada.
 Un entramado más flexible, incluido el soporte de hasta cuatro portadores de
trama, y cuatro trayectos de latencia.
 Parámetros que permiten una mejor configuración del canal de tara.
 Estructura de trama con parámetros de codificación seleccionados por el re-
ceptor.
 Estructura de trama con utilización optimizada de ganancia de codificación
RS.
 Estructura de trama con latencia y tasa de errores de bit configurables.
 Protocolo OAM para extraer una información más detallada sobre la supervi-
sión de la calidad de funcionamiento.
 Capacidades mejoradas de reconfiguración en línea, incluida la redistribución
dinámica de la velocidad.
 Nuevos procedimientos de diagnóstico de línea disponibles para situaciones
de inicialización exitosa y no exitosa, caracterización de bucle y eliminación de
averías.
 Capacidades mejoradas de reconfiguración en línea, incluidas permutaciones
de bits y adaptación de velocidad sin repercusiones.
 Secuencia de inicialización corta, facultativa, para recuperación tras error o
reanudación rápida del funcionamiento.
 Adaptación de velocidad sin repercusiones, facultativa, con cambios de la ve-
locidad de línea durante el tiempo de presentación.
 Robustez mejorada frente a tomas puenteadas con tono piloto determinado
por el receptor.
 Acondicionamiento mejorado del transceptor con intercambio de característi-
cas detalladas de la señal en transmisión.
 Medición mejorada de la relación Senal/Ruido durante el análisis de canal.
 Eliminación de la subportadora para permitir la medición de RFI durante la
inicialización y el tiempo de presentación.

49
ADSL

 Calidad de funcionamiento mejorada con soporte obligatorio de la codifica-


ción reticular, con constelación de un bit obligatoria y con datos modulados
sobre el tono piloto.
 Robustez mejorada frente a la RFI con ordenación de los tonos determinada
por el receptor.
 Mayores posibilidades de recorte de la potencia de transmisión en el lado cen-
tral y en el lado distante.
 Inicialización mejorada, pues la duración de los estados de inicialización está
controlada por el receptor y el transmisor.
 Inicialización mejorada, pues las portadoras para la modulación de mensajes
están determinadas por el receptor.
 Capacidad mejorada de identificación de canal con conformación espectral
durante las fases de descubrimiento de canal y acondicionamiento del trans-
ceptor.
 Reducción obligatoria de la potencia en transmisión para minimizar el margen
en exceso bajo el control de la capa de gestión.
 Posibilidad de economizar energía, con los nuevos estado L2 de baja potencia
y L3 de reposo.
 Control del espectro con enmascaramiento de tonos individuales bajo el con-
trol del operador, mediante la MIB de la oficina central.
 Pruebas de conformidad mejoradas, incluido el aumento de las velocidades de
datos para muchas pruebas existentes.
ADSL2 proporciona una diversidad de portadores de trama junto con otros servi-
cios, definidos en el estándar G 992.3, los cuales son:
 Servicio ADSL en el mismo par utilizado para servicios de banda vocal y ser-
vicios en banda vocal. La banda de frecuencias del servicio ADSL está por en-
cima de la ocupada por el servicio de banda vocal, de la cual se separa median-
te filtrado. (Anexo A).
 Servicio ADSL en el mismo par utilizado para el servicio RDSI. La banda de
frecuencias del servicio ADSL está por encima de la ocupada por el servicio
RDSI, de la cual se separa mediante filtrado. (Anexo B).
 Servicio ADSL en el mismo par utilizado para servicios de banda vocal, junto
con el servicio RDSI-TCM en un par contiguo. La banda de frecuencias del
servicio ADSL está por encima de la ocupada por el servicio de banda vocal,
de la cual se separa mediante filtrado. (Anexo C).
 Servicio ADSL con requisitos particulares para ADSL2 de alcance ampliado,
(READSL2) en el mismo par utilizado para servicios de banda vocal. La banda
de frecuencias del servicio ADSL está por encima de la ocupada por el servicio
de banda vocal, de la cual se separa mediante filtrado. (Anexo L).
 Servicio ADSL con ancho de banda en el sentido ascendente extendido,
(EUADSL2) en el mismo par utilizado para servicios de banda vocal. La ban-

50
ADSL

da de frecuencias del servicio ADSL está por encima de la ocupada por el ser-
vicio de banda vocal, de la cual se separa mediante filtrado. (Anexo M)
 Servicio ADSL en un par, con compatibilidad espectral mejorada con ADSL
sobre telefonía básica presente en un par adyacente. Modo totalmente digital.
(Anexo L).
 Servicio ADSL en un par, con compatibilidad espectral mejorada con ADSL
sobre RDSI presente en un par adyacente. Modo totalmente digital. (Anexo J).

1.10. ADSL2+
Mientras ADSL2 es una versión mejorada del ADSL, ADSL2+ duplica su capaci-
dad mediante, la extensión de la banda hasta 2,2 MHz (el doble de la del
ADSL). ADSL2+ mantiene las innovaciones introducidas por el ADSL2 siendo su
principal novedad que duplica la banda del mismo, extendiéndola desde los 1.104
KHz (del ADSL/ADSL2) hasta los 2.208 KHz.
El estándar ADSL2+ es, por lo tanto, una evolución de los sistemas ADSL y ADSL2
que añade nuevas características y funcionalidades encaminadas a mejorar las presta-
ciones y la interoperabilidad y añade soporte para nuevas aplicaciones y servicios.
Ello permite duplicar el número máximo de subcanales, en sentido descendente,
de ADSL/ADSL2, desde 256 hasta 512 y por lo tanto, duplicar también la capacidad
de ADSL, alcanzando ADSL2+, una velocidad neta de datos de 16 Mbit/s en
sentido descendente y 800 Kbit/s en sentido ascendente. El soporte de veloci-
dades netas de datos por encima de 16 Mbit/s en sentido descendente y de 800
Kbit/s en sentido ascendente es opcional.
El rango de frecuencia utilizado por ADSL2+ es de:
 0 – 4 KHz para el canal de voz.
 25 – 500 KHz para el canal de subida de datos.
 550 KHz – 2,2 Mhz. para el canal de bajada de datos.

Espectro de frecuencias que utiliza el ADSL2+

51
ADSL

Los equipos ATU-R y ATU-C pueden soportar simultáneamente, ADSL, ADSL2 y


ADSL2+. Mediante negociación durante la inicialización, se determina el modo de
funcionamiento de los equipos terminales.
Un aspecto a tener en cuenta es la distancia entre el abonado y la central. Para poder
disfrutar de la máxima velocidad es necesario que la distancia entre el usuario y cen-
tral sea menor de 1,5 Km, para una velocidad considerable debemos estar a menos de
3 Km, a partir de esta distancia ya no podemos hablar de diferencias entre ADSL y
ADSL2 pues son las mismas.

Relación velocidad con distancia.

1.10.1. CARACTERÍSTICAS TÉCNICAS DE ADSL2+


La Recomendación G992.5 define para ADSL2+, diversas capacidades y característi-
cas opcionales, entre las cuales podemos resaltar:
 Posibilidad de transporte STM, ATM o paquetes.
 Transporte de una referencia de temporización de la red.
 Varios trayectos de latencia.
 Varios portadores de tramas.
 Procedimiento de inicialización abreviada.
 Redistribución dinámica de la velocidad.
 Adaptación de la velocidad sin saltos.

52
ADSL

 Mejor soporte de los servicios que requieren altas velocidades de datos en sen-
tido descendente.
 Soporte de hasta tres palabras de código Reed-Solomon por símbolo.
 Anchura de banda ampliada en sentido descendente hasta 2,208 MHz (512
subportadoras) en todos los modos de funcionamiento (POTS/RDSI/modo
totalmente digital).
ADSL2+ proporciona una diversidad de portadores de trama junto con otros servi-
cios, definidos en el estándar G 992.5, los cuales son:
 Servicio ADSL en el mismo par, simultáneamente con servicios en banda vo-
cal. El servicio ADSL ocupa una banda de frecuencias por encima del servicio
en banda vocal, separándose de éste mediante filtrado. (ADSL sobre RTB,
anexo A).
 Servicio ADSL en el mismo par, simultáneamente con el servicio RDSI. El
servicio ADSL ocupa una banda de frecuencias por encima del servicio RDSI,
separándose de éste mediante filtrado. (ADSL sobre RDSI, anexo B)
 Servicio ADSL de anchura de banda ascendente ampliada en el mismo par,
junto a los servicios en banda vocal. El servicio ADSL ocupa una banda de
frecuencias por encima del servicio en la banda vocal y se separa de éste me-
diante filtrado. (EUADSL2plus sobre RTB, anexo M).
 Servicio ADSL en un par, con compatibilidad espectral mejorada con ADSL
sobre RTB en un par adyacente. (Modo totalmente digital, anexo I).
 Servicio ADSL en un par, con compatibilidad espectral mejorada con ADSL
sobre RDSI en un par adyacente. (Modo totalmente digital, anexo J).

1.11. INCOMPATIBILIDADES
Las incompatibilidades con el servicio ADSL vendrán impuestas por dos razones:
 Por la banda ocupada, donde será incompatible con todos aquellos servicios
que trabajen en la banda que usa el ADSL.
 ADSL también será incompatible con aquellos servicios que por razones co-
merciales o administrativas así determine Telefónica.
Por razones de banda ocupada, el servicio ADSL es incompatible con:
 Teletarificación mediante impulsos de 12 KHz.
 Hilo Musical.
 Líneas de Telefonía Rural de Acceso Celular, TRAC.
 Líneas de Servicio Redelta.
 Líneas de extensión de centralitas, incluido IBERCOM.
Por razones comerciales o administrativas, el servicio ADSL es incompatible con:
 Líneas de RDSI y RTC de backup para circuitos alquilados.

53
ADSL

 El servicio Centrex y las líneas de enlace a centralita son técnicamente compa-


tibles con ADSL. Sin embargo, a efectos administrativos, tienen las siguientes
limitaciones:
 En el caso del servicio Centrex, sólo se podrá dar 1 alta ADSL por cada
abono Centrex con pares físicos. Dado que un grupo Centrex puede tener va-
rios abonos, se podrán dar los siguientes casos:
 En grupos Centrex multidependencia con líneas individuales, se podrá contra-
tar un ADSL para cada dependencia.
 En grupos Centrex con líneas de enlace en grupo de salto, se podrá contratar
un ADSL por cada grupo de líneas individuales de cada dependencia que
forma el grupo y otro por cada grupo de líneas de enlace en grupo de salto.
 En el caso de Líneas de Enlace de centralitas, se podrá contratar un ADSL
por cada grupo de enlaces e irá asociado al número cabecera de facturación.
El servicio ADSL de ámbito rural solo se ofrece para accesos RTB, no para RDSI.
No se ofrecen dobles y triples ofertas, ni en general ningún tipo de empaquetamien-
to. Tampoco se ofrecen servicios de mantenimiento adicionales.
En el alta inicial del servicio KIT ADSL autoinstalable, el tipo de filtrado será distri-
buido. Por tanto, sólo podrá provisionarse sobre líneas analógicas RTB, nunca sobre
RDSI.

54
ADSL

1.12. RESUMEN
ADSL son las siglas de (Asimetric Digital Subscriber Line) Línea de Abonado Digital
Asimétrica.
La tecnología ADSL permite ofrecer a través del par de cobre, por un lado los ser-
vicios de banda vocal tales como telefonía fija, transmisión de datos en banda vo-
cal, fax, etc. así como nuevos servicios de datos que requieren mayor ancho de
banda, como por ejemplo, acceso a Internet, voz sobre ADSL, voz sobre IP, Televi-
sión, videoconferencia, servicios multimedia en general, etc.
Para transmitir los datos ADSL utiliza frecuencias superiores a 30 KHz. Las frecuen-
cias inferiores a 30 KHz no se utilizan para evitar interferir con los servicios de banda
vocal, que utilizan frecuencias de hasta 4 KHz.
ADSL es una modalidad dentro de la familia DSL. Por lo tanto las siglas XDSL
hacen referencia a diferentes tecnologías que tienen en común la utilización
del par de cobre instalado en casa del abonado para ofrecer servicios multi-
media.
Las principales características de la tecnología ADSL son:
 Es asimétrica
 ADSL es una técnica de modulación
 ADSL multiplexa la información digital en frecuencias superiores a la de
la telefonía estándar. Para evitar los problemas producidos por ecos y reducir el
crosstalk se utiliza un rango de frecuencias diferente para el sentido as-
cendente y descendente.
 ADSL hace uso de un medio dedicado que es el par de cobre.
 ADSL Permite que los usuarios estén siempre conectados a la red, estando el
servicio siempre activo.
La tecnología ADSL esta estandarizada por diferentes organismos
La tecnología ADSL se basa en el diálogo directo entre dos módem que codifican-
decodifican la señal digital que viaja por el par de cobre y que se encuentran uno de
ellos en el domicilio del usuario (ATU-R) y el otro en la central Telefónica (ATU-C).
Además de los módem ADSL, es necesario la presencia de unos filtros o splitters o
bien de unos microfiltros
La tecnología ADSL utiliza DMT (Discrete MultiTone; Modulación por Multitono
Discreto) como técnica de modulación.
DMT es una modulación multiportadora que utiliza múltiples portadoras de-
nominadas subportadoras, que son moduladas en cuadratura (modulación QAM)
con una constelación variable, por una parte del flujo total de datos, o celdas ATM
que se van a transmitir.
El reparto del flujo de datos entre subportadoras se hace en función de la es-
timación de la relación Senal/Ruido (S/R). En función de la relación S/R que
exista en cada subportadora, se utilizará una modulación QAM distinta para cada
subportadora.

55
ADSL

Una combinación de los diferentes bits transmitidos por cada una de esas subporta-
doras en un instante de tiempo dado se denomina símbolo DMT. La frecuencia de
aparición de estos símbolos DMT es de 4 KHz.
DMT divide la gama de frecuencias en 256 subcanales denominados bins o
subportadoras ó 512 en el caso de ADSL2+. ADSL maneja cada subportadora
de forma independiente.
Las subportadoras tienen todas una anchura de 4,3125 KHz y se numeran de 0
a 255, en ADSL o del 0 al 512 en ADSL2+.
El ancho de banda que ocupa cada subportadora modulada es de 4KHz. Las subpor-
tadoras están separadas entre si 4,3125 KHz, por lo que entre cada subportadora hay
una guarda de 312,5Hz.
La modulación DMT se puede implementar en dos modalidades:
 FDM (Multiplexación por División de Frecuencia)
El canal ascendente y el canal descendiente trabajan en frecuencias diferentes, estan-
do separados ambos sentidos de transmisión.
 Cancelación de eco
En este modo de funcionamiento los sentidos se solapan usándose todo el espectro
para el canal de bajada y mediante técnicas de cancelación de eco se separa el canal de
subida del canal de bajada.
Los módems ADSL incorporan un mecanismo de corrección de errores (FEC)
mediante un algoritmo Reed-Solomon (RS) para disminuir la tasa de errores.
ADSL utiliza la estructura de supertrama. Cada supertrama se compone de 68 tramas
(numeradas de 0 a 67, moduladas y codificadas en DMT símbolos) de datos y una
para sincronismo de símbolo.
ADSL2 es una evolución de la tecnología ADSL y que incorpora varias mejoras res-
pecto a ADSL. Las principales innovaciones respecto a ADSL son las siguientes:
El incremento de capacidad (hasta 8 Mbps en sentido descendente y 800 Kbps en
sentido ascendente), merced a la introducción de la modulación de Trellis y la reduc-
ción del overhead.
Además del modo STM y del modo ATM, de ADSL, ADSL2 admite también un
modo de transporte específico para paquetes como por ejemplo para Ethernet
Con ADSL2 se puede obtener en modo transporte ATM, un incremento de la capa-
cidad mediante el Inverse Multiplexing ATM (IMA), que permite multiplexar hasta
cuatro pares, elevando la capacidad máxima en sentido descendente hasta 16, 24 o 32
Mbps
ADSL2 permite una nueva modalidad de operación, denominada modo totalmente
digital (all digital mode) que ocupa para la transmisión de ADSL, también la banda
dedicada a la telefonía bien sea RTB o RDSI.
Otra de las innovaciones de ADSL2 es la posibilidad de ofrecer voz sobre ADSL
(CVoDSL, channelised voice over DSL).Para ofrecer CVoDSL se reservan un par
de subcanales de 64 Kbps, uno en cada sentido (upstream y downstream) para el
transporte de cada canal de voz.

56
ADSL

Otra ventaja relevante de ADSL2 es el ahorro energético. Frente a ADSL, que ope-
ra siempre, con independencia del tráfico cursado, con la misma potencia, ADSL2
admite tres estados:
 L0 (full-power mode) para situaciones de tráfico intenso.
 L2 (low-power mode) para intervalos de tráfico reducido.
 L3 (slep mode) en ausencia de tráfico.

ADSL2+ duplica la capacidad de ADSL mediante la extensión de la banda


hasta 2,2MHz.
El estándar ADSL2+ es, una evolución de los sistemas ADSL y ADSL2 que añade
nuevas características y funcionalidades encaminadas a mejorar las prestaciones y la
interoperabilidad y añade soporte para nuevas aplicaciones y servicios.
Las incompatibilidades con el servicio ADSL vendrán impuestas por dos razones:
 Por la banda ocupada, donde será incompatible con todos aquellos servicios
que trabajen en la banda que usa el ADSL.
 ADSL también será incompatible con aquellos servicios que por razones co-
merciales o administrativas así determine Telefónica.

57
ADSL. Instalación, Configuración y Mantenimiento.

1.13. EJERCICIOS DE AUTOCOMPROBACIÓN

1. ¿Qué significan las siglas DMT?

a. Demodulación Modulación Temporal.


b. Modulación por Multitono Discreto.
c. Modulación Dinámica de Tonos.
d. Multiplexación dinamica de tonos.

2. ¿Qué modulación utiliza DMT?

a. Modulación FDM.
b. Modulación QAM.
c. Modulación FRSK.
d. Modulación RS.

3. ¿Cómo son los módem ADSL de central y del usuario?

a. Son iguales.
b. Son distintos.
c. En el usuario no se instalan Modem, se instala router.
d. Depende de la tecnología ADSL.

4. ¿En qué margen de frecuencias trabajan los módem ADSL sobre


RDSI?

a. Desde 138 KHz a 1104 KHz.


b. Desde 25 KHz a 1104 KHz.
c. Desde 25 KHz a 1104 KHz si es 4B3T
d. Desde 25 KHz a 1104 KHz si es 2B1Q.

59
ADSL. Instalación, Configuración y Mantenimiento.

5. La corrección de errores mediante entrelazado, consiste en:

a. Entremezclar el flujo de datos del buffer Fast y del buffer Interleaved


b. Reducir el retardo en los buffer de transmisión.
c. Reducir el retardo en el buffer de recepción.
d. Intercalar o barajar las palabras de código.

6. La estructura de supertrama en ADSL se compone de:

a. 68 tramas de datos y una de sincronismo.


b. Tramas de ráfagas en el buffer Fast o entrelazado.
c. Las tramas impares son de sincronismos y las tramas pares de datos.
d. Tramas RS.

7. Cual de las siguientes características no es de ADSL2

a. Provee un modo de transporte especifico para paquetes.


b. Permite el modo todo digital.
c. Provee mecanismos de gestion de potencia.
d. Duplica el numero de subcanales con respecto a ADSL.

8. Cual de estos servicios es incompatible con ADSL

a. Modem analógico.
b. Contestador.
c. Hilo musical.
d. Fax.

60
ADSL. Instalación, Configuración y Mantenimiento.

2. ATM

61
ADSL. Instalación, Configuración y
ATM Mantenimiento.

INTRODUCCIÓN
La regulación del servicio ADSL, se basa en el estable-
cimiento de un canal virtual ATM permanente, entre la
red y el usuario final.
Este capitulo trata sobre la tecnología ATM, como nivel
de enlace entre el ATU-R y el ATU-C.
A lo largo de este capitulo, veremos el funcionamiento
de ATM, el formato de las celdas ATM y las diferentes
capas ATM, con especial interés en la capa de adapta-
ción AAL5.
También trataremos sobre los diferentes servicio ofreci-
dos por la capa de adaptación, así como de los tipos de
tráfico ATM y de los mecanismos previstos para ofrecer
calidad de servicio sobre las redes ATM.

ESQUEMA DE CONTENIDO
Desarrollo:
• Definición.
• Celdas ATM y formato de las celdas.
• Capas del modelo ATM.
• Servicios ofrecidos por la capa de adaptación.
• Conmutación ATM.
• Objetos ATM.
• Flujos de gestión de la capa ATM.
• Tipos de tráfico en ATM.
• Calidad de servicio.

63
ATM

2.1. DEFINICION
ATM son las siglas de Asynchronous Transfer Mode, Modo de Transferencia Asín-
crona.
ATM es una tecnología de transporte y conmutación basada en la multiplexación
estadística, que utiliza unas pequeñas unidades de datos llamadas celdas para la
transmisión de la información. ATM abarca aspectos de transmisión, conmutación y
multiplexación.
ATM es orientado a conexión. Cada celda ATM contiene una dirección que esta-
blece una conexión virtual entre un origen y un destino. ATM también puede sopor-
tar los servicios no orientados a conexión.
Una conexión ATM puede operar con velocidad constante (CBR) o con velocidad
variable (VBR), pudiéndose proveer conexiones virtuales permanentes o conmuta-
das.
ATM es asíncrono porque las celdas no necesitan ser periódicas, sino que se
pueden asignar bajo demanda.
ATM soporta una amplia variedad de servicios tales como: voz, datos empaquetados
(SMDS, IP, FRAME RELAY), video, imágenes, etc.

2.2. CELDA ATM


La celda ATM tiene un tamaño fijo de 53 octetos, de los cuales 5 bytes se utilizan
para la cabecera y 48 bytes para la carga útil. Las celdas se acomodan al camino físico
de transmisión. La carga útil atraviesa la red intacta, sin comprobación ni corrección
de errores.
Al ser el tamaño de la celda pequeño y fijo las celdas pueden ser conmutadas direc-
tamente por hardware. Las celdas además se definen en función del tipo de carga que
llevan, existiendo tres tipos genéricos de celdas:
 Celdas de información de usuario.
 Celdas de gestión de la red.
 Celdas de señalización.

2.2.1. FORMATO DE LA CELDA


Las celdas están formadas por 53 bytes y compuestas por dos campos claramente
diferenciados, la cabecera formada por 5 bytes y la carga útil formada por 48 bytes.
Existen dos formatos de celdas que son usadas en distintas partes de la red. Para el
acceso a la red de usuario se utiliza el formato UNI (User to Network Interface).
Para los enlaces entre nodos dentro de la red ATM se utiliza el formato NNI (Net-
work to Network Interface).

65
ATM

FORMATO UNI FORMATO NNI


BITS 8 7 6 5 4 3 2 1 BITS 8 7 6 5 4 3 2 1
BYTES BYTES
1 GFC VPI 1 VPI
2 VPI VCI 2 VPI VCI
3 VCI 3 VCI
4 VCI PTI CLP 4 VCI PTI CLP
5 HEC 5 HEC
6 A 53 CARGA UTIL 48 BYTES 6 A 53 CARGA UTIL 48 BYTES

Formato de cabeceras UNI y NNI


La cabecera de la celda esta formada por los siguientes campos:
GFC (General Flow Control), Control Genérico de Flujo. Es utilizado solo en el
formato UNI para controlar el flujo de acceso a la red de los datos del usuario.
VPI ( Virtual Path Identifier) Identificador de Trayecto Virtual (ITV).
VCI ( Virtual Channel Identifier) Identificador de Canal Virtual (ICV), usado junto
con VPI para encaminar las celdas ATM.
PTI (Payload Tipe Identifier) Identificador de tipo de carga útil. De los tres Bits que
componen el PTI el primero se emplea para diferenciar las celdas de operación y de
mantenimiento de las de datos. El segundo se emplea para indicar congestión. El
tercer bits lo emplea la Capa AAL.
CLP (Cell Loss Priority) Prioridad de Perdida de Celdas. Este Bits se emplea para
identificar el nivel de prioridad que tienen las celdas. Las celdas con este Bits activo
serán descartadas con mayor prioridad en caso de congestión de la red. Puede ser
activado por la red o por el usuario.
HEC (Header Error Control) Control de Errores de Cabecera. Se utiliza para detec-
tar errores en la cabecera de la celda. En caso de error la celda se descarta.

2.3. CAPAS DEL MODELO ATM


El modelo ATM se divide en tres capas que ocupan los niveles 1 y 2 del modelo de
referencia OSI, estas capas son:
 Capa física dependiente de los medios físicos empleados y la estructura de
transporte disponibles.
 Capa ATM, que es común a todos los servicios y medios físicos empleados y
ofrece la funcionalidad básica de transporte de la celda.
 Capa de Adaptación ATM, dependiente de los servicios soportados en las ca-
pas superiores.

66
ATM

Capas del modelo ATM


Esquemáticamente, las capas que componen el modelo ATM y sus funciones se re-
sumen en:

Capa Subcapa Funciones básicas


Convergencia (CS) Funciones de convergencia
Adaptación ATM Segmentación y Reen- Funciones de reensamblado y seg-
samblado (SAR) mentación
Control de flujo
Generación/extracción de cabecera
ATM de celda
Traducción de VPI/VCI
Multiplexación/desmultiplexación
de celdas
Desacoplo de velocidades de celdas
Generación / verificación de HEC
Convergencia de transmi- Delineación de celdas
Física sión (TC) Adaptación de celdas-tramas
Generación / recuperación de tra-
mas
Transmisión y temporización de
Medio físico (PM) bits
Adaptación al medio físico

2.3.1. CAPA FISICA


La función básica de la capa física es el transporte de las celdas ATM utilizando el
medio físico que conecta dos dispositivos ATM.
La capa física se divide en dos subcapas:
 Subcapa dependiente del medio físico (PMD).
 subcapa de convergencia de transmisión (TC).

67
ATM

SUBCAPA PMD
La subcapa PMD incluye las funciones dependientes del medio físico en cues-
tión, adaptación al medio físico, transmisión y temporización de bits. Las fun-
ciones de esta subcapa son las asociadas al medio físico propiamente dicho. Este
medio puede ser óptico o eléctrico.
Cuando el medio físico es óptico esta subcapa incorporará las funciones de conver-
sión electro-ópticas (monomodo o multimodo). En medios eléctricos se usan cables
coaxiales de 75 Ohms con codificación de línea CMI.

Interfaces ópticas Interfaces eléctricas

STM1 155.52 Mb/s, STM4 622.08 Mb/s E1 2.048 Mb/s, E3 34.368 Mb/s, E4 140 Mb/s

SUBCAPA DE CONVERGENCIA DE TRANSMISION (TC)


La subcapa TC transforma el flujo de celdas ATM en un flujo constante de
bits que se transmiten y reciben por el medio físico. La subcapa TC converge
entre el flujo de bits del medio físico y las celdas ATM.
En transmisión la subcapa TC básicamente encapsula las celdas en el formato
de la trama TDM (multiplexación por división de tiempo). En recepción debe
delinear las celdas individuales en el flujo de bits recibido.
La subcapa TC realiza el desacoplo de la velocidad de celdas, o función de igua-
lación de las velocidades. Aquellos medios físicos que utilicen ranuras de tiempo sín-
cronos necesitan esta funcionalidad, aquellas que no lo hagan no la necesitan.
Existen ciertos tipos de códigos en la cabecera que indican que la celda no está asig-
nada o está vacía. El resto de las celdas están asignadas y corresponden a celdas gene-
radas por la capa ATM.
El transmisor multiplexa múltiples flujos (VPI/VCI) de celdas, encolándolas si no se
encuentra disponible inmediatamente una ranura de tiempo.
Si la cola está vacía en el momento en que es necesario llenar la siguiente ranura de
tiempo, la subcapa TC inserta una celda vacía o no asignada. El receptor extrae las
celdas no asignadas y distribuye las otras de acuerdo con sus destinos.
La subcapa TC genera el HEC en transmisión y lo usa para detectar si la cabecera
recibida tiene errores. El HEC es un código de 1 byte aplicado a los 5 bytes de la
cabecera de la celda ATM.
El código HEC es capaz de corregir cualquier error de un sólo bits de la cabecera.
También es capaz de detectar un amplio rango de patrones de error de múltiples bits.
Si se detectan errores en la cabecera entonces la celda recibida es desechada.
Puesto que la cabecera comunica a la capa ATM lo que debe hacer con la celda, es
muy importante que no tenga errores, de otra manera podría ser entregada a un usua-
rio equivocado.
La delineación de celdas se basa en la detección de errores en la cabecera (HEC) y
en la aleatorización de los 48 octetos de información utilizando el polinomio x43 + 1.

68
ATM

La delimitación se basa en la verificación del HEC por cada 40 bits (longitud de la


cabecera) recibidos y sin desaleatorizar.
Si la verificación es correcta se supone detectada una cabecera, en caso contrario se
sigue comprobando el HEC hasta detectarla.
Una vez detectada se desealeatorizan los 384 bits restantes (48 octetos de informa-
ción). En los 40 siguientes (nueva cabecera) se verifica de nuevo el HEC.
Una vez detectadas 6 celdas consecutivas se supone alcanzado el estado estacionario
a partir del cual se aceptan las celdas delimitadas. La detección de 7 celdas consecuti-
vas con error en el HEC hace que se inicialice de nuevo todo el proceso.

2.3.2. CAPA ATM


La capa ATM es responsable de transferir la información en forma de celdas a través
de la red. Para ello realiza una serie de funciones, que se describen a continuación:
Multiplexación/demultiplexación de celdas usando los campos VPI y VCI.
Generación y extracción de cabeceras de las celdas. Esta función, presente únicamen-
te en los puntos de terminación ATM, tiene como objetivo la generación/extracción
de las cabeceras de las celdas, con excepción del HEC, que se procesa en la capa físi-
ca.
Translación de valores VPI/VCI debido a la validez local (limitada a una interfaz) de
los identificadores (VPI/VCI). Es necesario cambiarlos en todos los nodos de con-
mutación. Estos utilizan los valores VPI e VCI de entrada en cada enlace o puerto
del conmutador, para determinar los correspondientes valores de salida (VPI/VCI).
Control de flujo genérico: (GFC). El objetivo de esta función es el control de flujo
desde los usuarios a la red en la UNI, para controlar el tráfico de éstos.

2.3.3. CAPA DE ADAPTACION ATM


A través de las capas de adaptación ATM (AAL), se adaptan los servicios suministra-
dos por la capa ATM a los requeridos en las capas más altas.

Adaptación de los servicios

69
ATM

Los servicios se proporcionan a las capas superiores en el punto de acceso al servicio


AAL (SAP) a través del cual se pasan primitivas relativas a las unidades de protocolo
AAL (AAL-PDUs).
La capa AAL se divide en la subcapa de convergencia (CS) y la subcapa de seg-
mentación y reensamblado (SAR).
La subcapa CS se divide a su vez en dos componentes: el específico del servicio
(SSCS) y la parte común (CPCS). La subcapa SSCS puede ser nula, lo que quiere
decir que no necesita ser implementada.
La comunicación entre subcapas se realiza mediante primitivas relativas a sus respec-
tivas unidades de protocolo (PDUs), resultando finalmente en el paso de la SAR-
PDU a la capa ATM la carga útil de la celda ATM.
Existen varios tipos de capas AAL adaptadas para ofrecer diferentes tipos de servi-
cios requeridos por los usuarios (capas superiores). Estas capas están denominadas
como AAL-1, AAL-2, AAL-3/4, AAL-5.
AAL1: Especifica como se pueden soportar circuitos TDM (multiplexación por divi-
sión en tiempo) sobre una red ATM. La capa AAL1 proporciona la adaptación del
servicio ofrecido por la capa ATM a los requerimientos de los usuarios de un servicio
de clase A (régimen binario constante, orientado a conexión y con relación de tem-
porización entre fuente y destino). La capa AAL1 se encarga de la corrección de erro-
res de transmisión, de la recuperación de la estructura de datos de la fuente y de la
compensación de las variaciones del retardo mediante el uso de buffers.
AAL2: Especifica el transporte ATM de circuitos y VBR de alta velocidad para audio
y video empaquetados orientados a conexión. La capa AAL2 se define para el trans-
porte de servicios de clase B (variable, orientado a conexión y con relación de tempo-
rización entre fuente y destino). Además de la funcionalidad de la AAL1 debe incor-
porar, por tanto, ciertas funciones que traten la naturaleza variable de la velocidad de
transmisión de información.
AAL3 y AAL4: Se combinan formando una única parte común (CPCS) AAL3/4
para soportar VBR, sea o no orientado a conexión. El soporte del modo "sin co-
nexión" (connectionless) se realiza mediante la parte específica (SSCS). La capa
AAL3/4 proporciona la adaptación de la capa ATM a los requerimientos de los ser-
vicios de clases C y D (sin relación de temporización entre fuente y destino y régimen
binario variable). Esta capa realiza el segmentado y reensamblado de la información
de usuario, proporcionando integridad de secuencia, corrección de errores y multi-
plexación de varias conexiones. Se distinguen entre dos modos de servicio: modo
mensaje y modo serie y se definen además dos procedimientos de operación extremo
a extremo, asegurado o no asegurado, según se incorporen mecanismos de reenvío
de datos que se extravían o se reciben erróneamente.
AAL5: La parte común (CPCS) se específica para soportar VBR, sea o no orientado
a conexión. El soporte del modo "sin conexión" (connectionless) o del modo "orien-
tado a conexión" (connection oriented) se realiza por la subcapa SSCS. Al igual que la
AAL3/4, la AAL5 está pensada para servicios de clases C y D. También como en
esta se proporcionan dos modos de servicio (mensaje y serie) y dos procedimientos
de operación (asegurado y no asegurado). Además de las características mencionadas
para la AAL3/4, la AAL5 incorpora mecanismos para trata la congestión y la priori-

70
ATM

dad sin introducir overhead (emplea campos de la propia celda ATM) y es la capa de
adaptación más comúnmente empleada para transporte de datos sobre ATM.
En AAL5 la subcapa CS recoge de la aplicación un mensaje discreto que puede tener
una longitud de entre 0 y 65.535 bytes. A este mensaje AAL5 le añade una cola de 8
bytes de información y construye un mensaje con la siguiente estructura:

Carga útil (0-65535) Relleno(0-47) UU CPI Longitud CRC

 El relleno se utiliza para asegurar que la longitud total del mensaje (incluida la
cola) sea un múltiplo de 48 bytes.
 El campo UU (User to User), de un byte de longitud, queda a disposición de
la aplicación para la transmisión de información usuario-usuario de forma trans-
parente (la aplicación puede ser la parte de la subcapa CS específica de la aplica-
ción). Este campo puede utilizarse, por ejemplo, para multiplexar varias co-
nexiones, o para números de secuencia.
 El campo CPI (Common Part Indicator), también de un byte, indica el
significado del resto de los campos de control.
 El campo Longitud indica la longitud de la parte de carga útil, sin contar el
relleno si lo hubiera. Como tiene dos bytes la longitud máxima es de 65.535 by-
tes.
 El ultimo campo es un CRC de 32 bits, el mismo que se utiliza habitualmente
en las redes locales.
En AAL 5 la subcapa SAR se limita a cortar el mensaje que recibe de la subcapa CS
en trozos de 48 bytes que acomoda en la parte de carga útil de celdas consecutivas,
sin incluir ninguna información de control adicional. Para que el receptor pueda de-
tectar el final de los mensajes se marca como tipo 1 la última celda de cada mensaje,
poniendo a 1 el último bit del campo PTI (Payload Type Identifier) en la cabecera
ATM de dicha celda.
La labor de la capa de adaptación en AAL5 es relativamente sencilla. Solo se calcula
un CRC por mensaje, por lo que si se consigue que los mensajes sean relativamente
grandes el ahorro respecto a AAL3/4 es considerable. Esto también hace más rápido
el proceso. Además, el hecho de no tener información de control por celda reduce el
overhead, ya que los 8 bytes de información de control del mensaje suponen un co-
sto despreciables si éste es bastante grande.

2.4. SERVICIOS OFRECIDOS POR LA CAPA DE


ADAPTACION
Están definidos cuatro tipos de servicios en función de los parámetros de velocidad,
sincronización y conexión que relacionan el origen con el destino. Las cuatro clases
de servicio AAL se denominan A, B, C, D y se pueden resumir:

71
ATM

 Clase A: Proporciona una velocidad de Tasa de bits constante (CBR), con re-
querimientos de temporización extremo a extremo y orientada a conexión.
Similar al ofrecido por la conmutación de circuitos. Es adecuada para la voz.
 Clase B: Permite una tasa de bits variable (VBR), con requerimientos de tem-
porización extremo a extremo y orientada a conexión. Es adecuada para
transmisión de video.
 Clase C: Permite una tasa de bits variable (VBR), sin requerimientos de tem-
porización extremo a extremo y orientada a conexión. Por ejemplo para usar
con Frame Relay.
 Clase D: Permite una tasa de bits variable (VBR), sin requerimientos de tem-
porización extremo a extremo y no orientada a conexión. Por ejemplo para
usar con IP.
En la siguiente tabla se resumen los diferentes servicios.

CLASE A CLASE B CLASE C CLASE D

Temporización entre usuarios Requerido No requerido

Velocidad de acceso Constante Variable

Modo de conexión Orientado a conexión Sin conexión

Capa de adaptación AAL-1 AAL-2 AAL 3/4 –5 AAL-5

2.5. CONMUTACION ATM


Para realizar la función de conmutación se emplean los campos VPI y VCI de la ca-
becera que indican el trayecto o ruta y el canal virtual respectivamente.
ATM proporciona dos tipos de conmutación:
Conmutación de canales VCI que transportan los datos.
Conmutación de trayectos VPI que están compuestos por grupos de canales. A su
vez por un medio físico se pueden transportar varios VPI.
Un medio de transmisión contiene uno o más trayectos virtuales (28 en el caso de la
interfaz usuario-red o UNI y 212 en el caso de la interfaz nodo de red o NNI), mien-
tras que cada trayecto virtual contiene uno o más canales virtuales (hasta 216 en cual-
quier interfaz).
La conmutación se puede hacer a cualquier nivel, sea en el nivel de medios de trans-
misión, trayectos virtuales o canales virtuales.

72
ATM

Trayectos y canales virtuales


El concepto de canal virtual se hereda de las redes de paquetes. Mientras que la idea
de los trayectos virtuales aparece a fin de disponer de un mecanismo que permita
manejar y transportar de forma simultánea un conjunto de conexiones.
Así es posible disponer de mecanismos que permiten segregar tráfico a nivel de tra-
yecto, dependiendo de varios criterios de QoS, separar el tráfico de control y gestión
del tráfico de usuario, etc., creando de hecho redes virtuales separadas lógicamente.
En la capa ATM, los usuarios pueden elegir entre una CTV o una CCV.
 Conexiones de Trayecto Virtual (CTVs): son conexiones entre usuarios fi-
nales conmutadas únicamente en base al valor del identificador de trayecto vir-
tual (VPI). Los usuarios de la CTV pueden asignar las CCVs transparentemen-
te dentro de un VPI ya que todas ellas siguen la misma ruta.
 Conexiones de Canal Virtual (CCV): son conexiones entre usuarios finales
conmutadas en base al valor de la combinación VPI y el identificador de canal
virtual (VCI).
Ambos VPIs e VCIs se usan para el encaminamiento de las celdas a través de la red y
deben ser únicos en un enlace físico determinado. Por lo tanto cada enlace físico
entre dos nodos de la red utiliza los VPIs y VCIs independientemente. Cada conmu-
tador traduce un VPI y VCI entrante en un VPI y VCI saliente.
Los nodos de la red conmutan las celdas que le llegan por un determinado puerto
físico a otro puerto de salida en función de los números VCI y VPI que figuran en
cada celda, este encaminamiento lo realiza comparando dichos números con unas
tablas internas existentes en cada nodo.
Los valores VCI/VPI de las celdas que entran en el nodo son cambiados por los
valores VCI/VPI de salida de dicho nodo, de esta manera el siguiente nodo puede
seguir encaminando las celdas hasta que llegan al terminal del usuario remoto. Por
tanto estos valores tienen significado local en cada nodo y cada extremo de la red.

Conmutación ATM

73
ATM

El transporte extremo a extremo de la red se realiza utilizando canales virtuales per-


manentes CVP. Cuando las redes ATM tengan capacidades de señalización también
podrán utilizar canales virtuales conmutados CVC. Hay que tener o establecer una
conexión previa, tanto con los CVP como CVC, porque las redes ATM son orienta-
das a conexión.

2.6. OBJETOS ATM


Al igual que en otras arquitecturas de redes, se utiliza el término objeto para designar
los elementos que pueden establecerse en una red ATM. Un canal virtual es un tér-
mino genérico usado para describir la capacidad de comunicación unidireccional para
transportar celdas ATM. A continuación se describen los objetos:
Enlace de Canal Virtual (ECV). Un ECV está definido entre dos puntos contiguos
donde se traduce el valor del VCI.
Conexión de Canal Virtual (CCV). Un CCV está definido entre puntos donde se
extrae la información de los VCIs (esto es, se procesa el contenido de la información
contenida en los VCIs)
Enlace de Trayecto Virtual (ETV). Un ETV está definido entre dos puntos conti-
guos donde se traduce el valor del VPI.
Conexión de Trayecto Virtual (CTV). Un CTV está definido entre puntos donde
se extrae la información de los VPIs.
Las CCV se establecen usando las CTV ya establecidas en base a distintos criterios
(por ejemplo, QoS requerida, ancho de banda disponible, etc.). El ETV representa un
enlace lógico entre dos nodos, independiente y a un nivel superior del enlace o enla-
ces físicos que los conectan y que constituyen el nivel de Trayecto de Transmisión.
De esta forma se puede estructurar la red de CTV independientemente de la estruc-
tura física que la soporte.
Dada la relación jerárquica existente, para terminar una CCV es necesario terminar
previamente la CTV que la incluye. Los valores del VPI e VCI sólo tienen significado
local, es decir, los VPI/VCI de una conexión pueden variar en cada interfaz.
Las CTV/CCV tienen las siguientes características fundamentales:
La red proporciona al usuario de una conexión un conjunto de parámetros de QoS,
tales como: porcentaje de pérdida de celdas, retardo máximo y medio y su variación.
Pueden establecerse mediante el plano de control (comunicaciones bajo demanda) o
mediante el plano de gestión (comunicaciones permanentes y semipermanentes).
Se garantiza que las celdas serán entregadas en el mismo orden en que son generadas
(secuencia de celdas).
En la fase de establecimiento de una CTV/CCV se negocian los parámetros de tráfi-
co entre el usuario y la red y pueden posteriormente ser renegociados. La red moni-
torizará el cumplimiento de estos parámetros durante toda la conexión, pudiendo
tomar acciones punitivas en caso de incumplimiento del contrato.

74
ATM

2.7. FLUJOS DE GESTION DE LA CAPA ATM


Los flujos de información de gestión se generan y supervisan en cada nivel de la red,
lo que facilita la gestión, identificación y corrección de problemas. Estos flujos, que
se transportan usando celdas ATM proporcionan mecanismos de:
Monitorización de parámetros de calidad de servicio (QoS): La monitorización
de QoS analiza las potenciales degradaciones del servicio, proporcionando informa-
ción sobre errores, pérdidas y retardo. Para ello se generan a intervalos regulares cel-
das especiales de supervisión, que permiten verificar la QoS e informar de su degra-
dación antes de que ésta sea crítica.
Gestión de fallos: Dentro de este grupo de funciones se incluyen:
Detección de Fallos: Se realiza mediante celdas que proporcionan funciones de
indicación de alarmas, que alertan tanto a los nodos posteriores (SIA) como a los
previos (RDI).
Verificación de continuidad: Se realiza mediante el envío periódico de celdas a fin
de garantizar en todo momento la integridad de la conexión.
Bucles: Se realizan mediante la inserción de celdas OAM que deben retornar al pun-
to de envío una vez alcanzado el destino especificado, lo que permite identificar y
aislar los fallos. La información de OAM se almacena y procesa por los sistemas de
gestión.

2.8. TIPOS DE TRAFICO EN ATM


El modo de transferencia asíncrono se caracteriza por la flexibilidad que muestra a la
hora de tratar fuentes de tráfico con propiedades diferentes. Se pretende tener la
flexibilidad de un sistema de conmutación de paquetes junto con la calidad de servi-
cio de un sistema de conmutación de circuitos.
Para ello se definen una serie de capacidades de transferencia normalizadas.

2.8.1. VELOCIDAD DE BIT CONSTANTE (CBR, CONSTAT BIT RATE)


Es la capacidad de transferencia más simple y equivalente a los sistemas de conmuta-
ción de circuitos tradicionales, con la salvedad de que se puede fijar la velocidad de
transmisión arbitrariamente. Supone una fuente de tráfico constante y se define por
tanto a partir del parámetro PCR (Peak Cell Rate) o velocidad de pico. Aunque con
esta capacidad de transferencia se garantiza la velocidad de pico, la fuente de tráfico
puede transmitir también a velocidades inferiores.

2.8.2. VELOCIDAD DE BIT VARIABLE (VBR, VARIABLE BIT RATE)


En esta capacidad de transferencia se supone una fuente de tráfico variable y hace
falta, por tanto, más de un parámetro para definirla. En concreto se usan los paráme-
tros velocidad de pico (PCR), que es la máxima velocidad a la cual se puede transmi-

75
ATM

tir durante un tiempo determinado, la velocidad sostenida de celdas -o velocidad me-


dia- (SCR) y la tolerancia a ráfagas (BT, Burst tolerance).

2.8.3. VELOCIDAD DE BIT DISPONIBLE (ABR, AVAILABLE BIT RATE)


Esta capacidad de transferencia se caracteriza por la posibilidad de cambiar las condi-
ciones de transferencia después del establecimiento de la conexión. Esta adaptación
de la velocidad se puede producir por requerimientos tanto de la propia fuente de
aplicación como de la red ATM. Los valores que se negocian al establecer la co-
nexión son la velocidad máxima (PCR) y la mínima (MCR, Minimum Cell Rate), y
sólo se garantiza que la capacidad ofrecida por la red estará comprendida entre am-
bos valores.

2.8.4. VELOCIDAD DE BIT NO ESPECIFICADA (UBR, UNSPECIFIED


BIT RATE)
En esta capacidad de transferencia no hay parámetros de tráfico declarados, por tan-
to no hay ninguna garantía de calidad de servicio por parte de la red.

2.9. CALIDAD DE SERVICIO


En las redes ATM cada conexión lleva asociada un contrato de tráfico, que no es más
que el compromiso de la red de cumplir una serie de parámetros de calidad siempre y
cuando el usuario haga lo propio con una serie de requisitos.
En el contrato se específica, por un lado, qué tipo de tráfico va a ofrecer la fuente
(CBR, VBR, etc.) y con qué parámetros y por otro qué tipo de servicio necesita (re-
tardos bajos, baja tasa de error, cuál es la máxima variación del retardo de celda que
el servicio soporta, etc.).
Los parámetros que especifican la calidad de servicio garantizada son:
 CLR (Cell Loss Ratio o coeficientes de celdas perdidas).
 CTD (Cell Transfer Delay o retardo entre dos celdas transmitidas con éxito).
 CDV (Cell Delay Variation o variaciones del retardo respecto a la tasa decla-
rada o respecto a la tasa de entrada).
Puesto que la red ATM se ve obligada a proporcionar una determinada calidad de
servicio a las conexiones ya establecidas, se deben incorporar una serie de mecanis-
mos que le permitan garantizar que esta calidad de servicio se va a mantener y no se
va a ver afectada negativamente por otras conexiones que se establezcan posterior-
mente.
Para ello se usa el control de admisión de llamadas o CAC (Call Admission Con-
trol). El CAC es el algoritmo que determina cuándo la red no puede satisfacer los
requisitos de una petición de conexión determinada y tiene, por tanto, que rechazar la
petición.

76
ATM

Además del algoritmo de CAC, las redes ATM incorporan otros mecanismos para
tratar situaciones de congestión provocadas por un exceso de tráfico tales como la
eliminación de celdas de baja prioridad.

77
ATM

2.10. RESUMEN
ATM son las siglas de Asynchronous Transfer Mode, Modo de Transferencia Asín-
crona.
ATM es una tecnología de transporte y conmutación basada en la multiplexación
estadística, que utiliza unas pequeñas unidades de datos llamadas celdas para la
transmisión de la información. ATM abarca aspectos de transmisión, conmutación y
multiplexación.
ATM es orientado a conexión. Cada celda ATM contiene una dirección que esta-
blece una conexión virtual entre un origen y un destino. ATM también puede sopor-
tar los servicios no orientados a conexión.
Una conexión ATM puede operar con velocidad constante (CBR) o con velocidad
variable (VBR), pudiéndose proveer conexiones virtuales permanentes o conmuta-
das. Los bits se transmiten de izquierda a derecha.
ATM es asíncrono porque las celdas no necesitan ser periódicas, sino que se
pueden asignar bajo demanda.
Las celdas están formadas por 53 bytes y compuestas por dos campos claramente
diferenciados, la cabecera formada por 5 bytes y la carga útil formada por 48 bytes.
Existen dos formatos de celdas que son usadas en distintas partes de la red. Para el
acceso a la red de usuario se utiliza el formato UNI (User to Network Interface).
Para los enlaces entre nodos dentro de la red ATM se utiliza el formato NNI (Net-
work to Network Interface).
El modelo ATM se divide en tres capas que ocupan los niveles 1 y 2 del modelo de
referencia OSI, estas capas son:
 Capa física dependiente de los medios físicos empleados y la estructura de
transporte disponibles.
 Capa ATM, que es común a todos los servicios y medios físicos empleados y
ofrece la funcionalidad básica de transporte de la celda.
 Capa de Adaptación ATM, dependiente de los servicios soportados en las ca-
pas superiores.
Existen varios tipos de capas AAL adaptadas para ofrecer diferentes tipos de servi-
cios requeridos por los usuarios (capas superiores). Estas capas están denominadas
como AAL-1, AAL-2, AAL-3/4, AAL-5.
Están definidos cuatro tipos de servicios en función de los parámetros de velocidad,
sincronización y conexión que relacionan el origen con el destino. Las cuatro clases
de servicio AAL que se denominan A, B, C y D.
Clase A: Proporciona una velocidad de Tasa de bits constante (CBR), con requeri-
mientos de temporización extremo a extremo y orientada a conexión.
Clase B: Permite una tasa de bits variable (VBR), con requerimientos de temporiza-
ción extremo a extremo y orientada a conexión.
Clase C: Permite una tasa de bits variable (VBR), sin requerimientos de temporiza-
ción extremo a extremo y orientada a conexión.

79
ATM

Clase D: Permite una tasa de bits variable (VBR), sin requerimientos de temporiza-
ción extremo a extremo y no orientada a conexión.
ATM proporciona dos tipos de conmutación:
 Conmutación de canales VCI que transportan los datos.
 Conmutación de trayectos VPI que están compuestos por grupos de canales.
A su vez por un medio físico se pueden transportar varios VPI.
ATM tiene definidos diferentes tipos de capacidades de transferencia normalizadas:
VELOCIDAD DE BIT CONSTANTE (CBR, CONSTAT BIT RATE) Supone
una fuente de tráfico constante y se define por tanto a partir del parámetro PCR
(Peak Cell Rate) o velocidad de pico. Aunque con esta capacidad de transferencia se
garantiza la velocidad de pico, la fuente de tráfico puede transmitir también a veloci-
dades inferiores.
VELOCIDAD DE BIT VARIABLE (VBR, VARIABLE BIT RATE) En esta
capacidad de transferencia se supone una fuente de tráfico variable y hace falta, por
tanto, más de un parámetro para definirla. En concreto se usan los parámetros velo-
cidad de pico (PCR), que es la máxima velocidad a la cual se puede transmitir durante
un tiempo determinado, la velocidad sostenida de celdas -o velocidad media- (SCR) y
la tolerancia a ráfagas (BT, Burst tolerance).
VELOCIDAD DE BIT DISPONIBLE (ABR, AVAILABLE BIT RATE) Esta
capacidad de transferencia se caracteriza por la posibilidad de cambiar las condicio-
nes de transferencia después del establecimiento de la conexión. Esta adaptación de
la velocidad se puede producir por requerimientos tanto de la propia fuente de apli-
cación como de la red ATM. Los valores que se negocian al establecer la conexión
son la velocidad máxima (PCR) y la mínima (MCR, Minimum Cell Rate), y sólo se
garantiza que la capacidad ofrecida por la red estará comprendida entre ambos valo-
res.
VELOCIDAD DE BIT NO ESPECIFICADA (UBR, UNSPECIFIED BIT
RATE) En esta capacidad de transferencia no hay parámetros de tráfico declarados,
por tanto no hay ninguna garantía de calidad de servicio por parte de la red.
Los parámetros que especifican la calidad de servicio garantizada son:
CLR (Cell Loss Ratio o coeficientes de celdas perdidas).
CTD (Cell Transfer Delay o retardo entre dos celdas transmitidas con éxito).
CDV (Cell Delay Variation o variaciones del retardo respecto a la tasa declarada o
respecto a la tasa de entrada).

80
ADSL. Instalación, Configuración y Mantenimiento.

2.11. EJERCICIOS DE AUTOCOMPROBACIÓN

9. ¿Cuánto Bytes tiene una celda ATM?

a. Cinco.
b. Cincuenta y tres.
c. Depende del formato de la celda.
d. Cuarenta y ocho.

10. ¿Qué capa del modelo ATM es común a todos los servicios?

a. La capa ATM.
b. La capa física.
c. La capa de enlace
d. La capa de adaptación ATM.

11. Cuando se detecta un error en la cabecera ATM

a. Se intenta corregir, dado que el algoritmo corrige errores simples.


b. Se descarta la celda.
c. La corrección de errores corresponde a las capas superiores.
d. Se activa el bit PTI.

12. ¿Cuál es la capa de adaptación ATM más empleada conjuntamente


con ADSL?

a. AAL1.
b. AAL2.
c. AAL3/4.
d. AAL5.

81
ADSL. Instalación, Configuración y Mantenimiento.

13. ¿Qué tipo de servicio, permite una tasa de Bit variable, sin requeri-
miento de temporización extremo a extremo y no orientada a co-
nexión?

a. Clase A..
b. Clase B.
c. Clase C.
d. Clase D.

14. ¿Qué parámetros definen la velocidad de bit variable?

a. La velocidad de pico, la velocidad media y la tolerancia a ráfagas.


b. Velocidad máxima, velocidad mínima y retardo de celda.
c. Velocidad media, velocidad mínima y coeficiente de celdas.
d. No hay parámetros de trafico declarado.

15. ¿Qué ocurre si un nodo ATM detecta errores en la carga útil de una
celda ATM?

a. Se descarta la celda.
b. Se activa el bit PTI.
c. La red ATM no la comprueba.
d. Se intenta corregir, dado que el algoritmo corrige errores simples.

16. ¿Cuántos octetos forman parte de la cabecera de una celda ATM?

a. 5 octetos.
b. 8 octetos.
c. Los dos anteriores porque depende de si es UNI o NNI.
d. 48 octetos.

82
ADSL. Instalación, Configuración y Mantenimiento.

3. ETHERNET

83
ADSL. Instalación, Configuración y
ETHERNET Mantenimiento.

INTRODUCCIÓN
Este capitulo esta dedicado a las redes de area local ba-
sadas en la tecnología Ethernet.
A lo largo del tema, trataremos los diferentes aspectos
de esta tecnología y su evolución desde Ethernet a Gi-
gabitEthernet.
Por una parte veremos el funcionamiento de Ethernet
y por otra parte veremos los elementos y dispositivos
necesarios para implementar esta tecnología.

ESQUEMA DE CONTENIDO
Desarrollo:
• Introducción.
• Estandares.
• Tramas Ethernet.
• Acceso al medio CSMA-CD.
• Colisiones.
• Cables de pares trenzados.
• Cable UTP.
• Conector RJ45 y codigo de colores en cable
UTP.
• Categorías de cables UTP.
• Cable STP y FTP.
• Fibra optica.
• Identificadores IEEE.
• Codigos de linea.
• Topologías.
• Dispositivos de interconexión.
• Repetidores.
• Concetradores o HUB.
• Puentes o Bridges.
• Conmutadores o switch.
• Ethernet half duplex.
• Ethernet full duplex.
• Control de flujo.
• Autonegociacion.
• Agregación de enlaces.
• Redes locales virtuales VLAN.
• QoS en redes LAN.
• Spanning Tree.

85
ADSL. Instalación, Configuración y
ETHERNET Mantenimiento.

86
ETHERNET

3.1. INTRODUCCIÓN
Una Red de área local (LAN) - (Local area network) es una red de datos de alta
velocidad y bajo nivel de error que cubre un área geográfica relativamente peque-
ña. Las LANs conectan estaciones de trabajo, periféricos, terminales y otros disposi-
tivos en un único edificio u otra área geográficamente limitada. Los estándares de
LAN especifican el cableado y señalización en las capas físicas y de enlace datos.
Ethernet es una tecnología de redes de área local (LAN) que transmite informa-
ción entre equipos a una velocidad de 10 Mbps (Ethernet), 100 Mbps (Fast Ether-
net) ó 1000 Mbps (Gigabit Ethernet).
El abrumador dominio que Ethernet presenta en el mundo de las redes locales no es
fruto de la casualidad. La disponibilidad de velocidades de 10/100/1000 Mb/s per-
mite estructurar una red local sin cambio en el formato de las tramas, cosa que no
sería posible con ninguna de las otras tecnologías. Por lo tanto este capitulo esta de-
dicado a las LAN Ethernet.
Ethernet es un protocolo que pertenece a la capa de enlace.
La capa de enlace, que se sitúa inmediatamente encima de la capa física, se ocupa de
suministrar un transporte de bits, normalmente fiable, a la capa de red.
La capa de enlace agrupa los bits en paquetes discretos denominados tramas que son
los que envía por la línea.
La capa de enlace solo se ocupa de equipos física y directamente conectados, sin te-
ner conocimiento de la red en su conjunto. Esto no quiere decir que no pueda haber
ningún dispositivo en el cable que conecta los dos equipos, puede haber amplificado-
res o repetidores.
Una característica importante de la capa de enlace es que los bits han de llegar a su
destino en el mismo orden en que han salido. En algunos casos puede haber errores
o pérdida de bits, pero nunca debe producirse una reordenación en el camino.
Las principales funciones que desarrolla la capa de enlace son las siguientes:
 Agrupar los bits en grupos discretos denominados tramas.
 Realizar la comprobación de errores mediante el código elegido, que puede ser
corrector o simplemente detector. En el caso de código corrector se procede a
corregir los errores, en el de un código detector la trama errónea se descarta y
opcionalmente se pide retransmisión al emisor.
 Efectuar control de flujo, es decir pedir al emisor que baje el ritmo o deje
momentáneamente de transmitir porque el receptor no es capaz de asimilar la
información enviada.
La mayoría de las funciones del nivel de enlace se implementan en el hardware de los
equipos. Esto hace que los protocolos de nivel de enlace se modifiquen poco con el
tiempo.
Ethernet puede transportar datos de diferentes protocolos de alto nivel.
Una red Ethernet puede estar en una de tres situaciones:

87
ETHERNET

 Red parada: no hay transmisión


 Red en contención: una (o varias) estación transmiten con riesgo de colisión.
 Estación transmitiendo: una estación está transmitiendo sin riesgo de colisión.
Los principales elementos que necesitamos para instalar una red son :
 Tarjetas de interfaz de red.
 Cableado.
 Electrónica de red.
Las tarjetas de interfaz de red (NICs - Network Interface Cards) son adaptadores
instalados en un dispositivo, conectándolo de esta forma en red. Existen tarjetas para
distintos tipos de redes.
Las principales características de una tarjeta de red son :
 Operan a nivel físico.
 Definen el tipos de conectores para el cable.
 Define los métodos de transmisión de la información y las señales de control
para dicha transferencia.
 Implementan el método de acceso al medio que está definidos por las normas
802.x del IEEE.
La circuitería de la tarjeta de red determina, antes del comienzo de la transmisión de
los datos, la velocidad de transmisión, tamaño del paquete, time-out, tamaño de los
buffers. Una vez que estos elementos se han establecido, empieza la transmisión,
realizándose una conversión de datos a transmitir a dos niveles:
En primer lugar se pasa de paralelo a serie para transmitirlos como flujo de bits.
Seguidamente se codifican y a veces se comprimen para un mejor rendimiento en la
transmisión.
la dirección física es un concepto asociado a la tarjeta de red. Cada nodo de
una red tiene una dirección asignada que depende de los protocolos de comuni-
caciones que esté utilizando.
Dentro de los medios fisicos utilizados en una red de area local podemos distinguir:
 Cables Coaxiales.
 Cables de pares trenzados (apantallados o sin apantallar).
 Cables de fibra óptica Multimodo o Monomodo.
Los medios que soporta 10 Mbps son coaxial grueso (thick), coaxial delgado (thin),
par trenzado (twisted-pair) y fibra óptica.
Los medios que soporta 100 Mbps son par trenzado y fibra óptica.
Los medios que soporta 1000 Mbps son par trenzado y fibra óptica.
10 GigaBit Ethernet solo soporta fibra óptica para backbones.

88
ETHERNET

Los dispositivos de una LAN incluyen:


 Hubs que concentran la conexión a la LAN y permiten el uso de medios de
cobre de par trenzado.
 Bridges que conectan los segmentos de la LAN y ayudan a filtrar el tráfico.
 Switches Ethernet que brindan ancho de banda dedicado full duplex a los
segmentos o computadoras.
 Routers que ofrecen muchos servicios entre los cuales se incluyen internet-
working y control de broadcasts.

3.2. ESTANDARES
las redes locales Ethernet han sido estandarizadas por el IEEE, en el comité denomi-
nado 802. Los estándares desarrollados por este comité están enfocados a las capas 1
y 2 del modelo de referencia OSI.
El comité 802 está formado por diversos grupos de trabajo que dictan estándares y
los mas importantes son:
 802.1: Aspectos comunes: puentes, gestión, redes locales virtuales, etc. El
802.1 describe aspectos generales, de arquitectura o aspectos comunes a todas
las LANs, por ejemplo gestión y el funcionamiento de puentes.
 802.2: Describe la subcapa LLC (Logical Link Control), también común a to-
das las redes 802.
 802.3: Redes CSMA/CD (Ethernet). El estándar 802.3 describe el nivel físico
y el subnivel MAC de la red con protocolo MAC CSMA/CD, mas conocida
como Ethernet.
 802.5: Redes Token Ring.
 802.11: WLAN (Wireless LANs).
 802.15: WPAN (Wireless Personal Area Network).
 802.16: BWA (Broadband Wireless Access).
Asi mismo dentro de cada grupo existen diferentes subgrupos de trabajo y los mas
importante son:
 802.1D: puentes transparentes.
 802.1G: puentes remotos.
 802.1p: Filtrado por clase de tráfico (Calidad de Servicio).
 802.1Q: Redes locales virtuales (VLANs).
 802.3u: Fast Ethernet.
 802.3x. Ethernet Full dúplex y control de flujo.
 802.3z: Gigabit Ethernet.
 802.3ab: Gigabit Ethernet en cable UTP-5.

89
ETHERNET

 802.3ad: Agregación de enlaces.


Normalmente todos los estándares IEEE 802 son aprobados más tarde por el ANSI
y por la ISO, convirtiéndose así en estándares internacionales. La ISO les da la de-
nominación 8802.x, así por ejemplo el estándar ISO 8802.3 es equivalente al IEEE
802.3.

3.3. TRAMAS ETHERNET


Existen dos formatos de tramas Ethernet estandarizadas:
 La trama DIX o Ethernet II que utiliza un campo denominado tipo o Ether-
type.
 La trama IEEE 802.3 que utiliza un campo denominado longitud y que añade
otra cabecera a la trama Ethernet denominada cabecera LLC.
La forma de distinguir entre un tipo de trama y otro es por el valor que tenga el cam-
po ethertype. Si es mayor a 1536 indica protocolo y por lo tanto es una trama Ether-
net II, si el valor es menor a 1536 indica longitud y por lo tanto existe la cabecera
LLC, siendo una trama IEEE 802.3.
El formato de cada una de las tramas es el siguiente:
TRAMA ETHERNET II

Hueco Preámbulo Dir. MAC Dir. MAC Tipo Datos CRC


entre 8 octetos destino origen 2 octetos 46-1500 4 octetos
tramas
6 octetos 6 octetos octetos

TRAMA IIEE 802.3

Hueco Preámbulo Dir. MAC Dir. MAC Longitud Datos LLC CRC
entre 8 octetos destino origen 2 oct. 46-1500 oct. 4 oct.
tramas
6 octetos 6 octetos

El significado de cada uno de los campos que componen las tramas Ethernet es el
siguiente.

3.3.1. HUECO ENTRE TRAMAS


El hueco entre tramas es un período de tiempo en que no se transmite nada,
de duración equivalente a 12 bytes (por ejemplo 9,6 µs a 10 Mb/s) que sirve para
separar las tramas.
Este hueco entre tramas es el único mecanismo fiable para detectar cuando termina
una trama, ya que el campo longitud puede no existir y aunque exista no se utilizará
en tiempo de captura para averiguar cuando termina la trama.

90
ETHERNET

Para asegurar que se respete el hueco el estándar establece que siempre que una esta-
ción vaya a enviar una trama deberá esperar el tiempo equivalente a 12 bytes antes de
empezar a transmitir el preámbulo.

3.3.2. PREÁMBULO
Los ocho octetos del preámbulo forman un patrón especifico para indicar a los
nodos receptores el inicio de una trama.
Los 7 primeros octetos del patrón del preámbulo está formado por la secuencia
10101010 repetida siete veces, y el octavo octeto, conocido como delimitador de
inicio esta formado por la secuencia 10101011.

3.3.3. DIRECCIÓN MAC DESTINO Y DIRECCIÓN MAC ORIGEN


Son direcciones únicas que identifican a cada terminal utilizando el formato de
direcciones IEEE de 6 bytes, expresadas en formato hexadecimal.
Los tres primeros octetos corresponden al código del fabricante y cada fabricante
tiene su propio código. Los tres octetos restantes los determina el fabricante del dis-
positivo ethernet. Dado que cada fabricante dispone de un código y a cada dispositi-
vo le asigna un código distinto, el código competo de cada dispositivo ethernet es
único.
El estándar permite direcciones de 2 ó 6 bytes, aunque en la práctica sólo se utilizan
las de 6 bytes. Estas direcciones se pueden usar como sufijo en direcciones de red
para construir direcciones únicas de forma automática en IPv6.
Los dos primeros bits de los 48 que componen una dirección MAC IEEE tienen un
significado especial:
El primer bit indica el ámbito del envío. Se contemplan tres posibilidades:
 envío unicast a un ordenador.
 envío multicast a un grupo de ordenadores.
 envío broadcast a todos los ordenadores.
Si el primer bit está a 0 se trata de un envío unicast, mientras que si está a 1 es un
envío multicast o broadcast.
En caso de que toda la dirección esté a 1 será un envío broadcast, que deberá ser
atendido por todos los ordenadores de la red.
Si se trata de una trama multicast tendrá a 1 el primer bit, viniendo especificado por
el resto de la dirección el grupo multicast al que va dirigida.
las direcciones multicast y broadcast sólo tienen sentido en el campo dirección de
destino. En una dirección de origen el primer bit siempre debe estar a cero.
El segundo bit se utiliza para indicar si se trata de una dirección global (la grabada
por el fabricante en el hardware de la tarjeta) o si se trata de una dirección local, asig-
nada por software a ese equipo.

91
ETHERNET

Las direcciones locales solo pueden ser utilizadas dentro de la red, ya que en otras
redes podrían estar duplicadas. En cambio las globales, dado que son únicas en todo
el mundo, podrían utilizarse en principio para enviar tramas a cualquier tarjeta de red
existente.

Direcciones MAC.

3.3.4. TIPO
En funcion del valor que tenga este campo tendra un significado u otro. Como ante-
riormente se ha descrito existen dos tipos de tramas Ethernet que se diferencian en el
significado de este campo.
Si el valor de este campo es mayor a 1536 se interpreta como TIPO, también
denominado ethertype, indica el tipo de datos del campo de datos. Este campo per-
mite a los controladores de red desmultiplexen los paquetes y dirijan los datos a la
pila de protocolos adecuada, por ejemplo el valor 0800h indica Ipv4.
Los valores de Ethertype vigentes se pueden consultar en IANA (Internet Assigned
Number Authority) www.iana.org/numbers.html.

3.3.5. LONGITUD
Si el valor de este campo es igual o menor a 1536 se interpreta como LONGI-
TUD e indica el numero de octetos del campo datos LLC.
Los datos LLC son los datos recibidos del protocolo de la subcapa LLC y consta de
cabecera LLC y de los datos.
El IEEE ha desarrollado el estándar 802.2 para especificar el protocolo de esta sub-
capa. Este protocolo es compatible con todos los protocolos de nivel MAC de la
serie 802, de forma que todas las redes locales 802 presentan una interfaz común a la
capa de red independientemente de cual sea el medio físico y el protocolo MAC que
se esté utilizando. El protocolo LLC está basado en HDLC.
La principal función que desempeña la subcapa LLC es suministrar el soporte multi-
protocolo, es decir multiplexar o etiquetar adecuadamente los paquetes recibidos de

92
ETHERNET

los diferentes protocolos posibles en el nivel de red antes de pasarlos a la subcapa


MAC. Esto se hace mediante unos campos especiales en la trama LLC, como vere-
mos a continuación.
La estructura de una trama LLC normal es la siguiente:

DSAP SSAP LLC CONTROL SNAP

OUI TIPO

1 octeto 1 octeto 1 octeto 3 octetos 2 octetos

Los campos DSAP ( Destination Service Access Point) y SSAP (Source Service Ac-
cess Point) tienen la finalidad de permitir identificar a que protocolo de red pertenece
la trama LLC.
Aunque el tamaño de los campos DSAP y SSAP para indicar el protocolo es de un
octeto, los dos primeros bits del DSAP y el SSAP estan reservados, ya que tienen
significados de grupo/individual y local/global, lo cual deja seis bits disponibles para
especificar el protocolo. Por lo tanto usando este campo solo se pueden definir 64
posibles valores de protocolo.
Para poder especificar cualquier protocolo el valor en hexadecimal AA en los campos
DSAP y el SSAP esta reservado para indicar la existencia de un campo adicional de-
nominado SNAP (SubNetwork Access Protocol).
El campo LLC CONTROL indica el servicio suministrado, existiendo tres tipos de
servicios, que son:
 LLC Tipo 1: ofrece un servicio no orientado a conexión y sin acuse de recibo
y sin control de flujo. Este es el mas utilizado.
 LLC Tipo 2: servicio orientado a conexión fiable, con control de flujo y re-
trasmisiones.
 LLC Tipo 3: ofrece un servicio no orientado a conexión y con acuse de reci-
bo.
La mayoría de los protocolos de red utilizados, como IP, requieren únicamente el
LLC de tipo 1. En este caso las funciones de la subcapa LLC son casi inexistentes.
El campo SNAP se divide en dos partes, de forma parecida a las direcciones MAC
del IEEE.
Los primeros tres bytes forman lo que se denomina el OUI (Organizationally Unique
Identifier) que corresponden a los rangos de direcciones MAC asignados al fabrican-
te e identifica al fabricante que registra el protocolo ante el IEEE, mientras que los
dos últimos identifican el protocolo dentro de ese fabricante.
El 'OUI' '000000' se reserva para indicar que el campo Tipo los dos bytes siguientes
especifican el protocolo utilizado siguiendo el convenio de la trama Ethernet II.

93
ETHERNET

3.3.6. DATOS
Son los datos recibidos de los protocolos de las capas superiores. Su longitud varia
desde 0 a 1500 octetos.
La longitud mínima de una trama Ethernet fija que la distancia máxima entre dos
estaciones, es preciso que el tiempo de ida y vuelta no sea nunca superior a lo que
tarda en emitirse una trama del tamaño mínimo para el correcto funcionamiento del
protocolo CSMA/CD.
El estándar 802.3 establece que la trama (entendiendo por trama la parte que va des-
de dirección de destino hasta el checksum, ambos inclusive) debe tener una longitud
mínima de 64 bytes. En caso de que el campo datos sea menor de 46 bytes, los pro-
tocolos de las capas superiores lo rellenan con ceros, para asegurar que la longitud
mínima de una trama ethernet es de 64 octetos.
La longitud máxima de una trama 802.3 es por tanto 1518 bytes.
A efectos de la longitud de la trama el preámbulo y el delimitador de inicio no se
consideran parte de esta.

3.3.7. CRC
Es una secuencia de verificación de trama. Este campo se calcula aplicando un CRC
sobre los campos de la trama a excepción del preámbulo, el delimitador y el propio
CRC. La secuencia de comprobación es un CRC de 32 bits basado en un generador
polinómico de grado 32.

3.4. ACCESO AL MEDIO CSMA CD


Los métodos de control de acceso permiten a múltiples dispositivos compartir el
mismo cable, comunicarse sobre él y no interferir con otro dispositivo.
Ethernet utiliza CSMA/CD ( Carrier Sensing Múltiple Access- Collision Detection)
Acceso múltiple por detección de portadora- detección de colisiones.
Con CSMA, la estación que desee transmitir una trama escucha el medio para
ver si hay ya una trama en él. Si hay otra estación ocupando el medio (CSMA) no se
transmite y se espera hasta que esté libre. Si el medio esta libre emite su trama y sigue
escuchando el medio para asegurarse de que ha llegado a su destino correctamente.
si mientras se está transmitiendo detecta que otra estación también transmite, es decir
se produce una colisión, la estación se calla, en lugar de seguir transmitiendo
inútilmente hasta el final de la trama (CD, Colision Detect).
Si se detecta una colisión, los nodos envian una señal de atasco denominada JAM-
MING para que todas las estaciones sepan que ha ocurrido una colisión y dejen de
transmitir para dejar de colisionar . Esta señal le indica a todos los terminales que
ignoren la trama, dado que se ha producido una colisión.
A continuación los terminales esperan un tiempo aleatorio para volver a transmitir y
evitar que se produzca una nueva colisión.

94
ETHERNET

3.5. COLISIONES
Se produce una colisión cuando dos o más estaciones empiezan a transmitir
simultáneamente o con una diferencia de tiempo lo bastante pequeña como para
que la señal de uno no haya podido llegar al otro, antes de que éste empiece a trans-
mitir.
Los terminales solo detectan la colisión si están transmitiendo. Para asegurarse
que los terminales estén transmitiendo cuando se produzca una colisión, el tamaño
mínimo de una trama es de 576 bits, o sea el tamaño mínimo de una trama ethernet
será de 64 octetos que sumados al preámbulo de 8 octetos, suman los 576 bits.
El peor caso de colisión se produce cuando las estaciones están a la mayor
distancia posible y la segunda comienza a transmitir justo antes de recibir el
primer bit, pues al tiempo de propagación de la señal de la primera estación a
la segunda, hay que sumarle el de propagación del atascamiento de la segun-
da a la primera.
Al detectarse una colision, las estaciones que han colisionado, hacen uso de un retro-
ceso exponencial binario que dividen el tiempo en intervalos del doble del valor
del tiempo que tarda una trama Ethernet en llegar de un extremo al otro de la red.
Entonces las estaciones elijen uno de los intervalos y esperan dicho intervalo para
tramsitir.
Si siguen colisionando el número de intervalos se duplica en cada intento sucesivo,
con lo que la probabilidad de colisión decrece exponencialmente, hasta que even-
tualmente ambos eligen intervalos distintos, momento en el cual el que elige el inter-
valo más bajo transmite primero. El segundo lo hará más tarde, cuando llegue su
intervalo elegido, siempre y cuando el medio este libre.
El número de intervalos deja de duplicarse cuando una estación sufre diez colisiones
sucesivas. A partir de ese momento se intenta transmitir la trama seis veces más, pero
manteniendo constante el número de intervalos. Si la colisión no se resuelve en 16
intentos el protocolo MAC descarta la trama y reporta el fallo al nivel de red.
cuando una estación consigue finalmente transmitir una trama su contador se pone a
cero, con lo que al transmitir la siguiente empezará el proceso desde el principio,
como si nada hubiera ocurrido
La colisión es el mecanismo previsto en Ethernet para la regulación del tráfico, por lo
que una cierta proporción de colisiones es algo completamente normal, especialmen-
te si hay tráfico elevado y se transmiten tramas pequeñas, pero un elevado porcentaje
de colisiones indica que la red ethernet no funciona adecuadamente.

3.6. CABLES DE PARES TRENZADO


Casi todo el cable de cobre utilizado en redes Ethernet es el de pares trenzados sin
apantallar (UTP, Unshielded Twisted Pair); mas raramente se emplea cable de pares
trenzados apantallado (STP, Shielded Twisted Pair) o también cable coaxial.
Los pares se trenzan para reducir la interferencia entre pares adyacentes
el conector que se suele usar con el cable de par trenzado es el RJ-45.

95
ETHERNET

La frecuencia y el caudal máximos que se pueden transmitir por cable de pares de-
pende de múltiples factores: el grosor del cable, la distancia, el tipo de aislamiento, la
densidad de vueltas de trenzado, etc.
La máxima longitud para un cable horizontal ha de ser de 90 metros con indepen-
dencia del tipo de cable. La suma de los cables puente, cordones de adaptación y
cables de equipos no deben sumar más de 10 metros. Estos cables pueden tener dife-
rentes características de atenuación que el cable horizontal, pero la suma total de la
atenuación de estos cables ha de ser el equivalente a estos 10 metros.

3.6.1. PAR TRENZADO SIN BLINDAR (UTP )


Es el cable de par trenzado normal y se le referencia por sus siglas en inglés UTP
(Unshield Twiested Pair; Par Trenzado no Blindado). Las mayores ventajas de este tipo
de cable son su bajo costo y su facilidad de manejo. Sus mayores desventajas son su
mayor tasa de error respecto a otros tipos de cable, así como sus limitaciones para
trabajar a distancias elevadas sin regeneración.
El cable UTP permite la transmisión de grandes volúmenes de información. Estas
propiedades están dadas por varios factores: el cobre con que está fabricado el con-
ductor, el material de recubrimiento, tanto de cada conductor como del cable total y
finalmente, el trenzado de cada par. Estas características hacen que el cable no re-
quiera de blindaje para mantener la señal limpia y estable.
El cable UTP para redes esta formado por 8 hilos, es decir cuatro partes tren-
zados formando una sola unidad. Los pares están trenzados de dos en dos para
evitar al máximo la Diafonía. Estos cuatro pares vienen recubiertos por una tubo
plástico que mantiene el grupo unido, mejorando la resistencia ante interferencias
externas.
Cada uno de los cuatro pares tiene un color diferente, pero a su vez, cada par
tiene un cable de un color específico y otro blanco con algunas franjas del color de su
par. Esta disposición de los cables permite una adecuada y fácil identificación de los
mismos con el objeto de proceder a su instalación.
El cable de par trenzado sin blindaje UTP se clasifica según su categoría.
En las instalaciones de este tipo de cableado todos los elementos deben corresponder
a la misma categoría, ya que esto asegura que todos los elementos del cableado pue-
den soportar las mismas velocidades de transmisión, resistencia eléctrica, etc. El co-
nector en este caso no es la excepción.

3.6.2. CONECTOR RJ-45 Y CODIGO DE COLORES EN CABLES UTP


El conector RJ45, es el utilizado en las redes Ethernet.
El conector RJ-45 sujeta al cable par trenzado de manera que impide que este se suel-
te. Para ensamblar el conector primero se colocan en orden los trenzados de los ca-
bles, haciendo una hilera horizontal de cables. Se inserta la hilera de cables dentro del
conector hasta realizar buen contacto con las terminales del conector.

96
ETHERNET

Posteriormente se presiona el seguro del conector fijando firmemente los cables.


Obteniéndose así el cable con sus respectivos conectores.

Conector RJ45.
El cableado UTP, esta normalizado con un codigo de colores. Comenzando
por el pin 1, la forma de conectar los hilos es la siguiente:

Codigo de colores.
La norma EIA/TIA 568 especifica dos configuraciones de conexión para el cable
UTP de 4 pares, la norma 568 A (para cableados de voz, por ejemplo el interfaz S de
RDSI) y 568 B (para cableados de datos, por ejemplo el cableado ethernet).
Las diferencias básicas entre uno y otro radican en que en el 568 A el par 2 del cable
(blanco naranja - naranja) termina en los contactos 3 y 6 y el par 3 del cable (Blanco
verde- verde) en los contactos 1 y 2 mientras que el 568 B, se intercambia estos dos
pares. El par 1 y 4 no varían de una configuración a otra.

Norma 568

97
ETHERNET

Como podemos observar si un extremo del cable lo realizamos con la norma 568 A y
el otro extremo lo realizamos con la norma 568 B, realizamos un cable cruzado.
Como podemos comprobar, no existe una relación directa, entre la asignación de
pares de la norma 568 y la asignación de pares en los pines del RJ45.
Para aclara mas estos conceptos, a continuación se expresa en una tabla la relación de
pares de la norma 568, los codigos de colores que corresponde con cada par y los
pines que corresponden en el RJ45.

NORMA 568 B CODIGO DE COLORES PINES RJ45

PAR 1 Azul - Blanco Azul 4y5

PAR 2 Blanco Naranja - Naranja 1y2

PAR 3 Blanco Verde - Verde 3y6

PAR 4 Blanco Marron - Marron 7y8

Es fundamental respetar en los extremos del cable el codigo de colores y su


correspondecia en el RJ45, para evitar interferencias y que el trenzado del
mismo cumpla su cometido.
En Ethernet a 10Mbits y en Fast Ethernet a 100 Mbits, el par de transmisión se
corresponde con el Blanco Naranja - Naranja, o sea con los pines 1 y 2 del RJ45 y
el par de recepción se corresponde con el par Blanco Verde - Verde, o sea los pi-
nes 3 y 6 del RJ45.
En GigabitEthernet, se utilizan los cuatro pares para transmitir y recibir si-
multaneamente.
En EN y FE los dos pares restantes se pueden aprovechar para servicios de baja ve-
locidad, tales como telefonía. El uso de los pares libres para telefonía o servicios de
baja velocidad está permitido por la norma 802.3 en el caso de 10BASE-T o
100BASE-TX.
En cambio no está permitido utilizar los pares libres para una segunda conexión de
datos (10BASE-T por ejemplo) ya que el crosstalk NEXT (interferencia entre señales
paralelas viajando en el mismo sentido) que esto introduciría sería excesivo.

3.6.3. CATEGORÍA DE LOS CABLES UTP


Una categoría de cableado es un conjunto de parámetros de transmisión que ga-
rantizan un ancho de banda determinado en el cable de par trenzado.
Los cables UTP se pueden catalogar en una de dos clases básicas:
 Los destinados a comunicaciones de voz.
 Los dedicados a comunicaciones de datos.
Las normativas de cableado estructurado clasifican los diferentes tipos de cable de
pares trenzados en categorías de acuerdo con sus características para la transmisión

98
ETHERNET

de datos, las cuales vienen fijadas fundamentalmente por la densidad de trenzado


del cable (número de vueltas por metro) y los materiales utilizados en el recu-
brimiento del aislante.
Conforme sube la categoría aumenta la densidad de vueltas y disminuye la atenua-
ción, ya que el mayor número de vueltas le da un mayor apantallamiento y me-
jora la propagación de señales eléctricas de alta frecuencia al disminuir la atenuación.
Cuanto mayor es la frecuencia de la señal, mayor es la atenuación y peor la propaga-
ción en un determinado cable. Por esta razón, los estándares especifican valores lími-
te de atenuación y otros parámetros, para diversas frecuencias hasta una considerada
la máxima admisible para cada categoría.
Una categoría mayor soporta mayores frecuencias y supone una mayor capa-
cidad para transmitir datos.
Las categorías 1 y 2 no forman parte de las normativas de cableado estructurado y no
se utilizan (de hecho no son UTP en sentido estricto, ya que carecen de trenzado).
Para cableado estructurado están definidas las categorías 3, 4, 5 y 5e. El cable mas
utilizado hoy en día es el de categoría 5e.
Dentro del cableado estructurado las categorías más comunes son:

UTP CATEGORIA 1
La primera categoría responde al cable UTP Categoría 1, especialmente diseñado
para redes telefónicas, el clásico cable empleado en telefonía.

UTP CATEGORÍA 2
El cable UTP Categoría 2 es empleado para transmisión de voz y datos hasta 4Mbps.

UTP CATEGORÍA 3
La categoría 3 define los parámetros de transmisión hasta 16 MHz. Entre las
principales aplicaciones de los cables de categoría 3 encontramos:
 Voz.
 Ethernet 10Base-T.
 Token Ring.
Los parámetros que debe cumplir el cable de esta categoría son:

ATENUACIÓN 14.9 dB

NEXT 19.3 dB

ACR 4.0 dB

99
ETHERNET

UTP CATEGORÍA 4
El cable UTP Categoría 4 tiene la capacidad de soportar comunicaciones en redes de
datos a velocidades de 20Mbps.

UTP CATEGORÍA 5
La categoría 5 define los parámetros de transmisión hasta 100 MHz. Inicial-
mente, la categoría 5 sólo definía atenuación y NEXT como parámetros importantes
en la medición de las características del canal. A raíz de los trabajos en Gigabit Et-
hernet se agregaron nuevos parámetros a la definición de esta categoría puesto que
había que garantizar una transmisión por los cuatro pares de manera simultánea en
ambas direcciones. Entre las principales aplicaciones de los cables de categoría 5 en-
contramos:
 Voz.
 Ethernet a 10 Mbits y a 100 Mbits.
 ATM 155 Mbps y 622 Mbps.
 Gigabit Ethernet.
Los parámetros que debe cumplir la categoria 5 son:

ATENUACIÓN 24 dB

NEXT 27.1 dB

PSNEXT N.A.

ACR 3.1 dB

PSACR N.A.

ELFEXT 17 dB

PSELFEXT 14.4 dB

PÉRDIDA DE RETORNO 8.0 dB

RETRASO DE PROPAGACIÓN 548 ns

DELAY SKEW 50 ns

UTP CATEGORÍA 5 MEJORADA


La categoría 5 mejorada define los parámetros de transmisión hasta 100 MHz. La
diferencia fundamental con la categoría 5 normal es que los parámetros atenuación,

100
ETHERNET

NEXT, y PSELFEXT tienen un margen adicional para garantizar mejor la transmi-


sión de Gigabit Ethernet.

ATENUACIÓN 24 dB

NEXT 30.1 dB

PSNEXT 27.1 dB

ACR 6.1 dB

PSACR 3.1 dB

ELFEXT 17.4 dB

PSELFEXT 14.4 dB

PÉRDIDA DE RETORNO 10.0 dB

RETRASO DE PROPAGACIÓN 548 ns

DELAY SKEW 50 ns

En la tabla siguiente se resumen los parámetros definidos o propuestos, que debe


cumplir cada una de las categorías que se usan en la actualidad:

CAT 5 ISO CAT 6 CAT 6 ISO CAT 7 ISO


CAT 5 CAT 5e
Clase D TIA/EIA Clase E Clase F

Frecuencia 100 Mhz 100 Mhz 100 Mhz 250 Mhz 250 Mhz 600 Mhz

Atenuación 24.0 dB 24.0 dB 24.0 dB 31.82 dB 36.0 dB 54.1 dB

NEXT 27,1 dB 27.1 dB 30.1 dB 35.35 dB 33.1 dB 51.0 dB

PSNEXT 24.0 dB N/a 27.1 dB 32.72 dB 30.2 dB 48.0 dB

ELFEXT 17.0 dB 17.0 dB 17.4 dB 17.25 dB 15.3 dB

PSELFEXT 14.4 dB 14.4 dB 14.4 dB 14.25 dB 12.3 dB

ACR 3.1 dB 3.1 dB 6.1 dB TBD -2.9 dB -3.1 dB

PSACR N/a N/a 3.1 dB TBD -5.8 dB -6.1 dB

Return Loss 10.0 dB 8.0 dB 10.0 dB 11.32 dB 8.0 dB 8.7 dB

101
ETHERNET

3.6.4. PAR TRENZADO BLINDADO STP Y FTP


Suele denominarse STP ( Shieldd Twisted Pair, Par Trenzado blindado). Se diferencia
del UTP en que los pares trenzados van recubiertos por una malla, de la misma
forma que los cables coaxiales.
El STP se define con un blindaje individual por cada par, más un blindaje que
envuelve a todos los pares. Es utilizado preferentemente en las instalaciones de
procesos de datos por su capacidad y sus buenas características contra las radiaciones
electromagnéticas. Es un cable robusto, caro y dificil de instalar.
FTP cuenta con un blindaje de aluminio que envuelve a los pares para dar una
mayor protección contra las emisiones electromagnéticas del exterior. Tiene un pre-
cio intermedio entre el UTP y STP.

3.7. FIBRA ÓPTICA


La fibra óptica es un medio excelente para la transmisión de información debido a
sus excelentes características: gran ancho de banda, baja atenuación de la señal, inte-
gridad, inmunidad a interferencias electromagnéticas, alta seguridad y larga duración.
Este cable está constituido por uno o más hilos de fibra de vidrio. Cada fibra de vi-
drio consta de:
 Un núcleo central de fibra con un alto índice de refracción.
 Una cubierta que rodea al núcleo, de material similar, con un índice de refrac-
ción ligeramente menor.
 Una envoltura que aísla las fibras y evita que se produzcan interferencias entre
fibras adyacentes, a la vez que proporciona protección al núcleo. Cada una de
ellas está rodeada por un revestimiento y reforzada para proteger a la fibra.
La luz producida por diodos o por láser, viaja a través del núcleo debido a la re-
flexión que se produce en la cubierta y es convertida en señal eléctrica en el extremo
receptor.
Los factores principales que influyen en el ancho de banda de una fibra son los si-
guientes:
 El diámetro del núcleo: el ancho de banda es menor cuanto mayor es el
diámetro del núcleo, ya que el pulso va más ancho y rebota más. Por tanto en
general la fibra de 62,5/125 tiene menor ancho de banda que la de 50/125, y
el retardo en modo diferencial no se da, o es despreciable, en fibras monomo-
do (de hecho el parámetro ancho de banda modal no se especifica en las fibras
monomodo).
 La longitud de onda: el ancho de banda es mayor cuanto mayor es la longi-
tud de onda, ya que el haz viaja más ajustado en la fibra. Por tanto una misma
fibra suele tener mayor ancho de banda en segunda ventana que en primera.
 La calidad de la fibra. Los procesos de fabricación permiten reducir hasta
cierto punto la creación de haces secundarios, con lo que el ensanchamiento se

102
ETHERNET

reduce. Por tanto las fibras construidas con mayores controles de calidad tie-
nen un ancho de banda mayor.
Para transmitir información mediante luz sólo necesitamos tres elementos:
 Un emisor.
 Un medio de transmisión.
 Un detector o receptor.
El medio de transmisión es una fibra de vidrio ultrafina de unas pocas micras de
diámetro. La transmisión por una fibra óptica normalmente es simplex. Para conse-
guir comunicación full-duplex es necesario instalar dos fibras, una para cada sentido.
Aunque la información se transmite en forma de pulsos luminosos los chips dentro
de los conmutadores, routers, etc. siguen funcionando con corrientes eléctricas, por
lo que los dispositivos emisor y detector han de convertir la información de un for-
mato a otro. Por este motivo se utiliza en ocasiones la denominación optoelectrónica
para referirse a dichos dispositivos.
Para conseguir que la luz que sale del emisor sea capturada por la fibra hasta su des-
tino y no se pierda por difusión hacia el exterior se aprovecha una propiedad de las
ondas conocida como reflexión, consistente en que cuando una onda pasa de un
medio a otro es parcialmente reflejada hacia el primero, como si la superficie que
separa ambos medios actuara como un espejo.
La proporción en que la onda se refleja depende de los índices de refracción de
ambos medios, una propiedad física característica de cada material relacionada con la
velocidad de la luz en ese medio y del ángulo de incidencia, a mayor ángulo
mayor reflexión. El ángulo se mide referido a una línea perpendicular a la superficie
de separación de ambos medios.
Cuando la luz pasa de un medio con mayor índice de refracción a uno con menor
índice existe un ángulo de incidencia, conocido como ángulo límite, por encima del
cual la luz se refleja totalmente.
En el caso de la fibra óptica si el rayo de luz incide de forma suficientemente longitu-
dinal como para no superar el ángulo límite rebotará y quedará atrapado en la fibra,
pudiendo así viajar grandes distancias sin apenas pérdidas al rodearla de un vidrio de
menor densidad e índice de refracción menor. El vidrio interior con un índice de
refracción mayor transporta el haz luminoso y el exterior actúa como jaula para evitar
que ésta escape.
Existen básicamente dos sistemas de transmisión de datos por fibras ópticas: los que
utilizan LEDs (Light-Emitting Diode) y los que utilizan diodos láser. En los sistemas
que utilizan LEDs la transmisión del pulso de luz (equivalente a un bit) genera múlti-
ples rayos de luz al viajar por la fibra, pues se trata de luz normal no coherente. Se
dice que cada uno de estos rayos tiene un modo y la fibra que se utiliza para
transmitir luz de emisores LED (luz no coherente) se denomina fibra multimodo.
Por el contrario los diodos láser emiten luz coherente, generan un único rayo de luz y
la fibra se comporta como un guía-ondas. La luz se propaga a través de la fibra en un
solo modo, sin dispersión. Por este motivo la fibra utilizada para luz láser se llama
fibra monomodo. Las fibras monomodo se utilizan para transmitir a grandes velo-
cidades y/o a grandes distancias.

103
ETHERNET

Podemos comprender la diferencia en la propagación de la luz normal y la luz láser


comparando el haz de luz generado por una linterna y el generado por un puntero
láser. En la linterna el haz se abre en un cono más o menos ancho, mientras que en el
puntero láser la apertura es prácticamente nula, es decir el haz mantiene la misma
anchura independientemente de la distancia a la que se proyecte la luz. Este diferente
comportamiento es el que produce múltiples haces (o modos) en un caso y solo uno
en el otro.
Las fibras se especifican indicando el diámetro de la fibra interior o núcleo (la
que transporta la luz) y el de la exterior o cubierta (la que actúa de barrera).
Las fibras multimodo típicas son de 50/125µm (núcleo de 50 µm y cubierta de 125
µm) y 62,5/125µm.
Las fibras monomodo suelen ser de 9/125 µm, es decir el núcleo es mucho más es-
trecho puesto que el haz no se dispersa, (de hecho es del mismo orden de magnitud
que la longitud de onda de la luz que transmite. La cubierta es de 125 µm como en
una fibra multimodo.
El vidrio no absorbe igual todas las longitudes de onda, es decir no es igual de trans-
parente a todos los colores. Cuando se utilizan fibras ópticas para transmitir informa-
ción se intenta utilizar las longitudes de onda para las que presentan una menor ab-
sorción, ya que la menor absorción supone una menor atenuación y por tanto un
mayor alcance.
En particular las longitudes de onda de menor atenuación se encuentran si-
tuadas alrededor de los 850, 1310 y 1550 nm y se conocen como primera, se-
gunda y tercera ventana, respectivamente. Todas las ventanas se encuentran en la
zona infrarroja del espectro (la parte visible se encuentra entre 400 y 760 nm). Las
ventanas que se encuentran a mayores longitudes de onda tienen menor atenuación.
Sin embargo la menor atenuación va acompañada de un mayor costo de la optoelec-
trónica necesaria.
Los picos de atenuación que aparecen a 0,9, 1,2 y 1,4 micras se deben a la absorción
producida por el ión hidroxilo, consecuencia de cantidades residuales de agua en el
proceso de fabricación del vidrio. La mejora en las técnicas de producción de fibras
ópticas está ampliando continuamente estas ventanas.

1ª Ventana 2ª Ventana 3ª Ventana

OH
- OH
-
-
OH

Atenuación de la fibra de vidrio en función de la longitud de onda

104
ETHERNET

3.7.1. ETHERNET SOBRE FIBRA OPTICA


En Ethernet a 10 Mb/s sobre fibra óptica (10BASE-FL) se utiliza primera ventana
(850nm) por ser la que permite emplear optoelectrónica más barata. Con esto se tiene
un alcance de 2 Km. Fast Ethernet (100BASE-FX) utiliza segunda ventana (1300nm)
que es la empleada en FDDI.
Con 100BASE-SX, el alcance es de unos 500m y viene limitado por la atenuación. La
principal finalidad del 100BASE-SX es competir con el cobre UTP-5 en el cableado
interior (vertical y horizontal) de los edificios. Aquí su mayor alcance permite una
mayor concentración de los armarios de cableado. Además 100BASE-SX brinda las
ventajas de seguridad e inmunidad radioeléctrica de la fibra.
En Gigabit Ethernet los pulsos se transmiten a una velocidad de 1250 Mbaudios, por
lo que es necesario utilizar láser. Para aumentar la versatilidad se decidió incluir los
dos tipos de fibra multimodo, 50/125 y 62,5/125, y extender todo lo posible el al-
cance, tanto en primera como en segunda ventana.
Las primeras experiencias de transmisión de Gigabit Ethernet en fibras multimodo
pusieron de manifiesto un fenómeno nuevo denominado, retardo del modo diferen-
cial, que tiene el efecto de ensanchar los pulsos luminosos de forma proporcional a la
distancia recorrida. Esto limita el alcance, ya que a partir de una cierta distancia un
pulso se solapa con el siguiente.
Gigabit Ethernet 1000BASE-SX (S de 'Short wavelength', o sea primera ventana),
funciona en fibra multimodo únicamente (50/125 ó 62,5/125).
Gigabit Ethernet 1000BASE-LX (L de 'Long wavelength', segunda ventana) puede
utilizar multimodo (ambos tipos) o monomodo. El alcance depende como es lógico
del tipo de fibra y la ventana utilizados.

3.8. IDENTIFICADORES DEL IEEE


La IEEE asignó identificadores a los diferentes medios que puede utilizar Ethernet.
Este identificador consta de tres partes:

Identificador IEEE.

IDENTIFICADORES 10 MBITS
10Base5: 10Mbps. Transmisión banda base. Coaxial grueso. La máxima longitud del
segmento es 500 m.
10Base2: 10 Mbps . Transmisión banda base. Coaxial delgado. La máxima longitud
del segmento es de 185 m.

105
ETHERNET

10Base-F: 10 Mbps. La “F” quiere decir fibra óptica. La máxima distancia son 2 Km.
10Base-FL: 10 Mbps. Banda base. Fibra óptica multimodo, hasta 1000 m de distan-
cia.
10Base-T: 10 Mbits. Banda base. La “T” quiere decir “twisted”, par trenzado.
10Broad36: Diseñado para enviar señales 10 Mbps sobre un sistema de cable de
banda amplia hasta una distancia de 3600 metros (actualmente reemplazado por sis-
tema de fibra óptica).

IDENTIFICADORES IEEE FAST Ethernet 100 Mbits


100Base-T: identifica todo el sistema 100Mbps (Fast Ethernet), incluyendo par tren-
zado y fibra óptica.
100Base-X: Identifica 100Base-TX y 100Base-FX. Los dos utilizan el mismo sistema
de codificación (4B/5B)
100Base-TX: Fast Ethernet. 100 Mbps. Banda base. Par trenzado. Opera sobre dos
pares de cableados categoría 5 o superior. TX indica que es la versión de par trenza-
do de 100Base-X.
100Base-FX: 100 Mbps. Banda base. Fibra óptica multimodo.
100Base-T4: 100 Mbps. Banda base. Opera sobre cuatro pares de cableados catego-
ría 3 o superior.
100Base-T2: 100 Mbps. Banda base. Opera sobre dos pares de cableados categoría 3
o superior.

IDENTIFICADORES IEEE GIGABIT ETHERNET


1000Base-X: Identifica 1000Base-SX, 1000Base-LX y 1000Base-CX. Los tres utilizan
el mismo sistema de codificación (8B/10B).
1000Base-SX: la “S” significa “short”, corto/corta. 1000 Mbps, banda base, con
fibra óptica que utiliza una longitud de onda corta. La “X” indica el esquema de codi-
ficación utilizado: 8B/10B. Máximo 220 m en fibra multimodo.
1000Base-LX: “L” de “long”, largo/larga. 1000 Mbps, banda base, codificación
8B/10B, con fibra óptica que utiliza una longitud de onda larga. Máximo 5000 m en
fibra monomodo.
1000Base-CX: “C” de “copper”, cobre. Cable de cobre.
1000Base-T: Utiliza un sistema de codificación diferente a 1000Base-X (PAM5x5).
Utiliza cuatro pares de cableados categoría 5 o superior.
A continuanción se resumen los medios fisicos mas utilizados en Ethernet.

106
ETHERNET

3.9. CODIGOS
En Ethernet, la transmisión se realiza de manera asíncrona, es decir no hay un reloj
maestro que mantenga sincronizados los equipos. Por este motivo se utiliza un sin-
cronismo embebido en los propios datos mediante el uso de códigos que incorporan
cierto nivel de redundancia.
A 10 Mb/s Ethernet se emplea el código Manchester, que utiliza dos voltajes y
permite mantener sincronizados los equipos. la arquitectura de Ethernet a 10 Mb/s
obliga a utilizar código Manchester en todos los medios físicos en que se implemente.
El código Manchester duplica la frecuencia de funcionamiento, transmitiendo 20
Mbaudios para enviar 10 Mb/s de información útil. Como consecuencia de esto la
señal transmitida por el cable es también de una frecuencia doble de lo que sería ne-
cesario con un código binario simple. La frecuencia fundamental de la señal en Et-
hernet oscila entre 5 MHz (para la secuencia 010101...) y 10 MHz (para las secuencias
1111... o 0000...).
Los medios 100BASE-FX (fibra) y 100BASE-TX (cable), utilizan el código
4B/5B que emplea 5 símbolos para enviar 4 bits. De las 25 = 32 combinaciones
posibles solo se utilizan 16, lo cual permite evitar las combinaciones con todo ceros o
todo unos, que serían nefastas desde el punto de vista del sincronismo, y da una cier-
ta capacidad de detección de errores. Con 4B/5B la señalización para 100 Mb/s es de
125 Mbaudios, con lo que la frecuencia fundamental es de 62,5 MHz.
Las señales que viajan por el cable llegan a valores de hasta 125 MHz, siendo superio-
res al máximo previsto en la categoría 5 (100 MHz) por lo que es importante que
lleguen correctamente para garantizar un BER inferior a 10-10, que es lo requerido
para las transmisiones sobre cable UTP.
En Gigabit Ethernet los medios de fibra optica 1000BASE-SX, 1000BASE-LX y
1000BASE-CX, conocidos genéricamente como 1000BASE-X, emplean código
8B/10B (8 bits/10 baudios) y solo una de cada cuatro combinaciones posibles es
válida. La señalización se realiza a 1250 Mbaudios.
Sin embargo en Gigabit Ethernet por cable UTP categoría 5 (1000BASE-T) se
utiliza codificación PAM 5x5 con una frecuencia de señalización de 125 Mbaudios,
lo cual da 250 Mb/s. A continuación se envía este caudal en paralelo por los cuatro
pares, llegando así a 1 Gb/s. Para funcionar en modo full dúplex se emplea transmi-
sión dual duplex.
El reparto de la información transmitida en varios pares plantea nuevos requerimien-
tos en lo que a las características del cable se refiere. El ejemplo mas claro en este
sentido es la diferencia de retardo entre los diversos pares, producida por su diferente
longitud.
Esto no es un problema cuando la información viaja en un solo par, pero cuando se
reparte en varios existe una tolerancia máxima en la denominada ‘delay skew’ (asime-
tría en el retardo) por encima de la cual la información no podrá reconstruirse ade-
cuadamente en el destino. Este es uno de los parámetros que se han añadido en la
especificación 5 Enhanced, a fin de ampliar el margen de seguridad para el funcio-
namiento de 1000BASE-T. También es preciso medir y limitar la interferencia elec-
tromagnética mutua inducida entre pares que transmiten simultáneamente.

107
ETHERNET

3.10. TOPOLOGÍAS
El término topologia, o topología de red, se refiere a la disposición física de las com-
putadoras, cables y otros componentes en la red. La topología de una red define
únicamente la distribución del cable que interconecta los diferentes ordenadores,
es decir, es el mapa de distribución del cable.
Existen tres topología físicas puras :
 Topología en anillo.
 Topología en bus.
 Topología en estrella.
A su vez, existen mezclas de topologías físicas, dando lugar a redes que están com-
puestas por mas de una topología física.
 Topología anillo-estrella: implementa un anillo a través de una estrella física.
 Topología bus-estrella: implementa una topología en bus a través de una estre-
lla física.
A la hora de establecer una topología de red, el factor más importante es el tiempo
que la señal tarda en ir y volver y que debe ser siempre menor que el tiempo de emi-
sión de la trama mínima.
El correcto funcionamiento de CSMA/CD requiere que el tiempo de ida y vuelta
entre dos estaciones cualesquiera no supere el tiempo de transmisión mínimo, es
decir lo que tarda en emitirse la trama mínima permitida. El tiempo de transmisión
mínimo depende de la velocidad de la red, y el tiempo máximo de ida y vuelta fija a
su vez unas distancias máximas entre las estaciones. Los valores que se han de cum-
plir son:
 Trama mínima: 64 bytes (512 bits)
 Tiempo de ida y vuelta máximo: 51,2 µs (10 Mb/s) 5,12 µs (100 Mb/s)
 EN y FE es fundamental no superar 512 bits (64 bytes) de retardo máximo de
ida y vuelta (51,2 µs en EN y 5,12 µs en FE). En función de ello el diámetro
máximo es de 4 Km en EN y de 412 m FE.
 En GE con 64 bytes el diámetro máximo sería de unos 30 metros. La trama se
amplía a 512 bytes (4096 bits, 4,096 µs) con una extensión de portadora, que
permite un diámetro máximo de 330 m.
Si estas reglas no se cumplen se pueden producir colisiones no detectadas y colisio-
nes tardías, con lo que el rendimiento de la red decae considerablemente.
Las distancias indicadas son el valor máximo y sólo pueden conseguirse muy rara-
mente. En la práctica la necesidad de utilizar repetidores reduce la distancia máxima
de forma considerable. En principio una determinada topología de red es válida si el
tiempo de ida y vuelta entre cada par de estaciones de la red es inferior al especifica-
do en el estandar.
El estándar IEEE 802.3 establece dos formas de verificar si una determinada topolo-
gía Ethernet es válida. La primera, denominada Modelo 1, corresponde a un conjun-
to de reglas sobre el número máximo de repetidores que puede haber entre dos esta-

108
ETHERNET

ciones, y la distancia máxima entre ellos. Cumpliendo esas reglas se asegura de que la
red no excede los valores máximos en el tiempo de ida y vuelta. Sin embargo el Mo-
delo 1 realiza una serie de suposiciones simplificadoras, por lo que no siempre una
topología que incumpla sus reglas supera el tiempo máximo de ida y vuelta.
Para esos casos el estándar establece el denominado Modelo 2, que consiste en reali-
zar cálculos detallados del retardo para cada componente y tramo de cable en cada
trayecto. Una topología aceptable según el Modelo 2 es válida, aun cuando viole al-
guna de las reglas del Modelo 1.
El principal síntoma de una topología inválida es la pérdida injustificada de tramas y
las colisiones tardías, en casos extremos puede llegar a ser imposible el intercambio
de paquetes pequeños entre determinadas estaciones de la red.
En las redes que se diseñan actualmente es raro encontrarse con problemas de topo-
logía, ya que hoy en día los equipos normalmente se conectan directamente a conmu-
tadores, o si se conectan a concentradores éstos solo aparecen en el primer nivel,
estando el segundo nivel y superiores ocupados por un conmutador.
Además al conectar directamente equipo a conmutador la transmisión puede realizar-
se en modo full duplex, con lo que desaparecen las colisiones y por tanto la limita-
ción de distancias impuesta por la necesidad de detectarlas.

3.10.1. TOPOLOGIA BUS


En una topología BUS, las computadoras están unidas a un solo segmento de cable.
Consta de un único cable que se extiende de un ordenador al siguiente.
Los datos son enviados en forma de señales eléctricas a todas las estaciones, pero
sólo la acepta la estación a la que fue dirigido el mensaje.
Ya que la señal se envía a toda la red, Los extremos del cable se terminan con una
resistencia denominada terminador, que además de indicar que no existen más orde-
nadores en el extremo, permiten cerrar el bus. Si el bus no está terminado, la señal se
refleja al final del cable.
Las caractarsticas de esta topología son:
 Consiste en un cable donde estan conectadas las estaciones.
 Cada estación conectada al BUS escucha el tráfico que emiten las demás.
 Si se estropea el bus afecta a toda la red.

3.10.2. TOPOLOGIA EN ESTRELLA


Se la llama así pues hay un centro denominado hub hacia el cual convergen todas las
líneas de comunicación. Cada máquina tiene un enlace exclusivo con el hub. La señal
de una máquina a otra pasa a través del HUB a todas las estaciones.
Las estaciones se comunican unas con otras a través del nodo central. Hay dos for-
mas de funcionamiento de este nodo: este nodo es un mero repetidor de las tramas

109
ETHERNET

que le llegan (cuando le llega una trama de cualquier estación , la retransmite a todas
las demás) en cuyo caso , la red funciona igual que un bus.
Otra forma es de repetidor de las tramas pero sólo las repite al destino (usando la
identificación de cada estación y los datos de destino que contiene la trama) tras
haberlas almacenado .
Las características principales de esta topología son:
 Contiene un nodo central al que estan conectadas las estaciones, donde se ne-
cesita un puerto por estación.
 Si se avería un cable solo se queda sin servicio un terminal.
 La fiabilidad de la red depende del nodo central.

3.10.3. TOPOLOGÍA EN ANILLO


En este caso, las líneas de comunicación forman un camino cerrado. La información
generalmente recorre el anillo en forma unidireccional.
Físicamente, parece una estrella, pero lógicamente es un anillo.
Cada máquina recibe la información de la máquina previa, la analiza, y si no es para
ella, la retransmite a la siguiente.
Cuando la trama llega a la estación origen, es eliminada de la red.
Sus principales características son :
 El cable forma un bucle cerrado formando un anillo.
 Todos los ordenadores que forman parte de la red se conectan a ese anillo.
 Habitualmente las redes en anillo utilizan como método de acceso al medio el
modelo “paso de testigo”.
 La información pasa por todos los terminales de una manera unidireccional,
hasta llegar al destino.
 Si una estacion o union entre terminales se averia se cae toda la red.

3.11. DISPOSITIVOS DE INTERCONEXIÓN

Los dispositivos de internetworking son productos que se utilizan para conectar re-
des.
La interconexión de redes se puede establecer a varios niveles: desde el nivel físico, a
través de un dispositivo llamado hub (concentrador) hasta niveles más altos (niveles
del modelo OSI) a través de dispositivos como un puente (Bridge) un conmutador
(switch) o un encaminador (router). La figura siguiente muestra el nivel en el que
trabajan los diferentes dispositivos.

110
ETHERNET

Repetidores: retransmiten la señal a nivel físico, bit a bit.


Amplificadores: similares a los repetidores pero actúan sobre la señal de forma ana-
lógica.
Hubs: Para unir hosts dentro de una red.
Puentes y conmutadores LAN: analizan la trama a nivel de enlace.
Routers: interconectan a nivel de red.
Pasarelas: actúan a nivel de transporte o niveles superiores (aplicación).

3.11.1. REPETIDORES
Un repetidor trabaja a nivel Físico. Su función es la de reenviar señales a otros seg-
mentos de cable a él conectados. Así se consigue transmitir una señal a distancias más
grandes de las que en un principio permite la atenuación.
Recoge una señal débil de uno de los segmentos a él conectado, lo regenera y lo pasa
al resto de segmentos.
Aquellos repetidores que regeneran las señales se llaman activos y los que simple-
mente repiten las señales se denominan pasivos.

3.11.2. HUBS (CONCENTRADORES)


los repetidores multipuerto se denominan comúnmente hubs. El término hub
se utiliza en lugar de repetidor para referirse al dispositivo que sirve como centro de
una red de topología en estrella.
El Hub permite derivar desde un segmento único varios segmentos del mismo tipo u
otros. El HUB o concentrador trabaja a nivel físico.

111
ETHERNET

Pueden ser activos o pasivos. Los activos tienen las funciones básicas de un repeti-
dor. El Hub mantienen los dominios de colisión y difusión. No precisa configuración
alguna.
El Hub dispone de varias puertas de entrada/salida y forma una topología en estrella.
Todas las tarjetas de red son reconocidas por su dirección ethernet o MAC.
Para que el concentrador pueda llevar a cabo su trabajo, es necesario que los diferen-
tes segmentos a él conectados tengan el mismo protocolo en el nivel LLC (Logical
Link control). Por tanto un repetidor no puede unir, por ejemplo, un segmento 802.3
(Ethernet) y otro 802.5 (Token Ring).
También es necesario que el método de acceso al canal sea el mismo en los diferentes
segmentos.

3.11.3. PUENTES
Los puentes son dispositos para conectar varias LAN y deben tener capacidad de
interconectar más de dos LAN. Generalmente conectan LAN con idénticos protoco-
los de capa física y de acceso al medio ( MAC ). Su única funcion es encaminar la
trama a la LAN de destino, sin añadir ninguna información adicional a la trama su-
ministrada por la MAC del emisor.
Los puentes son dispositivo que conecta dos o más segmentos de red a nivel de En-
lace. Independientemente del número de “bocas” que tenga, sólo puede trabajar con
dos a la vez (por tanto sólo se pueden unir dos segmentos de red en un mismo ins-
tante).
Conoce las tramas y las direcciones físicas de éstas. Esto le permite, al contrario de
un repetidor, filtrar tramas y permitir o no según qué tráfico. Los puentes deben te-
ner una memoria temporal para albergar las tramas a intercambiar de LAN y conocer
el direccionamiento suficiente para saber qué tramas van a una LAN y qué otras va a
otra LAN.
Los puentes, al conectar dos LAN con el mismo protocolo MAC, no cambian el
contenido de las tramas, su única función es captar las tramas de una LAN y repe-
tirlas en la otra LAN, sin modificarlas.
La trama reenviada es idéntica a la original (la dirección MAC de origen no se cambia
por la de la interfaz de salida).
Aunque cada interfaz del puente tiene una dirección MAC distinta, estas direcciones
no aparecen nunca en las tramas reenviadas por el puente.
A menudo hay una dirección adicional que no se corresponde con ninguna interfaz y
que se usa para identificar el puente mismo. Es la que se llama dirección ‘canónica’.
Las direcciones propias del puente no aparecen nunca en las tramas que reenvía, pero
él las usa como direcciones de origen cuando tiene que enviar tramas propias. En
unos casos utiliza la dirección canónica y en otros la de la interfaz por la que envía la
trama.
Desde el punto de vista de cada estación, todas las demás estaciones están en su
misma LAN y es el puente el encargado de encaminar las tramas .

112
ETHERNET

Los puentes trabajan con direcciones físicas de la siguiente manera:


Reenvío de tramas: en un principio, el puente tiene sus tablas de encaminamiento
vacías, de forma que inicialmente utiliza la técnica de inundación (envía las tramas a
todas las direcciones posibles) y conforme va rellenando las tablas de encaminamien-
tos, su conocimiento de dónde debe enviar cada trama dependiendo de la dirección
de destino va aumentando. Para esto, utiliza puertos de forma que va asociando cada
dirección a un puerto que conecta con una LAN o con otro puente.
Aprendizaje de direcciones: para mantener la actualización permanente de las ta-
blas, el puente utiliza los campos de direccionamiento de la trama MAC. Cada vez
que llega una trama al puente, éste mira la dirección de donde proviene y comprueba
si esta dirección ya existe en sus tablas y en caso de que no exista o de que se haya
modificado, la actualiza con los datos obtenidos de la trama.
Las tramas enviadas a direcciones multicast o broadcast (las que tienen a 1 el primer
bit) siempre son retransmitidas por los puentes por todas sus interfaces, ya que en
principio puede haber destinatarios en cualquier parte (los puentes no almacenan
direcciones multicast en sus tablas).
A fin de adaptarse a cambios en la red (por ejemplo un ordenador es desenchufado
físicamente de LAN1 y enchufado en LAN2), las entradas en las tablas de direccio-
nes son eliminadas cuando han pasado varios minutos sin que la dirección corres-
pondiente haya enviado ninguna trama.
Existen puentes multipuerta, es decir, con múltiples interfaces, que permiten interco-
nectar varias LANs en una misma caja. El algoritmo es similar, manteniéndose en
este caso una tabla de direcciones para cada interfaz. Las tablas se van llenando con
las direcciones escuchadas en cada interfaz.
Cuando se recibe una trama en cualquiera de las interfaces se busca la dirección de
destino en la columna de dicha interfaz. Si el destinatario se encuentra allí la trama
simplemente se descarta, si no se busca en las columnas correspondientes a las demás
interfaces. Si se encuentra en alguna columna se manda a la interfaz correspondiente.
Por último, si no se encuentra en ninguna de las tablas se envía a todas las interfaces
excepto aquella por la que llegó (inundación).
Los puentes remotos permiten unir LANs mediante enlaces WAN. Para cada
unión hacen falta dos equipos. Propagan el tráfico broadcast y multicast y también se
puede utilizar el spanning tree. Desde el punto de vista de la topología la línea punto
a punto se considera una LAN.

3.11.4. SWITCH. REDES LOCALES CONMUTADAS


Un switch opera en el nivel de enlace del modelo OSI. Divide la red en segmen-
tos y proporciona a cada segmento un ancho de banda dedicado. Se trata de un
tipo de Bridge más inteligente.
En un Bridge se unían sólo dos segmentos de red y cuando llegaba un paquete se
comparaba su dirección origen con la tabla correspondiente al segmento del que pro-
viene el paquete en sí. Un Switch en cambio puede tener múltiples bocas activas y
por tanto unir múltiples segmentos de red de forma paralela. Su forma de reenviar es
la siguiente:

113
ETHERNET

 Si la dirección origen del paquete está en su tabla de origen, no lo reenvía.


 Si no está, compara la dirección destino con las tablas destino del resto de
segmentos y elige por donde debe reenviar.
Se denominan conmutadores LAN o switches LAN, ya que gracias al encaminamien-
to inteligente que realizan mediante sus tablas de direcciones actúan de hecho con-
mutando tramas entre sus múltiples puertas. También se les denomina a veces con-
mutadores de nivel 2 (nivel de enlace).
A las redes locales basadas en conmutadores se las suele llamar redes locales con-
mutadas (switched LANs).
Internamente posee un circuito de alta velocidad. Cuando un nodo transmite un pa-
quete, el switch direcciona parte de su ancho de banda para crear una conexión pri-
vada entre el puerto que transmite y el que recibe.
Como crea una conexión privada entre los puertos, otro nodo no debe esperar a que
finalice la transmisión de otro para transmitir.
El uso de conmutadores permite suprimir totalmente el protocolo CSMA/CD, y
eventualmente extender el funcionamiento en modo full dúplex a toda la red.
En conmutadores Ethernet se suele decir que cada puerto constituye un dominio
de colisiones independiente, ya que las colisiones que se producen en un puerto
no afectan a los demás.
Al igual que los puentes, los conmutadores LAN han de mantener en memoria las
tablas de direcciones MAC en cada una de sus puertas. Las especificaciones de un
conmutador LAN indican normalmente el número máximo de direcciones que puede
soportar. Si el número de equipos activos en la red es superior a este número máxi-
mo el rendimiento de la red se ve afectado ya que las entradas en la tabla de direccio-
nes caducan con demasiada rapidez, provocando tráfico adicional en la red debido al
mecanismo de inundación.
Un switch utiliza algunos de estos procesos para manejar los paquetes:
Almacenamiento y reenvio (Store & Forward): Recibe y almacena el paquete en-
tero antes de reenviarlo a la MAC de destino comprobando el CRC y descartando la
trama en caso de que el CRC sea erróneo. Esto obliga a que los conmutadores fun-
cionen como dispositivos de almacenamiento y reenvío
En este modo de funcionamiento se analiza toda la trama y se decide qué hacer con
ella según la información que contenga. El Switch necesita memoria para almacenar
la trama y analizarla. Una vez verificada la integridad de los datos la transmite. Este
tipo de conmutación se utiliza cuando la integridad de los datos es un factor impor-
tante. Este sistema es el más utilizado por su gran fiabilidad.
Cut Through: En este modo de funcionamiento el conmutador empieza a retramis-
tir la trama en cuanto lee la dirección MAC de destino del paquete, aunque el CRC
sea erróneo.
Este modo de funcionamiento provee baja latencia (tiempo en que un paquete va de
una máquina a otra) al comprobar unicamente la dirección destino del paquete. Este
tipo de conmutación sólo se utiliza si la velocidad es el criterio dominante.

114
ETHERNET

Cut-through libre de fragmentos: es igual que Cut-through pero en vez de empe-


zar enseguida espera a haber recibido 64 bytes. Así se asegura que no es un fragmen-
to de colisión.
Híbrido (Cut through adaptative): usa cut-through inicialmente, pero si detecta
que una estación genera tramas erróneas pasa a modo almacenamiento/reenvío para
las tramas que vienen de esa dirección MAC.

3.12. ETHERNET HALF DUPLEX


En Ethernet half duplex no hay control central y cada terminal opera inde-
pendientemente.
Las señales son transmitidas en serie, un bit a la vez, a un canal compartido.
Para enviar datos, la estación debe escuchar el canal, esperar a que este desocupado y
transmitir los datos en una trama Ethernet. El acceso al canal compartido está de-
terminado por un mecanismo de control de acceso al medio. El mecanismo de
control de acceso al medio está basado en el sistema CSMA/CD (Carrier Sense
Multiple Access with Collition Detection).
Después de cada transmisión todas las estaciones deben esperar la siguiente oportu-
nidad de transmisión, esto asegura un acceso justo al canal.
En Gigabit Ethernet se utiliza el mismo protocolo de acceso al medio que 10 y 100
Mbps, exceptuando el valor de la longitud mínima de la trama, aumentando la a 512
bytes mediante una extensión de portadora.
La extensión de portadora no forma parte de la trama MAC y no se propaga si pasa a
FE o EN.

Otra característica importante en Gigabit Ethernet es que para paliar la mer-


ma en rendimiento se permiten rafagas de tramas.

115
ETHERNET

El estándar de gigabit Ethernet define una característica opcional para mejorar el


rendimiento del canal half duplex con tramas cuyo tamaño sea menor a 512 bytes.
Permite enviar más de un trama durante el tiempo de una transmisión.
La longitud total de la ráfaga de tramas está limitada a 65536 bit más la trama
de transmisión final.
la primera trama de la “ráfaga” se envía normalmente (si es necesario se utiliza exten-
sión de portadora) Como las colisiones sólo ocurren en los primeros 64 bytes o 512
bytes con extensión de portadora, sólo este trama se vería afectado por una colisión y
si es necesario, éste trama debería retransmitirse. Incluso puede encontrar una o más
colisiones durante los intentos de transmisión

Pero, una vez transmitido esta primera trama, una estación equipada con trama burs-
ting puede enviar datos enseguida hasta 65536 bit .
En resumen, la transmisión del primer trama “limpia” el canal para que se puedan
transmitir la siguiente ráfaga de tramas.
Para tramas pequeñas y sin trama bursting la eficiencia del canal es de sólo un 12%.
Con trama bursting la eficiencia puede llegar, teoricamente, a un 90%.
La extensión de portadora y la ráfaga de tramas están diseñados para gigabit ethernet
en modo half duplex. En full duplex no son necesarios.
En resumen, en una transmisión Half-duplex::
 Se transmiten datos en un solo sentido.
 Implementa el protocolo CSMA/CD para detección de colisiones.
 Modo de funcionamiento típico de una LAN compartida.
 Permite entre el 50-60% de la capacidad nominal de transmisión.

116
ETHERNET

3.13. ETHERNET FULL DÚPLEX


Una red Ethernet puede funcionar en modo full dúplex cuando se producen simultá-
neamente las tres condiciones siguientes:
 Que el medio físico permita transmisión full-dúplex. Esto se cumple en
todos los casos habituales excepto 10BASE5, 10BASE2 y 100BASE-T4.
 Que sólo haya dos estaciones conectadas entre sí (por ejemplo conmuta-
dor-conmutador, conmutador-host o host-host).
 Que la electrónica de red soporten el funcionamiento en modo full-dúplex.
Cuando una estación se configura en modo full dúplex sin que se den las tres condi-
ciones antes mencionadas el rendimiento decae de forma espectacular, ya que se pro-
ducen colisiones que no son detectadas.
Con sólo dos estaciones en la red y un canal de comunicación independiente para
cada sentido, el medio de transmisión no es compartido, por lo que no hay ninguna
necesidad de protocolo MAC. Se puede por tanto inhabilitar el CSMA/CD y manejar
el medio físico como si se tratara de un enlace punto a punto full dúplex de la veloci-
dad de la red (10, 100 ó 1000 Mb/s).
Al no haber colisiones en full dúplex no rige la limitación de distancia impuesta por
Ethernet half dúplex, la única restricción es la que viene impuesta por la atenuación
de la señal según el medio físico utilizado. Por ejemplo 100BASE-FX, que tiene una
distancia máxima en half dúplex de 412 m, puede llegar en full dúplex a 2 Km. El
aumento de longitud en full duplex NO se aplica para cable de cobre.
Además de aumentar el rendimiento y permitir distancias mayores el uso de full dú-
plex simplifica el funcionamiento, puesto que se suprime el protocolo MAC. El
aumento en el rendimiento obtenido por la transmisión full dúplex normalmente
sólo es significativo en conexiones conmutador-conmutador o conmutador-servidor.
En un equipo monousuario para aprovechar el funcionamiento en full dúplex las
aplicaciones deben estar diseñadas para dialogar de forma full dúplex.
En Gigabit Ethernet full dúplex, se suprimen la extensión de protadora y las
ráfagas de tramas, puesto que son innecesarias. Por tanto las ventajas en Gigabit
Ethernet full dúplex son aun mayores que las obtenidas en Ethernet o Fast Ethernet.
En resumen en modo Full-duplex::
 Las dos estaciones deben ser capaces y estar configuradas para trabajar en full
duplex. Cuando dos equipos conectados funcionan de forma diferente, uno en
half duplex y el otro en full duplex se producen pérdidas enormes de rendi-
miento.
 En full duplex el dispositivo puede envíar y recibir datos simultáneamente (en
teoría ofrece el doble de ancho de banda).
 No hay detección de colisiones de ningún tipo.
 No se comparte el segmento físico: sólo se interconectan dos dispositivos. So-
lo para conexiones punto a punto.
 100% de la capacidad nominal de transmisión.

117
ETHERNET

 10BaseT, 10Base-FL, 100BaseTX, 100BaseFX, 1000Base-SX, 1000Base-LX,


1000Base-CX y 1000Base-T pueden usar full duplex
 En 10 y 100 Mb Ethernet se puede funcionar en modo half o full. Si se usan
hubs hay que funcionar half.
 En Gigabit Ethernet todos los productos comerciales son full dúplex única-
mente (no hay hubs).
 En 10 Gb Eth. el propio estándar ya solo contempla el funcionamiento full
dúplex.

3.14. CONTROL DE FLUJO


Cuando dos ordenadores se comunican generalmente han de adoptarse medidas para
asegurar que el emisor no satura al receptor. Si la línea entre ellos es de baja capaci-
dad probablemente el factor limitante será la conexión, pero si es un canal rápido
(por ejemplo una red local) es posible que el emisor, si es un ordenador más rápido o
está menos cargado que el receptor, envíe datos a un ritmo superior al que es capaz
de asimilar éste.
En este caso el nivel de enlace en el receptor utilizará los buffers que tenga disponi-
bles para intentar no perder datos, pero si el ritmo acelerado sigue durante un tiempo
se producirá antes o después una pérdida de tramas por desbordamiento. En estos
casos es preciso habilitar mecanismos que permitan al receptor frenar al emisor, es
decir ejercer control de flujo sobre él.
Desde el punto de vista de Ethernet el control de flujo se implementó como
un nuevo tipo de protocolo de red. El sistema PAUSE de control de flujo sobre
un enlace full duplex está definido en el estandar 802.3x. Para que funcione correc-
tamente es fundamental que las tramas de control de flujo sean rápidamente identifi-
cadas por los conmutadores, por lo que esta función se implementa normalmente en
hardware.
Como se ha comentado anteriormente, el control de flujo, en Ethernet se implemen-
ta mediante el comando PAUSE. El receptor puede en cualquier momento enviar al
emisor un comando PAUSE indicándole por cuanto tiempo debe dejar de enviarle
datos.
Durante ese tiempo el receptor puede enviar nuevos comandos PAUSE prolongan-
do, reduciendo o suprimiendo la pausa inicialmente anunciada. Con esto se pretende
evitar el desbordamiento de los buffers del receptor con el consiguiente descarte de
tramas, lo cual causaría males mayores.
El sistema PAUSE utiliza las tramas de control MAC para enviar un mensaje para
control del flujo llamado PAUSE, y para transportar los comandos PAUSE.
Sólo las estaciones configuradas para operación full duplex pueden enviar tramas
PAUSE.
Las tramas de control MAC se identifican porque el valor de tipo es 0x8808.
Estas tramas tienen códigos de operación (opcodes) en el campo de datos. El tamaño
de estas tramas se fija al mínimo establecido en el estándar (es decir 46 bytes de carga

118
ETHERNET

útil). El opcode está en los dos primeros bytes del campo de datos. El opcode para el
comando PAUSE es 0x0001.
Las tramas que envían el comando PAUSE llevan como dirección MAC destino
01:80:c2:00:00:01 (una dirección multicast). Esta dirección ha sido reservada para los
tramas PAUSE.
Además del opcode, el comando PAUSE lleva en dos bytes el tiempo que se desea se
haga la pausa. El tiempo de pausa es medido en unidades de 512 bit.
A continuación se muestra una trama PAUSE.

Trama Pause.

3.15. AUTONEGOCIACION
Los medios físicos 1000BASE-T y 100 BASE-TX utiliza el mismo conector que
10BASE-T. Esto permite aprovechar la misma instalación de cableado y latiguillos
para las tres redes, lo cual da gran flexibilidad.
Sin embargo desde el punto de vista del usuario supone también la posibilidad de
cometer errores, ya que la compatibilidad de conectores no garantiza la compatibili-
dad de medios físicos.
El funcionamiento full dúplex y el control de flujo plantean un problema parecido, ya
que al ser partes opcionales del estándar no tienen por qué estar disponibles en todos
los equipos.
Esta diversidad de posibilidades en cuanto a velocidad y funcionalidades disponibles
en el mismo conector requiere una laboriosa tarea de documentación para asegurar el
correcto funcionamiento de una red.
Para simplificar esta tarea se añadió al estándar 802.3 una característica denominada
autonegociación, consistente en que cuando dos equipos se conectan intercambian
unas señales anunciando sus posibilidades, de acuerdo con un protocolo especial.
Esto les permite negociar y funcionar de la forma compatible más eficiente posible.

119
ETHERNET

La autonegociación sólo es posible en conmutadores y hosts, no en concentra-


dores, ya que estos requieren funcionar a la misma velocidad en todos sus puertos y
siempre en modo half dúplex. En el mercado existen equipos denominados concen-
tradores con autonegociación 100/10 por puerto. Estos equipos en realidad son in-
ternamente un conmutador con dos puertos, uno de 10 y uno de 100 Mb/s, que tie-
ne un concentrador de 10 y uno de 100 Mb/s conectados a cada puerto del conmu-
tador. Los puertos físicos se adscriben internamente a uno u otro concentrador en
función de la velocidad del equipo que se conecta.
La autonegociación permite ajustar el funcionamiento de forma automática
para utilizar la mejor opción posible y ocurre al inicializarse el enlace. Permite
que los dispositivos de red intercambien información sobre la forma en que pueden
usar el medio, es decir que permite que los dispositivos se autoconfiguren. Como
mínimo, la autonegociacón debe permitir a los dispositivos con múltiples velocidades
(tarjetas 10/100 ó tarjetas 100/1000) negociar la velocidad y buscar la mejor.
La autonegociación es opcional, por lo que conviene comprobar que esté sopor-
tada por los equipos antes de dejarlo todo en manos del funcionamiento automático.
Incluso se puede deshabilitar en concentradores e interfaces de red si se desea.
La autonegociación utiliza su propio sistema de señalización. Se hace con el
pulso FLP (Fast Link Pulse) donde se envía información sobre las capacidades del
dispositivo.
FLP es la versión modificada del NLP (Normal Link Pulse) que se utiliza para verifi-
car la integridad del enlace y pueden coexistir.

Mensaje de Autonegociacion.
Los bits de D0 a D4 -selector field- indican la tecnología LAN utilizada (1,0,0,0,0
es Ethernet)
Los bits de D5 a D12 -Technology Ability Field- indica que tecnologías soporta.
El bit D13 -Remote Fault Indicator- se utiliza para que el otro nodo informe si
encontró una falla
El bit D14 -Acknowledgment bit- se utiliza para confirmar que se recibió el mensa-
je de 16 bits
El último bit, D15 -Next Page-, indica que viene otro mensaje de 16 bits con infor-
mación adicional propia del fabricante de la interface.
En el caso de un conector RJ-45 se negocia en primer lugar el medio físico en el si-
guiente orden:
 1000BASE-T, full duplex
 1000BASE-T half Duplex
 100BASE-T2, full duplex

120
ETHERNET

 100BASE-TX, full duplex


 100BASE-T2 half Duplex
 100BASE-T4 half Duplex
 100BASE-TX half Duplex
 10BASE-T, full duplex
 10BASE-T half Duplex
Una vez acordada la velocidad se negocia el funcionamiento half/full-dúplex, y por
último el control de flujo y si éste se establece con carácter simétrico o asimétrico.
La autonegociación en velocidad solo se utiliza en interfaces en cobre (10/100
y 10/100/1000BASE-T). También permite negociar el tipo de operación: Full
duplex o half duplex.
En el caso de la fibra óptica el medio físico no es negociable, ya que la longitud
de onda cambia (excepto entre 10BASE-FL y 1000BASE-SX, que como utilizan la
misma ventana pueden negociar entre sí). En este caso sólo se negocia el funcio-
namiento full dúplex y el control de flujo.

3.16. AGREGACIÓN DE ENLACES


La agregación de enlaces, también llamada ‘trunking’ o multiplexado inverso, utilizar
varios enlaces Ethernet full-dúplex en la comunicación entre dos equipos, reali-
zando reparto del tráfico entre ellos.
En principio según el estándar si dos conmutadores se unen por dos enlaces el pro-
tocolo Spanning Tree desactivará uno de ellos, dejándolo preparado para entrar en
funcionamiento en caso de fallo del otro. La agregación de enlaces requiere deshabili-
tar el Spanning Tree entre los enlaces que se agregan, para así poder repartir el tráfico
entre ellos. Los enlaces pueden ser de 10, 100 ó 1000 Mb/s, pero han de ser todos de
la misma velocidad.
La estandarización de la técnica de agregación de enlaces ha sido llevada a cabo por el
grupo de trabajo 802.3ad.

3.17. Redes locales virtuales (VLANs)


Una de las grandes virtudes de los puentes y los conmutadores es su sencillez de ma-
nejo. Debido a su funcionamiento transparente es posible realizar una compleja red,
incluso con enlaces WAN si se utilizan puentes remotos, sin tener que configurar
ningún router.
Pero, los puentes propagan el tráfico broadcast y multicast. Generalmente los proto-
colos orientados a redes locales hacen un uso exhaustivo de este tipo de tramas, es-
pecialmente las broadcast, para anunciar todo tipo de servicios. Incluso IP, que no es
especialmente pródigo en mensajes broadcast los emplea para la resolución de direc-
ciones (protocolos ARP, RARP, BOOTP y DHCP).

121
ETHERNET

La proliferación de tráfico broadcast en una red es especialmente grave más que por
el ancho de banda desperdiciado, por el consumo de ciclos de CPU que se produce
en todos los ordenadores de la red. Este no es el caso con las tramas multicast, ya
que cuando una trama multicast no incumbe a una estación (es decir, dicha estación
no pertenece a dicho grupo multicast) es descartada por la interfaz de red local.
La transparencia de los puentes hace difícil establecer mecanismos de control, pro-
tección y filtrado de tráfico, por lo que las redes muy grandes basadas en puentes se
hacen inmanejables. Además en los casos en que quieren controles o mecanismos de
gestión se han de utilizar direcciones MAC que no son agregables, es decir no existe
ningún prefijo común en la dirección MAC que permita referirse o identificar una
parte de la red, ya que la asignación no ha seguido ningún criterio geográfico ni se
corresponde con la topología de la red.
La solución a este problema es la creación de redes locales virtuales, o VLANs.
Podemos pensar en las VLANs como una forma de realizar una partición lógica de
un conmutador en otros más pequeños, de forma que aunque se trata de un solo
equipo, dividimos los puertos en grupos que son completamente independientes
entre sí. Normalmente la interconexión de VLANs se hace con un router.
Por lo tanto las VLAN, son el agrupamiento lógico de los puertos de un switch
que se comportan como si fuesen un switch independiente, dentro del mismo
equipo fisico. los dispositivos que son miembros de una VLAN comparten el mismo
dominio de broadcast. En principio en un conmutador todos los puertos se encuen-
tran asignados a la VLAN por defecto.
Para no tener que establecer un enlace diferente dentro del conmutador por cada
VLAN se pueden configurar puertos trunks o troncales, que permiten un ahorro
considerable en el número de puertos consumidos en los enlaces troncales o de agre-
gación, especialmente cuando se manejan muchas VLANs.
Los enlaces Trunk suponen un cambio importante en el funcionamiento de los con-
mutadores, ya que al mezclar tramas de diferentes VLANs por el mismo cable
es preciso marcarlas o etiquetarlas de alguna manera a fin de poder entregarlas a
la VLAN adecuada en el otro extremo.
El marcado se hace añadiendo un campo nuevo en la cabecera de la trama MAC,
con lo cual que el tamaño de la trama Ethernet puede superar la longitud máxima de
1500 bytes en algunos casos, ya que un conmutador puede recibir una trama de 1500
bytes y si la ha de enviar por un enlace trunk tendrá que incorporarle la etiqueta co-
rrespondiente (en ningún caso está permitido fragmentar la trama original).
Por lo tanto, hay dos tipos de enlaces en una red con switches:
 Enlaces de acceso (Access links): Son enlaces que pertenencen a una sóla
VLAN.
 Enlaces troncales (trunk links): Este tipo de enlaces transportan informa-
ción de varias VLANs (se soportan sólo sobre enlaces Fast Ethernet o Gigabit
Ethernet).
Las VLANs pueden ser creadas por el administrador de la red, quien asigna los puer-
tos a la VLAN correspondiente. Es lo que se denomina VLANs estáticas.

122
ETHERNET

También pueden crearse VLAN de manera dinámica. En las VLANs dinámicas, de


acuerdo con la dirección MAC se puede asociar un puerto no asignado del switch a la
VLAN que se considere.
Para las VLANs dinámicas se necesitan un servidor de administración de las VLANs,
como VMPS (VLAN Management Policy Server), o sea un servidor DHCP para
VLANs.
Las VLANs también pueden agruparse por MAC origen o por el valor del campo
tipo del frame Ethernet.
Para que las VLANs se puedan comunicar se necesitan equipos de capa 3 (es
decir, routers) que entiendan de VLANs (no todos los routers pueden trabajar con
VLANs).
En principio en un conmutador todos los puertos se encuentran asignados a
la VLAN por defecto y cualquier bucle que se realice a través de cualquiera de ellos
será detectado y desactivado por el conmutador. Sin embargo cuando creamos
VLANs nuevas el conmutador ejecuta una instancia diferente de Spanning Tree para
cada VLAN con los puertos que tiene asignados y detectará de forma completamente
independiente la aparición de bucles en cualquiera de sus VLANs.

3.17.1. ETIQUETAS VLAN Y QoS


El estandar para calidad de servicio QoS es el 802.1p. La prioridad va anotada en
la etiqueta de VLAN. Como consecuencia solo puede utilizarse QoS en enlaces
‘trunk’.
El estándar para VLANs es el IEEE 802.1Q. Este estándar fue publicado en 1998 y
especifica una forma de implementar VLANs independiente del fabricante del
switch.
802.1Q utiliza un esquema de etiquetas (tagging) que se incluye en la trama
Ethernet. Esta etiqueta identifica la VLAN y se conoce como VLAN ID.
Las etiquetas de 802.1Q tienen 4 bytes y son insertadas entre el campo de direc-
ción MAC origen y el campo longitud/tipo (la trama podría tener como máximo
1522 bytes).
Los campos que componen la etiqueta son:
Como valor de Tipo en la trama MAC, se usa el X8100, que indica el protocolo
802.1Q.
El campo PRI, formado por 3 bits indica prioridad, para aportar mecanismos de
calidad de servicio QoS. Permite hasta ocho niveles o ‘clases’ posibles (modelo sin
información de estado, similar a DiffServ).
El campo CFI, significa Canonical Format Indicator e indica el formato de las di-
recciones MAC.
El campo VLAN Ident., identifica la VLAN. Al disponer este campo de 12 bits, el
numero máximo de VLAN que puede haber en una red local es de 4096.

123
ETHERNET

Etiquetado VLAN.

Cisco tiene su propio protocolo llamado ISL (Inter-Switch Link Protocol) para redes
Ethernet. En ISL las etiquetas sólo se usan en los enlaces troncales y se retiran en los
enlaces de acceso.
Dymanic Trunking Protocol (DTP) es un protocolo punto a punto que fue creado
para enviar información troncal a través de enlaces troncales con 802.1q.

3.18. SPANNING TREE


A veces al conectar LANs con varios puentes se producen bucles, es decir hay más
de un camino posible entre dos redes. Estos bucles pueden hacerse por error o por-
que se quiere disponer de varios caminos para tener mayor fiabilidad y tolerancia a
fallos.
Con el funcionamiento normal de los puentes transparentes cuando se produce un
bucle, una sola trama bloquea la red. Para evitarlo se ha creado el protocolo, Span-
ning Tree Protocol (STP) y también Spanning Tree Learning Bridge Protocol y for-
ma parte de la especificación IEEE 802.1D.
La topología de una interconexión de LANs con puentes podemos representarla con
un grafo en el que los nodos son las LANs y los arcos los puentes que las unen. El
algoritmo spanning tree consiste en dejar únicamente un camino para llegar a cada
una de las redes, para lo cual se suprime del grafo toda unión que ocurra en sentido
descendente entre ramas distintas del árbol. Este tipo de estructura es lo que se co-
noce como spanning tree (que podemos traducir como árbol de expansión), de ahí el
nombre del protocolo.
Para evitar los bucles el protocolo Spanning Tree, permite a los puentes co-
municarse entre sí, pasándose información sobre la topología de las conexio-
nes existentes. Una vez averiguada dicha topología los puentes desactivarán las co-

124
ETHERNET

nexiones redundantes para garantizar que haya un único camino (directo o indirecto)
uniendo todas las redes, de forma que se evite la creación de bucles.
Las conexiones que lógicamente se pongan fuera de servicio quedarán listas para
entrar en funcionamiento si las conexiones activas fallan por algún motivo.
El algoritmo se repite cada cierto tiempo, por lo que si alguno de los enlaces que-
da fuera de funcionamiento por algún motivo (por ejemplo una avería) en la siguiente
ronda se habilitará algún camino alternativo que lo sustituya.
Con el Spanning Tree es posible tener varios puentes conectando dos redes sin que
se produzcan conflictos. En la práctica lo que ocurre sencillamente es que se inhabili-
tan todos los caminos posibles, menos uno. Los otros quedan como rutas alternativas
dispuestas a entra en funcionamiento en caso de avería en la principal. No es posible
con Spanning Tree tener varias conexiones activas al mismo tiempo, lo cual permiti-
ría repartir el tráfico entre varios puentes, mejorando así el rendimiento de la co-
nexión.
Los puentes intercambian información sobre sus conexiones. La información se en-
vía regularmente siguiendo un protocolo denominado Bridge Protocol. Los mensajes
se denominan BPDUs (Bridge Protocol Data Units).
Las BPDUs emplean un Ethertype propio y se envían a una dirección multi-
cast reservada, la 01-80-C2-00-00-00. Así se asegura que se identifican fácil-
mente y que llegan a toda la red.
Cada puente se identifica por su dirección MAC canónica.
Cada puerto recibe un identificador y tiene asociado un costo que por defecto
es inversamente proporcional a su velocidad (ej.: 10 Mb/s costo 100,100 Mb/s costo
10).
Cada puente calcula el grafo de la red y observa si existe algún bucle. En ese
caso se van desactivando interfaces hasta cortar todos los bucles y construir un árbol
sin bucles o ‘spanning tree’.
Los puentes eligen como raíz del árbol al que tiene el ID más bajo y todos los
puentes eligen al mismo.
Cada puente envía por sus interfaces BPDUs indicando su ID, el ID de su puente
raíz y el costo para llegar a él. Los mensajes se van propagando por toda la red. Cada
puente al reenviar los mensajes de otros les suma el costo de la interfaz por la que los
emite.
Cada puente calcula por que puerto llega al raíz al mínimo costo. Ese es el puerto
raíz de ese puente. En caso de empate se elige el puerto de ID más bajo.
Para cada LAN hay un puerto designado, que es aquel por el que esa LAN accede
al puente raíz al mínimo costo.
Los puertos que no son ni raíz ni designados, se bloquean. Esos puertos son
innecesarios para la comunicación y si se les deja funcionar provocan bucles.
Los puertos de un puente pasan por diferentes estados, cuando esta activo el proto-
colo Spanning Tree. Estos estados son:

125
ETHERNET

Cuando un puerto de un puente se conecta se pone inicialmente en estado ‘bloc-


king’. En este estado no reencamina tramas, solo capta y procesa las BPDUs que le
llegan.
Si no detecta bucle, el puerto pasa al estado ‘listening’. Ahora además de procesar
las BPDUs recibidas, genera y envía las calculadas por él.
Si todo va bien pasa al estado ‘learning’. Ahora además de procesar y generar
BPDUs aprende las direcciones MAC de origen que hay en las tramas que le llegan,
pero no reenvía nada (salvo BPDUs).
Si todo sigue bien pasa a estado ‘forwarding’ en el que además reenvía tramas.
Este procedimiento evita bloquear la red de entrada si existe algún bucle.
Cada vez que se conecta una interfaz se realiza el proceso desde el principio, por eso
cuando se conecta una interfaz de un puente tarda unos 10-20 segundos en empezar
a funcionar.
Los campos de la BPDU son los siguientes:

Protocol identifier (2 bytes): contiene el valor 0.


Protocol version identifier (1 byte): contiene el valor 0 .
BPDU type (1 byte): 00000000 = Configuración, 10000000 = Topology change
notification.
Flags (1 byte): Sólo se utilizan dos bits. Bit 1 es Topology Change flag (TC) e indica
un cambio de topología y el Bit 8 es Topology Change Acknowledgement flag (TCA)
y se activa para confirmar que se recibió un mensaje con un bit TC.
Root identifier (8 bytes): Identifica el switch raiz mostrando 2 bytes de la prioridad
seguidos por 6 bytes de la MAC address.
Root path cost (4 bytes): unidades de costo desde el switch que envía el BPDU has-
ta el switch raiz.
Bridge identifier (8 bytes) : Identifica el switch que envía el BPDU mostrando 2
bytes de la prioridad y 6 bytes la MAC address.
Port identifier (2 bytes): Identifica desde qué puerto fue enviado el BPDU. Tiene
dos partes, el primer byte es la prioridad del puerto y el segundo byte es el identifica-
dor del puerto. Cunato más pequeño sea el número de la prioridad, más alta sera ésta.
Message age (2 bytes): Especifica la cantidad de tiempo desde que el raiz envió el
mensaje de configuración sobre el cuál se basa éste BPDU. Representa un número
binario sin signo multiplicado por 1/256 de segundo. Por ejemplo, 0x0100 (256)
representa un segundo.

126
ETHERNET

Max age (2 bytes):Muestra cuando éste BPDU debe ser descartado. Está en 1/256
de segundo, al igual que Message age.
Hello time (2 bytes) : Indica el periodo de tiempo entre mensajes de configuración
del switch raiz, En 1/256 de segundo.
Forward delay (2 bytes) : Indica cuánto tiempo deben esperar los switches antes de
cambiar a un nuevo estado después de un cambio de topología (si un switch cambia
demasiado pronto pueden presentarse bucles).

127
ETHERNET

3.19. RESUMEN
Una Red de área local (LAN) - (Local area network) es una red de datos de alta
velocidad y bajo nivel de error que cubre un área geográfica relativamente peque-
ña.
Los estándares de LAN especifican el cableado y señalización en las capas físicas y de
enlace datos.
Ethernet es una tecnología de redes de área local (LAN) que transmite informa-
ción entre equipos a una velocidad de 10 Mbps (Ethernet), 100 Mbps (Fast Ether-
net) ó 1000 Mbps (Gigabit Ethernet).
Ethernet es un protocolo que pertenece a la capa de enlace.
La capa de enlace agrupa los bits en paquetes discretos denominados tramas que son
los que envía por la línea.
Ethernet puede transportar datos de diferentes protocolos de alto nivel.
Los principales elementos que necesitamos para instalar una red son :
 Tarjetas de interfaz de red.
 Cableado.
 Electrónica de red.
Las tarjetas de interfaz de red (NICs - Network Interface Cards) son adaptadores
instalados en un dispositivo, conectándolo de esta forma en red.
la dirección física es un concepto asociado a la tarjeta de red. Cada nodo de
una red tiene una dirección asignada que depende de los protocolos de comuni-
caciones que esté utilizando.
Dentro de los medios fisicos utilizados en una red de area local podemos distinguir:
 Cables Coaxiales.
 Cables de pares trenzados (apantallados o sin apantallar).
 Cables de fibra óptica Multimodo o Monomodo.
Los dispositivos de una LAN incluyen:
 Hubs que concentran la conexión a la LAN y permiten el uso de medios de
cobre de par trenzado.
 Bridges que conectan los segmentos de la LAN y ayudan a filtrar el tráfico.
 Switches Ethernet que brindan ancho de banda dedicado full duplex a los
segmentos o computadoras.
 Routers que ofrecen muchos servicios entre los cuales se incluyen internet-
working y control de broadcasts.
las redes locales Ethernet han sido estandarizadas por el IEEE, en el comité denomi-
nado 802.
Existen dos formatos de tramas Ethernet estandarizadas:

129
ETHERNET

 La trama DIX o Ethernet II que utiliza un campo denominado tipo o Ether-


type.
 La trama IEEE 802.3 que utiliza un campo denominado longitud y que añade
otra cabecera a la trama Ethernet denominada cabecera LLC.
La forma de distinguir entre un tipo de trama y otro es por el valor que tenga el cam-
po ethertype. Si es mayor a 1536 indica protocolo y por lo tanto es una trama Ether-
net II, si el valor es menor a 1536 indica longitud y por lo tanto existe la cabecera
LLC, siendo una trama IEEE 802.3.
El formato de cada una de las tramas es el siguiente:
TRAMA ETHERNET II

Hueco Preámbulo Dir. MAC Dir. MAC Tipo Datos CRC


entre 8 octetos destino origen 2 octetos 46-1500 4 octetos
tramas
6 octetos 6 octetos octetos

TRAMA IIEE 802.3

Hueco Preámbulo Dir. MAC Dir. MAC Longitud Datos LLC CRC
entre 8 octetos destino origen 2 oct. 46-1500 oct. 4 oct.
tramas 6 octetos 6 octetos

Ethernet utiliza CSMA/CD ( Carrier Sensing Múltiple Access- Collision Detection)


Acceso múltiple por detección de portadora- detección de colisiones.
Con CSMA, la estación que desee transmitir una trama escucha el medio para ver si
hay ya una trama en él. Si hay otra estación ocupando el medio (CSMA) no se trans-
mite y se espera hasta que esté libre. Si el medio esta libre emite su trama y sigue es-
cuchando el medio para asegurarse de que ha llegado a su destino correctamente.
Si mientras se está transmitiendo detecta que otra estación también transmite (es de-
cir se produce una colisión) la estación se calla, en lugar de seguir transmitiendo in-
útilmente hasta el final de la trama (CD, Colision Detect).
Si se detecta una colisión, los nodos envian una señal de atasco denominada JAM-
MING para que todas las estaciones sepan que ha ocurrido una colisión y dejen de
transmitir.
Se produce una colisión cuando dos o más estaciones empiezan a transmitir simultá-
neamente, o con una diferencia de tiempo lo bastante pequeña como para que la
señal de uno no haya podido llegar al otro antes de que éste empiece a transmitir.
Los terminales solo detectan la colisión si están transmitiendo.
Para asegurarse que los terminales estén transmitiendo cuando se produzca una coli-
sión, el tamaño mínimo de una trama es de 576 bits, o sea el tamaño mínimo de una
trama ethernet será de 64 octetos que sumados al preámbulo de 8 octetos, suman los
576 bits.

130
ETHERNET

El cable UTP para redes esta formado por 8 hilos, es decir cuatro partes tren-
zados formando una sola unidad. Los pares están trenzados de dos en dos para evi-
tar al máximo la Diafonía.
Cada uno de los cuatro pares tiene un color diferente, pero a su vez, cada par tiene
un cable de un color específico y otro blanco con algunas franjas del color de su par.
El conector RJ45, es el utilizado en las redes Ethernet.
El cableado UTP, esta normalizado con un codigo de colores. La norma EIA/TIA
568 especifica dos configuraciones de conexión para el cable UTP de 4 pares, la
norma 568 A (para cableados de voz, por ejemplo el interfaz S de RDSI) y 568 B
(para cableados de datos, por ejemplo el cableado ethernet).

NORMA 568 B CODIGO DE COLORES PINES RJ45

PAR 1 Azul - Blanco Azul 4y5

PAR 2 Blanco Naranja - Naranja 1y2

PAR 3 Blanco Verde - Verde 3y6

PAR 4 Blanco Marron - Marron 7y8

Es fundamental respetar en los extremos del cable el codigo de colores y su corres-


pondecia en el RJ45, para evitar interferencias y que el trenzado del mismo cumpla su
cometido.
Una categoría de cableado es un conjunto de parámetros de transmisión que garanti-
zan un ancho de banda determinado en el cable de par trenzado.
Los cables UTP se pueden catalogar en una de dos clases básicas:
 Los destinados a comunicaciones de voz.
 Los dedicados a comunicaciones de datos.
Las normativas de cableado estructurado clasifican los diferentes tipos de cable de
pares trenzados en categorías de acuerdo con sus características para la transmisión
de datos, las cuales vienen fijadas fundamentalmente por la densidad de trenzado
del cable (número de vueltas por metro) y los materiales utilizados en el recu-
brimiento del aislante.
Una categoría mayor soporta mayores frecuencias y supone una mayor capa-
cidad para transmitir datos.
Las categorías 1 y 2 no forman parte de las normativas de cableado estructurado y no
se utilizan (de hecho no son UTP en sentido estricto, ya que carecen de trenzado).
Para cableado estructurado están definidas las categorías 3, 4, 5 y 5e. El cable mas
utilizado hoy en día es el de categoría 5e.
El par trenzado blindado STP y FTP, se diferencia del UTP en que los pares tren-
zados van recubiertos por una malla.
El STP se define con un blindaje individual por cada par, más un blindaje que en-
vuelve a todos los pares..

131
ETHERNET

FTP cuenta con un blindaje de aluminio que envuelve a los pares para dar una mayor
protección contra las emisiones electromagnéticas del exterior.
Para transmitir información mediante luz sólo necesitamos tres elementos:
 Un emisor.
 Un medio de transmisión.
 Un detector o receptor.
El medio de transmisión es una fibra de vidrio ultrafina de unas pocas micras de
diámetro.
Para conseguir que la luz que sale del emisor sea capturada por la fibra hasta su des-
tino y no se pierda por difusión hacia el exterior se aprovecha una propiedad de las
ondas conocida como reflexión, consistente en que cuando una onda pasa de un
medio a otro es parcialmente reflejada hacia el primero, como si la superficie que
separa ambos medios actuara como un espejo.
Existen básicamente dos sistemas de transmisión de datos por fibras ópticas: los que
utilizan LEDs (Light-Emitting Diode) y los que utilizan diodos láser. En los sistemas
que utilizan LEDs la transmisión del pulso de luz (equivalente a un bit) genera múlti-
ples rayos de luz al viajar por la fibra, pues se trata de luz normal no coherente. Se
dice que cada uno de estos rayos tiene un modo y la fibra que se utiliza para
transmitir luz de emisores LED (luz no coherente) se denomina fibra multimodo.
Por el contrario los diodos láser emiten luz coherente, generan un único rayo de luz y
la fibra se comporta como un guía-ondas; la luz se propaga a través de la fibra en un
solo modo, sin dispersión. Por este motivo la fibra utilizada para luz láser se llama
fibra monomodo. Las fibras monomodo se utilizan para transmitir a grandes veloci-
dades y/o a grandes distancias.
Las fibras se especifican indicando el diámetro de la fibra interior o núcleo (la que
transporta la luz) y el de la exterior o cubierta (la que actúa de barrera).
Las fibras multimodo típicas son de 50/125µm (núcleo de 50 µm y cubierta de 125
µm) y 62,5/125µm.
Las fibras monomodo suelen ser de 9/125 µm, es decir el núcleo es mucho más es-
trecho puesto que el haz no se dispersa.
En particular las longitudes de onda de menor atenuación se encuentran si-
tuadas alrededor de los 850, 1310 y 1550 nm y se conocen como primera, se-
gunda y tercera ventana, respectivamente.
El término topologia, o topología de red, se refiere a la disposición física de las com-
putadoras, cables y otros componentes en la red. La topología de una red define úni-
camente la distribución del cable que interconecta los diferentes ordenadores, es de-
cir, es el mapa de distribución del cable.
Existen tres topología físicas puras :
 Topología en anillo.
 Topología en bus.
 Topología en estrella.

132
ETHERNET

Los dispositivos de internetworking son productos que se utilizan para conectar re-
des.
Un repetidor trabaja a nivel Físico. Su función es la de reenviar señales a otros
segmentos de cable a él conectados.
los repetidores multipuerto se denominan comúnmente hubs. El término hub
se utiliza en lugar de repetidor para referirse al dispositivo que sirve como centro de
una red de topología en estrella. El Hub permite derivar desde un segmento único
varios segmentos del mismo tipo u otros. El HUB o concentrador trabaja a nivel
físico.
Los puentes son dispositos para conectar varias LAN y deben tener capacidad
de interconectar más de dos LAN. Generalmente conectan LAN con idénticos
protocolos de capa física y de acceso al medio ( MAC ). Su única funcion es encami-
nar la trama a la LAN de destino, sin añadir ninguna información adicional a la trama
suministrada por la MAC del emisor.
Los puentes trabajan con direcciones físicas de la siguiente manera:
Reenvío de tramas: en un principio, el puente tiene sus tablas de encaminamiento
vacías, de forma que inicialmente utiliza la técnica de inundación ( envía las tramas a
todas las direcciones posibles ) y conforme va rellenando las tablas de encaminamien-
tos, su conocimiento de dónde debe enviar cada trama dependiendo de la dirección
de destino va aumentando. Para esto, utiliza puertos de forma que va asociando cada
dirección a un puerto que conecta con una LAN o con otro puente.
Aprendizaje de direcciones: para mantener la actualización permanente de las tablas,
el puente utiliza los campos de direccionamiento de la trama MAC. Cada vez que
llega una trama al puente, éste mira la dirección de donde proviene y comprueba si
esta dirección ya existe en sus tablas y en caso de que no exista o de que se haya mo-
dificado, la actualiza con los datos obtenidos de la trama .
Las tramas enviadas a direcciones multicast o broadcast (las que tienen a 1 el primer
bit) siempre son retransmitidas por los puentes por todas sus interfaces, ya que en
principio puede haber destinatarios en cualquier parte (los puentes no almacenan
direcciones multicast en sus tablas).
Los puentes remotos permiten unir LANs mediante enlaces WAN.
Un Switch tiene múltiples bocas activas y por tanto une múltiples segmentos
de red de forma paralela. Su forma de reenviar es la siguiente:
 Si la dirección origen del paquete está en su tabla de origen, no lo reenvía.
 Si no está, compara la dirección destino con las tablas destino del resto de
segmentos y elige por donde debe reenviar.
Se denominan conmutadores LAN o switches LAN, porque conmutan tramas entre
sus múltiples puertas.
El uso de conmutadores permite suprimir totalmente el protocolo CSMA/CD, y
eventualmente extender el funcionamiento en modo full dúplex a toda la red.
Un switch utiliza algunos de estos procesos para manejar los paquetes:

133
ETHERNET

Almacenamiento y reenvio (Store & Forward): Recibe y almacena el paquete entero


antes de reenviarlo a la MAC de destino verificando el contenido comprobando el
CRC y descartando la trama en caso de que el CRC sea erróneo.
Cut Through: En este modo de funcionamiento el conmutador empieza a retramistir
la trama en cuanto lee la dirección MAC de destino del paquete, aunque el CRC sea
erróneo.
Cut-through libre de fragmentos: es igual que Cut-through pero en vez de empezar
enseguida espera a haber recibido 64 bytes. Así se asegura que no es un fragmento de
colisión.
Híbrido (Cut through adaptative): usa cut-through inicialmente, pero si detecta que
una estación genera tramas erróneas pasa a modo almacenamiento/reenvío para las
tramas que vienen de esa dirección MAC.
En Ethernet half duplex no hay control central y cada terminal opera independien-
temente. Para enviar datos, la estación debe escuchar el canal, esperar a que este des-
ocupado y transmitir los datos en una trama Ethernet. El acceso al canal compartido
está determinado por un mecanismo de control de acceso al medio. El mecanismo de
control de acceso al medio está basado en el sistema CSMA/CD (Carrier Sense Mul-
tiple Access with Collition Detection).
En Gigabit Ethernet se utiliza el mismo protocolo de acceso al medio que 10 y 100
Mbps, exceptuando el valor de la longitud mínima de la trama, aumentandola a 512
bytes mediante una extensión de portadora. La extensión de portadora no forma
parte de la trama MAC y no se propaga si pasa a FE o EN. Otra característica impor-
tante en Gigabit Ethernet es que para paliar la merma en rendimiento se permiten
rafagas de tramas.
Una red Ethernet puede funcionar en modo full dúplex cuando se producen simultá-
neamente las tres condiciones siguientes:
 Que el medio físico permita transmisión full-dúplex. Esto se cumple en todos
los casos habituales excepto 10BASE5, 10BASE2 y 100BASE-T4.
 Que sólo haya dos estaciones conectadas entre sí (por ejemplo conmutador-
conmutador, conmutador-host o host-host).
 Que la electrónica de red soporten el funcionamiento en modo full-dúplex.
Cuando una estación se configura en modo full dúplex sin que se den las tres condi-
ciones antes mencionadas el rendimiento decae de forma espectacular, ya que se pro-
ducen colisiones que no son detectadas.
Con sólo dos estaciones en la red y un canal de comunicación independiente para
cada sentido, el medio de transmisión no es compartido, por lo que no hay ninguna
necesidad de protocolo MAC. Se puede por tanto inhabilitar el CSMA/CD y manejar
el medio físico como si se tratara de un enlace punto a punto full dúplex de la veloci-
dad de la red (10, 100 ó 1000 Mb/s).
En Gigabit Ethernet full dúplex, se suprimen la extensión de protadora y las ráfagas
de tramas, puesto que son innecesarias. Por tanto las ventajas en Gigabit Ethernet
full dúplex son aun mayores que las obtenidas en Ethernet o Fast Ethernet.

134
ETHERNET

Desde el punto de vista de Ethernet el control de flujo se implementó como un nue-


vo tipo de protocolo de red. El sistema PAUSE de control de flujo sobre un enlace
full duplex está definido en el estandar 802.3x.
El sistema PAUSE utiliza las tramas de control MAC para enviar un mensaje para
control del flujo llamado PAUSE, y para transportar los comandos PAUSE. Sólo las
estaciones configuradas para operación full duplex pueden enviar tramas PAUSE.
Las tramas de control MAC se identifican porque el valor de tipo es 0x8808., el op-
code es 0x0001 y llevan como dirección MAC destino 01:80:c2:00:00:00
La autonegociación, consistente en que cuando dos equipos se conectan intercam-
bian unas señales anunciando sus posibilidades, de acuerdo con un protocolo espe-
cial. Esto les permite ‘negociar’ y funcionar de la forma compatible más eficiente
posible. La autonegociación sólo es posible en conmutadores y hosts, no en concen-
tradores, ya que estos requieren funcionar a la misma velocidad en todos sus puertos
y siempre en modo half dúplex. La autonegociación es opcional
La autonegociación permite ajustar el funcionamiento de forma automática para utili-
zar la mejor opción posible y ocurre al inicializarse el enlace. La autonegociación en
velocidad solo se utiliza en interfaces en cobre (10/100 y 10/100/1000BASE-T).
También permite negociar el tipo de operación: Full duplex o half duplex. En las de
fibra lo único negociable es el modo dúplex y el control de flujo.
La agregación de enlaces, también llamada ‘trunking’ o multiplexado inverso, utilizar
varios enlaces Ethernet full-dúplex en la comunicación entre dos equipos, realizando
reparto del tráfico entre ellos.
Las VLANs, son una forma de realizar una partición lógica de un conmutador en
otros más pequeños, de forma que aunque se trata de un solo equipo dividimos los
puertos en grupos que son completamente independientes entre sí. Normalmente la
interconexión de VLANs se hace con un router.
Las VLAN, son el agrupamiento lógico de los puertos de un switch que se compor-
tan como si fuesen un switch independiente, dentro del mismo equipo fisico. los
dispositivos que son miembros de una VLAN comparten el mismo dominio de
broadcast. En principio en un conmutador todos los puertos se encuentran asignados
a la VLAN por defecto.
Para no tener que establecer un enlace diferente dentro del conmutador por cada
VLAN se pueden configurar puertos trunk o troncal, que permiten un ahorro consi-
derable en el número de puertos consumidos en los enlaces troncales o de agrega-
ción, especialmente cuando se manejan muchas VLANs.
Hay dos tipos de enlaces en una red con switches:
 Enlaces de acceso (Access links): Son enlaces que pertenencen a una sóla
VLAN.
 Enlaces troncales (trunk links): Este tipo de enlaces transportan información
de varias VLANs (se soportan sólo sobre enlaces Fast Ethernet o Gigabit Et-
hernet)
Las VLANs pueden ser creadas por el administrador de la red, quien asigna los puer-
tos a la VLAN correspondiente es lo que se denomina VLANs estáticas. En las
VLANs dinámicas, de acuerdo con la dirección MAC se puede asociar un puerto no
asignado del switch a la VLAN que se considere. Para las VLANs dinámicas se nece-

135
ETHERNET

sitan un servidor de administración de las VLANs, como VMPS (VLAN Manage-


ment Policy Server), o sea un servidor DHCP para VLANs.
El estandar para calidad de servicio QoS es el 802.1p. La prioridad va anotada en la
etiqueta de VLAN. Como consecuencia solo puede utilizarse QoS en enlaces ‘trunk’.
El estándar para VLANs es el IEEE 802.1Q.Utiliza un esquema de etiquetas (tag-
ging) que se incluye en la trama Ethernet. Esta etiqueta identifica la VLAN y se co-
noce como VLAN ID.
Las etiquetas de 802.1Q tienen 4 bytes y son insertadas entre el campo de dirección
MAC origen y el campo longitud/tipo. Los campos que componen la etiqueta son:
Como valor de Tipo en la trama MAC, se usa el X8100, que indica el protocolo
802.1Q.
El campo PRI, formado por 3 bits indica prioridad, para aportar mecanismos de cali-
dad de servicio QoS. Permite hasta ocho niveles o ‘clases’ posibles (modelo sin in-
formación de estado, similar a DiffServ).
El campo CFI, significa Canonical Format Indicator e indica el formato de las direc-
ciones MAC.
El campo VLAN Ident., identifica la VLAN. Al disponer este campo de 12 bits, el
numero máximo de VLAN que puede haber en una red local es de 4096.
A veces al conectar LANs con varios puentes se producen bucles, es decir hay más
de un camino posible entre dos redes. Estos bucles pueden hacerse por error o por-
que se quiere disponer de varios caminos para tener mayor fiabilidad y tolerancia a
fallos. Con el funcionamiento normal de los puentes transparentes cuando se produ-
ce un bucle, una sola trama bloquea la red. Para evitarlo se ha creado el protocolo,
Spanning Tree Protocol (STP) y también Spanning Tree Learning Bridge Protocol y
forma parte de la especificación IEEE 802.1D.
Los puentes intercambian información sobre sus conexiones. La información se en-
vía regularmente siguiendo un protocolo denominado Bridge Protocol. Los mensajes
se denominan BPDUs (Bridge Protocol Data Units). Las BPDUs emplean un Ether-
type propio y se envían a una dirección multicast reservada, la 01-80-C2-00-00-00.
Así se asegura que se identifican fácilmente y que llegan a toda la red. Cada puente se
identifica por su dirección MAC canónica.
Cada puerto recibe un identificador y tiene asociado un costo que por defecto es
inversamente proporcional a su velocidad.
Cada puente calcula el grafo de la red y observa si existe algún bucle. En ese caso se
van desactivando interfaces hasta cortar todos los bucles y construir un árbol sin
bucles o ‘spanning tree’. Los puentes eligen como raíz del árbol al que tiene el ID
más bajo y todos los puentes eligen al mismo.
Cada puente calcula por que puerto llega al raíz al mínimo costo. Ese es el puerto
raíz de ese puente. En caso de empate se elige el puerto de ID más bajo. Para cada
LAN hay un puerto designado, que es aquel por el que esa LAN accede al puente
raíz al mínimo costo. Los puertos que no son ni raíz ni designados se bloquean. Esos
puertos son innecesarios para la comunicación y si se les deja funcionar provocan
bucles.

136
ETHERNET

3.20. EJERCICIOS DE AUTOCOMPROBACIÓN

17. Si el primer bit de una dirección MAC esta a 0, la dirección es:

a. Broadcast.
b. Muticast.
c. Unicast.
d. Depende del segundo bit.

18. El cable UTP:

a. Esta estandarizado con un codigo de colores.


b. Se clasifica según su categoría.
c. Es un cable trenzado no blindado.
d. Todas las anteriores.

19. La transmisión por pares de cables en Gigabit Ethernet se realiza:

a. Por el par Blanco Naranja-Naranja.


b. Por el par Blanco Verde-Verde.
c. Por los cuatro pares simultáneamente.
d. Depende de si se usa la norma 568 A o la norma 568 B.

20. Cuando el sistema de transmisión de una fibra es un diodo laser

a. La fibra es monomodo.
b. La fibra es multimodo.
c. La fibra es de 50/125µm.
d. Usa la longitud de onda de 760nm.

137
ETHERNET

21. Que dispositivo de red usaríamos para separar dominios de colision

a. Repetidores.
b. Concentradores o Hub.
c. Conmutadores o Switch.
d. Conversores de medios.

22. ¿Un switch configurado con VLAN separaría en una LAN los domi-
nios de broadcast?

a. Si.
b. No.
c. Cuando el enlace es trunk.
d. Cuando se configura control de flujo.

23. Una red Ethernet puede funcionar en modo Full Duplex

a. Cuando el medio de transmisión es compartido.


b. Cuando se usa extensión de portadora.
c. Cuando se utilizan concentradores.
d. Cuando solo hay dos equipos conectados entre si.

24. El control de flujo en Ethernet:

a. Se implementa mediante el comando PAUSE.


b. Se usa en transmisión Half Duplex.
c. Se implementa mediante la etiqueta VLAN.
d. Todas las anteriores.

138
ADSL. Instalación, Configuración y Mantenimiento.

4. REDES INALÁMBRICAS.
WLAN.

139
ADSL. Instalación, Configuración y
REDES INALÁMBRICAS. WLAN. Mantenimiento.

INTRODUCCIÓN
Este capitulo esta dedicado a las redes inalámbricas
WLAN, basadas en el estándar 802.11 y a los dispositi-
vos que hacen posible la comunicación.
A lo largo de este tema veremos los diferentes estánda-
res, que implementa esta tecnología, así como las distin-
tas topologías de red y la forma de acceso al medio de
las redes WLAN y las funciones de la capa de enlace.
Por otra parte veremos la modulación y la capa física de
enlace, la trama 802.11 y su formato, la definición de los
campos de la trama, así como las diferentes tramas para
el correcto funcionamiento de las redes inalámbricas.
Para finalizar el capitulo trata sobre la seguridad en re-
des inalámbricas.

ESQUEMA DE CONTENIDO
Desarrollo:
• Introducción.
• Tipos de redes inalámbricas.
• WIFI.
• Estandarización.
• Topologías.
• Dispositivos inalámbricos.
• Modulación y capa física de enlace.
• Tramas 802.11.
• Formato de la trama 802.11.
• Tipos de tramas.
• Acceso al medio CSMA/CA.
• Funciones de la capa MAC 802.11.
• Seguridad en redes WLAN.

141
REDES INALÁMBRICAS. WLAN.

4.1. INTRODUCCIÓN
Una red de área local inalámbrica puede definirse como a una red de alcance local
que tiene como medio de transmisión el aire y utiliza ondas electromagnéticas
como medio de transmisión de la información que viaja a través del canal
inalámbrico enlazando los diferentes equipos o terminales móviles asociados a la red
y que permite compartir información entre varios ordenadores, así como utilizar re-
cursos comunes, como impresoras, servidores, etc, todo ello sin la necesidad de
tender cables entre unos elementos y otros.
Una red de área local cubre un entorno geográfico limitado, con una velocidad de
transferencia de datos relativamente alta (mayor o igual a 1 Mbps tal y como especifi-
ca el IEEE), con baja tasa de errores y administrada de forma privada.
Por lo tanto una red inalámbrica es un sistema de comunicación de datos que pro-
porciona conexión inalámbrica entre equipos situados dentro de la misma área de
cobertura. En lugar de utilizar el par trenzado, el cable coaxial o la fibra óptica, utili-
zado en las redes LAN convencionales, las redes inalámbricas transmiten y reciben
datos a través de ondas electromagnéticas.
Las redes inalámbricas son la alternativa ideal para hacer llegar una red tradicional a
lugares donde el cableado no lo permite y en general las WLAN se utilizarán como
un complemento de las redes fijas.
Las redes locales inalámbricas mas que una sustitución de las LANs convencionales
son complementarias, donde su gran ventaja se encuentra en la eliminación del cable
facilitando:
 Movilidad, las redes inalámbricas ofrecen acceso a la red local desde cualquier
sitio dentro de su cobertura, incluso encontrándose en movimiento.
 Fácil instalación, más rapidez y simplicidad que lo que supone instalar cables por
un recinto.
 Flexibilidad, dado que es posible disponer de acceso a una red en entornos de
difícil cableado.
 Facilidad, para incorporar redes en lugares históricos sin necesidad de extender
cable.
 Adaptabilidad. Permite frecuentes cambios de la topología de la red y facilita su
escalabilidad.
 Facilita la ampliación de nuevos usuarios a la red, sin la necesidad de utilizar un
cable a su nuevo puesto de trabajo.
 Permite organizar redes en sitios cambiantes o situaciones no estables como pu-
dieran ser lugares de emergencia, congresos, sedes temporales, etc. compartir pe-
riféricos, acceso a una base de datos o a ficheros compartidos, acceso a un servi-
dor de correo o navegar a través de Internet.
Las redes inalámbricas IEEE 802.11, también son conocidas como Wi-Fi (Wire-
less Fidelity) y trabajan en las bandas IMS (Industrial, Scientific and Medical) que
son banda para uso comercial sin licencia. En concreto las redes inalámbricas utiliza
la banda de radio correspondiente a los 2,4 GHz, la misma frecuencia utilizada por

143
REDES INALÁMBRICAS. WLAN.

teléfonos inalámbricos, hornos microondas, mecanismos que regulan el apagado y


encendido de las luces públicas en calles y avenidas, etc.
Las señales inalámbricas son ondas electromagnéticas que viajan a través de un
medio concreto, habitualmente el aire, pero también el vacío o cuando se tropiezan
con un obstáculo parte de esa señal lo atraviesa, queda retenida o se refracta. Pueden
cubrir tanto distancias grandes como pequeñas, todo dependerá de factores como la
frecuencia, la potencia o los medios que atraviesa la señal.
La potencia de señal que sale desde la antena, se encuentra regulada por los organis-
mos competentes. Para medir esa potencia de la transmisión y/o la sensibilidad de
recepción se usa como unidad de medida los mili Watios (mW) o también los dBm,
de forma que 1mW equivale a 0 dBm.
La ganancia de las antenas se expresa en dBi, donde la i es de isotrópica y su fórmula
es la misma que para los dBm. 1 mW = 0 dBi
La relación entre watios y decibelios es un logaritmo:
dBm = 10 * log P mW. Dónde P es la Potencia.
En resumen, las redes de área local inalámbrica, wireless LAN (WLAN), son un es-
tándar desarrollado por el IEEE (Institute of Electrical and Electronic Engineers)
que permite conectar dispositivos mediante una frecuencia de 2,4 GHz, con drivers
que permiten comunicarse a través de los protocolos actuales de comunicación
(TCP/IP), disponiendo cada dispositivo de una dirección única a nivel de Hardware
(MAC address), y con una potencia de transmisión que va desde los 10-20 mW a los
100 mW (según la FCC / CEPT o la legislación de cada país).

4.2. TIPOS DE REDES INALÁMBRICAS


Las redes inalámbricas las podemos clasificar en:
WWAN (Wireless Wide Area Network - Red inalámbrica de área extensa). Son las
redes cuyo ámbito cubre áreas más amplias como por ejemplo una ciudad.
Por su gran tamaño, generalmente estas redes son explotadas por las empresas de
telefonía móvil, mediante GPRS o telefonía móvil de tercera generación UMTS.
WPAN (Wireless Personal Area Network - Red inalámbrica de ámbito personal).
Estas redes están pensadas para cubrir un área del tamaño de una habitación y su
finalidad es la conexión de dos dispositivos como por ejemplo ordenadores portáti-
les, PDAs, un teléfono móvil, etc. Este tipo de redes generalmente se basa en infra-
rrojos que permiten a baja velocidad y a una distancia cercana interconectar dos dis-
positivos, como por ejemplo el estándar Bluetooth.
WLAN (Wireless Local Area Network. Red inalámbrica de ámbito local). Son las
redes que cubren el ámbito de una casa, una oficina o el edificio de una empresa. Son
las redes 802.11.
De estas redes, este manual se centrara en las redes WLAN, y en particular en las
basadas en los estándares IEEE 802.11b y 802.11g, también conocidas como redes
Wi-Fi.

144
REDES INALÁMBRICAS. WLAN.

4.3. WIFI
Wi-Fi, o "Wireless Fidelity", es una asociación internacional sin ánimo de lucro,
formada para asegurar y certificar la interoperabilidad de diferentes productos de
redes de área local inalámbrica basadas en la especificación IEEE 802.11 y asegurar
la compatibilidad entre distintos fabricantes.
La alianza Wi-Fi se estableció originalmente como WECA (Wireless Ethernet Com-
patibility Alliance).
La WECA es un organismo internacional que especifica las normas para asegurar la
interoperatividad entre productos de distintos fabricantes, estando formado por
compañías de productos electrónicos de consumo, proveedores de servicios de red y
fabricantes, con el objetivo de ofrecer a sus clientes compatibilidad inalámbrica entre
sus productos.
Solo los productos certificados por la WECA, pueden llevar el logo Wi-FI que
asegura su compatibilidad.

Logotipo certificado Wi-Fi.


Aunque lo más probable es que los equipos de diferentes fabricantes que cumplan
técnicamente los mismos estándares sean compatibles, el certificado Wi-Fi asegura la
compatibilidad con cualquier otro producto con certificado Wi-Fi y en cualquier es-
pacio (casa, oficina, hotel, aeropuerto, etc.) equipado con un acceso Wi-Fi.
Para que un equipo reciba el logotipo Wi-Fi es necesario que sea probado y verifica-
do en los laboratorios de pruebas de esta asociación, asegurando que los productos
con el logotipo Wi-Fi trabajan perfectamente unos con otros. Una vez que el produc-
to inalámbrico pasa el proceso de pruebas, la compañía obtiene el sello Wi-Fi para
dicho producto y puede utilizarlo con él. Es importante resaltar que el certificado lo
recibe un producto en concreto y no una familia de productos. Cada vez que el
fabricante modifique alguno de sus componentes, el producto debe pasar por todo el
programa de pruebas antes de obtener de nuevo el certificado Wi-Fi.
Hoy en día es posible encontrar espacios públicos equipados con redes inalámbricas
Wi-Fi como cafeterías, hoteles, aeropuertos, etc.

4.4. ESTANDARIZACION
Las redes Wlan están basadas en los estándares del IEEE 802 Committee. (IEEE:
Institute of Electrical and Electronic Engineers / Instituto de Ingenieros Eléctricos y
Electrónicos). El comité 802 es el encargado de definir los estándares sobre la tecno-
logía de acceso LAN.

145
REDES INALÁMBRICAS. WLAN.

El subcomite 802.11 es el encargado de definir los estándares y características de las


redes locales inalámbricas.
Dentro de la familia 802.11, están incluido los siguientes estándares:
802.11a: trabaja en la banda de frecuencia de 5Ghz, alcanzando 54 Mbps.
802.11b: trabaja en la banda de frecuencia de 2,4Ghz, alcanzando 11 Mbps.
802.11c: Define características de AP como Bridges.
802.11d: restricciones de países al uso de determinadas frecuencias.
802.11e: trata sobre la calidad de servicio (QoS).
802.11f: protocolo IAPP: Inter Access Point Protocol. Protocolo de conexión entre
puntos de acceso (AP)
802.11g: trabaja en la banda de frecuencia de 2,4Ghz, alcanzando 54 Mbps.
802.11h: DFS: Dynamic Frequency Selection, habilita una cierta coexistencia con
HiperLAN y regula también la potencia de difusión.
802.11i: trata sobre la seguridad.
802.11j: Permitiría armonización entre IEEE (802.11), ETSI (HiperLAN2) y ARIB
(HISWANa).
802.11m: Mantenimiento redes wireless.
A continuación veremos las características más importantes de los estándares más
utilizados.

IEEE 802.11a
Los dispositivos que funcionan con este estándar lo hacen en frecuencias de 5 GHz
por tanto, no hay compatibilidad entre los dispositivos que trabajan en la banda de
frecuencia de 2,4 GHz. Usan como tecnología de modulación OFDM Multiplexión
por división de tiempo ortogonal y puede transmitir a 54 Mbps.

IEEE 802.11b
Los dispositivos que funcionan con este estándar lo hacen en frecuencias de 2,4
GHz. Usan como tecnología de modulación DSSS y puede transmitir a 11 Mbps.

IEEE 802.11g
Los dispositivos que funcionan con este estándar lo hacen en frecuencias de 2,4
GHz. Usan como tecnología de modulación OFDM. Puede transmitir a 54 Mbps y
es compatible con los dispositivos que funcionan con el estándar 802.11b.

146
REDES INALÁMBRICAS. WLAN.

4.5. TOPOLOGÍAS
El grado de complejidad de una red de área local inalámbrica es variable, dependien-
do de las necesidades a cubrir y en función de los requerimientos del sistema que
queramos implementar podemos utilizar diversas configuraciones de red.
Existen diversas topologías para crear una red inalámbrica, dependiendo de las nece-
sidades de la red (con o sin acceso a Internet), el espacio a cubrir, el número de clien-
tes estimado, la interconexión de LAN en diferentes edificios, etc. Probablemente la
solución que cubra unas necesidades concretas pueda venir de la combinación entre
las distintas topologías que a continuación se desarrollan.
El estándar IEEE 802.11b y 802.11g disponen de dos modos de radio posibles:
 BSS o modo infraestructura.
 IBSS o punto a punto.
Ambos modos son incompatibles entre sí por lo que es necesario configurar los dis-
positivos para trabajas en BSS ó IBSS, pero no se puede trabajar en los dos modos de
forma simultánea.

4.5.1. MODO PUNTO A PUNTO


La configuración más básica es la llamada de igual a igual o ad-hoc y consiste en
una red de dos terminales móviles equipados con la correspondiente tarjeta de red
inalámbrica para comunicaciones inalámbricas punto a punto. En este caso, no es
necesario incorporar un punto de acceso.
Para que la comunicación entre estas dos estaciones sea posible hace falta que se
vean mutuamente de manera directa, es decir, que cada una de ellas esté en el rango
de cobertura radioeléctrica de la otra. Las redes de tipo ad-hoc son muy sencillas de
implementar y no requieren ningún tipo de gestión administrativa.

Modo punto a punto.

4.5.2. MODO INFRAESTRUCTURA


En el modo de operación denominado infraestructura o BSS (Basic Service System)
se implementa un punto de acceso con el que los clientes inalámbricos establecen la
comunicación y este actúa como puerta de enlace entre la red inalámbrica, la red ca-
bleada y los equipos que pertenecen a la red inalámbrica.
Los equipos inalámbricos no hablan directamente entre sí, sino que lo hacen a través
del punto de acceso, lo que ofrece conectividad con terminales situados en la red con
cables.

147
REDES INALÁMBRICAS. WLAN.

Con un punto de acceso se amplia el alcance de la red inalámbrica por que ahora la
distancia máxima no es entre estaciones, sino entre cada estación y el punto de acce-
so.

Modo infraestructura.

4.5.3. RED INALÁMBRICA CON MÁS DE UN PUNTO DE ACCESO


Si el área que hay que cubrir es muy extensa, es necesario realizar un despliegue de
una red inalámbrica local utilizando varios puntos de acceso, de modo que los
clientes inalámbricos pueden desplazarse entre las diferentes áreas de cobertura man-
teniendo la conexión, sin perder la cobertura y sin sufrir cortes en la comunicación.
Esta facilidad se conoce como itinerancia o roaming.
Para dar cobertura en una zona determinada habrá que instalar varios puntos de ac-
ceso de tal manera que podamos cubrir la superficie necesaria con las celdas de co-
bertura que proporciona cada punto de acceso y ligeramente solapadas para permitir
el paso de una celda a otra sin perder la comunicación.
Las redes inalámbricas con más de un punto de acceso, se conocen como ESS, que
es un conjunto extendido de BSS.

Modo con mas de un punto de acceso.

4.6. MODULACIÓN Y CAPAS FÍSICA ENLACE


La Capa Física de cualquier red define la modulación y la señalización de la transmi-
sión de datos. Para usar bandas de radio sin licencia es obligatorio usar técnicas de
espectro expandido.
En el estándar IEEE 802.11 se define tres posibles opciones para la elección de la
capa física:

148
REDES INALÁMBRICAS. WLAN.

 Espectro expandido por secuencia directa o DSSS (Direct Sequence Spread


Spectrum), en la banda de frecuencia 2.4 GHz.
 Espectro expandido por salto de frecuencias o FHSS (Frecuency Hopping
Spread Spectrum) en la banda de frecuencia 2.4 GHz. Permite sólo tasas de
2Mbps puesto que el receptor y el emisor deben utilizar el mismo patrón aleato-
rio de salto de frecuencia.
 Luz infrarroja en banda base.
Espectro expandido, es una técnica de modulación que dispersa la señal por una fre-
cuencia mucho más ancha de la que necesitaría, con ello se crean menos interferen-
cias y se ganan señales menos susceptibles al ruido y ofrece posibilidades de encripta-
ción.
La tecnología de espectro expandido difunde la señal de información a lo largo del
ancho de banda disponible, es decir, en vez de concentrar la energía de las señales
alrededor de una portadora concreta lo que se hace es repartirla por toda la banda
disponible. Este ancho de banda total se comparte con el resto de usuarios que traba-
jan en la misma banda de frecuencia.

4.6.1. DSSS ESPECTRO DISPERSO DE SECUENCIA DIRECTA


La tecnología DSSS utiliza un rango de frecuencias que va desde los 2,4 GHz
hasta los 2,4835 GHz, lo que permite tener un ancho de banda total de 83,5 MHz.
Este ancho de banda se subdivide en canales de 5 MHz, lo que hace un total de 14
canales independientes.

Canal Frecuencia Canal Frecuencia

1 2.412 GHz 8 2.447 GHz

2 2.417 GHz 9 2.452 GHz

3 2.422 GHz 10 2.457 GHz

4 2.427 GHz 11 2462 GHz

5 2.432 GHz 12 2.467 GHz

6 2.437 GHz 13 2.472 GHz

7 2.442 GHz 14 2.484 GHz

Esta técnica consiste en la generación de un patrón de bits redundante llamado señal


de chip para cada uno de los bits que componen la señal de información y la poste-
rior modulación de la señal resultante mediante una portadora de RF.

149
REDES INALÁMBRICAS. WLAN.

Cuanto mayor sea esta señal, mayor será la resistencia de la señal a las interferencias.
El estándar IEEE 802.11 recomienda un tamaño de 11 bits, pero el óptimo es de
100.
En recepción es necesario realizar el proceso inverso para obtener la información
original.
La secuencia de bits utilizada para modular los bits de información se conoce como
secuencia de Barker (también llamado código de dispersión o PseudoNoise). Es una
secuencia rápida diseñada para que aparezca aproximadamente la misma cantidad de
1 que de 0. y tiene la siguiente forma:
+1, -1, +1, +1, -1, +1, +1, +1, -1, -1, -1
DSSS tiene definidos dos tipos de modulaciones.
 La modulación DBPSK, Differential Binary Phase Shift Keying
 La modulación DQPSK, Differential Quadrature Phase Shift Keying
Solo los receptores a los que el emisor haya enviado previamente la secuencia podrán
recomponer la señal original. Además, al sustituir cada bit de datos a transmitir, por
una secuencia de 11 bits equivalente, aunque parte de la señal de transmisión se vea
afectada por interferencias, el receptor aún puede reconstruir fácilmente la informa-
ción a partir de la señal recibida.
En configuraciones donde existan mas de una celda, estas pueden operar simultá-
neamente y sin interferencias siempre y cuando la diferencia entre las frecuencias
centrales de las distintas celdas sea de al menos 30 MHz, lo que reduce a tres el
número de canales independientes y funcionando simultáneamente en el an-
cho de banda total de 83,5 MHz.

Canales.

150
REDES INALÁMBRICAS. WLAN.

4.7. TRAMAS 802.11


El estándar 802.11 define varios tipos de tramas y cada trama contiene distintos
campos de control, con unas funciones especificas, como por ejemplo anunciar los
puntos de acceso, asociar estaciones, autenticar clientes y otras funciones.
Todas estas funciones normalmente se gestionan mediante tramas.
Las tramas las podemos clasificar en:
 Tramas de datos. Transportan la información de capas superiores.
 Tramas de gestión que permiten mantener las comunicaciones.
 Tramas de control para controlar el medio.
Las tramas inalámbricas pueden transportar 2346 bytes, mientras que las tramas Et-
hernet 802.3 está limitado a 1518 bytes.
Es por ello que las tramas WIFI están limitadas a 1500 bytes, para conseguir compa-
tibilidad con Ethernet sin necesidad de utilizar otros dispositivos.

4.8. FORMATO DE LA TRAMAS MAC 802.11


El formato de la trama MAC contienen los siguientes campos:

Formato trama 802.11


Campo de control. Tamaño 2 octetos. Se explica mas adelante.
Duration/ID. Tamaño 2 octetos. Para dispositivos con limitaciones de potencia, en
tramas del tipo PS o Power-Save contiene el identificador o AID de estación. En el
resto, se utiliza para indicar la duración del periodo que se ha reservado una estación.
Campos direcciones 1-4. Tamaño 6 octetos cada uno. Contiene las direcciones
MAC de 48 bits.
 Dirección 1 la dirección MAC de la estación que transmite.

151
REDES INALÁMBRICAS. WLAN.

 Dirección 2 la dirección MAC de la estación que recibe.


 Dirección 3 la dirección MAC del punto de acceso origen.
 Dirección 4 la dirección MAC del punto de acceso destino.
Campo de control de secuencia. Tamaño 2 octetos. Contiene tanto el número de
secuencia como el número de fragmento en la trama que se está enviando.
Datos. Tamaño de 0 a 2312 octetos.
CRC. Tamaño 4 octetos. Control de errores.
Los campos de control de trama tienen el formato siguiente:

Formato tramas de control.


Versión del protocolo.
Type. Identifica si la trama es del tipo de datos, de control o de gestión. Los valores
posibles son:

VALORES CAMPO TIPO


Valor Tipo de trama
00 Trama de gestión
01 Trama de control
10 Trama de datos
11 Reservado

Subtype. Dentro del tipo de trama, identifica el tipo de trama que es. Los valores
que puede tomar este campo en combinación con el campo tipo son los siguientes:

Tramas de gestión tipo 00


0000 Asociation request
0001 Asociation response
0010 Reassociation request
0011 Reassociation response
0100 Probe request
0101 Probe response
1000 Beacon
1001 Announcement traffic indication message ATIM
1010 Disassociation
1011 Authentication
1100 Deauthentication

152
REDES INALÁMBRICAS. WLAN.

Tramas de control tipo 01


1010 Power save
1011 RTS
1100 CTS
1101 ACK
1110 Contention free (CF) end
1111 CF end + CF ack

Tramas de datos tipo 10


0000 Data
0001 Data + cf ack
0010 Data + cf poll
0011 Data + cf ack + cf poll
0100 Null data
0101 Cf ack
0110 Cf poll
0111 Data + cf ack + cf poll

Hacia DS/ desde DS. Identifica si la trama se envía al punto de acceso o se recibe
del punto de acceso.
En redes ad-hoc, tanto ToDS como FromDS están a cero. El caso más complejo
contempla el envío entre dos estaciones a través de dos puntos de acceso. Para ello
situamos a uno tanto ToDS como FromDS.
En este caso los campos ToDS=FromDS=1 y las direcciones de cada uno de los
componentes por los que pasa la trama toman el siguiente valor en la trama MAC,
quedando la dirección 1 como el nodo destino, la dirección 2 será la del punto de
acceso final, la dirección 3 sería la del punto de acceso origen y por último, la direc-
ción 4 sería la del nodo origen.
Más fragmentos. Se activa si se usa fragmentación.
Reintento: Se activa si la trama es una retransmisión.
Control de potencia. Se activa si la estación utiliza el modo de economía de poten-
cia.
Mas datos. Se activa si la estación tiene tramas pendientes en un punto de acceso.
WEP. Se activa si se usa el mecanismo de autenticación y encriptado.
RSVD. Se utiliza con el servicio de ordenamiento estricto.

153
REDES INALÁMBRICAS. WLAN.

4.9. TRAMAS DE GESTIÓN


Las tramas 802.11 de gestión son las que permiten mantener comunicaciones a las
estaciones inalámbricas, dentro de estas tramas tenemos:

4.9.1. TRAMA DE AUTENTICACIÓN


La autenticación es el proceso para comprobar la identidad de un cliente en la red
para aceptarlo o rechazarlo. El adaptador cliente inicia el proceso enviando al punto
de acceso una trama de autenticación que contiene su identidad en el campo de da-
tos.
El diálogo que se establece con las tramas de autenticación depende del sistema de
autenticación que use el punto de acceso, si es abierto o con clave compartida. Cuan-
do se trata de sistemas abiertos, el cliente sólo envía la trama de autenticación y el
punto de acceso responde con otra trama de autenticación que indica si acepta o re-
chaza la conexión.
En el caso de la autenticación de clave compartida, el punto de acceso tiene que
comprobar que la estación tiene la llave correcta, por lo que tenemos dos tramas de
autenticación más en el diálogo, una que envía el punto de acceso con un texto para
que lo cifre la estación con su clave y otra de respuesta de la estación cliente con el
desafío cifrado.

4.9.2. TRAMA DE DESAUTENTICACIÓN


Es una trama que envía una estación a otra cuando quiere terminar la comunicación.

4.9.3. TRAMA DE SOLICITUD DE ASOCIACIÓN


Este tipo de trama la utiliza la estación cliente para iniciar el proceso de asociación.
La asociación es un proceso por el cual el punto de acceso reserva recursos y sincro-
niza con una estación cliente. La asociación la inicia el cliente enviado al punto de
acceso una trama de solicitud de asociación y el punto de acceso establece un ID de
asociación para identificar al cliente y le reserva memoria.
Las tramas de asociación contienen datos como el SSID de la red, las tasas de trans-
ferencia, etc.

4.9.4. TRAMA DE RESPUESTA DE ASOCIACIÓN


Este tipo de trama la utilizan los puntos de acceso para responder una solicitud de
asociación. Esta trama puede contener si se acepta o rechaza la asociación. Si se
acepta la asociación la trama también incluye el ID de asociación y las tasas de trans-
ferencia admitidas.

154
REDES INALÁMBRICAS. WLAN.

4.9.5. TRAMA DE SOLICITUD DE REASOCIACIÓN


Cuando un cliente asociado con un punto de acceso, se desplaza al radio de cobertu-
ra de otro punto de acceso de la misma red con mejor señal, intenta establecer una
reasociación. La reasociación implica que los puntos de acceso coordinen los buffer.
Para establecer una reasociación con un nuevo punto de acceso, el cliente le envía
una trama de reasociación.

4.9.6. TRAMA DE RESPUESTA DE REASOCIACIÓN


La trama de respuesta de reasociación es similar a la trama de respuesta de asocia-
ción, lo que hace es asociar con un nuevo punto de acceso.

4.9.7. TRAMA DE DESASOCIACIÓN


Es una trama que puede enviar una estación cuando va a cerrar sus conexiones de
red. Esta trama permite que el punto de acceso pueda liberar los recursos que tiene
asignado a la estación durante el proceso de asociación.

4.9.8. TRAMA BEACON (BALIZA)


Un punto de acceso envía tramas beacon periódicamente para difundir su presen-
cia y la información de la red, el SSID, etc, a las estaciones clientes en su radio de
cobertura. Las estaciones pueden obtener una lista de puntos de acceso disponibles
buscando tramas beacon continuamente en todos los canales. Las tramas beacon
contienen la información necesaria para identificar las características de la red y poder
conectar con el punto de acceso deseado.

4.9.9. TRAMA DE SOLICITUD DE PRUEBA


Las estaciones utilizan tramas de solicitud de prueba cuando necesitan obtener in-
formación de otra estación, por ejemplo obtener una lista de puntos de acceso dis-
ponibles.

4.9.10. TRAMA DE RESPUESTA DE PRUEBA


Esta trama es la respuesta de una estación a una solicitud de prueba. Esta trama con-
tiene la información solicitada, como por ejemplo las tasas de transmisión.

4.10. TRAMAS DE CONTROL


Las tramas 802.11 de control se utilizan para colaborar en la entrega de tramas de
datos entre estaciones.

155
REDES INALÁMBRICAS. WLAN.

4.10.1. TRAMA REQUEST TO SEND (RTS)


Se utilizan para reducir las colisiones en el caso de dos estaciones asociadas a un
mismo punto de acceso, pero que se encuentran fuera del rango de cobertura de cada
una de ellas. La estación envía una trama RTS para iniciar el diálogo de comien-
zo de transmisión de una trama.

4.10.2. TRAMA CLEAR TO SEND (CTS)


Las estaciones utilizan las tramas CTS, para responder a una trama RTS para dejar
el canal libre. Las tramas CTS contienen un valor de tiempo durante el cual el resto
de las estaciones dejan de transmitir.

4.10.3. TRAMAS ACKNOWLEDGEMENT (ACK)


Las tramas ACK tienen como objetivo confirmar la recepción de una trama. En
caso de no llegar la trama ACK el emisor vuelve a enviar la trama de datos.

4.11. TRAMAS DE DATOS


Evidentemente existen tramas de datos que son las encargadas de transportar la in-
formación de las capas superiores.

4.12. ACCESO AL MEDIO


La subcapa MAC, (control de acceso al medio) que pertenece a la capa de enlace de
datos, entre sus funciones principales, se encarga del control de acceso al medio y es
la responsable de transmitir los paquetes, validar las tramas que recibe, comprobar
errores en la transmisión y confirmar la recepción de tramas al emisor.
Además se encarga de funciones como fragmentación de paquetes, control de flujo,
tasa de transmisión, control de potencia y funciones relacionadas con la gestión de la
batería. En definitiva, de controlar un medio de comunicación compartido por una
serie de máquinas que se comunican a través de él.
El estándar 802.11 define una serie de funciones para realizar las operaciones propias
de las redes inalámbricas y se encarga de gestionar y mantener las comunicaciones
entre puntos de acceso, o entre puntos de acceso y adaptadores inalámbricos.
Además coordina el acceso al canal de radio compartido y utilizar su capa Física
(PHY) 802.11b o 802.11g para detectar la portadora, la transmisión y la recepción de
tramas.
La capa MAC trabaja junto con la capa física probando la energía sobre el medio
de transmisión de datos. La capa física utiliza un algoritmo de estimación de des-
ocupación de canales (CCA) para determinar si el canal está vacío, midiendo la ener-
gía RF de la antena y determinando la fuerza de la señal recibida.

156
REDES INALÁMBRICAS. WLAN.

Si la fuerza de la señal recibida está por debajo de un umbral especificado, el canal se


considera vacío, y a la capa MAC se le da el estado del canal vacío para la transmisión
de los datos.
Dado que el medio es una canal de radio compartido, un cliente inalámbrico tiene
que obtener primero el acceso al medio antes de poder transmitir tramas.
El estándar 802.11 define dos formas de acceso al medio, función de coordinación
distribuida (DCF) y función de coordinación de puntual (PCF).
La función de coordinación puntual, esta asociada a las transmisiones libres de con-
tienda que utilizan técnicas de acceso deterministas. El estándar IEEE 802.11, en
concreto, define una técnica de interrogación circular desde el punto de acceso. Esta
funcionalidad está pensada para servicios de tipo síncrono que no toleran retardos
aleatorios en el acceso al medio.
La función de coordinación distribuida se basa en técnicas de acceso aleatorias de
contienda por el medio. El tráfico que se transmite bajo esta funcionalidad es de ca-
rácter asíncrono ya que estas técnicas de contienda introducen retardos aleatorios y
no predecibles.
La función de coordinación distribuida es obligatoria en todas las estaciones ina-
lámbricas y se basa en el protocolo CSMA/CA (carrier sense multiple ac-
cess/collision avoidance).
Una estación sólo puede transmitir cuando el canal está libre, si otra estación envía
una trama debe esperar a que el canal esté libre para poder transmitir.
Las principales características de la función de coordinación distribuida las podemos
resumir en:
 Utiliza MACA (CSMA/CA con RTS/CTS) como protocolo de acceso al medio.
 Necesita reconocimientos ACKs, provocando retransmisiones si no se recibe.
 Usa el campo Duration/ID que contiene el tiempo de reserva para transmisión y
ACK. Esto quiere decir que todos los nodos conocerán al escuchar cuando el
canal volverá a quedar libre.
 Implementa fragmentación de datos.
 Concede prioridad a tramas mediante el espaciado entre tramas (IFS).
 Soporta Broadcast y Multicast sin ACKs.

4.13. PROTOCOLO DE ACCESO AL MEDIO


CSMA/CA
En una red inalámbrica es difícil descubrir colisiones. Es por ello que se utiliza
CSMA/CA (Carrier-Sense, Múltiple Access, Collision Avoidance) y no CSMA/CD
como en Ethernet. En CSMA/CA, cuando una estación identifica el fin de una
transmisión espera un tiempo aleatorio antes de transmitir su información, disminu-
yendo así la posibilidad de colisiones. CSMA/CA evita colisiones en lugar de
descubrir una colisión.

157
REDES INALÁMBRICAS. WLAN.

El funcionamiento de CSMA/CA, cuando una estación quiere transmitir, es el si-


guiente:
Antes de transmitir una estación debe comprobar el medio o canal inalámbrico, para
determinar su estado (libre/ocupado).
Si el medio esta libre la estación ejecuta una espera adicional llamada espaciado
entre tramas (IFS).
Si durante este intervalo temporal, o bien ya desde el principio, el medio esta ocupa-
do, entonces la estación debe esperar hasta el final de la transmisión en curso antes
de realizar cualquier acción.
Una vez finaliza esta espera, debida a la ocupación del medio, la estación ejecuta el
llamado algoritmo de Backoff, según el cual se determina una espera adicional y
aleatoria escogida uniformemente en un intervalo llamado ventana de contienda
(CW).
El algoritmo de Backoff nos da un número aleatorio y entero de ranuras temporales
(slot time) y su función es la de reducir la probabilidad de colisión, que es máxima
cuando varias estaciones están esperando a que el medio quede libre para transmitir.
Mientras se ejecuta la espera marcada por el algoritmo de Backoff, se continúa escu-
chando el medio, de tal manera que si el medio esta libre durante un tiempo de al
menos IFS, va avanzando temporalmente hasta que la estación consume todas las
ranura temporales asignadas.
En cambio, si el medio no permanece libre durante un tiempo igual o superior a IFS
el algoritmo de Backoff queda suspendido hasta que se cumpla esta condición.

Acceso al medio.
Un dispositivo inalámbrico puede transmitir con la potencia suficiente para que sea
escuchado por un nodo receptor, pero no por otra estación que también desea
transmitir y que por tanto no detecta la transmisión.
Para resolver este problema, la norma 802.11 ha añadido al protocolo de acceso
CSMA/CA un mecanismo de intercambio de mensajes con reconocimiento positivo,
que funciona de la siguiente manera:
Cuando una estación tiene una trama que transmitir, antes de enviarla, envía una tra-
ma pequeña de aviso de 30 bytes denominada RTS (Request To Send), que
contiene información sobre la longitud de la trama que se pretende transmitir y la
estación de destino.

158
REDES INALÁMBRICAS. WLAN.

El punto de acceso difunde el NAV (Network Allocation Vector) que es un tiempo


de retardo basado en el tamaño de la trama contenido en la trama RTS de solicitud, a
todos los demás clientes, para informales de que se va a transmitir y que por lo tanto
no transmitan y cuál va a ser la duración de la transmisión.
Los clientes dejarán de transmitir durante el tiempo indicado por el NAV más un
intervalo extra de Backoff.
Cuando la estación de destino recibe la trama RTS, si está en condiciones de recibir la
transmisión, responde con otra trama denominada CTS (Clear To Send). La tra-
ma CTS también indica la longitud de la trama que se va a recibir.
Después de que se recibe la trama de los datos, se devuelve una trama de reconoci-
miento (ACK) notificando al transmisor que se ha recibido correctamente la infor-
mación (sin colisiones).
En las estaciones inalámbricas una estación emisora no puede escuchar las colisiones
mientras envía datos, básicamente porque no pueden activar el receptor mientras
transmiten una trama. Como consecuencia, la estación receptora debe enviar un
ACK si no hubo errores en la recepción. Si la estación emisora no recibe el ACK tras
un periodo de tiempo establecido supone que ha habido una colisión o una interfe-
rencia de radiofrecuencia y reenvía la trama.
Si no se recibe la trama CTS, se supone que ocurrió una colisión y los procesos RTS
empiezan de nuevo.

Control de acceso al medio.

159
REDES INALÁMBRICAS. WLAN.

Este proceso de solicitud de envío, evita colisiones entre estaciones que no se ven.
RTS/CTS continúa en cada trama mientras que el tamaño de la trama exceda del
umbral establecido en el adaptador correspondiente.
En la mayoría de adaptadores de red se puede fijar un umbral máximo de tamaño de
trama para que el adaptador de red active RTS/CTS. Por ejemplo, si establecemos un
tamaño de trama de 1.000 bytes, cualquier trama de una tamaño superior a 1.000
bytes disparará RTS/CTS. De esta forma el proceso sólo afectaría a las tramas más
grandes y más costosas de retransmitir pero no a las más pequeñas.
La capa MAC comprueba, para evitar colisiones, el valor del vector de ubicación de
red (network allocation vector, NAV), que es un contador residente en cada estación
y que representa la cantidad de tiempo que tardó en transmitirse la anterior trama de
cualquier estación.
Las estaciones tienen un conocimiento específico de cuando la estación, que en estos
momentos tiene el control del medio porque está transmitiendo o recibiendo, va a
finalizar su periodo de reserva del canal, mediante el NAV (Network Allocation Vec-
tor), que mantendrá una predicción de cuando el medio quedará liberado.
Tanto al enviar un RTS como al recibir un CTS, se envía el campo Duration/ID con
el valor reservado para la transmisión y el subsiguiente reconocimiento, por lo que
antes de transmitir una trama la estación calcula el tiempo necesario para la transmi-
sión basándose en su longitud y en la tasa de transmisión y lo sitúa en el campo de
duración en la cabecera de la trama. Las estaciones que estén a la escucha modifica-
rán su NAV según el valor de este campo Duration/ID. En realidad, hay una serie de
normas para modificar el NAV, una de ellas es que el NAV siempre se situará al va-
lor más alto de entre los que se disponga.
El valor de NAV tiene que ser cero antes de que una estación intente enviar una tra-
ma, porque sabe que durante ese tiempo ya hay otra estación emitiendo y si trata de
emitir se producirá una colisión, cosa que se trata de evitar. Cuando cualquier esta-
ción recibe la trama, toma el campo de duración y lo utiliza para establecer su corres-
pondiente NAV. Este proceso reserva el medio para la estación emisora y evita que
otras estaciones comiencen a transmitir mientras no haya acabado.

4.14. FUNCIONES DE LA CAPA MAC 802.11


Las principales funciones de la capa MAC para redes en modo infraestructura, son
las siguientes.

4.14.1. Búsqueda
El estándar 802.11 define tanto la búsqueda activa como pasiva, que es el sistema
que utiliza un adaptador de red para localizar puntos de acceso. La búsqueda pasiva
es obligatoria, donde cada adaptador de red busca canales individuales para encon-
trar la mejor señal del punto de acceso.
Periódicamente, cada punto de acceso difunde señales como si fuera un faro y el
adaptador de red recibe estas señales (beacon) mientras busca tomando nota de sus
datos. Estas beacon contiene datos sobre el punto de acceso incluyendo por ejemplo
el SSID, tasas de transmisión admitidas, etc. El adaptador de red puede usar esta in-

160
REDES INALÁMBRICAS. WLAN.

formación para compararla y determinar junto con otras características, como la


fuerza de la señal, qué punto de acceso utilizar.
La búsqueda activa es similar salvo que la propia tarjeta inicia el proceso difundiendo
una trama de prueba a la que responden todos los puntos de acceso que estén al al-
cance con otra trama de prueba.
En la búsqueda activa se permite que un adaptador de red reciba respuesta inme-
diata del punto de acceso sin necesidad de esperar a una transmisión beacon. En la
práctica la búsqueda activa impone una carga adicional en la red debido a las tramas
de prueba y sus respuestas.

4.14.2. Autenticación
La autenticación es el proceso para comprobar la identidad de un adaptador en la red
para aceptarlo o rechazarlo. El estándar 802.11 especifica dos formas de autentica-
ción, el sistema abierto y el sistema basado en una clave compartida.
El sistema abierto es obligatorio y consta de dos pasos.
El adaptador de red inicia el proceso enviando una trama de solicitud de autentica-
ción al punto de acceso.
El punto de acceso responde con una trama de autenticación que indica si acepta o
rechaza la autenticación en el campo de código de estado de la trama.
La autenticación de clave compartida es opcional y básicamente comprueba si la
clave WEP es la correcta. El hecho de ser opcional para el protocolo no impide que
esté en la práctica totalidad de los adaptadores y puntos de acceso. Este proceso
consta de cuatro pasos:
El adaptador de red inicia el proceso enviando una trama de solicitud de autentica-
ción al punto de acceso.
El punto de acceso responde con una trama de autenticación que contiene un texto
de desafío.
El adaptador de red utiliza su clave WEP para cifrar el texto de desafío y lo devuelve
al punto de acceso en otra trama de autenticación.
El punto de acceso descifra el valor cifrado, lo compara con el original y responde
con una trama de autenticación que indica si acepta o rechaza la autenticación. Si
coinciden el valor original y el de la respuesta el punto de acceso supone que el solici-
tante tiene la clave correcta.

4.14.3. Asociación
La asociación es un proceso por el cual el punto de acceso reserva recursos y sincro-
niza con una estación cliente.
Una vez que el adaptador de red se ha autenticado, también tiene que asociarse al
punto de acceso antes poder transmitir tramas de datos. La asociación es impor-
tante para sincronizar a ambos elementos con información importante como por
ejemplo las tasas de transmisión admitidas.

161
REDES INALÁMBRICAS. WLAN.

El adaptador inicia la asociación enviando una trama de solicitud de asociación, que


contiene elementos como el SSID y tasas de transferencia admitidas. El punto de
acceso reserva memoria para ese cliente, le asigna un ID de asociación y le responde
con una trama de respuesta de asociación que contiene el ID de asociación junto con
otra información referente al punto de acceso.
Una vez que el adaptador de red y el punto de acceso hayan completado el proceso
de asociación, pueden comenzar a transmitir tramas de datos entre ellos, es decir el
cliente puede utilizar el punto de acceso para comunicar con otros clientes de la red.
El proceso de asociación activa consiste en:
 El nodo envía una trama de prueba (Probe)
 Los puntos de acceso alcanzados responden con una trama de respuesta (Res-
ponse)
 El nodo seleccionará generalmente por nivel de señal recibida el punto de acceso
al que desea asociarse, enviándole una trama de requerimiento de asociación.
 El punto de acceso responderá con una respuesta de asociación afirmativa o
negativa. La asociación activa implica que la estación continuará enviando este
tipo de tramas y podrá provocar una reasociación en función de los parámetros
de selección que él mismo utilice y defina.

4.14.4. Modo ahorro energía


El funcionamiento normal de las redes inalámbricas supone un acceso constante al
medio, es decir, escucha de forma constante la red con el consiguiente consumo de
energía. En dispositivos móviles puede representar un serio inconveniente el excesi-
vo consumo de batería, por lo que 802.11 establece unos mecanismos para intentar
evitarlo.
El sistema de ahoro de energía es también opcional en el protocolo 802.11 y
permite activar o desactivar el adaptador de forma inteligente, para que ahorre ener-
gía cuando no tiene que transmitir datos.
Cuando el ahorro de energía está activado, el adaptador indica al punto de acceso su
deseo de entrar al estado "dormido" mediante un bit de estado de la cabecera de la
trama. El punto de acceso toma nota de todos los adaptadores que quieren entrar en
el modo de ahorro de energía y utiliza un buffer para los paquetes correspondientes a
estas estaciones.
El mecanismo consiste en apagar el adaptador y hacer que se active en periodos regu-
lares en todos los adaptadores de la red, en busca de un paquete beacon especial de-
nominado TIM.
Durante el tiempo que transcurre entre paquetes TIM el adaptador se desactiva para
ahorrar energía. Todos los adaptadores de una red tienen que activarse simultánea-
mente para escuchar el TIM del punto de acceso.
El TIM informa a los clientes que tienen datos pendientes en el punto de acceso.
Cuando un adaptador sabe mediante el TIM que tiene datos pendientes, permanece
activo el tiempo necesario para recibirlos.

162
REDES INALÁMBRICAS. WLAN.

El punto de acceso dispone de un buffer para almacenar los datos hasta que los envía
al adaptador. Una vez que el adaptador ha recibido sus datos, entonces vuelve al mo-
do inactivo.
Un punto de acceso indica la presencia de tráfico de difusión mediante paquetes
DTIM (delivery traffic information map). DTIM es un temporizador múltiplo de
TIM. Gracias a este valor, que podemos configurar en el punto de acceso, podemos
especificar cuanto tiempo tiene que permanecer una estación activa para buscar tráfi-
co de difusión.

4.14.5. Fragmentación
La fragmentación permite que una estación divida los paquetes de datos en tramas
más pequeñas para evitar la necesidad de retransmitir tramas grandes en un ambiente
de interferencias de radiofrecuencia.

4.14.6. Sincronización
La sincronización se consigue mediante una función de sincronización (TSF) que
mantendrá los relojes de las estaciones sincronizados. En el modo infraestructura, la
función de sincronización recaerá en el punto de acceso, de tal manera que el punto
de acceso enviará la sincronización en la trama portadora o Beacon y todas las esta-
ciones se sincronizarán según su valor.

4.15. SEGURIDAD EN REDES WLAN


Las redes inalámbricas utilizan un medio inseguro para sus comunicaciones. Las
tramas circulan de forma pública y sobre una banda de frecuencias de libre uso. En
consecuencia cualquiera que estuviera en el espacio cubierto por la red y con unos
medios simples, podría capturar las tramas y ver el tráfico de la red.
El estándar 802.11 provee unos mecanismos de seguridad para proteger las comuni-
caciones y que a continuación detallaremos.

4.15.1. ENCRIPTACIÓN WEP


El primer mecanismo proporcionado por las redes Wi-Fi es el sistema de encripta-
ción WEP (Wired Equivalent Privacy), que forma parte del estándar 802.11 desde sus
orígenes.
WEP, cuando se habilita, sólo protege la información del paquete de datos y no
protege el encabezamiento de la capa física, para que otras estaciones en la red, pue-
dan escuchar el control de datos necesario para manejar la red. Sin embargo, las otras
estaciones no pueden distinguir las partes de datos del paquete.

163
REDES INALÁMBRICAS. WLAN.

Con WEP se utiliza la misma clave de autentificación para encriptar y desen-


criptar los datos, de forma que solo las estaciones autorizadas puedan traducir co-
rrectamente los datos.
La clave se configura en el punto de acceso y en los clientes inalámbricos, de
forma que sólo aquellos dispositivos con una clave válida puedan estar asociados a
un determinado punto de acceso.
El cifrado WEP se realiza en la capa MAC del adaptador de red inalámbrico o en el
punto de acceso y se basa en proteger los datos transmitidos, usando una clave com-
partida de 64, 128 o 256 bits y el algoritmo de encriptación RC4.
Cada clave consta de dos partes, una de las cuales la tiene que configurar el usuario
en cada uno de los adaptadores o puntos de acceso de la red. La otra parte se genera
automáticamente y se denomina vector de inicialización. El objetivo del vector de
inicialización es obtener claves distintas para cada trama.
El cifrado se lleva a cabo partiendo de la clave compartida entre dispositivos que,
como indicamos con anterioridad, previamente hemos tenido que configurar en cada
una de las estaciones. En realidad un sistema WEP almacena cuatro contraseñas y
mediante un índice indicamos cual de ellas vamos a utilizar en las comunicaciones.
El proceso de cifrado WEP agrega un vector de inicialización aleatorio de 24
bits concatenándolo con la clave compartida para generar la llave de cifrado. Al con-
figurar WEP tenemos que introducir un valor de 40 bits (cinco caracteres alfanumé-
ricos o 10 caracteres hexadecimales), que junto con los 24 bits del vector de iniciali-
zación obtenemos la clave de 64 bits. En el caso de usar una clave de 128 bits ten-
dremos que usar una valor de 104 bits (13 caracteres alfanuméricos o 26 caracteres
hexadecimales) que junto con los 24 bits del vector de inicialización obtenemos la
clave de 128 bits.
Lo más habitual es utilizar un vector de inicialización diferente para transmitir cada
trama aunque esto no es un requisito de 802.11. Al utilizar diferentes valores de vec-
tor de inicialización se garantiza que el flujo de bits no sea siempre el mismo. WEP
incluye el vector de inicialización en la parte no cifrada de la trama, lo que aumenta la
inseguridad. La estación receptora utiliza este vector de inicialización con la clave
compartida para descifrar la parte cifrada de la trama.
WEP usa la llave de cifrado para generar la salida de datos que serán, los datos cifra-
dos más 32 bits para la comprobación de la integridad, denominada ICV (integrity
check value). El valor ICV se utiliza en la estación receptora donde se recalcula y se
compara con el del emisor para comprobar si ha habido alguna modificación y tomar
una decisión.

4.15.2. IEEE 802.11i


Con WEP se utilizan claves estáticas que se pueden averiguar con relativa facilidad.
La solución al problema que plantea WEP consiste en establecer un sistema dinámi-
co de claves y con este propósito se establece el estándar IEEE 802.11i.
El estándar IEEE 802.1X proporciona un sistema de control de dispositivos de red,
de admisión, de tráfico y gestión de claves para dispositivos en una red inalámbrica.
802.1X se basa en puertos, para cada cliente dispone de un puerto que utiliza para

164
REDES INALÁMBRICAS. WLAN.

establecer una conexión punto a punto. Mientras el cliente no se ha validado este


puerto permanece cerrado. Cada una de estas funcionalidades se puede utilizar por
separado, permitiendo a WPA, por ejemplo, utilizar 802.1X para aceptar a una esta-
ción cliente.
Para el control de admisión 802.1X utiliza un protocolo de autenticación denomina-
do EAP y para el cifrado de datos CCMP y esto es lo que se conoce como RSN (Ro-
bust Secure Network) o también WPA2.
El estándar IEEE 802.11i incluye protocolos de gestión de claves y mejoras de
cifrado y autenticación con IEEE 802.1X. entre los que podemos destacar los que
a continuación se relacionan.

4.15.3. TKIP
TKIP (Temporary Key Integrity Protocol) es un protocolo de gestión de claves
dinámicas que permite utilizar una clave distinta para cada paquete transmitido. La
clave se construye a partir de la clave base, la dirección MAC de la estación emisora y
del número de serie del paquete como vector de inicialización.
Cada paquete que se transmite utilizando TKIP incluye un número de serie único
de 48 bits que se incrementa en cada nueva transmisión para asegurar que todas las
claves son distintas.
Por otro lado al utilizar el número de serie del paquete como vector de inicialización,
también evitamos vectores de inicialización duplicados. Además, si se inyectara un
paquete con una contraseña temporal que se hubiese podido detectar, el paquete
estaría fuera de secuencia y sería descartado.
En cuanto a la clave base, se genera a partir del identificador de asociación, un valor
que crea el punto de acceso cada vez que se asocia una estación. Además del identifi-
cador de asociación, para generar la clave base se utilizan las direcciones MAC de la
estación y del punto de acceso, la clave de sesión y un valor aleatorio.
La clave de sesión puede ser estática y compartida (PSK) por toda la red o bien, me-
diante 802.1X, transmitirla por un canal seguro.

4.15.4. WPA
WPA (Wifi Protect Access) es un mecanismo de control de acceso a una red ina-
lámbrica, que utiliza TKIP (Temporal Key Integrity Protocol) para la gestión de
las claves dinámicas. En general WPA es TKIP con 8021X. Por lo demás WPA fun-
ciona de una manera parecida a WEP pero utilizando claves dinámicas, utiliza el algo-
ritmo RC4 para generar un flujo de bits que se utilizan para cifrar y el vector de ini-
cialización es de 48 bits.
WPA puede admitir diferentes sistemas de control de acceso incluyendo la validación
de usuario-contraseña, certificado digital u otro sistema o simplemente utilizar una
contraseña compartida para identificarse.

165
REDES INALÁMBRICAS. WLAN.

4.15.5. WPA-PSK
Es el sistema más simple de control de acceso tras WEP, a efectos prácticos tiene la
misma dificultad de configuración que WEP, una clave común compartida, sin
embargo, la gestión dinámica de claves aumenta su nivel de seguridad. PSK se co-
rresponde con las iniciales de PreShared Key y viene a significar clave compartida
previamente, es decir, a efectos del cliente basa su seguridad en una contraseña com-
partida.
WPA-PSK usa una clave de acceso de una longitud entre 8 y 63 caracteres, que es
la clave compartida. Al igual que ocurría con WEP, esta clave hay que introducirla en
cada una de las estaciones y puntos de acceso de la red inalámbrica. Cualquier esta-
ción que se identifique con esta contraseña, tiene acceso a la red.
Los clientes WPA tienen que estar configurados para utilizar un sistema concreto de
validación que es completamente independiente del punto de acceso. Los sistemas
de validación WPA pueden ser, entre otros, EAP-TLS, PEAP, EAP-TTLS que
describimos más adelante.

4.15.6. EAP
EAP (Extensible Authentication Protocol) admite distintos métodos de autentica-
ción como certificados, tarjetas inteligentes, Kerberos, LDAP, etc. En realidad
EAP actúa como intermediario entre un solicitante y un motor de validación permi-
tiendo la comunicación entre ambos.
El proceso de validación está conformado por tres elementos, un solicitante que
quiere ser validado mediante unas credenciales, un punto de acceso y un sistema
de validación situado en la parte cableada de la red.
Para conectarse a la red, el solicitante se identifica mediante una credenciales que
pueden ser un certificado digital, una pareja nombre/usuario u otros datos. Junto con
las credenciales, el cliente solicitante tiene que añadir también qué sistema de valida-
ción tiene que utilizar.
El punto de acceso no dispone de un sistema de validación. Por ejemplo, si quere-
mos utilizar como credenciales los usuarios de un sistema, será el punto de acceso el
que tendrá que preguntar si las credenciales son correctas enviándolas a otro sistema
que sepa como resolverla y que formará parte de la red cableada.
El punto de acceso rechaza todas las tramas que no estén validadas, que provengan
de un cliente que no se he identificado, salvo aquéllas que sean una solicitud de vali-
dación.
Estos paquetes EAP que circulan por la red local se denominan EAPOL (EAP over
LAN). Una vez validado, el punto de acceso admite todo el tráfico del cliente.
El sistema de autenticación puede ser un servidor RADIUS situado en la red local.
Los pasos que sigue el sistema de autenticación 802.1X son:
 El cliente envía un mensaje de inicio EAP que inicia un intercambio de mensajes
para permitir autenticar al cliente.

166
REDES INALÁMBRICAS. WLAN.

 El punto de acceso responde con un mensaje de solicitud de identidad EAP para


solicitar las credenciales del cliente.
 El cliente envía un paquete respuesta EAP que contiene las credenciales de
validación y que es remitido al servidor de validación en la red local, ajeno al
punto de acceso.
 El servidor de validación analiza las credenciales y el sistema de validación solici-
tado y determina si autoriza o no el acceso. En este punto tendrán que coincidir
las configuraciones del cliente y del servidor, las credenciales tienen que coincidir
con el tipo de datos que espera el servidor.
 El servidor pude aceptar o rechazar la validación y le envía la respuesta al punto
de acceso.
 El punto de acceso devuelve un paquete EAP de acceso o de rechazo al cliente.
 Si el servidor de autenticación acepta al cliente, el punto de acceso modifica el
estado del puerto de ese cliente como autorizado para permitir las comunicacio-
nes.
Existen múltiples tipos de EAP, algunos son estándares y otros son soluciones pro-
pietarias. Entre los tipos de EAP podemos citar.

EAP-TLS
Se basa en certificados digitales, tanto del cliente como del servidor, es decir, requiere
una configuración PKI (Public Key Infraestructure) en ambos extremos. TLS (trans-
port Layer Security) es el nuevo estándar que sustituye a SSL (Secure Socket Layer).

EAP-TTLS
Se basa en una identificación de un usuario y contraseña que se transmiten cifrados
mediante TLS, para evitar su transmisión en texto limpio. Es decir se crea un túnel
mediante TLS para transmitir el nombre de usuario y la contraseña. A diferencia de
EAP-TLS sólo requiere un certificado de servidor.

PEAP
Protected EAP consiste en un mecanismo de validación similar a EAP-TTLS, basado
en usuario y contraseña también protegidos.

LEAP
Es un protocolo de autenticación mutua, que se basa en un secreto compartido que
es la clave de acceso del usuario y que como es lógico es conocida por el usuario y la
red y es utilizada para responder a los desafíos del servidor radius que debe autenticar
y autorizar al usuario.

167
REDES INALÁMBRICAS. WLAN.

4.16. RESUMEN
Una red de área local inalámbrica puede definirse como a una red de alcance local
que tiene como medio de transmisión el aire y utiliza ondas electromagnéticas
como medio de transmisión de la información que viaja a través del canal
inalámbrico, enlazando los diferentes equipos o terminales móviles asociados a la red
y que permite compartir información entre varios ordenadores, así como utilizar re-
cursos comunes, como impresoras, servidores, etc, todo ello sin la necesidad de
tender cables entre unos elementos y otros.
Una red de área local cubre un entorno geográfico limitado, con una velocidad de
transferencia de datos relativamente alta (mayor o igual a 1 Mbps tal y como especifi-
ca el IEEE), con baja tasa de errores y administrada de forma privada.
Las redes inalámbricas IEEE 802.11, también son conocidas como Wi-Fi (Wire-
less Fidelity) y trabajan en las bandas IMS (Industrial, Scientific and Medical) que
son banda para uso comercial sin licencia. En concreto las redes inalámbricas utiliza
la banda de radio correspondiente a los 2,4 GHz.
Las señales inalámbricas son ondas electromagnéticas que viajan a través de un
medio concreto, habitualmente el aire, pero también el vacío o cuando se tropiezan
con un obstáculo parte de esa señal lo atraviesa, queda retenida o se refracta. Pueden
cubrir tanto distancias grandes como pequeñas, todo dependerá de factores como la
frecuencia, la potencia o los medios que atraviesa la señal.
Las redes inalámbricas las podemos clasificar en:
 WWAN (Wireless Wide Area Network - Red inalámbrica de área extensa).
 WPAN (Wireless Personal Area Network - Red inalámbrica de ámbito perso-
nal).
 WLAN (Wireless Local Area Network. Red inalámbrica de ámbito local).
Wi-Fi, o "Wireless Fidelity", es una asociación internacional sin ánimo de lucro,
formada para asegurar y certificar la interoperabilidad de diferentes productos de
redes de área local inalámbrica basadas en la especificación IEEE 802.11 y asegurar la
compatibilidad entre distintos fabricantes.
Solo los productos certificados por la WECA, pueden llevar el logo Wi-FI que asegu-
ra su compatibilidad.
Las redes Wlan están basadas en los estándares del IEEE 802 Committee. El
subcomite 802.11 es el encargado de definir los estándares y características de las
redes locales inalámbricas. Dentro de la familia 802.11, están incluido los siguientes
estándares:
 802.11a: trabaja en la banda de frecuencia de 5Ghz, alcanzando 54 Mbps.
 802.11b: trabaja en la banda de frecuencia de 2,4Ghz, alcanzando 11 Mbps.
 802.11g: trabaja en la banda de frecuencia de 2,4Ghz, alcanzando 54 Mbps.
 802.11i: trata sobre la seguridad.
El estándar IEEE 802.11b y 802.11g dispone de dos modos de radio posibles:
 BSS o modo infraestructura.

169
REDES INALÁMBRICAS. WLAN.

 IBSS o punto a punto.


La configuración más básica es la llamada de igual a igual o ad-hoc y consiste en
una red de dos terminales móviles equipados con la correspondiente tarjeta de red
inalámbrica para comunicaciones inalámbricas punto a punto. En este caso, no es
necesario incorporar un punto de acceso.
En el modo de operación denominado infraestructura o BSS (Basic Service System)
se implementa un punto de acceso con el que los clientes inalámbricos establecen la
comunicación y este actúa como puerta de enlace entre la red inalámbrica, la red ca-
bleada y los equipos que pertenecen a la red inalámbrica.
Si el área que hay que cubrir es muy extensa, es necesario realizar un despliegue de
una red inalámbrica local utilizando varios puntos de acceso, de modo que los
clientes inalámbricos pueden desplazarse entre las diferentes áreas de cobertura
manteniendo la conexión, sin perder la cobertura y sin sufrir cortes en la
comunicación. Esta facilidad se conoce como itinerancia o roaming.
En el estándar IEEE 802.11 se define tres posibles opciones para la elección de la
capa física:
 Espectro expandido por secuencia directa o DSSS (Direct Sequence Spread
Spectrum), en la banda de frecuencia 2.4 GHz.
 Espectro expandido por salto de frecuencias o FHSS (Frecuency Hopping
Spread Spectrum) en la banda de frecuencia 2.4 GHz. Permite sólo tasas de
2Mbps puesto que el receptor y el emisor deben utilizar el mismo patrón aleato-
rio de salto de frecuencia.
 Luz infrarroja en banda base.
La tecnología DSSS (espectro disperso de secuencia directa) utiliza un rango de fre-
cuencias que va desde los 2,4 GHz hasta los 2,4835 GHz, lo que permite tener
un ancho de banda total de 83,5 MHz. Este ancho de banda se subdivide en canales
de 5 MHz, lo que hace un total de 14 canales independientes.
En configuraciones donde existan mas de una celda, estas pueden operar simultá-
neamente y sin interferencias siempre y cuando la diferencia entre las frecuencias
centrales de las distintas celdas sea de al menos 30 MHz, lo que reduce a tres el
número de canales independientes y funcionando simultáneamente en el ancho
de banda total de 83,5 MHz.
El estándar 802.11 define varios tipos de tramas y cada trama contiene distintos
campos de control, con unas funciones especificas. Las tramas las podemos clasificar
en:
 Tramas de datos. Transportan la información de capas superiores.
 Tramas de gestión que permiten mantener las comunicaciones.
 Tramas de control para controlar el medio.
Las tramas inalámbricas pueden transportar 2346 bytes, mientras que las tramas Et-
hernet 802.3 está limitado a 1518 bytes. Es por ello que las tramas WIFI están limita-
das a 1500 bytes, para conseguir compatibilidad con Ethernet sin necesidad de utili-
zar otros dispositivos.
El formato de la trama MAC contienen los siguientes campos:

170
REDES INALÁMBRICAS. WLAN.

Campo de control. Los campos de control de trama tienen el formato siguiente:


 Versión del protocolo.
 Type. Identifica si la trama es del tipo de datos, de control o de gestión.
 Subtype. Dentro del tipo de trama, identifica el tipo de trama que es.
 Hacia DS/ desde DS. Identifica si la trama se envía al punto de acceso o se
recibe del punto de acceso.
 Más fragmentos. Se activa si se usa fragmentación.
 Reintento: Se activa si la trama es una retransmisión.
 Control de potencia. Se activa si la estación utiliza el modo de economía de
potencia.
 Mas datos. Se activa si la estación tiene tramas pendientes en un punto de acce-
so.
 WEP. Se activa si se usa el mecanismo de autenticación y encriptado.
 RSVD. Se utiliza con el servicio de ordenamiento estricto.
Duration/ID. Contiene el identificador o AID de estación.
Campos direcciones 1-4. Contiene las direcciones MAC de 48 bits.
 Dirección 1 la dirección MAC de la estación que transmite.
 Dirección 2 la dirección MAC de la estación que recibe.
 Dirección 3 la dirección MAC del punto de acceso origen.
 Dirección 4 la dirección MAC del punto de acceso destino.
Campo de control de secuencia. Contiene tanto el número de secuencia como el
número de fragmento en la trama que se está enviando.
Datos. Tamaño de 0 a 2312 octetos.
CRC. Tamaño 4 octetos. Control de errores.
Las tramas 802.11 de gestión son las que permiten mantener comunicaciones a las
estaciones inalámbricas, dentro de estas tramas tenemos:
 Trama de autenticación.
 Trama de desautenticación.
 Trama de solicitud de asociación.
 Trama de respuesta de asociación.
 Trama de solicitud de reasociación.
 Trama de respuesta de reasociación.
 Trama de desasociación.
 Trama beacon.

171
REDES INALÁMBRICAS. WLAN.

 Trama de solicitud de prueba.


 Trama de respuesta de prueba.
Las tramas 802.11 de control se utilizan para colaborar en la entrega de tramas de
datos entre estaciones. Dentro de estas tramas están:
 Trama request to send (RTS)
 Trama clear to send (CTS)
 Tramas acknowledgement (ACK)
Las tramas de datos que son las encargadas de transportar la información de las capas
superiores.
La subcapa MAC, (control de acceso al medio) se encarga del control de acceso
al medio y es la responsable de transmitir los paquetes, validar las tramas que recibe,
comprobar errores en la transmisión y confirmar la recepción de tramas al emisor.
Además coordina el acceso al canal de radio compartido y utilizar su capa Física
(PHY) 802.11b o 802.11g para detectar la portadora, la transmisión y la recepción de
tramas.
La capa MAC trabaja junto con la capa física probando la energía sobre el medio de
transmisión de datos. La capa física utiliza un algoritmo de estimación de desocupa-
ción de canales (CCA) para determinar si el canal está vacío, midiendo la energía RF
de la antena y determinando la fuerza de la señal recibida.
El estándar 802.11 define dos formas de acceso al medio, función de coordina-
ción distribuida (DCF) y función de coordinación de puntual (PCF).
La función de coordinación distribuida es obligatoria en todas las estaciones ina-
lámbricas y se basa en el protocolo CSMA/CA (carrier sense multiple ac-
cess/collision avoidance).
Las principales características de la función de coordinación distribuida las podemos
resumir en:
 Utiliza MACA (CSMA/CA con RTS/CTS) como protocolo de acceso al medio.
 Necesita reconocimientos ACKs, provocando retransmisiones si no se recibe.
 Usa el campo Duration/ID que contiene el tiempo de reserva para transmisión y
ACK. Esto quiere decir que todos los nodos conocerán al escuchar cuando el
canal volverá a quedar libre.
 Implementa fragmentación de datos.
 Concede prioridad a tramas mediante el espaciado entre tramas (IFS).
 Soporta Broadcast y Multicast sin ACKs.
En una red inalámbrica es difícil descubrir colisiones. Es por ello que se utiliza
CSMA/CA (Carrier-Sense, Múltiple Access, Collision Avoidance) y no CSMA/CD
como en Ethernet. En CSMA/CA, cuando una estación identifica el fin de una
transmisión espera un tiempo aleatorio antes de transmitir su información, disminu-
yendo así la posibilidad de colisiones. CSMA/CA evita colisiones en lugar de
descubrir una colisión.

172
REDES INALÁMBRICAS. WLAN.

Las redes inalámbricas utilizan un medio inseguro para sus comunicaciones. Las
tramas circulan de forma pública y sobre una banda de frecuencias de libre uso. El
estándar 802.11 provee unos mecanismos de seguridad para proteger las comunica-
ciones.
El primer mecanismo proporcionado por las redes Wi-Fi es el sistema de encripta-
ción WEP (Wired Equivalent Privacy), que forma parte del estándar 802.11 desde
sus orígenes.
WEP, cuando se habilita, sólo protege la información del paquete de datos y no
protege el encabezamiento de la capa física, para que otras estaciones en la red, pue-
dan escuchar el control de datos necesario para manejar la red. Sin embargo, las otras
estaciones no pueden distinguir las partes de datos del paquete.
Con WEP se utiliza la misma clave de autentificación para encriptar y desen-
criptar los datos, de forma que solo las estaciones autorizadas puedan traducir co-
rrectamente los datos. La clave se configura en el punto de acceso y en los clientes
inalámbricos, de forma que sólo aquellos dispositivos con una clave válida puedan
estar asociados a un determinado punto de acceso. El cifrado WEP se realiza en la
capa MAC del adaptador de red inalámbrico o en el punto de acceso y se basa en
proteger los datos transmitidos, usando una clave compartida de 64, 128 o 256 bits y
el algoritmo de encriptación RC4.
El estándar IEEE 802.11i incluye protocolos de gestión de claves y mejoras de cifra-
do y autenticación con IEEE 802.1X.
TKIP (Temporary Key Integrity Protocol) es un protocolo de gestión de claves di-
námicas que permite utilizar una clave distinta para cada paquete transmitido. La
clave se construye a partir de la clave base, la dirección MAC de la estación emisora y
del número de serie del paquete como vector de inicialización.
WPA (Wifi Protect Access) es un mecanismo de control de acceso a una red inalám-
brica, que utiliza TKIP (Temporal Key Integrity Protocol) para la gestión de las cla-
ves dinámicas. En general WPA es TKIP con 8021X.
WPA-PSK usa una clave de acceso de una longitud entre 8 y 63 caracteres, que es
la clave compartida. Al igual que ocurría con WEP, esta clave hay que introducirla en
cada una de las estaciones y puntos de acceso de la red inalámbrica. Cualquier esta-
ción que se identifique con esta contraseña, tiene acceso a la red.
Los clientes WPA tienen que estar configurados para utilizar un sistema concreto de
validación que es completamente independiente del punto de acceso. Los sistemas de
validación WPA pueden ser, entre otros, EAP-TLS, PEAP, EAP-TTLS.

173
ADSL. Instalación, Configuración y Mantenimiento.

4.17. EJERCICIOS DE AUTOCOMPROBACIÓN

25. El certificado WI-FI

a. Lo recibe un producto.
b. Lo recibe una familia de productos.
c. Se otorga solo a los dispositivos 802.11 b.
d. Se otorga solo a los dispositivos 802.11.g.

26. En el modo infraestructura

a. Una de las estaciones tiene que estar en la red cableada.


b. Las estaciones se comunican directamente.
c. Las estaciones se comunican con un punto de acceso.
d. Las redes son del tipo ad-hoc.

27. El ancho de banda disponible con DSSS se subdivide en canales de

a. 3 MHz.
b. 4 MHz.
c. 5 MHz.
d. 6 MHz.

28. En cuantos canales independientes se divide el rango de frecuencia


usado en DSSS

a. 11 canales.
b. 12 canales.
c. 13 canales.
d. 14 canales.

175
ADSL. Instalación, Configuración y Mantenimiento.

29. Cual de las siguientes tramas no forman parte del estándar 802.11

a. Tramas de datos.
b. Tramas de modulación.
c. Tramas de gestión.
d. Tramas de control.

30. La tramas Beacon son tramas de:

a. Datos.
b. Modulación.
c. Gestión.
d. Control.

31. Cuantos bits forman parte del vector de inicialición en el proceso de


encriptación WEP.

a. 24.
b. 64.
c. 128
d. 256.

32. Cuantos caracteres alfanuméricos como máximo usa una clave WPA-
PSK

a. 5 caracteres.
b. 13 caracteres.
c. 29 caracteres.
d. 63 caracteres.

176
ADSL. Instalación, Configuración y Mantenimiento.

5. PROTOCOLO IP

177
ADSL. Instalación, Configuración y
PROTOCOLO IP Mantenimiento.

INTRODUCCIÓN

Este tema esta dedicado al protocolo IP. El protocolo


IP que pertenece al nivel de red, es un protocolo estan-
darizado que permite el encaminamiento de los data-
gramas a través de la red, en base a unos identificadores
lógicos denominados direcciones IP.
A lo largo de este capitulo veremos el funcionamiento
del protocolo IP, así como su cabecera y la descripción
de los campos que la componen.
También trataremos el direccionamiento IP, donde ve-
remos el formato, las clases de direcciones IP, el direc-
cionamiento privado, las restricciones en el direcciona-
miento, las mascaras de subredes, las subredes, tanto
con mascaras variables como el direccionamiento sin
clases.
Para finalizar, el capitulo aborda la nueva generación del
protocolo IP, denominada IPv6.

ESQUEMA DE CONTENIDO
Desarrollo:
• Estandarización de TCP/IP.
• Protocolo IP.
• Datagrama IP.
• Direccionamiento IP.
• Notación decimal.
• Clases de Direcciones IP.
• Restricciones de las direcciones IP.
• Direcciones privadas.
• Direccionamiento de subredes.
• CIDR.
• IPv6.

179
PROTOCOLO IP

5.1. ESTANDARIZACION DE TCP/IP


Todos los protocolos agrupados normalmente bajo el nombre TCP/IP son estánda-
res de Internet cuyo desarrollo depende del IETF.
El IETF (Internet Engineering Task Force), es una gran comunidad de carácter
abierto formada por diseñadores de redes, operadores, usuarios, etc.
Las actividades que realiza el IETF se dividen en distintos grupos, llamados Working
Groups (WG) con finalidades específicas, los cuales se clasifican en distintas áreas
comunes (aplicaciones, seguridad, estandarización, servicios de transporte, etc.). El
IESG (Internet Engineering Steering Group) se encarga de coordinar y dirigir al
IETF por medio de los directores de área, que controlan las actividades de los Wor-
king Groups que se encuentren dentro de cada área.
Los protocolos definidos por el IETF contienen ciertos valores tales como, direccio-
nes de Internet, números de protocolos y de puertos, nombres por dominio, etc. Las
tareas de coordinación de los números asignados a los distintos protocolos de Inter-
net están a cargo de IANA (Internet Assigned Numbers Authority).
La funcionalidad de IANA está en que todos estos parámetros deben ser únicos y
por tanto, debe existir un registro que controle los valores que se encuentran asigna-
dos.
Otra de las organizaciones de gran importancia para la comunidad de Internet es la
Internet Society (ISOC). Esta es una organización no gubernamental y sin intereses
económicos formada por miles de profesionales centrados en las soluciones y el pro-
greso de Internet.
Los documentos denominados Request for Comments (RFC) contienen información
acerca de Internet. Existen miles de estos documentos con información sobre cual-
quier aspecto relacionado con la red.
Los RFC comenzaron a funcionar sobre el año 1969 como un medio informal de
intercambio de ideas entre los investigadores de temas concernientes a las redes.
Los RFC se utilizan actualmente para fines de investigación y desarrollo de Internet
por el Network Working Group y en ellos se documentan los protocolos y estánda-
res ya existentes, o bien las propuestas de nuevos protocolos o nuevas versiones de
los actuales esperándose que se conviertan en un estándar.
A cada RFC se le asigna un número siempre distinto para poder identificarlo, incluso
cuando un RFC ya existente, se modifica o actualiza se obtendrá un nuevo documen-
to con su propio número exclusivo.
Cualquiera que lo desee puede elaborar un texto para que sea editado y publicado
como un nuevo RFC por medio de una persona que actúa como editor (consultar
RFC 2200 para más información). Sin embargo, si lo que pretende documentar en un
nuevo RFC es un protocolo estándar o la propuesta correspondiente para ello, pri-
mero se debe notificar al IESG (Internet Engineering Steering Group).
Para que un protocolo de Internet se convierta en un estándar debe pasar por una
serie de estados o niveles. El nivel de proposición de protocolo es asignado cuando
un protocolo tiene posibilidades de convertirse en un estándar en el futuro, siendo
recomendables algunas pruebas y revisiones hasta que el IESG considere su avance.

181
PROTOCOLO IP

Después del nivel de proposición el protocolo puede pasar a considerarse como un


"borrador" (draft standard). Esto sólo ocurrirá cuando hayan transcurrido al menos 6
meses desde el nivel anterior, permitiendo de esta manera que la comunidad de In-
ternet evalúe y considere el proceso de estandarización.
Durante otros 4 meses el protocolo permanecerá en este nivel mientras se hacen
pruebas y se analizan los comentarios recibidos con la posibilidad de efectuar algún
cambio.
Finalmente, el protocolo puede llegar a convertirse en un estándar oficial de Internet
a través del IESG cuando su funcionalidad ha quedado suficientemente demostrada.
El carácter abierto con que se trata a esta información sobre los aspectos de diseño
de la red permite que Internet evolucione y se desarrolle de una manera rápida y efi-
caz.
Cualquiera puede tener acceso a todos los RFC creados desde el comienzo, los cuales
se conservan como información de consulta y registro.

5.2. PROTOCOLO IP
IP es un protocolo que pertenece al nivel de red, por lo tanto, es utilizado por los
protocolos del nivel de transporte como TCP para encaminar los datos hacia su des-
tino. IP tiene únicamente la misión de encaminar el datagrama, sin comprobar la in-
tegridad de la información que contiene.
El protocolo IP es un sistema de transferencia de información con tres características
importantes:
No fiable: la transferencia con éxito de la información no se garantiza, pudiéndose
por tanto perder paquetes, retardarlos, duplicarlos, entregarlos en secuencia distinta a
la que fueron enviados, sin que este hecho se detecte explícitamente ni se establezcan
mecanismos de información a otras capas. De esta forma, los equipos terminales
deben implementar en capas superiores los protocolos adecuados que hagan fiable la
comunicación, pasando por tanto a ser este problema de tipo extremo a extremo.
Best-effort: El sistema en este nivel tiene la filosofía de realizar la transferencia de
información con las mejores características posibles.
No orientado a conexión: cada paquete de información se trata independientemen-
te de todos los demás, pudiendo ser transferido por caminos distintos, sin establecer-
se ningún tipo de reserva de recursos ni garantías de éxito a lo largo de la red. Por
tanto, en este nivel no existen conexiones virtuales como tales y no se dispone de las
fases de establecimiento, transferencia y liberación de la conexión (propias de siste-
mas orientados a conexión).
IP ofrece las siguientes funciones principales:
 Direccionamiento.
 Fragmentación y reensamblado de datagramas.
 Entrega de datagramas a través de la interred.

182
PROTOCOLO IP

5.3. DATAGRAMA IP
La unidad básica de transferencia de información en el nivel IP se denominada data-
grama y esta formado por la cabecera IP y por los datos, como se muestra a conti-
nuación:
Bits
00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
VERSIÓN LON.CAB. TOS - DIFFSERV LONGITUD TOTAL
IDENTIFICACIÓN INDIC DESPLAZAMIENTO DEL
FRAGMENTO
FRANGMENTACION
TIEMPO DE VIDA PROTOCOLO CHECKSUM
DIRECCIÓN DE ORIGEN
DIRECCIÓN DE DESTINO
OPCIONES SI EXISTEN RELLENO SI
EXISTE
DATOS

El significado de los campos de la cabecera es el siguiente:

VERSIÓN
Tamaño: 4 bits.
Indica el número de versión del protocolo IP utilizado, por lo tanto, permite que
coexistan en la misma red sin ambigüedad paquetes de distintas versiones de IP.
Para esta cabecera IP la versión actual es la versión 4. Tendrá que tener el valor 4.

LONGITUD DE LA CABECERA (INTERNET HEADER LENGTH, IHL)


Tamaño: 4 bits.
Especifica la longitud de la cabecera expresada en el número de grupos o palabras de
32 bits que contiene.
Este campo es necesario al existir opciones que pueden o no, ser implementadas.
La longitud mínima es 5 y la máxima 15, que equivale a 40 bytes de información op-
cional. La longitud de la cabecera siempre ha de ser un número entero de palabras de
32 bits, por lo que sí la longitud de los campos opcionales no es un múltiplo exacto
de 32 bits se añade un relleno al final de la cabecera.

DIFFSERV (DS) O TIPO DE SERVICIO (TOS)


Tamaño: 8 bits.
Este campo puede tener dos significados, que son:
 Tipo o calidad de servicio se utiliza para indicar la prioridad o importancia de
los datos que se envían, lo que condicionará la forma en que éstos serán tratados
durante la transmisión.

183
PROTOCOLO IP

 El campo Differentiated Services, ha sustituido al antes denominado tipo de


servicio. Su finalidad es implementar calidad de servicio en redes IP mediante la
arquitectura denominada Servicios Diferenciados o Diffserv. La arquitectura
DiffServ se basa en la idea de que la información sobre calidad de servicio se es-
cribe en los datagramas, no en los routers.
Si el significado es TIPO DE SERVICIO, eespecifica ciertos parámetros de manejo
del datagrama, según la codificación siguiente:

Bits 0,1,2 Bit 3 Bit 4 Bit 5 Bit 6 Bit 7


Precedencia Retardo Alto rendimiento Fiabilidad coste reservado

El subcampo Precedencia permite especificar una prioridad entre 0 y 7 para el data-


grama (7 máxima prioridad).
A continuación esta el subcampo compuesto por cuatro bits que actúan como indi-
cadores o ‘flags’ mediante los cuales el usuario puede indicar sus preferencias respec-
to a la ruta que seguiría el datagrama. Los flags, denominados D, T, R y C permiten
indicar si se prefiere una ruta con servicio de bajo retardo (D=Delay), elevado ren-
dimiento (T=Throughput), elevada fiabilidad (R=Reliability) o bajo costo (C=Cost).
Este campo raramente ha sido utilizado, siendo sustituido por el campo Diffserv.
Si el significado de este campo es DIFFSERV, se usa para escribir la información
sobre la calidad de servicio de cada datagrama, con la estructura siguiente:

Subcampo Longitud (bits)


DSCP (Differentiated Servicies CodePoint) 6
ECN (Explicit Congestion Notification) 2

El subcampo ECN tiene que ver con la notificación de situaciones de congestión,


junto con los campos de la cabecera TCP.
El subcampo DSCP nos permite definir en principio hasta 26 = 64 posibles categorí-
as de tráfico. Los valores de DSCP se dividen en los tres grupos siguientes:

Codepoint Posibles Valores Uso


Xxxyy0 32 Estándar
xxxx11 16 Local/Experimental
xxxx01 16 Reservado
Así pues, de momento se contemplan 32 posibles categorías de datagramas, corres-
pondientes a los cinco primeros bits del campo DS.
En DiffServ se definen tres tipos de servicio, que son los siguientes:
Servicio Expedited Forwarding: Este servicio es el de mayor calidad. Se supone
que debe ofrecer un servicio equivalente a una línea dedicada virtual, o a un circuito
ATM CBR o VBR-rt. Debe garantizar un caudal mínimo, una tasa máxima de pérdi-

184
PROTOCOLO IP

da de paquetes, un retardo medio máximo y un jitter máximo. El valor del subcampo


DSCP relacionado con este servicio es ‘101110’.
Servicio Assured Forwarding: Este servicio asegura un trato preferente, pero no
garantiza caudales, retardos, etc. Se definen cuatro clases posibles pudiéndose asignar
a cada clase una cantidad de recursos en los routers (ancho de banda, espacio en buf-
fers, etc.). La clase se indica en los tres primeros bits del DSCP. Para cada clase se
definen tres categorías de descarte de paquetes (probabilidad alta, media y baja) que
se especifican en los dos bits siguientes (cuarto y quinto). Existen por tanto 12 valo-
res de DSCP diferentes asociados con este tipo de servicio, que son:

Precedencia de descarte
Clase Baja Media Alta
4 100010 100100 100110
3 011010 011100 011110
2 010010 010100 010110
1 001010 001100 001110
En el servicio Assured Forwarding el proveedor puede aplicar traffic policing al usua-
rio y si el usuario excede lo pactado el proveedor puede descartar datagramas o bien
aumentar la precedencia de descarte.
Servicio Best Effort: este servicio se caracteriza por tener a cero los tres primeros
bits del DSCP. En este caso los dos bits restantes pueden utilizarse para marcar una
prioridad, dentro del grupo ‘best effort’. En este servicio no se ofrece ningún tipo de
garantías.
Dado que DiffServ casi siempre utiliza solo los tres primeros bits del DSCP para
marcar los paquetes, y que los servicios de más prioridad, como es el caso del Expe-
dited Forwarding, se asocian con los valores más altos de esos tres bits, en la práctica
hay bastante compatibilidad entre el nuevo campo DSCP del byte DS y el antiguo
campo Precedencia del byte TOS, como puede verse en la tabla siguiente:

Valor Campo Precedencia Servicio DiffServ correspondiente


7 Reservado
6 Reservado
5 Expedited Forwarding
4 Assured Forwarding clase 4
3 Assured Forwarding clase 3
2 Assured Forwarding clase 2
1 Assured Forwarding clase 1
0 Best Effort

LONGITUD TOTAL
Tamaño: 16 bits.
Este campo sirve para saber donde termina el datagrama e indica la longitud en bytes
del datagrama completo, incluyendo la cabecera y los datos. Como este campo utiliza

185
PROTOCOLO IP

16 bits, el tamaño máximo del datagrama no podrá superar los 65.535 bytes, aunque
en la práctica este valor será mucho más pequeño.

IDENTIFICACIÓN:
Tamaño: 16 bits.
El campo Identificación de la cabecera IP lo usa el emisor para marcar en origen
cada datagrama emitido. De esta forma en caso de que se produzca fragmentación el
receptor podrá reconocer las partes que corresponden al mismo datagrama original,
ya que todas irán acompañadas de la misma identificación.

FRAGMENTACIÓN
Tamaño 16 bits. (3 bits indicadores, 13 bits de desplazamiento del fragmento)
El tamaño máximo de un datagrama IP es de 65535 bytes, pero muy pocos protoco-
los o tecnologías a nivel de enlace admiten enviar tramas de semejante tamaño. Nor-
malmente el nivel de enlace no fragmenta, por lo que tendrá que ser IP el que adapte
el tamaño de los datagramas para que quepan en las tramas del nivel de enlace. Por lo
tanto en la práctica el tamaño máximo del datagrama viene determinado por el tama-
ño máximo de trama característico de la red utilizada. Este tamaño máximo de data-
grama se conoce como MTU (Maximum Transfer Unit).
Los estándares Internet recomiendan que todas las redes que soporten TCP/IP ten-
gan una MTU de al menos 1280 bytes. La MTU mínima imprescindible para funcio-
nar en TCP/IP es de 68 bytes, valor que corresponde a 60 bytes de cabecera (el
máximo con todos los campos opcionales) y 8 bytes de datos, que es el fragmento
mínimo de datos que puede hacerse.
La fragmentación se puede producir en dos circunstancias. Una es cuando un data-
grama creado por un host en una red con un valor determinado de MTU y en su
camino hacia el destino ha de pasar por otra red con una MTU menor, por lo que la
red deberá fragmentarlo. Esta fragmentación perjudica la eficiencia de los routers por
la carga de CPU que supone y la de la red ya que la probabilidad de perder algún
fragmento es mayor y en ese caso es preciso reenviar todos los fragmentos.
La otra es cuando la fragmentación se produce en el host que crea el datagrama,
adaptándolo a la MTU de Ethernet, valor que es soportado por la mayoría de las
redes existentes, con lo que se minimizan los casos en que los routers han de recurrir
a la fragmentación.
La fragmentación se hace cortando la parte de datos del datagrama en trozos tales
que cada fragmento con su cabecera quepa en la MTU de la nueva red (redondeado
por abajo para que la cantidad de datos sea múltiplo de ocho bytes). Todos los cam-
pos de la cabecera del datagrama original se replican en los fragmentos excepto aque-
llos que se emplean para distinguir los fragmentos y que describiremos a continua-
ción. Una vez fragmentado un datagrama no se reensambla hasta que llegue al host
de destino, aun cuando en el trayecto pase a redes que admitan una MTU mayor.
Los fragmentos de un datagrama pueden llegar desordenados a su destino; el recep-
tor podrá identificarlos gracias al campo Identificación. La longitud total del data-

186
PROTOCOLO IP

grama puede calcularla cuando recibe el último fragmento (identificado por el bit MF
a 0) a partir de los campos Longitud y desplazamiento de fragmento.
Cuando se fragmenta un datagrama el host receptor retiene en su buffer los fragmen-
tos y los reensambla cuando los ha recibido todos. Mientras mantiene retenido un
fragmento el host va restando cada segundo una unidad al campo TTL. Cuando el
valor de TTL es igual a cero descarta el fragmento. Si alguno de los fragmentos de un
datagrama se pierde el resto se descartaran. No existe ningún mecanismo en IP que
contemple el reenvío de datagramas o de fragmentos. Si el protocolo utilizado a nivel
superior contempla reenvío de paquetes perdidos (por ejemplo TCP a nivel de trans-
porte) se provocará el reenvío del datagrama completo.
El campo desplazamiento del fragmento sirve para indicar, en el caso de que el
datagrama sea un fragmento, en que posición del datagrama original se sitúan los
datos que contiene. Los cortes siempre se realizan en múltiplo de 8 bytes, que es la
unidad elemental de fragmentación, por lo que este campo cuenta los bytes en gru-
pos de 8. Gracias a eso este contador requiere únicamente 13 bits en vez de los 16
que harían falta si contara bytes (213=8192, 8192 x 8 = 65536).
El campo Indicadores, esta formado por tres bits y su significado es el siguiente:
 El primer Bits esta reservado y su valor debe ser 0.
 El segundo Bits (DF Don´t Fragment). Sirve para indicar si el datagrama puede
o no fragmentarse en el trayecto hasta el destino. Si esta activado a 1 significa
que no puede fragmentarse. Si su valor es Igual a 0 es que el datagrama puede
fragmentarse.
 El tercer bits (MF More fragment) indica si hay mas fragmentos o es el ultimo
fragmento del datagrama. Si su valor es igual a 0, significa que es el último frag-
mento. Si su valor es igual a 1 indica que hay mas fragmentos.

TIEMPO DE VIDA: TTL (TIME TO LIVE)


Tamaño: 8 bits
Este campo sirve para descartar un datagrama cuando ha dado un número excesivo
de saltos o ha pasado un tiempo excesivo viajando por la red y es presumiblemente
inútil. Contiene un número que disminuye cada vez que el paquete pasa por un sis-
tema. Si este número llega a cero, el paquete será descartado.
Se trata de un contador regresivo que indica el tiempo de vida restante del datagrama
medido en segundos, de forma que si llega a valer cero el datagrama debe ser descar-
tado.
En la practica este campo es un contador de saltos por lo que por cada router por el
que pasa un datagrama está obligado a restar uno del TTL, Esto evita que por algún
problema en las rutas se produzcan bucles y un datagrama permanezca indefinida-
mente en la red.
En el caso particular de producirse fragmentación el host receptor sí puede retener
datagramas durante varios segundos, mientras espera a recibir todos los fragmentos.
En este caso el host sí disminuirá el valor del TTL en uno por cada segundo de espe-
ra, pudiendo llegar a descartar datagramas por este motivo.

187
PROTOCOLO IP

PROTOCOLO
Tamaño: 8 bits
Este campo sirve para indicar a qué protocolo del nivel de transporte pertenece el
datagrama que se encuentra a continuación de la cabecera IP, de manera que pueda
ser tratado correctamente cuando llegue a su destino.

SUMA DE VERIFICACIÓN: (CHECKSUM)


Tamaño: 16 bits.
El campo de comprobación (checksum) es necesario para verificar que los datos con-
tenidos en la cabecera IP son correctos y sirve para detectar errores producidos en la
cabecera del datagrama. Los datos de usuario se comprobarán mediante los meca-
nismos proporcionados por el nivel de transporte.
Este campo no es un CRC sino el complemento a uno en 16 bits de la suma
complemento a uno de toda la cabecera tomada en campos de 16 bits (incluidos los
campos opcionales si los hay). Para el cálculo el campo checksum se pone a sí mismo
a ceros.
El campo checksum debe recalcularse si cambia algún campo de la cabecera y en la
practica se ha de calcular de nuevo en cada salto, ya que al menos el TTL cambia.

DIRECCIÓN DE ORIGEN
Tamaño: 32 bits.
Contiene la dirección IP del host que envía el paquete.

DIRECCIÓN DE DESTINO
Tamaño: 32 bits.
Contiene la dirección IP del host que recibirá la información. Los routers o gateways
intermedios deben conocerla para dirigir correctamente el paquete.

OPCIONES
De 0 a 10 palabras de 32 bits.
Pueden existir o no y siempre se rellena para formar palabras completas de 32 bits.
Los campos opcionales de la cabecera no siempre están soportados y se utilizan muy
raramente. Cada campo opcional está compuesto por una etiqueta, seguida opcio-
nalmente de información adicional. A modo de ejemplo podemos resaltar:
 Record route (registrar la ruta): Esta opción solicita a los routers por los que
transita un datagrama que anoten su dirección en la cabecera del datagrama, con
lo que al final del trayecto se dispone de una traza de la ruta seguida para fines de
prueba o diagnóstico de problemas.

188
PROTOCOLO IP

 Source routing (encaminamiento desde el origen): permite al emisor especificar la


ruta que debe seguir el datagrama hasta llegar a su destino. Existen dos variantes:
 strict source routing (encaminamiento estricto desde el origen) especifica la ruta
exacta salto a salto, de modo que si en algún caso la ruta marcada no es factible
se producirá un error (una ruta no es factible cuando el router siguiente en la se-
cuencia no es accesible directamente, es decir a nivel de enlace, desde el router
actual).
 loose source routing (encaminamiento aproximado desde el origen) indica una
serie de routers por los que debe pasar un datagrama, pero deja la posibilidad de
pasar por otros no especificados para llegar al siguiente router marcado en la se-
cuencia.

DATOS
Datos de usuario.

5.4. DIRECCIONAMIENTO IP
El protocolo IP identifica a cada ordenador que se encuentre conectado a la red me-
diante su correspondiente dirección IP. Cada interfaz de red de cada nodo (host o
router) en una red IP, se identifica mediante al menos una dirección única de 32
bits.
Si un nodo dispone de varias interfaces físicas (cosa habitual en los routers) cada una
de ellas deberá tener necesariamente una dirección IP distinta si se desea que sea ac-
cesible de forma diferenciada para este protocolo. Es posible también y en algunas
situaciones resulta útil, definir varias direcciones IP asociadas a una misma interfaz
física.
Esta dirección es un número de 32 bits que debe ser único para cada host y normal-
mente se agrupan en cuatro grupos de 8 bits y suele representarse como cuatro cifras
en formato decimal separados por puntos, que equivalen al valor de cada uno de los
cuatro bytes que componen la dirección.
La asignación de direcciones válidas de Internet la realizan los NICs (NIC = Net-
work Information Center). Al principio había un NIC para toda Internet pero luego
se crearon NICs regionales. Actualmente existen los tres siguientes:
 América: Internic.
 Europa: Ripe.
 Asia y Pacífico: Apnic.
Estos NICs asignan direcciones IP a los proveedores de Internet y a las grandes or-
ganizaciones. Los proveedores a su vez asignan direcciones a las organizaciones de
menor tamaño y a sus usuarios.
Por tanto, las direcciones IP son cuatro conjuntos de 8 bits, con un total de 32
bits. Por comodidad estos bits se representan en decimal como si estuviesen sepa-
rados por un punto.

189
PROTOCOLO IP

5.5. NOTACION DECIMAL


El identificador de 32 bits es todo lo que cualquier ordenador necesita para identifi-
carse en la red a nivel IP. Sin embargo a la hora de trabajar con direcciones IP, resul-
ta, bastante engorroso manejar ristras de 32 ceros y unos.
Por ello se utiliza la denominada notación decimal, que es una forma de escribir la
dirección IP como un conjunto de cuatro números enteros separados por puntos.
Esta traducción se hace en base a tratar grupos de 8 bits en base 2 como enteros sin
signo en base 10.
Los bits numeran de derecha a izquierda. Dentro de un byte el primer bits vale 20=1,
el 2º vale 21=2, el 3º vale 22=4, el 4º vale 23=8, el 5º vale 24=16 el 6º vale 25=32, el 7º
vale 26=64, y el 8º vale 27=128.
El número decimal se obtiene como la suma de multiplicar el valor de la posición
por el contenido binario de la posición. Por ejemplo:

32 bits 11000000 10011000 00111001 00011011


Valor 2726252423222120 2726252423222120 2726252423222120 2726252423222120
Bits activos 128+64 128+16+8 32+16+8+1 16+8+2+1
Decimal 192 152 57 27

5.6. CLASES DE DIRECCIONES IP


La dirección de Internet (IP Address) se utiliza para identificar tanto al ordenador en
concreto, como a la red a la que pertenece, de manera que sea posible distinguir a los
ordenadores que se encuentran conectados a una misma red.
Una parte de la dirección corresponde a la red y la otra al host dentro de la red.
Cuando un router recibe un datagrama por una de sus interfaces compara la parte de
red de la dirección con las entradas contenidas en sus tablas (que normalmente sólo
contienen direcciones de red, no de host) y envía el datagrama por la interfaz corres-
pondiente.
Por lo tanto, la dirección IP constan de dos campos:
 Un campo identificador de red (netid), que identifica la red a la que esta
conectado el host.
 Un campo de identificador de host (hostid) asigna un identificador único
a cada host de una red específica.
A su vez, teniendo en cuenta que en Internet se encuentran conectadas redes de ta-
maños muy diversos, se establecieron cinco clases de direcciones, que se diferencia
por el número de octetos que se destinan a identificar a la red y a identificar a los
host dentro de la red.
Las cinco clase de direcciones, a su vez se van diferenciando por el valor que toman
los primeros bits, del primer octeto, como se muestra a continuación:

190
PROTOCOLO IP

Bits 01234567 8 16 24 31
TIPO A 0 id. de red Identificador de host
TIPO B 1 0 identificador de red Identificador de host
TIPO C 110 identificador de red Id. de host
TIPO D 1110 dirección de multidifusión
TIPO E 11110 reservado para uso posterior

5.6.1. DIRECCIONES CLASE A


Una red de clase A se caracteriza por tener a 0 el primer bit de dirección. El cam-
po red ocupa los 7 bits siguientes y el campo host los últimos 24. Puede haber hasta
128 redes de clase A con 16.777.216 direcciones cada una.
En las direcciones de Clase A, las direcciones en decimal varían desde 0.0.0.0 hasta
127.255.255.255, usándose un octeto para identificar la red y tres para identificar los
host.

5.6.2. DIRECCIONES CLASE B


Una red de clase B tiene el primer bit a 1 y el segundo a 0. El campo red ocupa los
14 bits siguientes, y el campo host los 16 últimos. Puede haber 16.384 redes clase B
con 65.536 direcciones cada una.
En las direcciones de Clase B el rango de direcciones varía desde 128.0.0.0 hasta
191.255.255.255, usándose dos octetos para identificar la red y otros dos para identi-
ficar los host.

5.6.3. DIRECCIONES CLASE C


Una red clase C tiene los primeros tres bits a 110. El campo red ocupa los siguien-
tes 21 bits, y el campo host los 8 últimos. Puede haber hasta 2.097.152 redes clase C
con 256 direcciones cada una.
Las direcciones de esta clase están comprendidas entre 192.0.0.0 y 223.255.255.255,
usándose tres octetos para identificar la red y uno para identificar los host.

5.6.4. DIRECCIONES CLASE D


Las direcciones clase D tiene los primeros cuatro bits a 1110. Las direcciones clase
D se utilizan para definir grupos multicast. El grupo queda definido por los 28 bits
siguientes. Puede haber hasta 268.435.456 direcciones multicast en Internet. Las di-
recciones clase D nunca pueden aparecer como direcciones de origen de un datagra-
ma. El rango varia desde 224.0.0.0 hasta 239.255.235.255.

191
PROTOCOLO IP

5.6.5. DIRECCIONES CLASE E


Por último, la clase E, que corresponde al valor 1111 en los primeros cuatro bits, no
se utiliza de momento y está reservada para usos futuros. Las direcciones de clase E
varían desde 240.0.0.0 hasta el 247.255.255.255.

5.7. RESTRICCIONES DE LAS DIRECCIONES IP


Algunas direcciones IP tienen un uso especial y no pueden utilizarse para identificar
ni redes ni hosts. Estas restricciones son las siguientes:
Los identificadores de red y de host con valor 0 (00000000 binario) no están permiti-
dos, ya que significan esta red o el host.
Las direcciones con el campo host todo a ceros identifican redes. Se emplean para
especificar rutas y nunca deberían aparecer como direcciones de origen o destino de
un datagrama. La dirección IP 155.123.0.0. identifica la red 155.123.
Las direcciones con el campo red todo a ceros identifica al host dentro de la red. La
dirección 0.0.0.35, identifica al host 35 de la red local.
La dirección 0.0.0.0 identifica al host actual. La utilizaría el host como dirección de
origen de sus datagramas. Solo se puede utilizar como dirección de origen, no de
destino.
Los identificadores con el número 255 (11111111 binario) tienen también un signifi-
cado especial, puesto que se reserva para el broadcast. El broadcast es necesario
cuando se pretende hacer que un mensaje sea visible para todos los sistemas conec-
tados a la misma red. Esto puede ser útil si se necesita enviar el mismo datagrama a
un número determinado de sistemas, resultando más eficiente que enviar la misma
información solicitada de manera individual a cada uno.
La dirección con el campo host todo a unos se utiliza como dirección broadcast
dentro de la red y por tanto no se utiliza para ningún host. Solo puede ser una direc-
ción de destino. La dirección 192.168.3.255 es la dirección de broadcast de la red
192.168.3.0
Lo usual es que cuando se quiere hacer uso del broadcast se utilice una dirección
compuesta por el identificador normal de la red y por el número 255 (todo unos en
binario) en cada byte que identifique al host. Sin embargo, por conveniencia también
se permite el uso del número 255.255.255.255 con la misma finalidad, de forma que
resulte más simple referirse a todos los sistemas de la red.
La dirección 255.255.255.255 solo se puede utilizar como dirección de destino, nun-
ca como dirección de origen.
El identificador de red 127 (01111111 binario) tiene un uso especial, se utiliza para
pruebas. Es una dirección de retorno de loopback, utilizada para verificar la configu-
ración de la red, las implementaciones de IP devuelven a la dirección de origen los
datagramas enviados a esta dirección sin intentar enviarlos a ninguna parte.
Las redes 127.0.0.0, 128.0.0.0, 191.255.0.0, 192.0.0.0 y el rango de clase E están
reservados y no deben utilizarse.

192
PROTOCOLO IP

5.8. DIRECCIONES PRIVADAS


Hay reservados tres rangos de direcciones IP denominadas direcciones IP
privadas que no pueden utilizarse en Internet, no son encaminables y los enca-
minadores de Internet no las envían.
Se utilizan estas direcciones en las redes locales sin conexión a Internet. Para la salida
a Internet habría que utilizar un medio indirecto, bien a través de un proxy, bien a
través de NAT. Existe un rango reservado para cada clase de dirección IP, las cuales
son:
Clase A : 10.0.0.0. a 10.255.255.255
Clase B : 172.16.0.0. a 172.31.255.255
Clase C : 192.168.0.0. a 192.168.255.255
Los rangos de direccionamiento privado, en formato de subredes son los siguientes:
10.0.0.0/255.0.0.0 ó bien 10.0.0.0/8
172.16.0.0/255.240.0.0 ó bien 172.16.0.0/12
192.168.0.0./255.255.0.0 ó bien 192.168.0.0/16

5.9. DIRECCIONAMIENTO DE SUBREDES


En algunos casos puede surgir la necesidad de dividir la red en otras redes más pe-
queñas (subnets o subredes), dado que no se ajuste la dirección asignada a las necesi-
dades. Para esto tenemos la máscara de subred que indica el número de bits de una
dirección IP que se destinan al identificador de red. Esta división no tendrá ningún
significado para cualquier otro ordenador que esté conectado a una red distinta, sin
embargo, en el interior de esta red existirá una división de la red en diferentes subre-
des.
El procedimiento de subredes permite que se distribuyan los identificadores de host
de una red en varias subredes. La dirección IP siempre consta de 32 bits y es
única. Es posible utilizar parte de los bits que en principio identificarían al host para
identificar la red.
Si no se usan subredes, una dirección IP se interpreta en dos campos, el identificador
de red más el identificador de host, pero si se utilizan subredes, la dirección se inter-
preta en tres campos, el identificador de red, más el identificador de subred, más el
identificador de host.
El identificador de subred se crea utilizando bits del identificador de host
mediante una técnica denominada máscara de subred. La máscara de subred es
un número de 32 bits. Un 1 en la máscara de subred indica que el bits correspondien-
te de la dirección IP forma parte del identificador de subred y un 0 indica que el bits
correspondiente pertenece al identificador de host dentro de la subred.
Las máscaras permiten extraer de forma sencilla la parte de red o de host de una di-
rección. Por ejemplo un router que ha de enviar un datagrama puede realizar un
AND entre la dirección de destino y la máscara correspondiente, con lo que extraerá
la parte de red de la dirección.

193
PROTOCOLO IP

Existen unas máscaras de subred predeterminadas, donde se utilizan todos unos en el


campo identificador de red de la clase de direcciones, para configurar una red que
admita subdireccionamiento aunque no se utilicen subredes. Estas máscaras son las
siguientes:

clase A: 255.0.0.0 clase B: 255.255.0.0 Clase C: 255.255.255.0

Las máscaras de subred consisten en bits adyacentes de máximo orden. Las nueve
máscaras de subred son las siguientes:
Binario Decimal Binario Decimal
00000000 0 11111000 248
10000000 128 11111100 252
11000000 192 11111110 254
11100000 224 11111111 255
11110000 240
Por ejemplo, la máscara 255.255.255.0 aplicada sobre una red clase B la divide en 256
subredes de 256 direcciones cada una, pues tiene puestos a 1 los primeros 24 bits. En
cierto modo podríamos decir que esta máscara convierte una red clase B en 256 sub-
redes clase C.
Se pueden hacer divisiones que no correspondan a bytes enteros, por ejemplo la
máscara 255.255.254.0 hace subredes más grandes, reserva los primeros 7 bits para la
subred y deja 9 para los terminales, con lo que podría haber hasta 128 subredes con
512 direcciones cada una.
Para comprender el funcionamiento de la mascara de red y la división de una red en
subredes, vamos a desarrollar un ejemplo, donde dividiremos una dirección de clase
“C” en subredes utilizando la máscara de red 255.255.255.224.

Dirección IP 195.100.205.0 195 100 205 0


Máscara 255.255.255.224 11111111 11111111 11111111 11100000

Se utilizan 3 bits del identificador de host para identificar las subredes, dado que del
último octeto de la dirección de clase C hay tres bits con valor 1. Los valores posibles
que se pueden obtener con 3 bits es igual a 23=8 y que serían:
000 001 010 011 100 101 110 111
Por lo que cada conjunto de tres bits identificará a una subred, dentro de la red
195.100.205.
Para identificar los host se utilizan 5 bits, que son los bits de la máscara de red con
valor 0, pudiéndose direccionar dentro de cada subred 25=32 terminales.
En realidad cada subred puede direccionar 30 terminales, dado que los valores todos
0 y todos 1 no están disponibles. El valor 00000 identificará a la subred en cuestión y
el valor 11111 se utilizará para el broadcast dentro de la subred.
Cuando empezamos a identificar a los terminales dentro de la red 195.100.205, tene-
mos que tener presente a que subred van a pertenecer, por lo que a continuación se

194
PROTOCOLO IP

desarrolla el ejemplo en binario. Los diferentes terminales se relacionan en la tabla


siguiente con su valor decimal y su correspondiente en binario.

1ª subred 3ª subred 5ª subred 7ª subred

Dec Binario Dec Binario Dec Binario Dec Binario


. . . .
0 000 00000 64 010 00000 128 100 00000 192 110 00000
1 000 00001 65 010 00001 129 100 00001 193 110 00001
2 000 00010 66 010 00010 130 100 00010 194 110 00010
3 000 00011 67 010 00011 131 100 00011 195 110 00011
....... ...... .......... ....... ...... .......... ....... ...... .......... ...... ...... ..........
....... ...... .......... ....... ...... .......... ....... ...... .......... ....... ...... ..........
28 000 11100 92 010 11100 156 100 11100 220 110 11100
29 000 11101 93 010 11101 157 100 11101 221 110 11101
30 000 11110 94 010 11110 158 100 11110 222 110 11110
31 000 11111 95 010 11111 159 100 11111 223 110 11111
2ª subred 4ª subred 6ª subred 8ª subred

Dec Binario Dec Binario Dec Binario Dec Binario


. . . .
32 001 00000 96 011 00000 160 101 00000 224 111 00000
33 001 00001 97 011 00001 161 101 00001 225 111 00001
34 001 00010 98 011 00010 162 101 00010 226 111 00010
35 001 00011 99 011 00011 163 101 00011 227 111 00011
....... ...... .......... ...... ...... .......... ....... ...... .......... ....... ...... ..........
....... ...... .......... ....... ...... .......... ....... ...... .......... ....... ...... ..........
60 001 11100 124 011 11100 188 101 11100 252 111 11100
61 001 11101 125 011 11101 189 101 11101 253 111 11101
62 001 11110 126 011 11110 190 101 11110 254 111 11110
63 001 11111 127 011 11111 191 101 11111 255 111 11111

Como se ha comentado anteriormente los valores que identifican a los terminales no


pueden tener como identificador ni todos 0 ni todos 1, por lo que cada subred admi-
te 30 terminales y en el ejemplo tendríamos por tanto:

SUBRED IDENTIFICADOR DE SUBRED BROADCAST EN LA SUBRED


Primera 195.100.205.0 195.100.205.31
Segunda 195.100.205.32 195.100.205.63
Tercera 195.100.205.64 195.100.205.95
Cuarta 195.100.205.96 195.100.205.127
Quinta 195.100.205.128 195.100.205.159
Sexta 195.100.205.160 195.100.205.191
Séptima 195.100.205.192 195.100.205.223
Octava 195.100.205.224 195.100.205.255

195
PROTOCOLO IP

En principio las direcciones de subred con todos 0 y todos 1 tampoco estarían per-
mitidas, pero en la práctica si se usan. Mientras que la restricción de las direcciones
todo ceros o todo unos en el campo host se ha de respetar siempre, no ocurre lo
mismo con las direcciones de subred todo cero o todo unos. Esta violación, permiti-
da por muchas implementaciones, se conoce como subnet-zero y se adopta para
aprovechar mejor el espacio de direcciones disponible.
Para saber si un host está en la misma subred que otro, se hace un AND lógico (1 +
1 es igual a 1; 0 + 1 es igual a 0; 1 + 0 es igual a 0; 0 + 0 es igual a 0) entre las direc-
ciones de las estaciones y la máscara, comprobando que obtenemos el mismo resul-
tado, como muestra el siguiente ejemplo:

Host A Binario
Dirección IP 195.150.245.148 11000011.10010110.11110101.10010100
Mascara de red 255.255.255.224 11111111.11111111.11111111.11100000
And lógico 195.150.245.128 11000011.10010110.11110101.10000000
Host B Binario
Dirección IP 195.150.245.159 11000011.10010110.11110101.10011111
Mascara de red 255.255.255.224 11111111.11111111.11111111.11100000
And lógico 195.150.245.128 11000011.10010110.11110101.10000000
Host C Binario
Dirección IP 195.150.245.162 11000011.10010110.11110101.10100010
Mascara de red 255.255.255.224 11111111.11111111.11111111.11100000
And lógico 195.150.245.160 11000011.10010110.11110101.10100000

Como se puede observar el Host A y el Host B están en la misma subred, dado que
el resultado del AND lógico coincide, no así el Host C que esta en otra subred.
La división en subredes no ha de hacerse necesariamente de forma homogénea en
todo el espacio de direcciones, como hemos hecho hasta ahora. Por ejemplo, po-
dríamos dividir la red 192.168.100.0 de la siguiente manera.
2 subredes de 16 direcciones:
192.168.100.0/255.255.255.240
192.168.100.16/255.255.255.240
3 subredes de 32 direcciones.
192.168.100.32/255.255.255.224
192.168.100.64/255.255.255.224
192.168.100.96/255.255.255.224
2 subredes de 64 direcciones:
192.168.100.128/255.255.255.192
192.168.100.192/255.255.255.192
La técnica que hemos aplicado en el ejemplo anterior de dividir una red en subredes
de diferentes tamaños se conoce comúnmente como máscaras de tamaño variable.

196
PROTOCOLO IP

Otra forma de expresar la mascara de red es con /, seguido del numero de unos acti-
vos en la mascara de red. Este tipo de notación se denomina CIRD.
Por ejemplo:
la dirección IP 192.168.1.1 con mascara 255.255.255.192. Como la mascara de red
255.255.255.192, tiene 26 bits a 1, la forma de expresar esta mascara será /26, que-
dando la notación como 192.168.1.1/26.
La dirección IP 80.34.24.35 con mascara 255.255.240.0. Como la mascara de red
255.255.240.0 tiene 20 bits a 1, la forma de expresar esta mascara seria /20, quedan-
do la notación como 80.34.24.35/20.

5.10. ROUTING CLASSLESS (CIDR)


Para hacer frente al agotamiento de las direcciones IP, a la disparidad de tamaños
entre las diferentes clases y al incremento de las entradas en las tablas de enrutamien-
to de los routers con las redes de clase A, B y sobre todo C, se ha adoptado un siste-
ma denominado CIDR (Classless InterDomain Routing).
Con el uso de CIDR, se establece una jerarquía en la asignación de direcciones por
continentes, en vez de utilizar un criterio puramente cronológico.
Cada proveedor Internet solicita rangos propios al NIC que le corresponde según el
continente donde se encuentra. Con esta distribución regional de los números es en
principio posible agrupar las entradas en las tablas de rutas. Por ejemplo un router en
España podría tener una sola entrada en sus tablas indicando que todos los paquetes
dirigidos a las redes 198.0.0.0 hasta 199.255.255.255 se envíen a la interfaz por la cual
accede a Norteamérica, evitando así las 131.072 entradas que normalmente harían
falta para este rango de direcciones.
Para que la sumarización de rutas o agrupamiento de redes sea posible, es preciso
introducir una ligera modificación en el software de los routers, ya que en principio el
software no considera el rango 198.0.0.0–199.255.255.255 como una sola red sino
como 131.072 redes clase C.
Para poder sumarizar las rutas se hace uso de CIDR, que consiste en que la máscara
no solo puede crecer hacia la derecha para dividir una red en subredes sino
que puede menguar hacia la izquierda para agrupar varias redes en una ma-
yor, de ahí la denominación de superredes.
Por lo tanto, la parte red de la dirección vendrá especificada por la longitud de la
máscara únicamente, no teniendo ya ningún significado la clasificación tradicional en
clases A, B y C de acuerdo con el valor de los primeros bits. Solo se respeta dicho
significado en el caso de las clases D (multicast) y E (reservado). Dicha supresión de
las clases tradicionales es lo que da nombre a esta técnica conocida como enruta-
miento entre dominios sin clases o CIDR (Classless InterDomain Routing).
Con el uso de CIDR, existe la posibilidad de solicitar rangos de direcciones ajustado
a las necesidades previstas de cada organización, dándole siempre un rango contiguo
y que tenga una máscara de red común. Por ejemplo un rango de 4096 direcciones se
daría asignando los primeros 20 bits de la dirección y podría estar formado por ejem-
plo por el rango que va del 213.0.0.0 al 213.0.15.255.

197
PROTOCOLO IP

Al agrupar los rangos de direcciones, las entradas en las tablas de enrutamiento dis-
minuyen. Si no hiciésemos uso de CIDR, la tabla de rutas tendría una entrada por
cada red de clase C. Al hacer uso de CIDR, tan solo seria necesario una entrada. Por
ejemplo, supongamos que a una organización se le ha asignado el rango de las redes
217.0.0.0 hasta la 217.0.255.255 y se conecta con otras redes por una interfaz con
dirección IP, 80.34.12.1. Para incluir todas las rutas una a una serian necesarias 256
entradas:
217.0.0.0 por 80.34.12.1
217.0.1.0 por 80.34.12.1
217.0.2.0 por 80.34.12.1
217.0.3.0 por 80.34.12.1
...
..
hasta 217.0.255.0 por 80.34.12.1
Las 256 entradas en la tabla se sumarizarián usando CIDR, con una sola entrada:
217.0.0.0/16 por 80.34.12.1
Los router han de interpretar las redes usando CIDR, pero el software de los termi-
nales, normalmente no soporta CIDR, por lo que éstos siguen implementando las
clases de redes A, B y C. Por tanto cuando dos hosts de la misma organización ubi-
cados en redes clase C diferentes desean comunicarse han de hacer uso del router
para iniciar el diálogo.

5.11. IP VERSION 6 (IPv6)


La nueva versión del protocolo IP recibe el nombre de IPv6, aunque es también co-
nocido comúnmente como IPng (Internet Protocol Next Generation). El número de
versión de este protocolo es el 6 frente a la versión 4 utilizada hasta entonces, puesto
que la versión 5 no pasó de la fase experimental.
Los cambios que se introducen en esta nueva versión son muchos y de gran impor-
tancia, aunque la transición desde la versión 4 no debería ser problemática gracias a
las características de compatibilidad que se han incluido en el protocolo.
IPv6 no es realmente compatible con IPv4 ya que utiliza un formato de cabecera
diferente, pero lo es, con pequeñas modificaciones, con los demás protocolos de
Internet.
Los protocolos de routing se han tenido que modificar para tener en cuenta las carac-
terísticas propias y el nuevo formato de direcciones que utiliza IPv6. Así se ha creado
por ejemplo RIPv6 y OSPFv6.
El formato de la cabecera se ha organizado de una manera más efectiva, permitiendo
que las opciones se sitúen en extensiones separadas de la cabecera principal.

198
PROTOCOLO IP

5.11.1. FORMATO DE LA CABECERA IPv6


El tamaño de la cabecera que el protocolo IPv6 añade a los datos es de 320 bits, el
doble que en la versión 4. Sin embargo, esta nueva cabecera se ha simplificado con
respecto a la anterior, pasando de los 13 campos existentes en IPv4, a los 8 campos
de Ipv6.
Algunos campos se han retirado de la misma, como por ejemplo el checksum, mien-
tras que otros se han convertido en opcionales por medio de las extensiones. De esta
manera los routers no tienen que procesar parte de la información de la cabecera, lo
que permite aumentar el rendimiento en la transmisión.
Los campos de la cabecera IPv4 que han desaparecido de la IPv6 son los siguientes:
IHL (Internet Header Length): este campo no existe pues la cabecera tiene ahora una
longitud fija.
El campo protocolo no aparece pues su función la desempeña el campo siguiente
cabecera.
El campo checksum se ha suprimido pasando la comprobación de errores a los nive-
les de enlace y de transporte mediante los mecanismos proporcionados en dichos
niveles.
Todos los campos relativos a fragmentación han desaparecido de la cabecera porque
en IPv6 la fragmentación se controla mediante cabeceras adicionales o extendidas;
además en IPv6 todos los nodos han de aceptar paquetes de 1280 bytes como míni-
mo y sólo se permite la fragmentación en origen, es decir el emisor debe generar da-
tagramas suficientemente pequeños para que puedan llegar a su destino sin fragmen-
taciones adicionales. Normalmente el emisor realizará el Path MTU Discovery, como ya
era habitual en muchas implementaciones de IPv4.
El formato completo de la cabecera sin las extensiones es el siguiente:
BITS
00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
VERSIÓN DIFFSERV ETIQUETA DE FLUJO

SIGUIENTE CABE-
LONGITUD TIEMPO DE VIDA
CERA

DIRECCIÓN DE ORIGEN (128 BITS)


DIRECCIÓN DE DESTINO (128 BITS)

VERSIÓN
Tamaño: 4 bits.
Número de versión del protocolo IP, que en este caso contendrá el valor 6.

DIFFSERV
Tamaño: 8 bits.

199
PROTOCOLO IP

El campo DS (Differentiated Services) se utiliza para especificar parámetros de


Calidad de Servicio de acuerdo con la arquitectura Diffserv.

ETIQUETA DE FLUJO
Tamaño: 20 bits
Se utiliza para indicar que el paquete requiere un tratamiento especial por parte de los
routers que lo soporten. Permite identificar los paquetes que pertenecen a una sesión
concreta entre dos hosts, normalmente para solicitar un trato preferente o una de-
terminada Calidad de Servicio.

LONGITUD
Tamaño: 16 bits.
Es la longitud en bytes de los datos que se encuentran a continuación de la cabecera
e indica el tamaño del paquete en bytes, excluidos los 40 bytes de la cabecera. El va-
lor máximo es 65535. El paquete máximo es pues 65575.

SIGUIENTE CABECERA
Tamaño: 8 bits.
Indica si esta cabecera esta seguida por alguna de las cabeceras opcionales. Si no hay
cabeceras opcionales este campo indica el protocolo del nivel de transporte al que
pertenece este paquete. El valor de este campo es el mismo que el de protocolo en la
versión 4 de IP.

TIEMPO DE VIDA
Tamaño: 8 bits.
Tiene el mismo propósito que el campo de la versión 4 y es un valor que disminuye
en una unidad cada vez que el paquete pasa por un nodo.

DIRECCIÓN DE ORIGEN
Tamaño: 128 bits.
Es la dirección IP del host que envía el paquete. Su longitud es cuatro veces mayor
que en la versión 4.

DIRECCIÓN DE DESTINO
Tamaño: 128 bits.
Es la dirección IP de destino, aunque puede no coincidir con la dirección del host
final en algunos casos. Su longitud es cuatro veces mayor que en la versión 4 del pro-
tocolo IP.

200
PROTOCOLO IP

5.11.2. CABECERAS OPCIONALES


Las extensiones que permite añadir esta versión del protocolo se sitúan inmediata-
mente después de la cabecera normal, y antes de la cabecera que incluye el protocolo
de nivel de transporte. Su presencia queda indicada por el campo siguiente ca-
becera, que en caso de que no haya opciones indicará el protocolo de transporte
(normalmente TCP o UDP).
De esta forma los campos opcionales en IPv6 pueden extenderse cuando se conside-
re necesario. Además se prevé un mecanismo por el cual se puede indicar si las op-
ciones deben ser procesadas por todos los routers del trayecto o solo por el ultimo,
lo cual supone una mejora en el rendimiento.
Otra ventaja adicional es que el tamaño de la cabecera no está limitado a un valor fijo
de bytes como ocurría en la versión 4. Por razones de eficiencia, las extensiones de la
cabecera siempre tienen un tamaño múltiplo de 8 bytes.
La cabecera salto-a-salto indica que la información debe ser examinada por todos
los routers por los que transite este datagrama. Hasta ahora solo se le ha definido a
esta cabecera una opción, que permite especificar datagramas de longitud superior a
64 KB; estos datagramas (que pueden llegar a tener hasta 4 GB) se conocen como
jumbogramas.
La cabecera routing realiza las funciones combinadas del strict source routing y
loose source routing de IPv4; el máximo número de direcciones que pueden especifi-
carse es de 24.
La cabecera fragment se utiliza cuando hay que fragmentar un datagrama. El meca-
nismo utilizado es muy similar al de IPv4 (campos Identificación, Desplazamiento
del fragmento y MF), con la diferencia de que en IPv6 solo se permite la fragmenta-
ción en origen.
La cabecera authentication permite el uso de técnicas criptográficas para incorpo-
rar un mecanismo de firma digital por el cual el receptor del paquete puede estar se-
guro de la autenticidad del emisor.
La cabecera encrypted security payload permite el envío de información encriptada
para que solo pueda ser leída por el destinatario. Evidentemente la encriptación afec-
ta únicamente a los datos, no incluye la cabecera del datagrama puesto que ésta ha de
ser leída e interpretada por cada router por el que pasa.

5.11.3. DIRECCIONES EN IPV6


El sistema de direcciones es uno de los cambios más importantes que afectan a la
versión 6 del protocolo IP, donde se han pasado de 32 bits a 128 bits (cuatro veces
mayor). Estas nuevas direcciones identifican a un interfaz o conjunto de interfaces y
no a un nodo, aunque como cada interfaz pertenece a un nodo, es posible referirse a
éstos a través de su interfaz. El número de direcciones diferentes que pueden utilizar-
se con 128 bits serían 2128 direcciones posibles.
Los primeros bits identifican el tipo de dirección, de manera análoga a IPv4. Existen
muchas clases de direcciones, pero no todas tienen asignado el mismo rango y la ma-
yoría están reservadas para usos futuros.

201
PROTOCOLO IP

Se ha previsto un rango específico para direcciones IPv4. De esta forma cualquier


dirección IPv4 puede incluirse en un datagrama IPv6.
Una parte del espacio de direcciones se reserva para distribución geográfica, de ma-
nera similar a como se hace actualmente con CIDR.
Otra parte se ha reservado para repartir direcciones por proveedor. Se ha contempla-
do la posibilidad de que Internet evolucione hacia una red que interconecte las redes
de los grandes proveedores a nivel mundial, siendo secundaria en este caso la ubica-
ción geográfica. Se contempla para este caso una estructura de direcciones jerárquica
con varios niveles.
Se ha previsto un rango de direcciones de significado puramente local, equivalentes a
las actuales redes privadas.
Existen tres tipos básicos de direcciones IPng según se utilicen para identificar a un
interfaz en concreto o a un grupo de interfaces. Los bits de mayor peso de los que
componen la dirección IPng son los que permiten distinguir el tipo de dirección,
empleándose un número variable de bits para cada caso. Estos tres tipos de direccio-
nes son:
Direcciones unicast: Son las direcciones dirigidas a una única interfaz de la red. Las
direcciones unicast que se encuentran definidas actualmente están divididas en varios
grupos. Dentro de este tipo de direcciones se encuentra también un formato especial
que facilita la compatibilidad con las direcciones de la versión 4 del protocolo IP.
Direcciones anycast: Identifican a un conjunto de interfaces de la red. El paquete
se enviará a una interfaz cualquiera de las que forman parte del conjunto. Estas direc-
ciones son en realidad direcciones unicast que se encuentran asignadas a varios inter-
faces, los cuales necesitan ser configurados de manera especial. Esto permite por
ejemplo acceder a un servidor haciendo balanceo de carga entre varias interfaces, o
por aquella que esté mas cerca del solicitante. También facilita configuraciones re-
dundantes donde un determinado servicio puede ser facilitado por mas de un servi-
dor. El formato es el mismo que el de las direcciones unicast.
Direcciones multicast: Este tipo de direcciones identifica a un conjunto de interfa-
ces de la red, de manera que el paquete es enviado a cada una de ellos individualmen-
te. Para las direcciones multicast se ha previsto también un rango específico y en la
propia dirección multicast se ha reservado un campo de 4 bits que permite especificar
el ámbito o alcance que se pretende tenga la emisión. El ámbito puede valer entre 0 y
15.
Las direcciones de broadcast no están implementadas, debido a que esta misma fun-
ción puede realizarse ahora mediante el uso de las direcciones multicast, ya que esto
se considera un caso particular de multicast.
La escritura de direcciones de 16 bytes usando el sistema tradicional resulta muy fa-
rragosa, por ejemplo:
128.0.0.0.0.0.0.0.1.35.69.103.137.171.205.239
Para evitarlo se ha diseñado una notación en la que las direcciones se escriben como
8 grupos de 4 dígitos hexadecimales separados por dos puntos. Por ejemplo la direc-
ción anterior se escribiría así:
8000:0000:0000:0000:0123:4567:89AB:CDEF

202
PROTOCOLO IP

Dado que muchas direcciones contendrán gran cantidad de ceros se ofrece la posibi-
lidad de utilizar una notación abreviada en la que los ceros a la izquierda pueden omi-
tirse y además si uno o más grupos tienen todos los dígitos a cero se pueden omitir
poniendo en su lugar dobles dos puntos (::). Así por ejemplo la dirección anterior se
escribiría:
8000::0123:4567:89AB:CDEF
Para evitar ambigüedad la notación abreviada :: sólo puede utilizarse una vez en una
dirección.
Por último, para facilitar la escritura de direcciones IPv4 se prevé también el uso de la
notación decimal si se desea utilizando puntos, por ejemplo:
::147.156.11.11
Gracias a la mayor longitud del campo dirección en IPv6 se pueden reservar los últi-
mos bytes de la dirección para incluir una parte local globalmente única en la direc-
ción, que normalmente es una dirección MAC IEEE.
Se ha previsto utilizar para IPv6 el nuevo formato de direcciones MAC de ocho bytes
aprobado por el IEEE, denominadas direcciones EUI-64 (EUI = Extended Unique
Identifier). Las direcciones EUI-64 utilizan el mismo prefijo de tres bytes que las
direcciones MAC tradicionales para identificar al fabricante pero amplían a cinco
bytes la parte que identifica al equipo. Así mismo, se ha definido una forma estándar
de convertir las direcciones de 48 bits en direcciones de 64 bits.
El uso de estas direcciones, permite la autoconfiguración de los sistemas. El equipo
fija la parte host de su dirección a partir de la dirección contenida en su tarjeta de red
y escucha por el cable para que el router le informe de la parte de red, con lo que la
conexión de nuevos equipos a una red puede hacerse verdaderamente 'Plug-and-
Play'. El uso de la dirección MAC como parte de la dirección garantiza que la direc-
ción sea única.

203
PROTOCOLO IP

5.12. RESUMEN
Los protocolos agrupados normalmente bajo el nombre TCP/IP son estándares de
Internet cuyo desarrollo depende del IETF.
IP es un protocolo que pertenece al nivel de red, por lo tanto, es utilizado por los
protocolos del nivel de transporte como TCP para encaminar los datos hacia su des-
tino. IP tiene únicamente la misión de encaminar el datagrama, sin comprobar la in-
tegridad de la información que contiene.
La unidad básica de transferencia de información en el nivel IP se denominada data-
grama y esta formado por la cabecera IP y por los datos.
El protocolo IP identifica a cada ordenador que se encuentre conectado a la red me-
diante su correspondiente dirección IP. Cada interfaz de red de cada nodo (host o
router) en una red IP, se identifica mediante al menos una dirección única de 32
bits.
Esta dirección debe ser única para cada host y normalmente se agrupan en cuatro
grupos de 8 bits y suele representarse como cuatro cifras en formato decimal separa-
dos por puntos, que equivalen al valor de cada uno de los cuatro bytes que compo-
nen la dirección.
La notación decimal, es una forma de escribir la dirección IP como un conjunto de
cuatro números enteros separados por puntos. Esta traducción se hace en base a
tratar grupos de 8 bits en base 2 como enteros sin signo en base 10.
Los bits numeran de derecha a izquierda. Dentro de un byte el primer bits vale 20=1,
el 2º vale 21=2, el 3º vale 22=4, el 4º vale 23=8, el 5º vale 24=16 el 6º vale 25=32, el 7º
vale 26=64, y el 8º vale 27=128.
La dirección IP constan de dos campos:
 Un campo identificador de red (netid), que identifica la red a la que esta conecta-
do el host.
 Un campo de identificador de host (hostid) asigna un identificador único a cada
host de una red específica.
Existen cinco clases de direcciones, que se diferencia por el número de octetos que se
destinan a identificar a la red y a identificar a los host dentro de la red.
Una red de clase A se caracteriza por tener a 0 el primer bit de dirección. El cam-
po red ocupa los 7 bits siguientes y el campo host los últimos 24. En las direcciones
de Clase A, las direcciones en decimal varían desde 0.0.0.0 hasta 127.255.255.255,
usándose un octeto para identificar la red y tres para identificar los host.
Una red de clase B tiene el primer bit a 1 y el segundo a 0. El campo red ocupa
los 14 bits siguientes, y el campo host los 16 últimos. En las direcciones de Clase B el
rango de direcciones varía desde 128.0.0.0 hasta 191.255.255.255, usándose dos
octetos para identificar la red y otros dos para identificar los host.
Una red clase C tiene los primeros tres bits a 110. El campo red ocupa los siguien-
tes 21 bits, y el campo host los 8 últimos. Las direcciones de esta clase están com-
prendidas entre 192.0.0.0 y 223.255.255.255, usándose tres octetos para identificar la
red y uno para identificar los host.

205
PROTOCOLO IP

Las direcciones clase D tiene los primeros cuatro bits a 1110. Las direcciones clase
D se utilizan para definir grupos multicast. El grupo queda definido por los 28 bits
siguientes. El rango varia desde 224.0.0.0 hasta 239.255.235.255.
Por último, la clase E, que corresponde al valor 1111 en los primeros cuatro bits y
está reservada para usos futuros. Las direcciones de clase E varían desde 240.0.0.0
hasta el 247.255.255.255.
Algunas direcciones IP tienen un uso especial y no pueden utilizarse para identificar
ni redes ni hosts. Estas restricciones son las siguientes:
Los identificadores de red y de host con valor 0 (00000000 binario) no están permiti-
dos, ya que significan esta red o el host.
Los identificadores con el número 255 (11111111 binario) tienen también un signifi-
cado especial, puesto que se reserva para el broadcast.
El identificador de red 127 (01111111 binario) tiene un uso especial, se utiliza para
pruebas.
Las redes 127.0.0.0, 128.0.0.0, 191.255.0.0, 192.0.0.0 y el rango de clase E están
reservados y no deben utilizarse.
Hay reservados tres rangos de direcciones IP denominadas direcciones IP
privadas que no pueden utilizarse en Internet, no son encaminables y los enca-
minadores de Internet no las envían. Estos rangos son:
 Clase A : 10.0.0.0. a 10.255.255.255
 Clase B : 172.16.0.0. a 172.31.255.255
 Clase C : 192.168.0.0. a 192.168.255.255
El procedimiento de subredes permite que se distribuyan los identificadores de host
de una red en varias subredes. La dirección IP siempre consta de 32 bits y es
única. Es posible utilizar parte de los bits que en principio identificarían al host para
identificar la red.
El identificador de subred se crea utilizando bits del identificador de host
mediante una técnica denominada máscara de subred. La máscara de subred es
un número de 32 bits. Un 1 en la máscara de subred indica que el bits correspondien-
te de la dirección IP forma parte del identificador de subred y un 0 indica que el bits
correspondiente pertenece al identificador de host dentro de la subred.
La técnica de dividir una red en subredes de diferentes tamaños se conoce común-
mente como máscaras de tamaño variable.
Otra forma de expresar la mascara de red es con /, seguido del numero de unos acti-
vos en la mascara de red. Este tipo de notación se denomina CIRD.
con CIDR, la máscara no solo puede crecer hacia la derecha para dividir una
red en subredes sino que puede menguar hacia la izquierda para agrupar va-
rias redes en una mayor
La nueva versión del protocolo IP recibe el nombre de IPv6, aunque es también co-
nocido comúnmente como IPng (Internet Protocol Next Generation).
El tamaño de la cabecera que el protocolo IPv6 añade a los datos es de 320 bits, el
doble que en la versión 4. Sin embargo, esta nueva cabecera se ha simplificado con

206
PROTOCOLO IP

respecto a la anterior, pasando de los 13 campos existentes en IPv4, a los 8 campos


de Ipv6.
Existen tres tipos básicos de direcciones IPng según se utilicen para identificar a un
interfaz en concreto o a un grupo de interfaces. Los bits de mayor peso de los que
componen la dirección IPng son los que permiten distinguir el tipo de dirección,
empleándose un número variable de bits para cada caso. Estos tres tipos de direccio-
nes son:
Direcciones unicast: Son las direcciones dirigidas a una única interfaz de la red.
Direcciones anycast: Identifican a un conjunto de interfaces de la red.
Direcciones multicast: Este tipo de direcciones identifica a un conjunto de interfa-
ces de la red, de manera que el paquete es enviado a cada una de ellos individualmen-
te.
La notación de las direcciones IP se escriben como 8 grupos de 4 dígitos hexadeci-
males separados por dos puntos.

207
ADSL. Instalación, Configuración y Mantenimiento.

5.13. EJERCICIOS DE AUTOCOMPROBACIÓN

33. A que tipo de dirección pertenece la dirección IP 195.226.15.149.

a. Clase A
b. Clase B
c. Clase C
d. Clase D

34. ¿Cuántos bits utiliza una dirección IP de clase B para identificar la


red?

a. 24.
b. 16.
c. 12
d. 8.

35. La máscara de red 255.255.255.192, ¿Cuántos bits utiliza para identifi-


car los terminales?

a. 26.
b. 24.
c. 8.
d. 6.

36. ¿Cuántas subredes se pueden crear con la máscara de subred


255.255.255.240?

a. 4.
b. 8.
c. 12.
d. 16.

209
ADSL. Instalación, Configuración y Mantenimiento.

37. El protocolo IP es un protocolo

a. Que controla la comunicación extremo a extremo.


b. No orientado a conexión.
c. Con comprobación de la información.
d. Todas las anteriores son correctas.

38. El campo DIFFSERV de la cabecera IP

a. Sirve para controlar la fragmentación de los datagramas IP.


b. Sirve para controlar los errores en la cabecera IP
c. Sirve para escribir la información sobre calidad de servicio.
d. Sirve para diferenciar distintos protocolos de transporte.

39. ¿Cual de las siguientes direcciones IP no pertenece a un rango priva-


do?

a. 172.31.234.12
b. 172.25.235.15
c. 172.16.243.56
d. 172.15.245.19

40. La dirección IP 192.168.232.13/23 tiene una mascara de red

a. 255.255.255.0
b. 255.255.255.128
c. 255.255.254.0
d. 255.255.252.0

210
ADSL. Instalación, Configuración y Mantenimiento.

6. PROTOCOLOS TCP Y UDP

211
ADSL. Instalación, Configuración y
PROTOCOLOS TCP Y UDP Mantenimiento.

INTRODUCCIÓN
En este capitulo, vamos a tratar los protocolos de la ca-
pa de transporte TCP y UDP.
Existen dos protocolos de transporte en Internet:
TCP es fiable, orientado a conexión y con control de
flujo. La unidad de datos del protocolo de transporte
TCP se denomina segmento.
UDP es no fiable (sin confirmación) no orientado a co-
nexión y sin control de flujo. La unidad de datos del
protocolo de transporte UDP se denomina mensaje o
datagrama UDP.
En este tema describiremos en detalle cada uno de estos
protocolos.

ESQUEMA DE CONTENIDO
Desarrollo:
• Introducción.
• TCP.
• Cabecera TCP.
• Puertos, conexiones y puntos extremos.
• Estados de una conexión TCP.
• Establecimiento de una conexión.
• Terminación de una conexión.
• Intercambio de información en TCP.
• Tamaño de segmento y fragmentación.
• Flujo de datos en TCP.
• Control de congestión en TCP.
• Conexiones medio abiertas y Keepalive.
• UDP.
• Características de UDP.
• Cabecera UDP.

213
PROTOCOLOS TCP Y UDP

6.1. INTRODUCCIÓN
El protocolo TCP de Internet, utilizado por muchas aplicaciones y protocolos, co-
mo por ejemplo, transferencia de ficheros FTP, correo electrónico POP3 y SMTP,
acceso Web HTTP, etc, ofrece para la entrega de los datos, un servicio orientado a
conexión, sin errores, pérdidas, ni datos duplicados y con retransmisiones en caso
necesario.
Por otro lado existen aplicaciones que necesitan un servicio menos fiable en el que
los mensajes se envían sin pedir confirmación, de forma independiente unos de
otros, como por ejemplo las consultas DNS o las aplicaciones en tiempo real como
voz y video, ya que en ese caso no se quiere incurrir en el retardo propio de un pro-
tocolo orientado a conexión.
Este tipo de servicio se suministra mediante el protocolo UDP que es un protocolo
no orientado a conexión.
En Internet se utiliza el término mensaje en el caso de UDP (servicio no orientado a
conexión), y segmento en el de TCP (servicio orientado a conexión).
Por lo tanto, existen dos protocolos de transporte en Internet:
TCP es fiable, orientado a conexión y con control de flujo. La unidad de datos del
protocolo de transporte TCP se denomina segmento.
UDP es no fiable (sin confirmación) no orientado a conexión y sin control de flujo.
La unidad de datos del protocolo de transporte UDP se denomina mensaje o data-
grama UDP.
A continuación pasamos a describir en detalle cada uno de estos protocolos.

6.2. TCP (TRANSMISSION CONTROL PROTOCOL)


TCP es un protocolo fiable orientado a conexión, que se encarga de entregar los da-
tos al destino de una forma ordenada, verifica que no se produzcan errores y repite
los envíos cuando sea necesario, informando a las capas superiores si no consigue
realizar una transmisión correcta.
TCP divide el mensaje original en datagramas de menor tamaño para ser enrutados a
través del protocolo IP de forma individual, hacia el destino.
TCP añade cierta información necesaria a cada uno de los datagramas. Esta informa-
ción se añade al inicio de los datos que componen el segmento en forma de cabecera.
Cada segmento TCP cuenta con un número de secuencia que permite acuse de reci-
bo. Cuando TCP envía un segmento, retiene una copia y la mantiene en una cola
hasta que llega el acuse de recibo, si no recibe el acuse, el segmento se transmite nue-
vamente.
TCP prevé una comunicación full dúplex punto a punto entre dos hosts.
En TCP al establecerse una comunicación full dúplex punto a punto no hay soporte
ni para tráfico multicast, ni para trafico broadcast.

215
PROTOCOLOS TCP Y UDP

6.3. CABECERA TCP


La cabecera TCP contiene al menos 160 bits o sea 5 palabras de 32 bits que se en-
cuentran repartidos y agrupados en varios campos con diferente significado.
El formato de la cabecera y su significado, es el que se muestra a continuación:

Bits

00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Puerto origen Puerto destino

Número de secuencia

Acuse de recibo

Tamaño Reservado Bits de control Ventana

Suma de verificación Puntero a datos urgentes

Opciones Relleno

Datos

Formato de la cabecera TCP.


El significado de los campos de la cabecera es el siguiente:

PUERTO DE ORIGEN
Tamaño 16 bits.
Especifica el puerto del proceso TCP de origen, que utiliza el host para comunicar
con las aplicaciones que intercambian datos.
PUERTO DE DESTINO
Tamaño 16 bits.
Especifica el puerto del proceso TCP de destino, que utiliza el host para comunicar
con las aplicaciones que intercambian datos.
NÚMERO DE SECUENCIA
Tamaño 32 bits.
Especifica la posición secuencial del primer octeto de datos del segmento.
ACUSE DE RECIBO
Tamaño 32 bits. Especifica el siguiente número de secuencia que se espera recibir del
otro lado.
TAMAÑO
Tamaño 4 bits.

216
PROTOCOLOS TCP Y UDP

Especifica la longitud en palabras de 32 bits que componen la cabecera TCP, exclui-


do el campo datos, dado que el campo opciones hace que dicha longitud pueda va-
riar.
RESERVADO
Tamaño 4 bits.
Reservado para usos futuros. Debe tener valor 0.
BITS DE CONTROL
Tamaño 8 bits.
Cada bit es independiente de los demás en este campo. Los ocho bits de control y su
significado si están activados, o sea cuando su valor es 1, es el siguiente:
CWR: Congestion Window Reduced. Usado para el control de congestión a nivel IP.
ECE: ECN Echo (ECN=Explicit Congestion Notification). Usado para el control
de congestión a nivel IP.
URG: (urgent). Sirve para indicar que el segmento contiene datos urgentes. Un 1
indica que el campo puntero urgente es significativo, en ese caso el campo puntero
de datos urgentes contiene la dirección donde terminan éstos.
ACK: (ACKnowledgement). Indica que el campo acuse de recibo es significativo, por
lo tanto el campo acuse de recibo contendrá el número del próximo byte que se es-
pera recibir. En la práctica el bit ACK esta a 1 siempre, excepto en el primer segmen-
to enviado por el host que inicia la conexión.
PSH: (PUSH). Indica que el segmento contiene datos PUSH. Esto significa que de-
ben ser enviados rápidamente a la aplicación correspondiente, sin esperar a acumular
varios segmentos.
RST: (reset). Obliga a reestablecer la conexión. Se usa para indicar que se debe abor-
tar una conexión porque se ha detectado un error de cualquier tipo, como por ejem-
plo una terminación unilateral de una conexión, que se ha recibido un segmento con
un valor inadecuado del número de secuencia o número de ACK, o se ha recibido un
segmento SYN sobre conexiones cerradas.
SYN: (SYNchronize). Este bit indica que se está estableciendo la conexión y está
activado sólo en el primer mensaje enviado por cada uno de los dos hosts en el inicio
de la conexión. Así mismo sincroniza los contadores de secuencia de conexión.
FIN: (finish). Se utiliza para finalizar la transmisión y cerrar la conexión. Indica que
no se tienen más datos que enviar y que se quiere cerrar la conexión. Para que una
conexión se cierre de manera normal cada host ha de enviar un segmento con el bit
FIN activado.
VENTANA
Tamaño 16 bits.
Especifica el número de octetos que el destinatario del segmento puede aceptar del
otro lado en cada momento, en función del espacio en buffers disponible.
Así mismo, mediante este campo el receptor establece un control de flujo sobre el
caudal de datos que puede enviar el emisor.

217
PROTOCOLOS TCP Y UDP

CHECKSUM. SUMA DE VERIFICACIÓN


Tamaño 16 bits.
Este campo sirve para detectar errores en el segmento recibido, tanto sobre la
cabecera como los datos.
El algoritmo utilizado suma todos los campos de 16 bits usando aritmética de com-
plemento a 1 y calcula el complemento a 1 del resultado. El checksum se hace sobre
todo el segmento, incluidos los datos, no sólo sobre la información de cabecera.
Para el cálculo del checksum se antepone al segmento una pseudocabecera que inclu-
ye la dirección IP de origen y destino, el protocolo de transporte utilizado (TCP en
este caso) y la longitud del segmento.
La pseudocabecera, no forma parte del segmento y sólo se utiliza en el cálculo del
checksum y permite a TCP comprobar que no ha habido errores en la transmisión a
nivel IP y detectar cuando un segmento ha sido entregado al host equivocado.
PUNTERO URGENTE
Tamaño 16 bits.
Indica el final de éstos, ya que el segmento podría contener datos no urgentes. TCP
no marca el principio de los datos urgentes, es responsabilidad de la aplicación averi-
guarlo.
Por lo tanto Indica el numero de secuencia del octeto que sigue a los datos urgentes.
OPCIONES
tamaño variable.
Especifica las distintas opciones TCP. Este campo se rellena con 0 para redondearlo
a 32 bits.
El protocolo TCP está permanentemente en desarrollo. Las mejoras se convierten en
extensiones opcionales al protocolo y se documentan en RFCs. Las opciones son
generalmente compatibles entre sí y se van incorporando en las implementaciones de
TCP. Cuando dos TCPs conectan negocian entre ellos la relación de extensiones que
cada uno quiere utilizar y emplean solo aquellas que están soportadas por ambos.
Algunas de las opciones mas importantes son:
Tamaño máximo de segmento.
Uso de repetición selectiva (en vez de retroceso n). El RFC 1106, prevé el fun-
cionamiento con repetición selectiva, de manera que el emisor sólo tiene que reenviar
el segmento o segmentos que han llegado erróneos y no todos los segmentos.
Uso de NAK. El RFC 1106 también prevee un mecanismo de envío de acuses de
recibo negativos (NAK) cada vez que se recibe un segmento sin haber recibido el
anterior, para informar al emisor. El emisor esperara a que el receptor insista en que
le falta un segmento, para reenviárselo sin esperar a agotar los timeout.
Uso de ventana mayor de 64 Kbytes mediante el empleo de un factor de esca-
la. El tamaño de ventana establece la máxima cantidad de datos que pueden estar
pendientes de confirmación en una comunicación. Para hacer un uso más eficiente

218
PROTOCOLOS TCP Y UDP

de los canales de alta capacidad o gran latencia, el RFC 1323, permite utilizar un fac-
tor de escala para ampliar el tamaño de ventana hasta 230 (1 GByte).
DATOS
datos del usuario.

6.4. PUERTOS, CONEXIONES Y PUNTOS EXTREMOS


Dos campos incluidos en la cabecera y que son de especial importancia son los nú-
meros de puerto de origen y puerto de destino. Los puertos proporcionan una mane-
ra de distinguir entre las distintas transferencias, ya que un mismo ordenador puede
estar utilizando varios servicios o transferencias simultáneamente e incluso puede que
por medio de usuarios distintos.
El nivel de transporte debe ofrecer algún mecanismo que permita distinguir a que
aplicación van dirigidos los datos. En TCP se denominan ports o puertos.
TCP permite que varios programas de aplicación en una máquina se comuniquen de
manera concurrente y realiza el demultiplexado del tráfico TCP entrante entre los
programas de aplicación, utilizando números de puerto de protocolo para identificar
el destino final dentro de una máquina.
El puerto es un número entero comprendido entre 0 y 65535. Los puertos con valo-
res desde 0 hasta 1023 están reservados para el uso de servicios estándar, por lo que
se les denomina puertos bien conocidos o well-known ports, como por ejemplo
puerto 21 FTP, Puerto 80 WEB, etc. Cualquier número por encima de 1023 está
disponible para ser utilizado libremente por los usuarios. Los valores vigentes de los
puertos bien conocidos se pueden consultar en la web de la IANA (Internet Assig-
ned Number Authority).
Para que un proceso cliente de un host pueda comunicar con un proceso servidor en
otro host haciendo uso de los servicios de su nivel de transporte es preciso que co-
nozca el puerto correspondiente en el host de destino.
Normalmente esta información forma parte del estándar del protocolo, por lo que es
universalmente conocido y cualquier cliente que lo desee sabe que puerto debe utili-
zar para acceder a dicho servidor. En cambio el puerto del cliente no necesita ser
conocido por otros usuarios y puede ser diferente para cada conexión por lo que el
sistema los asigna aleatoriamente conforme los programas los necesitan.
El puerto de origen contendrá un número cualquiera que sirva para realizar esta dis-
tinción. Además, el programa cliente que realiza la petición también debe conocer el
número de puerto en el que se encuentra el servidor adecuado.
Mientras que el programa del usuario utiliza números prácticamente aleatorios, el
servidor debe tener asignado un número estándar para que pueda ser utilizado por el
cliente. Cuando es el servidor el que envía los datos, los números de puertos de ori-
gen y destino se intercambian.
Un punto extremo es un par de números enteros (host, puerto), en donde host es la
dirección IP y puerto es un puerto TCP. Es lo que comúnmente se conoce como
socket (enchufe).

219
PROTOCOLOS TCP Y UDP

TCP identifica una conexión por medio de un par de puntos extremos. Las conexio-
nes vienen definidas por dos puntos extremos que identifican unívocamente una
conexión y permite que varias conexiones compartan un punto extremo, como por
ejemplo que varios clientes accedan al mismo servidor o a la misma pagina WEB
simultáneamente, compartiendo el mismo puerto TCP en el servidor.
Así pues, una conexión se especifica por la combinación:
Dirección IP host 1: puerto host 1 -- dirección IP host 2 : puerto host 2
La notación ‘dirección IP:Puerto’ se utiliza para identificar el socket y cada conexión
queda identificada de forma no ambigua por los dos sockets que conecta.

6.5. ESTADOS DE UNA CONEXIÓN TCP


Una conexión TCP puede encontrarse en diferentes estados e ir evolucionando de un
estado a otro en funcion de los segmentos recibidos o de las llamadas de los usuarios.
Los posibles estados de una conexión TCP son los siguientes:
CLOSE: Representa que no existe ningun estado de conexión.
LISTEN: representa la situación de espera a que se reciba una solicitud de conexión
remota.
SYS-SENT: Representa la espera para recibir una solicitud de conexión
correspondiente despues de haber enviado una solicitud de conexión.
SYN-RECEIVED: Representa la espera para recibir una confirmación de solicitud
de conexión despues de haber enviado y recibido una solicitud de conexión.
ESTABLISHED: Representa una conexión abierta, en la que los datos recibidos
pueden ser entregados al usuario.
FIN-WAIT-1: representa la espera para recibir una solicitud de terminación de la
conexión desde el protocolo TCP remoto o una confirmación de la solicitud de
terminación de conexión previamente enviada.
FIN-WAIT-2: Representa la espera para recibir una solicitud de terminación de
conexión desde el protocolo TCP remoto.
CLOSE-WAIT: Representa la espera para recibir una solicitud de terminación de
conexión procedente del usuario local.
CLOSING: Representa la espera para recibir una confirmación de la solicitud de
terminación de la conexión desde el protocolo TCP remoto.
LAST-ACK: Representa la espera para recibir una confirmación de la solicitud de
terminación de conexión previamente enviada al protocolo TCP remoto.
TIME WAIT: representa la espera a que pase el suficiente tiempo para estar seguros
de que el protocolo TCP remoto ha recibido la confirmación de su solicitud de
terminación de la conexión.
Cada conexión TCP progresa de un estado a otro en funcion de:

220
PROTOCOLOS TCP Y UDP

 Los segmentos entantes, en particular aquellos que contengan los indicadores


SYN, ACK, RST, y FIN.
 Los fines de temporización.
 En respuesta a una serie de sucesos.
Los sucesos son las llamadas de usuario OPEN, SEND, RECEIVE, CLOSE,
ABORT, STATUS.
OPEN: Este llamada de usuario puede ser:
 ACTIVA, donde el protocolo TCP intentara establecer una conexión con un
TCP remoto.
 PASIVA, donde se trata de una llamada para esperar, en el estado LISTEN,
una conexión entrante. Es lo que comunmente se conoce como tener un
puerto a la escucha o abierto, pendiente de recibir conexiones.
SEND: Esta llamada hace que los datos contenidos en el bufer de usuario indicado
sean enviados a traves de la conexión especificada.
RECEIVE: Esta llamada asigna un bufer en recepción a la conexión especificada. Si
esta orden no ha sido precedida de una una orden OPEN, o si el proceso que efectua
la llamada no esta autorizado a emplear esta conexión se devuelve un error. Si se
recibe un indicador PUSH, se pasara el bufer al usuario. Si se recibe un indicador
URG, pasara al modo de urgencia.
CLOSE: Esta llamada hace que se cierre la conexión especificada, significando que
quien genera dicha llamada no tiene mas datos que transmitir. El cierre implica que se
fuerce la transmisión de datos en el extremo que tenga datos por transmitir.
STATUS: Esta llamada devolvera el estado de la conexión e información relativa a
dicha conexión.
ABORT: Esta orden hace que se cancelen todas las ordenes SEND y RECEIVE
pendientes, que se elimine el TCB (bloque de control de transmisión) y que se envie
un mensaje especial de reinicialización (RESET) al protocolo TCP del otro extremo
de la conexión.
El software TCP de un terminal puede mantener en un momento dado múltiples
conexiones simultáneas con homólogos suyos en otros terminales. Para cada una de
esas conexiones TCP conserva en todo momento información del estado en que se
encuentra, por ejemplo conexión establecida, pendiente de establecer o no conexión.

6.6. ESTABLECIMIENTO DE UNA CONEXIÓN


Para establecer la conexión se utiliza el intercambio de tres mensajes, conocidos co-
mo saludo a tres vías (three-way handshake). De esta forma el servidor sólo aceptará
la conexión después de haber pedido al cliente confirmación de que desea realizarla.
El proceso seguido es el siguiente:

221
PROTOCOLOS TCP Y UDP

 Envía SYN SEQ=x


CLIENTE Envía SYN (SEQ=y, ACK=x+1) SERVIDOR
 Envía (SEQ=x+1; ACK=y+1)
En el primer segmento el cliente indica al servidor que desea establecer una conexión
(bit SYN puesto) y le informa del número de secuencia que ha elegido (x).
el servidor le responde con otro segmento en el que acepta la conexión (bit SYN
puesto) y le indica el número de secuencia que él ha elegido para las transmisiones en
el sentido contrario (y). Además le acusa recibo de su número de secuencia al indicar-
le en el ACK que el próximo byte que espera recibir de él es x + 1.
El cliente responde con un tercer mensaje en el que acusa recibo del número de se-
cuencia del servidor.
La secuencia de estados que se suceden en el establecimiento de una conexión TCP
entre un cliente y un servidor se muestra a continuación.
CLIENTE DESCRIPCIÓN SERVIDOR
EVENTO
CLOSED Estado (ficticio) en que se encuen- CLOSED
tra una conexión antes de existir
OPEN La aplicación en el servidor hace
una apertura pasiva
El servidor espera una conexión del LISTEN
cliente
El TCP del clien- La aplicación cliente solicita una
te envía un seg- conexión.
mento Con bit
SYN activado
SYN-SENT El TCP cliente ha enviado un SYN
al servidor y espera confirmación
El TCP del servi- El servidor confirma el intento de
dor al recibir un conexión del cliente y espera un
segmento con el ACK del cliente.
SYN activado,
devuelve un
SYN/ACK
El servidor espera un ACK SYN-RECEIVED
El TCP cliente re-
cibe SYN/ACK y
envía ACK
ESTABLISHED
El TCP del servi-
dor recibe un
ACK
El ACK ha sido recibido y la co- ESTABLISHED
nexión se ha establecido
ESTABLISHED La transferencia de datos puede ESTABLISHED
comenzar

Una vez en el estado ESTABLISHED ambos TCP permanecerán así hasta que se
inicie el procedimiento de cierre de la conexión.

222
PROTOCOLOS TCP Y UDP

6.7. TERMINACIÓN DE UNA CONEXIÓN


Una conexión puede terminarse de forma simétrica o asimétrica.
La terminación asimétrica es unilateral, es decir uno de los dos terminales decide
terminar y termina la conexión en ambos sentidos. La terminación asimétrica se con-
sidera anormal y puede provocar pérdida de información
En la terminación simétrica, cada terminal corta la conexión únicamente en el sentido
en el que emite datos. En la terminación simétrica el terminal 1 invita al terminal 2 a
desconectar.
En condiciones normales cualquiera de los dos procesos puede iniciar la desconexión
enviando un segmento con el bit FIN activado, para cerrar simétricamente la co-
nexión. La secuencia de estados TCP se muestra a continuación.
Estado del TCP Evento Descripción Evento Estado del TCP
que inica el cierre invitado a cerrar
de la conexión la conexión
ESTABLISHED Transferencia de datos. ESTABLISHED
ESTABLISHED envía La aplicación local solicita
FIN/ACK cerrar
FIN-WAIT-1 El TCP local está esperando
respuesta del otro lado. Aún
pueden llegar datos válidos.
recibe
FIN/ACK
Recibido FIN para cerrar la CLOSE-WAIT
conexión. La aplicación po-
dría aún enviar más datos.
TCP espera a que su aplica-
ción cierre la conexión.
Confirma el FIN Envía ACK
recibe un
ACK
FIN-WAIT-2 El TCP local ha recibido un
ACK del otro lado, pero no
un FIN. Se siguen aceptando
los datos que pudieran llegar
del otro lado
La aplicación local ha cerrado envía FIN/
la conexión. ACK
Espera el ACK final LAST-ACK
TCP recibe
FIN/ACK.
Envía ACK
TIME-WAIT La conexión se mantiene en
espera durante el doble del
tiempo de vida de un seg-
mento ante la posibilidad de
recibir aun datos duplicados
o un FIN duplicado.
Recibe ACK
CLOSED Se borra toda la información CLOSED
relativa a esta conexión.

223
PROTOCOLOS TCP Y UDP

Existen muchas circunstancias que pueden provocar que una conexión se quede me-
dio abierta, es decir abierta sólo por un lado. Por ejemplo, un host puede quedar fue-
ra de servicio sin previo aviso y el otro, que tenía una conexión abierta con él, quedar
a la espera sin saber que ha ocurrido. Para resolver estas situaciones se prevé nor-
malmente un tiempo máximo durante el cual una conexión puede estar abierta sin
tráfico.
Pasado ese tiempo los hosts se envían mensajes de prueba (denominados keep-alive
en TCP) para comprobar que el otro lado aún responde. Los valores de timeout para
el envío de mensajes keep-alive son increíblemente grandes. La documentación de
TCP sugiere 2 horas como valor por defecto.

6.8. INTERCAMBIO DE INFORMACIÓN EN TCP


Una vez establecida la conexión puede empezar el intercambio de información. Cada
lado puede enviar datos al otro de forma independiente, sin necesidad de que el otro
le corresponda con más datos. Normalmente si fluyen datos en ambos sentidos los
ACK irán incluidos (‘piggybacked’) en los segmentos de vuelta, pero si el tráfico dis-
curre predominantemente en un sentido (como es lo normal) se producirán segmen-
tos vacíos con el único fin de acusar recibo de los envíos.
TCP utiliza ACK piggybacked, por lo que en la cabecera de cada segmento hay pre-
vistos dos campos de 32 bits, uno para el número de secuencia y otro para el número
de ACK. El campo número de secuencia indica el número del primer byte transmiti-
do dentro de ese segmento. El campo ACK indica el número del primer byte que se
espera recibir en el siguiente segmento.
Los valores de SEQ y ACK se van incrementando a medida que progresa la transmi-
sión. Los valores de ventana anunciados por cada host permiten al otro conocer la
disponibilidad que tiene de recibir datos.
Tanto el cliente como el servidor eligen de forma aleatoria o pseudoaleatoria el valor
inicial del número de secuencia que van a utilizar, cada uno por separado para cada
sentido de la comunicación. El cliente informa al servidor en su primer segmento del
número de secuencia elegido. Por su parte el servidor le responde en otro segmento
con el número de secuencia elegido por él, incluyendo en ésta un ACK del segmento
recibido.
De esta forma si el servidor recibe un segmento de petición de conexión vieja res-
ponderá con un segmento al cliente en la que pondrá en el campo ACK el número de
secuencia recibido. Cuando la respuesta llegue al cliente éste verá que ese número no
corresponde con ninguna conexión que él tuviera pendiente de confirmación, por lo
que rechazará la conexión. El servidor por su parte esperará recibir en el campo ACK
del siguiente segmento, un valor que corresponda con el que él ha enviado.
El número de secuencia inicial es elegido por cada host de forma pseudoaleatoria. El
RFC 793, que describe el estándar TCP, recomiendan utilizar para esto un contador
que se incremente en una unidad cada 4µs, aproximadamente. Con este algoritmo el
número de secuencia se da la vuelta cada 4 horas 46 minutos, aproximadamente.
Esta forma de elegir el número de secuencia inicial reduce la probabilidad de que si
uno de los dos hosts cae y rearranca pueda coincidir el número de secuencia nuevo

224
PROTOCOLOS TCP Y UDP

con el viejo, lo cual podría producir que se tomaran como válidos segmentos dupli-
cados, retrasados, o que el TCP del otro lado continuara dialogando con el nuevo
proceso como si fuera el viejo.
Para aumentar aún más la seguridad el estándar recomienda que se garantice una se-
paración mínima en el tiempo de 2 minutos, que se controla mediante el campo TTL
en el datagrama IP, desde que cae un TCP hasta que se levanta el nuevo, para asegu-
rar de esa forma que no pueden aparecer en el TCP de destino segmento duplicados
o retrasados que puedan mezclarse en la nueva conexión.
El intercambio de segmentos en TCP se desarrolla de acuerdo con un protocolo de
ventana deslizante con un número de secuencia de 32 bits. El número de secuencia
cuenta bytes transmitidos, por lo que la secuencia se reinicia cada 4 GB.
El mecanismo normal de funcionamiento de TCP es retroceso n, aunque también
puede utilizarse repetición selectiva si las dos entidades participantes lo soportan y lo
negocian al iniciar la conexión.
Cada segmento enviado incluye un tamaño de ventana en el que el receptor anuncia
la cantidad de datos que está dispuesto a recibir. De esta forma el receptor puede
ejercer control de flujo sobre el emisor. El tamaño de ventana es un campo de 16
bits, por lo que el valor máximo es de 64 Kbytes.
El receptor en una transmisión TCP anuncia regularmente el tamaño de ventana que
tiene disponible para que el emisor sepa cuantos datos más puede enviarle. Cuando
un receptor tiene lleno su buffer anuncia una ventana de 0 bytes, con lo que el emisor
queda bloqueado hasta nueva orden.
Existen dos circunstancias en las que con ventana cero (ventana cerrada) el emisor
puede enviar datos. Una es cuando se presentan datos urgentes. Estos siempre deben
ser aceptados por el receptor, ya que se supone que no pueden esperar. La otra ex-
cepción es que el emisor puede siempre enviar un segmento de un byte de datos,
para forzar al receptor a devolver un ACK y así comprobar cual es la situación.
Esto evita situaciones de bloqueo que de otro modo podrían producirse por la pérdi-
da de segmentos ACK en la red. La periodicidad con la que el emisor ‘tantea’ al re-
ceptor con segmentos de un byte para comprobar que su ventana sigue cerrada se fija
con el parámetro conocido como timer de persistencia.
Salvo por lo requerido en el bit PUSH o en datos urgentes, los emisores TCP pueden
organizar los envíos como mejor les convenga. TCP podría por ejemplo decidir
agrupar la información que recibe de la aplicación para enviar segmentos más gran-
des y así reducir el overhead de proceso y de cabeceras que supone el envío de seg-
mentos pequeños. Incluso el uso del bit PUSH no garantiza la inmediata expedición
de un segmento, en situaciones de verdadera congestión el TCP puede decidir igno-
rar el bit Push y agrupar varios mensajes de la aplicación en el mismo segmento.

6.8.1. TAMAÑO DE SEGMENTO Y FRAGMENTACIÓN


El nivel de transporte es el encargado de multiplexar las diferentes conexiones solici-
tadas por el nivel de aplicación en una única conexión a nivel de red. Esto se conoce
como multiplexación hacia arriba, ya que visto en el modelo de capas supone que

225
PROTOCOLOS TCP Y UDP

varias direcciones del nivel de transporte confluyan en una única dirección del nivel
de red.
TCP divide (o agrupa) los mensajes recibidos del nivel de aplicación en segmentos.
En el momento de establecer la conexión cada host informa al otro del máximo ta-
maño de segmento que está dispuesto a aceptar.
La longitud de segmento se refiere a la parte de datos de TCP. Este tamaño deberá
ser como mínimo de 536 bytes, correspondiente normalmente a un datagrama IP de
576 bytes menos 20 bytes de cabecera IP y 20 de cabecera TCP
Un segmento TCP siempre se transporta en un datagrama IP. Cuando la red ha de
fragmentar en algún punto un datagrama IP el datagrama sigue fragmentado el resto
del viaje hasta el host de destino.
Una vez allí el nivel de red se ocupa de juntar todos los fragmentos en su buffer y
reconstruir el datagrama original, del cual extrae entonces el segmento original y lo
pasa a TCP.
Si uno de los fragmentos se pierde, el nivel de red del receptor será incapaz de re-
construir el datagrama original, y por tanto descartará, una vez expirado el TTL, to-
dos los fragmentos recibidos y no pasará ninguna parte de ese segmento al nivel de
transporte.
TCP agotará el timer, detectará el segmento faltante y pedirá retransmisión al emisor.
Por tanto cuando un fragmento de un datagrama se pierde todos los fragmen-
tos se retransmiten nuevamente. El proceso se repite hasta que todos los fragmen-
tos consiguen llegar correctamente al receptor. También puede suceder que la
fragmentación se produzca ya en el host emisor del segmento, en cuyo caso realizará
fragmentado todo el trayecto.

6.8.2. FLUJO DE DATOS EN TCP


El control de flujo en el nivel de transporte es fundamental, ya que la velocidad con
que los datos llegan al receptor puede ser muy variable al intervenir multitud de fac-
tores.
Los segmentos, al viajar en datagramas IP, pueden perderse, llegar desordenados o
duplicados. Es responsabilidad de TCP resolver todos estos problemas y generar un
flujo de bits fiable para el nivel de aplicación.
Cada segmento es acomodado el solo en un datagrama, si bien luego puede tener que
ser fragmentado para su envío, como hemos visto en el apartado anterior.
Nunca se combinan en un segmento datos pertenecientes a dos conexiones TCP
diferentes.
Las aplicaciones que comunican haciendo uso de los servicios que ofrece TCP no
tienen conciencia de la existencia de segmentos o datagramas. Para ellas la comunica-
ción se realiza como un flujo continuo de bits (stream), como si hubiera un hilo físico
que las comunicara.

226
PROTOCOLOS TCP Y UDP

Si desean que la información sea transmitida a la aplicación receptora en mensajes


discretos deberán incluir los delimitadores adecuados, ya que no hay ninguna garantía
de que TCP genere un segmento por cada mensaje recibido de la aplicación.
TCP puede tomarse la libertad de agrupar o separar los datos recibidos de la aplica-
ción según le convenga. Por ejemplo, podría decidir retener los mensajes recibidos de
la aplicación para agruparlos y crear segmentos de mayor tamaño usando así la red de
manera más eficiente.
El espacio de buffers es común y compartido por todas las conexiones, entrantes y
salientes y el reparto del espacio entre las conexiones activas se hace de forma diná-
mica de acuerdo con las necesidades. Una conexión con poco tráfico recibirá menos
asignación que una con mucho tráfico.
La parte de buffer que el receptor tiene reservada para segmentos que puedan llegarle
es anunciada al emisor regularmente, para que éste sepa que cantidad de datos esta
dispuesto a aceptar el receptor. Este espacio puede fluctuar mucho con el tiempo en
función de la actividad que tenga esa y el resto de conexiones que mantenga el termi-
nal.
Con este modo de funcionamiento el receptor realmente controla la situación, ya que
si indica una ventana cero el emisor tendrá que esperar y no enviarle datos mientras
el receptor no le anuncie una ventana mayor.
Para poder enviar datos prioritarios y responder ante situaciones urgentes existen dos
mecanismos por los que las aplicaciones pueden indicar a TCP su deseo de enviar
rápidamente datos al otro extremo.
Uno de ellos es el denominado indicador PUSH. Cuando una aplicación desea que
los datos entregados a TCP salgan enseguida, sin esperar más datos de la aplicación,
lo indica poniendo a 1 el indicador PUSH, para que TCP no se quede esperando mas
datos de la aplicación, para construir un segmento mayor.
El otro mecanismo de envío rápido de datos se denomina datos urgentes. En estos
casos no solo se desea enviar cuanto antes los caracteres recién tecleados, sino que se
quiere que estos pasen por delante de cualesquiera otros que hubiera pendientes de
enviar a la aplicación y se le entreguen a ésta sin esperar a que los solicite.
La existencia de datos ‘Pushed’ y de datos urgentes se indica mediante los correspon-
dientes bits indicadores o ‘flags’ en la cabecera TCP. En el caso de datos urgentes se
indica además el punto en el segmento donde terminan éstos. Es responsabilidad de
la aplicación averiguar en que punto del segmento empiezan los datos urgentes.

6.8.3. Control de congestión en TCP


Como ya hemos explicado el TCP receptor puede controlar el flujo de datos que
recibe del emisor anunciando un valor adecuado del tamaño de ventana. Si el recep-
tor anuncia un tamaño de ventana 0 (lo que se conoce como 'cerrar la ventana') el
emisor dejará de transmitir hasta nueva orden, salvo por las dos excepciones ya men-
cionadas, datos urgentes y segmentos con un byte.

227
PROTOCOLOS TCP Y UDP

Sin embargo la falta de espacio de buffer en el receptor es solo una de las causas por
las que el emisor puede verse obligado a bajar el ritmo de emisión. La otra es la pre-
sencia de congestión en la red.
Dado que el receptor anuncia buffers disponibles el emisor inyectará paquetes en la
red al ritmo que se lo permita su conexión física. Cuando los paquetes lleguen a la
parte congestionada de la red, no pudiendo aceptar todo el tráfico entrante, los rou-
ters empezarán a acumularlos en sus buffers y cuando estos se llenen los descartarán.
En el lado del TCP receptor se recibirán solo una parte de los segmentos, por lo que
o bien se devolverán segmentos NAK al emisor, o bien sencillamente no se enviarán
los ACKs y se esperará que el emisor reenvíe por timeout. En cualquier caso el emi-
sor tiene que reenviar datos.
Los segmentos descartados en ruta son inútiles y cargan innecesariamente las líneas
por las que pasan. Este tráfico inútil podría propagar la congestión a zonas de la red
que en principio no la sufrían, aumentando así la magnitud del problema y disminu-
yendo aún mas el rendimiento en toda la red. Este efecto se denomina colapso de
congestión (congestion collapse) y puede llegar a dejar toda una red completamente
fuera de servicio.
Evidentemente TCP no puede ser ajeno a las situaciones de congestión en la red,
¿pero como notificamos al emisor que hay saturación en algún punto del trayecto y
que debe bajar el ritmo con que envía datos?
TCP no emplea mecanismos explícitos para notificar la congestión. El mecanismo
que emplea es indirecto y se basa en la pérdida de datagramas por la red. Esto se basa
en una premisa fundamental, el medio físico se considera altamente fiable por lo que
siempre que el TCP emisor detecte que los segmentos no han sido recibidos en su
destino, al no recibir los correspondientes ACKs deducirá que la red está descartando
paquetes por congestión y bajará el ritmo de sus envíos.
Para autoregularse, el TCP emisor maneja una ventana de congestión que le indica
que cantidad de datos puede inyectar en la red en un momento dado. Dicha ventana
actúa simultáneamente y en paralelo a la ventana que anuncia el receptor indicando
los buffers disponibles, que podríamos denominar ventana de control de flujo. En
cada momento el emisor tomará en consideración la más pequeña de las dos venta-
nas, para asegurarse de que no satura al receptor y que tampoco provoca o contribu-
ye a agravar, una situación de congestión en la red.
Mientras que la ventana de control de flujo es notificada al emisor por el receptor, la
ventana de congestión es calculada por el emisor a partir de la cantidad de retransmi-
siones que tiene que realizar. Cuando ve que no se produce ninguna retransmisión va
aumentando paulatinamente la ventana, hasta llegar al punto donde falla algún seg-
mento, es decir, agota el timer y se retransmite, momento en el cual la reduce, supo-
niendo que la ventana de control de flujo no imponga ninguna limitación.
Generalmente la ventana crece de forma lenta y gradual, mientras que la reducción se
lleva a cabo de manera drástica. Los algoritmos de crecimiento y disminución de la
ventana de congestión en TCP son siempre autoadaptativos y forman una parte fun-
damental del rendimiento del protocolo. Estos algoritmos han sido y son objeto de
detallados estudios y experimentaciones, por lo que son altamente sofisticados y fun-
cionan bien en situaciones muy diversas.

228
PROTOCOLOS TCP Y UDP

Inicialmente la ventana de congestión se fija a un valor igual al del máximo tamaño


de segmento negociado en el momento de establecer la conexión, que depende a su
vez del MTU.
Supongamos por ejemplo que dicho tamaño es de 1 Kbyte y que todos los segmen-
tos que se van a generar tendrán este tamaño. Inicialmente TCP envía un segmento
de 1 KByte e inicia un timer. Si se recibe el ACK antes de expirar el timer significa
que el segmento ha llegado a su destino correctamente, por lo que la ventana de con-
gestión se amplía a 2 Kbytes. A continuación se envían 2 segmentos y se inicia el
timer (en realidad 2 timers, uno por segmento). Por cada segmento confirmado de-
ntro del intervalo previsto se amplía la ventana en un segmento (1 KByte), por lo
que, suponiendo que no se pierda ninguno, en el ciclo siguiente la ventana pasará de
2 a 4 Kbytes.
En condiciones normales esto supone que la ventana crece exponencialmente, ya que
se duplica en cada envío. Esta técnica se denomina slow-start, aunque no es preci-
samente lenta, sino todo lo contrario. Por ejemplo empezando en 1 KByte en sólo 7
iteraciones llegaría a 64 Kbytes, valor máximo permitido por el tamaño de ventana de
TCP.
En condiciones normales (sin congestión) el slow-start provoca que la ventana de
congestión crezca rápidamente, con lo que pronto supera a la ventana de control de
flujo, momento a partir del cual prevalece ésta y la ventana de congestión deja de
crecer.
Pero que ocurre cuando se detecta la pérdida de un segmento, es decir, hay conges-
tión en la red. Supongamos en nuestro ejemplo que hemos ido duplicando el tamaño
de ventana de congestión hasta llegar a 32 KBytes, momento en el cual se pierde un
paquete (expira un timeout).
Cuando ocurre esto el slow-start entra en una nueva fase. De entrada la ventana de
congestión se reduce y lo hace de una manera drástica, al valor inicial de un segmento
(1 KByte en nuestro ejemplo). Además se establece un umbral de peligro en un valor
igual a la mitad del tamaño que tenía la ventana cuando se produjo la retransmisión
(en nuestro ejemplo el umbral de peligro sería 16 KBytes).
Ahora la ventana de congestión empieza a crecer como antes, pero sólo hasta el um-
bral de peligro. A partir de ahí la ventana se incrementa de forma mucho más lenta
en sólo un segmento cada vez.
Cada vez que se produce una retransmisión se recalcula el umbral de peligro como la
mitad de la ventana vigente en ese momento y se empieza una nueva fase. El proceso
se repite indefinidamente mientras dure la transmisión.
Dado que el control de congestión de TCP se basa en la fiabilidad del medio físico
cuando esta condición no se cumple (radioenlaces móviles, por ejemplo) es preciso
realizar modificaciones a los algoritmos normales de TCP o incorporar en el nivel de
enlace mecanismos de comprobación o corrección de errores que suministren esa
fiabilidad, ya que de lo contrario TCP interpreta como congestión los problemas
debidos al medio físico y si en estas condiciones se baja el ritmo, el rendimiento de-
crece aún más.

229
PROTOCOLOS TCP Y UDP

6.9. CONEXIONES MEDIO ABIERTAS Y TIMER DE


KEEPALIVE
En principio el estándar TCP no establece el requerimiento de que una conexión
TCP tenga un tráfico mínimo para permanecer establecida. Cabría pensar en la posi-
bilidad de que una conexión TCP estuviera abierta durante días sin transmitir ni un
solo segmento y en principio no habría razón para terminarla.
En la práctica esto supone, que si en una conexión desaparece uno de los dos TCP, el
otro podría quedar eternamente esperando, dándose lo que se denomina una co-
nexión medio abierta.
Si todo funcionara como es debido las conexiones medio abiertas nunca deberían
ocurrir, puesto que cada TCP debería cerrar ordenadamente sus conexiones. Pero a
veces los procesos TCP terminan de forma abrupta, donde el usuario con frecuencia
no termina los procesos de la forma correcta o desconecta de la red su ordenador,
dejando las conexiones medio abiertas en el otro lado, no dando tiempo al cierre
ordenado de sus conexiones.
Esas conexiones medio abiertas consumen recursos inútilmente, por lo que es con-
veniente establecer algún mecanismo, por el cual un TCP pueda sondear periódica-
mente sus conexiones para comprobar que el otro lado aún está operativo.
Si el TCP de una conexión deja de responder durante un número determinado de
mensajes de sondeo, se considera que esa conexión está medio abierta y se procede a
cerrarla de la forma mas civilizada posible, liberando así los recursos que está utili-
zando.
Los mensajes de sondeo son lo que se conoce como mensajes keep-alive y la pe-
riodicidad con la que se producen viene fijada por el parámetro denominado timer de
keepalive.
Los mensajes de keepalive fueron añadidos a posteriori a TCP y se implementan de
una forma muy sencilla. TCP envía un segmento que repite el último byte enviado. El
TCP receptor no pasará este byte a la aplicación, pero debe generar un segmento de
ACK. Con esto el emisor ya sabe que su interlocutor está operativo.
Los keepalive se suelen implementar en servidores, que son los que mas sufren el
problema de las conexiones medio abiertas.
Por la forma como se implementan los mensajes de keepalive funcionan aun cuando
el TCP remoto no implemente keepalive, ya que se emplea una característica que
forma parte del funcionamiento estándar de TCP.

6.10. UDP (USER DATAGRAM PROTOCOL)


TCP tiene la robustez y funcionalidades propias de un protocolo de transporte orien-
tado a conexión. Cualquier transmisión de información TCP requiere como mínimo
el intercambio de seis mensajes para establecer la comunicación y terminarla. Mien-
tras una conexión existe ocupa una serie de recursos en el terminal.

230
PROTOCOLOS TCP Y UDP

A veces no se requiere toda esa funcionalidad En esos casos se prefiere que el nivel
de transporte preste un servicio más sencillo, no orientado a conexión sin acuse reci-
bo de los datagramas enviados.
El protocolo de datagramas de usuario (UDP, USER DATAGRAM PROTOCOL)
puede ser la alternativa a TCP en algunos casos en los que no sea necesario el gran
nivel de complejidad proporcionado por TCP.
Algunos ejemplos de situaciones en las que es más conveniente un servicio no orien-
tado a conexión son las siguientes:
 El tipo de aplicación no requiere una fiabilidad total y no puede tolerar el re-
tardo producido por los ACKs y las retransmisiones de TCP. Este es el caso
por ejemplo en la transmisión de vídeo o audio en tiempo real.
 La aplicación por su propia naturaleza requiere el envío de uno o dos mensa-
jes únicamente. Ejemplos de estas aplicaciones son las siguientes: sincroniza-
ción de relojes (NTP), consultas al servidor de nombres (DNS), mensajes de
gestión de la red (SNMP), etc.
 Se desea hacer envíos multidestino (multicast o broadcast). Esto sólo es posi-
ble con un protocolo no orientado a conexión, ya que por su propia naturaleza
los protocolos orientados a conexión son punto a punto (en TCP no es posi-
ble establecer conexiones multipunto).

6.10.1. CARACTERÍSTICAS DE UDP


UDP no admite numeración de los datagramas. Este protocolo se utiliza principal-
mente cuando el orden en que se reciben los mismos no es un factor fundamental o
también cuando se quiere enviar información de poco tamaño que cabe en un único
datagrama.
En UDP la comunicación es simple, aunque obviamente un datagrama UDP puede
ser respondido por el receptor con otro.
UDP no emplea acuse de recibo para asegurarse de que llegan mensajes, no ordena
los mensajes entrantes, ni proporciona retroalimentación para controlar la velocidad
del flujo de información entre las máquinas.
UDP utiliza el Protocolo Internet para transportar un mensaje de una máquina a otra
y proporciona la misma semántica de entrega de datagramas, sin conexión y no con-
fiable que IP. Por tanto, los mensajes UDP se pueden perder, duplicar o llegar sin
orden. Además, los paquetes pueden llegar más rápido de lo que el receptor los pue-
de procesar.
UDP puede ser utilizado por aplicaciones que necesitan soporte de tráfico multicast
o broadcast. Con TCP esto no es posible debido a la naturaleza punto a punto, orien-
tada a conexión del protocolo.
UDP no suministra ningún mecanismo de control de flujo o control de congestión.
En caso de congestión en la red parte de los datagramas serán descartados por la red
sin informar por ningún mecanismo al emisor, ni al receptor. En caso de saturación
del receptor, este sencillamente ignorará los datagramas que no pueda aceptar.

231
PROTOCOLOS TCP Y UDP

Cada mensaje UDP se conoce como datagramas UDP y consiste en dos partes: un
encabezado UDP y un área de datos UDP.
El uso y conceptos de puerto en la cabecera de un datagrama UDP es igual al proto-
colo TCP.
De forma similar a los segmentos TCP, los mensajes UDP se dirigen a la aplicación
adecuada mediante el puerto de destino, especificado en la cabecera. Análogamente a
TCP los puertos UDP se identifican mediante un campo de 16 bits (números entre 0
y 65535). Los valores por debajo de 1024 están reservados para los puertos denomi-
nados bien conocidos (well-known ports).
El funcionamiento del protocolo UDP está descrito en el RFC 768.
Por todas estas características la cabecera del UDP es bastante menor en tamaño que
la de TCP.

6.10.2. CABECERA UDP


A continuación describimos el significado de cada uno de los campos de la cabecera
UDP:
0 15 16 31
Puerto origen Puerto destino
Longitud Checksum
Datos

PUERTO ORIGEN
Tamaño 16 bits.
Especifica el puerto de la aplicación que genera el mensaje. Este valdrá normalmente
cero, salvo que la aplicación solicite una respuesta.
PUERTO DESTINO
Tamaño 16 bits.
Especifica el puerto de la aplicación a la que va dirigido el mensaje.
LONGITUD
Tamaño 16 bits.
Indica la longitud del mensaje, incluyendo los campos de cabecera.
CHECKSUM
Tamaño 16 bits.
El uso de este campo es opcional en IPv4 y obligatorio en IPv6, ya que en ese caso
se ha suprimido el checksum a nivel de red. Cuando se envía información en tiempo
real (audio o vídeo digitalizado) su uso puede omitirse.
Para el cálculo se aplica el mismo algoritmo que en TCP (suma complemento a 1 de
todo el mensaje dividido en campos de 16 bits, y complemento a 1 del resultado). En
el cálculo se utiliza todo el mensaje, incluida la cabecera y se antepone una pseudoca-

232
PROTOCOLOS TCP Y UDP

becera similar a la utilizada en TCP (con la dirección IP de origen, de destino, el tipo


de protocolo de transporte y la longitud del mensaje) de forma que se verifica que
sean correctos no solo los datos del mensaje UDP sino también los datos fundamen-
tales de la cabecera IP.
Si la verificación del checksum en el receptor da error el mensaje es simplemente
descartado sin notificarlo al nivel de aplicación ni al emisor.
DATOS
Contiene los datos a transmitir. Un mensaje UDP ha de estar contenido necesaria-
mente en un datagrama IP, lo cual fija la longitud máxima de este campo.

233
PROTOCOLOS TCP Y UDP

6.11. RESUMEN
Existen dos protocolos de transporte en Internet:
TCP es fiable, orientado a conexión y con control de flujo. La unidad de datos del
protocolo de transporte TCP se denomina segmento.
UDP es no fiable (sin confirmación) no orientado a conexión y sin control de flujo.
La unidad de datos del protocolo de transporte UDP se denomina mensaje o data-
grama UDP.
TCP es un protocolo fiable orientado a conexión, que se encarga de entregar los da-
tos al destino de una forma ordenada, verifica que no se produzcan errores y repite
los envíos cuando sea necesario, informando a las capas superiores si no consigue
realizar una transmisión correcta.
TCP divide el mensaje original en datagramas de menor tamaño para ser enrutados a
través del protocolo IP de forma individual, hacia el destino.
TCP añade cierta información necesaria a cada uno de los datagramas. Esta informa-
ción se añade al inicio de los datos que componen el segmento en forma de cabecera.
Cada segmento TCP cuenta con un número de secuencia que permite acuse de reci-
bo. Cuando TCP envía un segmento, retiene una copia y la mantiene en una cola
hasta que llega el acuse de recibo, si no recibe el acuse, el segmento se transmite nue-
vamente.
TCP prevé una comunicación full dúplex punto a punto entre dos hosts.
En TCP al establecerse una comunicación full dúplex punto a punto no hay soporte
ni para tráfico multicast, ni para trafico broadcast.
El nivel de transporte debe ofrecer algún mecanismo que permita distinguir a que
aplicación van dirigidos los datos. En TCP se denominan ports o puertos.
TCP permite que varios programas de aplicación en una máquina se comuniquen de
manera concurrente y realiza el demultiplexado del tráfico TCP entrante entre los
programas de aplicación, utilizando números de puerto de protocolo para identificar
el destino final dentro de una máquina.
El puerto es un número entero comprendido entre 0 y 65535. Los puertos con valo-
res desde 0 hasta 1023 están reservados para el uso de servicios estándar, por lo que
se les denomina puertos bien conocidos o well-known ports, como por ejemplo
puerto 21 FTP, Puerto 80 WEB,etc. Cualquier número por encima de 1023 está dis-
ponible para ser utilizado libremente por los usuarios. Los valores vigentes de los
puertos bien conocidos se pueden consultar en la web de la IANA (Internet Assig-
ned Number Authority).
Un punto extremo es un par de números enteros (host, puerto), en donde host es la
dirección IP y puerto es un puerto TCP. Es lo que comúnmente se conoce como
socket (enchufe).
Una conexión se especifica por la combinación:
Dirección IP host 1: puerto host 1 -- dirección IP host 2 : puerto host 2
La notación ‘dirección IP:Puerto’ se utiliza para identificar el socket y cada conexión
queda identificada de forma no ambigua por los dos sockets que conecta.

235
PROTOCOLOS TCP Y UDP

Los posibles estados de una conexión TCP son los siguientes:


CLOSE: Representa que no existe ningun estado de conexión.
LISTEN: representa la situación de espera a que se reciba una solicitud de conexión
remota.
SYS-SENT: Representa la espera para recibir una solicitud de conexión
correspondiente despues de haber enviado una solicitud de conexión.
SYN-RECEIVED: Representa la espera para recibir una confirmación de solicitud
de conexión despues de haber enviado y recibido una solicitud de conexión.
ESTABLISHED: Representa una conexión abierta, en la que los datos recibidos
pueden ser entregados al usuario.
FIN-WAIT-1: representa la espera para recibir una solicitud de terminación de la
conexión desde el protocolo TCP remoto o una confirmación de la solicitud de
terminación de conexión previamente enviada.
FIN-WAIT-2: Representa la espera para recibir una solicitud de terminación de
conexión desde el protocolo TCP remoto.
CLOSE-WAIT: Representa la espera para recibir una solicitud de terminación de
conexión procedente del usuario local.
CLOSING: Representa la espera para recibir una confirmación de la solicitud de
terminación de la conexión desde el protocolo TCP remoto.
LAST-ACK: Representa la espera para recibir una confirmación de la solicitud de
terminación de conexión previamente enviada al protocolo TCP remoto.
TIME WAIT: representa la espera a que pase el suficiente tiempo para estar seguros
de que el protocolo TCP remoto ha recibido la confirmación de su solicitud de
terminación de la conexión.
Para establecer la conexión se utiliza el intercambio de tres mensajes, conocidos co-
mo saludo a tres vías (three-way handshake). De esta forma el servidor sólo aceptará
la conexión después de haber pedido al cliente confirmación de que desea realizarla.
Una conexión puede terminarse de forma simétrica o asimétrica.
La terminación asimétrica es unilateral, es decir uno de los dos terminales decide
terminar y termina la conexión en ambos sentidos. La terminación asimétrica se con-
sidera anormal y puede provocar pérdida de información
En la terminación simétrica, cada terminal corta la conexión únicamente en el sentido
en el que emite datos. En la terminación simétrica el terminal 1 invita al terminal 2 a
desconectar.
En condiciones normales cualquiera de los dos procesos puede iniciar la desconexión
enviando un segmento con el bit FIN activado, para cerrar simétricamente la co-
nexión.
El protocolo de datagramas de usuario (UDP, USER DATAGRAM PROTOCOL)
puede ser la alternativa a TCP en algunos casos en los que no sea necesario el gran
nivel de complejidad proporcionado por TCP.
UDP no admite numeración de los datagramas. Este protocolo se utiliza
principalmente cuando el orden en que se reciben los mismos no es un factor
fundamental o también cuando se quiere enviar información de poco tamaño que

236
PROTOCOLOS TCP Y UDP

también cuando se quiere enviar información de poco tamaño que cabe en un único
datagrama.
En UDP la comunicación es simple, aunque obviamente un datagrama UDP puede
ser respondido por el receptor con otro.
UDP no emplea acuse de recibo para asegurarse de que llegan mensajes, no ordena
los mensajes entrantes, ni proporciona retroalimentación para controlar la velocidad
del flujo de información entre las máquinas.
UDP utiliza el Protocolo Internet para transportar un mensaje de una máquina a otra
y proporciona la misma semántica de entrega de datagramas, sin conexión y no con-
fiable que IP. Por tanto, los mensajes UDP se pueden perder, duplicar o llegar sin
orden. Además, los paquetes pueden llegar más rápido de lo que el receptor los pue-
de procesar.
UDP puede ser utilizado por aplicaciones que necesitan soporte de tráfico multicast
o broadcast. Con TCP esto no es posible debido a la naturaleza punto a punto, orien-
tada a conexión del protocolo.
UDP no suministra ningún mecanismo de control de flujo o control de congestión.
En caso de congestión en la red parte de los datagramas serán descartados por la red
sin informar por ningún mecanismo al emisor, ni al receptor. En caso de saturación
del receptor, este sencillamente ignorará los datagramas que no pueda aceptar.
Cada mensaje UDP se conoce como datagramas UDP y consiste en dos partes: un
encabezado UDP y un área de datos UDP.
El uso y conceptos de puerto en la cabecera de un datagrama UDP es igual al proto-
colo TCP.

237
ADSL. Instalación, Configuración y Mantenimiento.

6.12. EJERCICIOS DE AUTOCOMPROBACIÓN

41. TCP es un protocolo

a. Con soporte multicast.


b. Con soporte broadcast.
c. Las dos anteriores.
d. Ninguna de las anteriores.

42. El bit ACK en TCP significa

a. Indica que el campo acuse de recibo es significativo.


b. Obliga a reestablecer la conexión.
c. Indica que el segmento tiene datos urgentes.
d. Indica que no existen más datos a enviar.

43. El estado listen de una conexión TCP representa

a. La espera para recibir una conexión.


b. La espera para recibir una solicitud de terminación.
c. La espera para recibir una confirmación de terminación.
d. Una conexión abierta para entregar los datos.

44. La llamada de usuario OPEN puede ser:

a. Pasiva.
b. Activa.
c. Las dos anteriores.
d. Ninguna de las anteriores.

239
ADSL. Instalación, Configuración y Mantenimiento.

45. Cuando un fragmento de un datagrama se pierde:

a. Se retransmite solo el fragmento.


b. Se retransmite el datagrama.
c. No existe fragmentación.
d. Se activa el bit SYN.

46. Los mensajes KEEPALIVE son mensajes:

a. De sincronización de una conexión.


b. De sondeo de una conexión.
c. De acuse de recibo de la conexión.
d. De retransmisión de la conexión.

47. El protocolo UDP

a. No utiliza acuse de recibo.


b. Ordena los mensajes entrantes.
c. Se utiliza cuando la conexión requiere fiabilidad.
d. Suministra control de congestión.

48. Una conexión TCP progresa a través de los diferentes estados en fun-
ción de:

a. Los segmentos entrantes.


b. Los fines de temporización.
c. Las llamadas de usuario.
d. Todas las anteriores.

240
ADSL. Instalación, Configuración y Mantenimiento.

7. PROTOCOLOS

241
ADSL. Instalación, Configuración y
PROTOCOLOS Mantenimiento.

INTRODUCCIÓN
Este tema describe someramente otros protocolos, que
forman parte de la pila de protocolos TCP/IP y que son
utilizados con frecuencia.
A lo largo del tema, trataremos las características más
importante de estos protocolos.

ESQUEMA DE CONTENIDO
Desarrollo:
• ICMP.
• ARP.
• DHCP.
• RIP.
• OSPF.
• DNS.
• SMTP.
• POP3.
• MIME.
• FTP.
• TFTP.
• HTTP.
• PPP.
• NAT.

243
PROTOCOLOS

7.1. ICMP (Internet Control Message Protocol)


IP proporciona un servicio de entrega de datagramas, no confiable y sin conexión, al
hacer que cada router direccione datagramas. Si un router no puede entregar un data-
grama, o si el router detecta una condición anormal, por ejemplo, congestionamiento
de la red, necesita informar a la fuente original para que evite o corrija el problema.
El protocolo de mensajes de control de Internet (ICMP, Internet Control
Message Protocol), permite que los terminales envíen mensajes de error o de
control hacia otros terminales, proporcionando una comunicación entre el softwa-
re de IP en una máquina y el mismo software en otra.
Su utilidad no está en el transporte de datos de usuario, sino en los mensajes de
error y de control necesarios para los sistemas de la red.
Los mensajes ICMP viajan por la red como datagramas IP.
Los mensajes ICMP son generados por el host o router que detecta el problema o
situación extraordinaria y dirigidos al host o router que aparece en el campo dirección
origen del datagrama que causó el problema.
Cuando un datagrama causa un error, ICMP sólo puede reportar la condición del
error a la fuente original del datagrama, la fuente debe relacionar el error con un
programa de aplicación individual o debe tomar alguna otra acción para corregir el
problema.
Los mensajes ICMP que reportan errores siempre incluyen el encabezado y
los primeros 64 bits de datos del datagrama que causó el problema. La razón
de regresar el encabezado del datagrama únicamente es para permitir que el receptor
determine de manera más precisa qué protocolo(s) y qué programa de aplicación son
responsables del datagrama.
Aunque cada mensaje ICMP tiene su propio formato, todos comienzan con los mis-
mos tres campos; un campo TYPE (TIPO) de mensaje, de 8 bits y números enteros,
que identifica el mensaje; un campo CODE (CODIGO), de 8 bits, que proporciona
más información sobre el tipo de mensaje y una campo CHECKSUM (SUMA DE
VERIFICACIÓN), de 16 bits.
El campo TYPE de ICMP define el significado del mensaje así como su for-
mato. Algunos contenidos del campo TYPE son, respuesta y petición de eco, desti-
no inalcanzable, mensaje descartado, tiempo excedido para el datagrama.
Una de las herramientas de depuración más utilizadas incluye los mensajes ICMP de
echo request (8) y echo reply (0). En la mayoría de los sistemas, este mensaje se co-
noce como ping.
los mensajes ICMP más importantes son:
DESTINATION UNREACHABLE. Este mensaje se produce cuando no se pue-
de entregar el datagrama en su destino por diversas situaciones, entre las que destaca-
remos a modo de ejemplo las dos siguientes:
Cuando un router se encuentra con un datagrama que tiene puesto a 1 el bit DF
(Don’t Fragment) y que no cabe en la MTU de la red por la que ha de enviarlo.

245
PROTOCOLOS

Cuando un router no encuentra en sus tablas ninguna ruta por la que pueda llegar a la
dirección para la que va dirigido un datagrama.
ECHO REQUEST y ECHO REPLY: se usan para detectar si un destino deter-
minado está operativo. Al recibir el mensaje el destino debe responder con el co-
mando ICMP ECHO REPLY. El comando ping, utiliza este comando. En la mayo-
ría de las implementaciones de ping es posible especificar el tamaño del datagrama a
enviar y también la frecuencia de los envíos. El comando ping suministra informa-
ción del tiempo de ida y vuelta y porcentaje de datagramas perdidos, por lo que per-
mite tener una idea aproximada del estado de la red.
TIME EXCEEDED se envía al emisor cuando un paquete es descartado porque su
TTL ha llegado a cero. Esto puede se síntoma de que se ha producido algún bucle en
la red, o que el valor del TTL utilizado es demasiado bajo para el diámetro de la red.
Hay un programa muy utilizado para diagnóstico de redes, denominado traceroute,
que averigua la ruta a un destino determinado enviando paquetes con TTL de 1, 2, 3,
y así sucesivamente. A partir de los mensajes ICMP TIME EXCEEDED recibidos,
el programa puede deducir la ruta completa hasta el destino especificado. Traceroute
mide además el tiempo de ida y vuelta en cada caso, y para dar una información esta-
dísticamente más significativa normalmente envía tres paquetes para cada valor de
TTL y muestra los tiempos de ida y vuelta de cada uno, dando así información no
sólo de la ruta seguida sino de los retardos en cada parte del trayecto.
REDIRECT se utiliza para alertar al host emisor cuando se sospecha que un paque-
te se está encaminando incorrectamente. Por ejemplo este mensaje lo utilizan los
routers cuando reciben de un host datagramas que van dirigidos a otro host que se
encuentra en la misma LAN.

7.2. PROTOCOLO DE RESOLUCION DE DIRECCIONES


Para redes con capacidad de difusión como Ethernet, con el objeto de ocultar las
direcciones físicas (MAC) y permitir que los programas trabajen con direcciones IP
se utiliza un protocolo conocido como Protocolo de Resolución de Direcciones
(ARP - Address Resolution Protocol).
El Protocolo de Resolución de Direcciones (ARP) es necesario debido a que las di-
recciones Ethernet y las direcciones IP son dos números distintos que no guardan
ninguna relación. Así, cuando pretendemos dirigirnos a un host a través de su direc-
ción de Internet se necesita convertir ésta a la correspondiente dirección Ethernet.
Para ello cada sistema cuenta con una tabla con la dirección IP y la dirección Ether-
net de algunos de los otros sistemas de la misma red. Sin embargo, también puede
ocurrir que el ordenador de destino no se encuentre en la tabla de direcciones, te-
niendo entonces que obtenerla por otros medios.
A nivel Ethernet ARP es un protocolo diferente de IP, con un valor de Ether-
type de 806 (hexadecimal). Esto permite que los routers no confundan los paque-
tes ARP con los paquetes IP y no los propaguen. De este modo los paquetes ARP
quedan siempre confinados en red local donde se producen, evitando así que el tráfi-
co broadcast que generan se propague a otras redes.

246
PROTOCOLOS

Con la finalidad de obtener una dirección Ethernet destino que no se encuentra en la


tabla se utiliza el mensaje ARP de petición. Este mensaje es enviado como broad-
cast, es decir, que estará disponible para que el resto de los sistemas de la red lo exa-
minen.
Cuando el ordenador con el que se quiere comunicar analiza este mensaje comprueba
que la dirección IP corresponde a la suya y envía de regreso el mensaje ARP de res-
puesta, el cual contendrá la dirección Ethernet que se estaba buscando. El ordenador
que solicitó la información recibirá entonces el mensaje de respuesta y añadirá la di-
rección a su propia tabla de conversiones para futuras referencias.
El mensaje de petición ARP contiene las direcciones IP y Ethernet del host que soli-
cita la información, además de la dirección IP del host de destino. El modo de fun-
cionamiento es el siguiente:
Cuando un terminal quiere comunicarse con otro, genera entonces un mensaje ARP
con la pregunta ¿quién tiene la dirección X.X.X.X? y lo envía en una trama Ethernet
que tiene como dirección MAC de destino la dirección broadcast (todo a unos). La
trama es recibida y procesada por todas las máquinas de la red que en ese momento
estén activas, siendo retransmitida a través de los conmutadores o puentes transpa-
rentes locales o remotos que haya. Eventualmente una máquina (y solo una) se reco-
noce propietaria de la dirección IP solicitada y responde al mensaje incluyendo en la
respuesta la dirección MAC solicitada, por lo que a partir de ese momento ambos
terminales pueden comunicarse mediante tramas unicast, de forma que la generación
de tráfico broadcast queda estrictamente limitada al primer mensaje.
Cada ordenador de la red local mantiene en memoria una tabla denominada ARP
cache con las parejas de direcciones MAC-IP utilizadas recientemente. Generalmen-
te cuando un ordenador envía un mensaje ARP buscando a otro, todas las máquinas
de la red, no sólo la destinataria del mensaje, aprovechan para fichar al emisor, ano-
tándolo en su ARP cache. Las entradas en la ARP cache expiran pasados unos minu-
tos sin que haya tráfico con la máquina correspondiente.
El comando arp –a, permite conocer en cualquier momento la tabla ARP ca-
che disponible en un host.
Para poder adaptarse a cualquier tipo de red broadcast y a cualquier protocolo a nivel
de red el paquete ARP prevé el uso de longitudes arbitrarias tanto de la dirección de
red como de la dirección de enlace. El formato del paquete ARP para el caso más
habitual, que corresponde a una red con direcciones MAC de 6 bytes y direcciones IP
de 4 bytes, es el siguiente:
Campo Longitud (Bytes)
Tipo de hardware 2
Tipo de protocolo 2
Long. Dirección hardware 1
Long. Dirección red 1
Código operación 2
Dirección MAC emisor 6
Dirección IP emisor 4
Dirección MAC destino 6
Dirección IP destino 4

247
PROTOCOLOS

Tipo de hardware: especifica el tipo de red local, por ejemplo el código 1 identifica
Ethernet.
Tipo de protocolo: especifica el protocolo de red utilizado. Se emplean los mismos
códigos que en el Ethertype (por ejemplo x0800 en el caso de IP).
Long. Dirección hardware: se especifica en bytes. Por ejemplo en el caso de direc-
ciones MAC la longitud es de seis bytes.
Long. Dirección red: también en bytes, por ejemplo cuatro en el caso de IP.
Código operación: vale 1 en el caso de una pregunta ARP (¿quién tiene la dirección
IP tal?) y 2 en el de una respuesta.

7.3. PROTOCOLO DE CONFIGURACION DINAMICA


DE HOST. DHCP
DHCP permite asignar varios parámetros de configuración a un terminal,
aunque la más importante utilidad del protocolo DHCP, se basa en la concesión
dinámica de direcciones IP a los diferentes terminales, sin que estos tengan que
mantener una dirección IP fija.
El concepto de concesión es importante, ya que los clientes obtienen la dirección IP
por una duración limitada y cuando se alcanza el limite de tiempo por el que fue
asignada, hay que volver a negociarla. De esta forma las direcciones que no se usan
las pueden usar otros equipos.
Aunque el proceso es más complejo, el dialogo mantenido entre un host y un servi-
dor DHCP se podría resumir de la siguiente manera:
El host cliente entra en la red y pasa al estado de inicialización y difunde un mensaje
de descubrimiento DHCP a la red local. El mensaje contiene la dirección MAC del
host para que el servidor le pueda responder.
El servidor al recibir el mensaje anterior, responde con un mensaje de oferta DHCP,
donde incluye una dirección IP y otros datos de configuración.
El terminal pasa al estado de selección y una vez seleccionada la oferta difunde un
mensaje de solicitud DHCP, para solicitar la configuración ofrecida.
El servidor DHCP, concede la configuración enviando un mensaje de reconocimien-
to DHCP, que consta de la dirección IP, otros parámetros de configuración y de una
concesión de tiempo limitado.
El terminal recibe el reconocimiento y pasa al estado de enlace para aplicar la confi-
guración IP a los protocolos TCP/IP locales. El terminal mantiene la configuración
durante el tiempo que dura la concesión, sin necesidad de negociar de nuevo.
Cuando la concesión llega al 50% del tiempo de su vida, el cliente intenta renovarla
con el servidor DHCP. Si no fuese posible renovar la dirección IP el servidor envía
un mensaje de reconocimiento negativo DHCP y el cliente debe iniciar de nuevo
todo el proceso para solicitar una nueva dirección IP.

248
PROTOCOLOS

7.4. PROTOCOLOS DE ROUTING


Internet está formada por multitud de redes interconectadas, pertenecientes a diver-
sas empresas y organizaciones. Todas estas redes interconectadas comparten a nivel
de red el protocolo IP. Al margen de esta interoperabilidad existen dos aspectos fun-
damentales en los que las redes pueden diferir entre si:
El protocolo de routing utilizado: existen como veremos multitud de protocolos
de routing diferentes, unos basados en el algoritmo del vector distancia y otros en el
del estado del enlace. Incluso utilizando el mismo algoritmo se pueden emplean pro-
tocolos diferentes.
La política de intercambio de tráfico: un proveedor puede tener acuerdos bilatera-
les o multilaterales para intercambiar tráfico con otros, pero normalmente no estará
dispuesto a ser utilizado como vía de tránsito para el tráfico entre dos proveedores si
esto no está expresamente recogido en los acuerdos, aun cuando desde el punto de
vista de topología de la red pueda ser ese el camino más corto entre ambas.
Por otra parte, entendemos por Sistema Autónomo (AS, Autonomous System) la
subred que es administrada o gestionada por una autoridad común, que tiene
un protocolo de routing homogéneo mediante el cual intercambia información en
toda la subred y que posee una política común para el intercambio de tráfico con
otras redes o sistemas autónomos.
Los sistemas autónomos reciben números de dos bytes que se registran en el IANA
de forma análoga a las direcciones IP.
De la misma forma que existen unos rangos de direcciones IP reservados para redes
privadas, existe un rango de números de sistemas autónomos reservados para siste-
mas autónomos privados, que son los que van del 64512 al 65535
Así pues, como mínimo, en Internet se dan dos niveles jerárquicos de routing, el que
se realiza dentro de un sistema autónomo (AS) y el que se efectúa entre sistemas au-
tónomos. Al primero lo denominamos routing interno. Al routing entre sistemas
autónomos lo denominamos routing externo. Dado que los requerimientos en uno y
otro caso son muy diferentes, se utilizan protocolos de routing distintos. Los proto-
colos de routing dentro del sistema autónomo se denominan IGP (Interior Gateway
Protocol), mientras que los utilizados entre sistemas autónomos se llaman EGP
(Exterior Gateway Protocol).
En Internet se usan actualmente diversos protocolos de routing interno. Estos pue-
den agruparse en protocolos de vector distancia entre los que destacamos RIP,
RIPv2, IGRP y EIGRP, y protocolos del estado del enlace de los que los más impor-
tantes son IS-IS y OSPF.

7.4.1. PROTOCOLO DE INFORMACIÓN DE RUTAS


El protocolo RIP (Routing Information Protocol), es consecuencia directa de la im-
plantación del enrutamiento de vector-distancia para redes locales. En principio, di-
vide las máquinas participantes en activas o pasivas (silenciosas). Los routers activos
anuncian sus rutas a los otros y las máquinas pasivas listan y actualizan sus rutas con

249
PROTOCOLOS

base a estos anuncios. Sólo un router puede correr RIP en modo activo de modo que
un terminal deberá correr RIP en modo pasivo.
Un router con RIP en activo difunde un mensaje cada 30 segundos, éste mensaje
contiene información tomada de la base de datos de rutas actualizada. Cada mensaje
consiste en pares, donde cada par contiene una dirección IP y un entero que repre-
senta la distancia hacia esta red.
RIP por tanto hace uso de un vector de distancia, con una métrica por número de
saltos donde se considera que 16 saltos o más es infinito. De esta manera, el número
de saltos o el contador de saltos a lo largo de una trayectoria, desde una fuente dada
hacia un destino dado, hace referencia al número de routers que un datagrama en-
contrará a lo largo de su trayectoria. Por tanto lo que se hace es utilizar el conteo de
saltos para calcular la trayectoria óptima.
La versión 1 de RIP no puede trabajar con subredes y máscaras de red, no así la ver-
sión 2 de RIP, donde el formato de los mensajes permite incluir máscaras de subred.
RIP ofrece las siguientes características:
 Métricas basadas exclusivamente en número de saltos. RIP calcula el camino más
corto hacia la red de destino usando el algoritmo del vector de distancias. La dis-
tancia o métrica está determinada por el número de saltos de router hasta alcan-
zar la red de destino.
 No soporta subredes ni máscaras de tamaño variable (si en RIPv2).
 No permite usar múltiples rutas simultáneamente.
 RIP utiliza UDP para enviar sus mensajes y el puerto 520 y tiene una distancia
administrativa de 120.
 RIP no es capaz de detectar rutas circulares, por lo que necesita limitar el tamaño
de la red a 15 saltos. Cuando la métrica de un destino alcanza el valor de 16, se
considera como infinito y el destino es eliminado de la tabla (inalcanzable).
 La métrica de un destino se calcula como la métrica comunicada por un vecino
más la distancia en alcanzar a ese vecino. Teniendo en cuenta el límite de 15 sal-
tos mencionado anteriormente. Las métricas se actualizan sólo en el caso de que
la métrica anunciada más el coste en alcanzar sea estrictamente menor a la alma-
cenada. Sólo se actualizará a una métrica mayor si proviene del enrutador que
anunció esa ruta.
 Las rutas tienen un tiempo de vida de 180 segundos. Si pasado este tiempo, no se
han recibido mensajes que confirmen que esa ruta está activa, se borra. Estos
180 segundos, corresponden a 6 intercambios de información. Se genera una
gran cantidad de información de routing que se intercambia cada 30 segundos.
Con el paso del tiempo los routers tienden a sincronizarse de forma que todos
acaban enviando los paquetes a la vez. Esto provoca congestión y parones en la
red durante el momento en que se intercambia la información de routing.
En la actualidad existen tres versiones diferentes de RIP las cuales son:
RIPv1: No soporta subredes ni CIDR. Tampoco incluye ningún mecanismo de au-
tentificación de los mensajes. No se usa actualmente.

250
PROTOCOLOS

RIPv2: Soporta subredes, CIDR y VLSM. Soporta autenticación utilizando uno de


los siguientes mecanismos: no autentificación, autentificación mediante contraseña,
autentificación mediante contraseña codificada mediante MD5.
RIPng: RIP para IPv6.
En la práctica no es aconsejable usar RIP en ninguna red que tenga mas de 5 a 10
routers.
Los mensajes RIP pueden ser de dos tipos.
 Petición: Enviados por algún enrutador recientemente iniciado que solicita
información de los routers vecinos.
 Respuesta: mensajes con la actualización de las tablas de enrutamiento. Existen
tres tipos:
Mensajes ordinarios: Se envían cada 30 segundos. Para indicar que el enlace y
la ruta siguen activos.
Mensajes enviados como respuesta a mensajes de petición.
Mensajes enviados cuando cambia algún coste, donde se envía toda la tabla
de routing.
Los mensajes tienen una cabecera que incluye el tipo de mensaje y la versión del pro-
tocolo RIP, y un máximo de 25 entradas RIP de 20 bytes.
Las entradas en RIPv1 contienen la dirección IP de la red de destino y la métrica.
Las entradas en RIPv2 contienen la dirección IP de la red de destino, su máscara, el
siguiente enrutador y la métrica. La autentificación utiliza la primera entrada RIP.

7.4.2. PROTOCOLO OSPF


OSPF (Open Shortest Path First), es un protocolo de routing basado en el estado
del enlace, cuyas principales características son:
 Es un algoritmo dinámico autoadaptativo, que reacciona a los cambios de mane-
ra automática y rápida y soporta una diversidad de parámetros para el cálculo de
la métrica, tales como capacidad (ancho de banda), retardo, etc.
 Realiza balance de carga si existe más de una ruta hacia un destino dado.
 Establece mecanismos de validación de los mensajes de routing, para evitar que
un usuario malintencionado envíe mensajes engañosos a un router.
 Soporta rutas de red, de subred y de host.
 Se contempla la circunstancia en la que dos routers se comuniquen directamente
entre sí sin que haya una línea directa entre ellos, por ejemplo cuando están co-
nectados a través de un túnel.
 OSPF no usa ni TCP ni UDP, sino que usa IP directamente, mediante el numero
de protocolo 89.

251
PROTOCOLOS

Para el intercambio de información cada router envía cuando arranca unos mensajes
de saludo, denominados HELLO, por todas sus interfaces. Este y otros mensajes los
reenvía periódicamente para asegurarse de que las líneas permanecen operativas. Con
la información que posee y la recabada en respuesta a sus mensajes el router calcula
las rutas óptimas para cada destino en cada momento.
OSPF permite dos niveles de jerarquía creando lo que se denominan áreas dentro de
un sistema autónomo. De esta forma un router sólo necesita conocer la topología e
información de routing correspondiente a su área, con lo que la cantidad de informa-
ción de routing se reduce.
Los algoritmos de routing por el estado del enlace se aplican dentro de cada área. En
todo Sistema Autónomo (AS) hay al menos un área, el área 0 denominada backbone.
Un router puede pertenecer simultáneamente a dos o mas áreas, en cuyo caso debe
disponer de la información de routing y ejecutar los cálculos correspondientes a to-
das ellas. Al menos un router de cada área debe estar además en el backbone, para
conectar dicha área con el resto del Sistema Autónomo. Dos áreas sólo pueden
hablar entre sí a través del backbone.
Las interfaces OSPF pueden encontrarse en alguno de los siete estados definidos,
progresando uno a la vez de la siguiente manera:
El primer estado es desactivado. En el estado desactivado, el proceso OSPF no ha
intercambiado información con ningún vecino, estando a la espera de pasar al si-
guiente estado, que es el Estado de Inicialización.
Los Routers OSPF envían paquetes tipo 1, o paquetes Hello, a intervalos regulares
con el fin de establecer una relación con los Routers vecinos. Cuando una interfaz
recibe su primer paquete Hello, el Router entra al estado de Inicialización, intentando
establecer el estado de dos-vías o comunicación bidireccional, con cada enrutador
vecino en la misma red IP, para entran al estado ExStart y negociar quien es el
"maestro" y quien es el "esclavo" en su relación.
Aquel encaminador con el mayor router ID y se convierte en el maestro. Cuando los
vecinos establecen sus roles como maestro y esclavo entran al estado de Intercambio
y comienzan a enviar información de encaminamiento.
En el estado de intercambio, los encaminadores vecinos emplean paquetes DBD tipo
2 para enviarse entre ellos su información de estado de enlace. Los encaminadores
comparan lo que han aprendido con lo que ya tenían en su base de datos de estado
de enlace. Si alguno de los encaminadores recibe información acerca de un enlace que
no se encuentra en su base de datos, este envía una solicitud de actualización comple-
ta a su vecino.
Después de que las bases de datos han sido completamente intercambiadas entre
vecinos, estos pueden requerir información más completa empleando paquetes tipo
3, de requerimientos de estado de enlace.
Cuando el estado de carga ha sido completada, los enrutadores se vuelven comple-
tamente adyacentes. Cada enrutador mantiene una lista de vecinos adyacentes, llama-
da base de datos de adyacencia.
En OSPF se contemplan cuatro clases de routers:
Routers backbone. Son los que se encuentran en el área 0 ó backbone.

252
PROTOCOLOS

Routers internos. Los que pertenecen únicamente a un área.


Routers frontera de área. Son los que están en mas de un área, y por tanto las inter-
conectan (una de las áreas interconectadas siempre es necesariamente el backbone).
Routers frontera de Sistema Autónomo. Son los que intercambian tráfico con routers
de otros Sistemas Autónomos. Estos routers pueden estar en el backbone o en cual-
quier otra área.
Existen tres tipos de rutas: intra-área, inter-área e inter-AS. Las rutas intra-área son
determinadas directamente por cualquier router, pues dispone de toda la informa-
ción; las rutas inter-área se resuelven en tres fases: primero ruta hacia el backbone,
después ruta hacia el área de destino dentro del backbone, y por último ruta hacia el
router deseado en el área de destino.

7.5. SISTEMA DE NOMBRES POR DOMINIO DNS


El sistema de nombres por dominio (DNS, Domain Name System) es una forma
alternativa de identificar a una máquina conectada a Internet.
La dirección IP resulta difícil de memorizar, siendo su uso más adecuado para los
ordenadores. El sistema de nombres por dominio es el utilizado para referirse a un
ordenador en la red, ya que además puede proporcionar una idea del propósito o la
localización del mismo.
El servicio DNS los podemos situar en la arquitectura de TCP/IP como pro-
tocolo de aplicación, tanto sobre UDP como TCP en el puerto 53 de la capa
de transporte.
El nombre por dominio de un ordenador se representa de forma jerárquica
con varios nombres separados por puntos (generalmente 3 ó 4, aunque no hay
límite).
Típicamente el nombre situado a la izquierda identifica al terminal, el si-
guiente es el subdominio al que pertenece este terminal, y a la derecha estará
el dominio de mayor nivel que contiene a los otros subdominios,
nombre_ordenador.subdominio.dominio_principal
Aunque esta situación es la más común, el nombre por dominio es bastante flexible,
permitiendo no sólo la identificación de terminal sino que también puede utilizarse
para referirse a determinados servicios proporcionados por un ordenador o para
identificar a un usuario dentro del mismo sistema.
Es el caso de la dirección de correo electrónico, donde el nombre por dominio ad-
quiere gran importancia puesto que el número IP no es suficiente para identificar al
usuario dentro de un ordenador.
En Internet se ha decidido particionar el nivel superior en dos tipos de dominios, los
geográficos y los genéricos. Con los geográficos se pretende dividir los recursos a
direccionar por país (por ej telefonica.es). Con los genéricos se pretende una división
en función del tipo de organización.

253
PROTOCOLOS

COM Organizaciones comerciales, Microsoft.com, ibm.com


EDU Universidades, Instituciones académicas,...
GOV Instituciones Gubernamentales
MIL Organizaciones militares
ORG Organizaciones no comerciales
NET Grupos relacionados con la Red
INT Organizaciones Internacionales

Para que una máquina pueda establecer conexión con otra es necesario que
conozca su dirección IP, por lo tanto, el nombre por dominio debe ser conver-
tido a su correspondiente dirección a través de una base de datos. Con esta
finalidad se utilizan los servidores de nombres por dominio (DNS servers).
Los servidores de nombres por dominio son sistemas que contienen bases de datos
con el nombre y la dirección de otros sistemas en la red de una forma encadenada o
jerárquica.
El Sistema de Nombres de Dominio básicamente es un esquema que permite asignar
nombres significativos de alto nivel a grandes conjuntos de máquinas y direcciones
IP. El esquema es jerárquico y basado en dominio utilizando una Base de Datos Dis-
tribuida para implementarlo. Se utiliza un mecanismo Cliente/Servidor, donde
unos programas llamados servidores de nombres contienen información acerca de un
segmento de la base de datos y la ponen a disposición de los clientes, llamados resol-
vers.
Los llamados resolvers son rutinas de biblioteca que crean preguntas y las envían en
forma de paquete UDP a un servidor DNS local. Este devuelve la dirección IP co-
rrespondiente al nombre solicitado en la pregunta. El motivo de utilizar UDP como
capa de transporte, se justifica porque estas aplicaciones se basan en consulta y con-
testación, de forma automatizada, sin crear ningún tipo de flujo ni conexión.
Para comprender mejor el proceso supongamos que un usuario suministra el nombre
por dominio de un sistema en la red a su ordenador local, (por ejemplo, Telefoni-
ca.es), realizándose el siguiente proceso:
El ordenador local entra en contacto con el servidor de nombres que tiene asignado,
esperando obtener la dirección IP que corresponde al nombre que ha suministrado el
usuario.
El servidor de nombres local puede conocer la dirección IP que se está solicitando,
entregándosela al ordenador que realizó la petición.
Si el servidor de nombres local no conoce la dirección IP, ésta se solicitará al servi-
dor de nombres que esté en el dominio superior.
Si éste tampoco tiene la dirección IP, llamará al siguiente servidor DNS y así sucesi-
vamente.
Cuando el servidor DNS local ha conseguido la dirección IP, ésta se entrega al orde-
nador que realizó la petición.

254
PROTOCOLOS

Si el nombre por dominio no se ha podido obtener, se enviará de regreso el corres-


pondiente mensaje de error.
Los nombres pueden ser texto ASCII de hasta 63 caracteres de longitud, mientras
que los nombres de trayectoria completa no deben sobrepasar los 255 caracteres.
Un Resolver tiene las siguiente tareas:
 Interrogar al Servidor de nombres, DNS.
 Interpretar las respuestas, que pueden ser RR o errores.
 Y devolver información al programa que ha solicitado la resolución.
Para este proceso de traducción los Resolvers pueden formular dos tipos de pregun-
tas: recursivas e iterativas:
Cuando un cliente formula una pregunta recursiva a un servidor DNS, éste debe
intentar por todos los medios resolverla aunque para ello tenga que preguntar a otros
servidores. Esta es la forma de interrogación más frecuente.
Si el cliente formula una pregunta iterativa a un servidor DNS, este servidor devol-
verá o bien la dirección IP si la conoce o si no, la dirección de otro servidor que sea
capaz de resolver el nombre. Esta forma de interrogación es poco utilizada y requiere
que el cliente realice la consulta a otros DNS directamente.
Los clientes DNS también pueden formular preguntas inversas, es decir, conocer el
nombre de dominio dada una dirección IP. Para evitar una búsqueda exhaustiva por
todo el espacio de nombres de dominio, se ha creado un dominio especial llamado
in-addr.arpa. Cuando un cliente DNS desea conocer el nombre de dominio asociado
a la dirección IP w.x.y.z formula una pregunta inversa a z.y.x.w.in-addr.arpa.
La organización que posee una dirección de red es responsable de registrar todas sus
traducciones de dirección a nombre en la base de datos del DNS. Esto se hace en
una tabla que es independiente de las correspondencias entre nombre y direcciones.
Los mensajes de consulta y respuesta intercambiados entre los clientes y los servido-
res del DNS tienen un formato muy sencillo. Un servidor añade la información re-
querida a la consulta original y la envía de vuelta. El formato general del mensaje se
muestra a continuación:

Cabecera.
Consulta (o consultas).
(En la respuesta) RR de respuesta.
(En la respuesta) RR que identifican servidores con autorización.
(En la respuesta) RR con información adicional.
Formato general de un mensaje DNS.

255
PROTOCOLOS

7.6. SMTP: PROTOCOLO SENCILLO DE TRANSFE-


RENCIA DE CORREO.
SMTP es un sencillo protocolo cliente/servidor en formato ASCII, para transferen-
cia de correo electrónico. Establecida una comunicación TCP entre el ordenador
transmisor del correo, que opera como cliente, y el puerto 25 del servidor de co-
rreo, el ordenador cliente permanece a la espera de recibir un mensaje del servidor.
El servidor comienza por enviar una línea de texto que proporciona su identidad e
indica si está preparado o no para recibir correo. Si no lo está, el cliente libera la co-
nexión y lo intenta después.
Si el servidor está dispuesto a aceptar correo electrónico, el cliente anuncia de quién
viene el mensaje y a quién está dirigido. Si existe tal destinatario en el destino, el ser-
vidor da al cliente permiso para enviar el mensaje. Entonces el cliente envía el mensa-
je y el servidor acusa su recibo. Una vez que todo el correo ha sido intercambiado en
ambas direcciones, se libera la conexión.
Los comandos y respuestas del protocolo SMTP así como su significado pueden
verse en las tablas siguientes. Son intercambiados tal cual entre los agentes en forma-
to ASCII, por lo cual podemos realizar una conexión al servidor de correo con un
telnet al servidor al puerto 25 e introducir dichos comandos, siguiendo el protocolo.
Comando Descripción
HELO Identifica el remitente al destinatario.
MAIL FROM Identifica una transacción de correo e identifica al emisor.
RCPT TO Se utiliza para identificar un destinatario individual. Si se necesita
identificar múltiples destinatarios es necesario repetir el comando.
DATA Permite enviar una serie de líneas de texto. El tamaño máximo de
una línea es de 1.000 caracteres. Cada línea va seguida de un retorno
de carro y avance de línea <CR><LF>. La última línea debe llevar
únicamente el carácter punto "." seguido de <CR><LF>.
RSET Aborta la transacción de correo actual.
NOOP No operación. Indica al extremo que envíe una respuesta positiva.
Utilizados para keepalives.
QUIT Pide al otro extremo que envíe una respuesta positiva y cierre la co-
nexión.
VRFY Pide al receptor que confirme que un nombre identifica a un destina-
tario valido.
EXPN Pide al receptor la confirmación de una lista de correo y que devuel-
va los nombres de los usuarios de dicha lista.
HELP Pide al otro extremo información sobre los comandos disponibles.
TURN El emisor pide que se inviertan los papeles, para poder actuar como
receptor. El receptor puede negarse a dicha petición.
SOML Si el destinatario está conectado, entrega el mensaje directamente al
terminal, en caso contrario lo entrega como correo convencional.
SAML Entrega del mensaje en el buzón del destinatario. En caso de estar
conectado también lo hace al terminal.
SEND Si el destinatario está conectado, entrega el mensaje directamente al
terminal.

256
PROTOCOLOS

La sintaxis de los comandos del cliente se especifica con rigidez. La sintaxis de las
respuestas es menos rígida, sólo cuenta el código numérico, pudiendo cada imple-
mentación del protocolo SMTP poner la cadena de texto que desee después del códi-
go numérico. Los códigos de respuesta más comunes son:
Código Descripción
211 Estado del sistema.
214 Mensaje de ayuda.
220 Servicio preparado.
221 Servicio cerrando el canal de transmisión.
250 Solicitud completada con éxito.
251 Usuario no local, se enviará a <dirección de reenvío>
354 Introduzca el texto, finalice con <CR><LF>.<CR><LF>.
421 Servicio no disponible.
450 Solicitud de correo no ejecutada, servicio no disponible (buzón ocupado).
451 Acción no ejecutada, error local de procesamiento.
452 Acción no ejecutada, insuficiente espacio de almacenamiento en el siste-
ma.
500 Error de sintaxis, comando no reconocido. Si agente es SMTP y se co-
necta ESMTP
501 Error de sintaxis en parámetros o argumentos.
502 Comando no implementado.
503 Secuencia de comandos errónea.
504 Parámetro no implementado.
550 Solicitud no ejecutada, buzón no disponible.
551 Usuario no local, pruebe <dirección de reenvío>. Si no tiene buzón
552 Acción de correo solicitada abortada.
553 Solicitud no realizada (error de sintaxis).
554 Fallo en la transacción.
Códigos de respuesta del protocolo SMTP.

7.7. PROTOCOLOS DE ENTREGA FINAL DEL CORREO


ELECTRÓNICO.
El protocolo POP3 (Post Office Protocol) se define en el RFC 1225. El POP3 tiene
comandos para que un usuario establezca una sesión (USER y PASS), la termine
(QUIT), obtenga mensajes (RETR) y los borre (DELE).
El protocolo mismo consiste en texto ASCII y se asemeja un poco al SMTP. El ob-
jetivo del POP3 es obtener correo electrónico del buzón remoto y almacenarlo
en la máquina local del usuario para su lectura posterior.
Los mensajes con formato RFC 822 están formados por una envoltura primitiva
(descrita en el RFC 821), algunos campos de cabecera, una línea en blanco, y el cuer-
po del mensaje.
Cada campo de cabecera consiste en una sola línea de texto ASCII que contiene el
nombre del campo, dos puntos (:) y para la mayoría de los campos un valor.

257
PROTOCOLOS

Los principales campos de cabecera de cabecera son:


Cabecera Descripción
To: Direcciones de email de los destinatarios primarios.
Cc: Direcciones de email de los destinatarios secundarios. En términos
de entrega no existe diferencia con los destinatarios primarios.
From: Persona o personas que crearon el mensaje.
Sender: Dirección de correo del remitente. Puede omitirse si es igual al
campo anterior.
Received: Línea agregada por cada agente de transferencia en la ruta. La línea
contiene la identidad del agente, la fecha y hora de recepción del
mensaje y otra información que puede servir para detectar fallos en
el sistema de enrutamiento. Esta cabecera se va apilando en los
emails a medida que el mensaje va saltando entre los diferentes
servidores de correo por los que transcurre el correo.
Return-Path: Puede usarse para identificar una trayectoria de regreso al remiten-
te.
Campos de cabecera de RFC822.
Además de los campos anteriores, los mensajes RFC 822 pueden contener una varie-
dad de campos de cabecera usados por los agentes de usuario o los destinatarios. Los
más comunes son:

Cabecera Descripción
Date: Fecha y hora de envío del mensaje.
Reply-To: Se usa cuando la persona que escribió el mensaje y la que lo envió
no desean ver la respuesta.
Message-Id: Número único para referencia posterior a este mensaje. Este cam-
po tiene un formato que incluye un número y la dirección de co-
rreo completa de quien manda el mensaje.
In-Reply-To: Identificador del mensaje al que éste corresponde.
References: Otros identificadores de mensaje.
Keywords: Claves seleccionadas por el usuario.
Subject: Resumen corto del mensaje para exhibir en una línea.
Campos de cabecera auxiliares de RFC822.
El RFC 822 explícitamente indica que los usuarios pueden inventar cabeceras nuevas
para uso privado siempre y cuando comiencen con la cadena X-. Se asegura que no
habrá cabeceras futuras que usen nombres que comiencen con X-.

7.8. MIME. EXTENSIONES MULTIPROPÓSITO DE


CORREO INTERNET.
Para poder enviar mensajes, en idiomas con acentos (español, francés y alemán),
mensajes en alfabetos no latinos (hebreo y ruso), mensajes en idiomas sin alfabetos
(chino y japonés), y mensajes que no contienen texto (audio y vídeo), se propuso una
solución llamada MIME (Multipurpose Internet Mail Extensions).

258
PROTOCOLOS

MIME no afecta al protocolo SMTP si no a los clientes de correo.


La idea básica de MIME es continuar usando el RFC 822, pero agregar una estructu-
ra al cuerpo del mensaje y definir reglas de codificación para los mensajes no ASCII.
Al no desviarse del RFC 822, los mensajes MIME pueden enviarse usando los pro-
gramas y protocolos de correo electrónico existentes. Todo lo que tiene que cambiar-
se son los programas transmisores y receptores. MIME define cinco nuevas cabece-
ras de mensaje, como puede verse en la tabla siguiente:

Cabecera Descripción
MIME-Version: Identifica la version de MIME. Si no existe se consi-
dera que el mensaje es texto normal en inglés.
Content-Description: Cadena de texto que describe el contenido. Esta ca-
dena es necesaria para que el destinatario sepa si des-
ea descodificar y leer el mensaje o no.
Content-Id: Identificador único, usa el mismo formato que la
cabecera estándar Message-Id.
Content-Transfer-Encoding: Indica la manera en que está envuelto el cuerpo del
mensaje.
Content-Type: Especifica la naturaleza del cuerpo del mensaje.
Formatos de cabecera MIME.

7.9. FTP: FILE TRANSFER PROTOCOL


FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre
sistemas conectados a una red TCP basado en la arquitectura cliente servidor, de
manera que desde un equipo cliente nos podemos conectar a un servidor para des-
cargar archivos desde él o para enviarle nuestros propios archivos independientemen-
te del sistema operativo utilizado en cada equipo.
El Servicio FTP es ofrecido por la capa de Aplicación utilizando normalmente los
puertos 20 y el 21.
El cliente, inicia la conexión de control en el puerto 21. Las órdenes FTP estándar las
genera cliente y se transmiten al proceso servidor a través de la conexión de control.
Las respuestas estándar se envían desde el servidor al cliente por la conexión de con-
trol como respuesta a las órdenes.
Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de da-
tos, modo de transferencia, tipo de representación y estructura) y la naturaleza de la
operación sobre el sistema de archivos (almacenar, recuperar, añadir, borrar, etc.). El
proceso de transferencia de datos del cliente, debe esperar a que el servidor inicie la
conexión al puerto de datos especificado (puerto 20 en modo activo o estándar) y
transferir los datos en función de los parámetros que se hayan especificado.
La conexión de datos es bidireccional, es decir, se puede usar simultáneamente para
enviar y para recibir.
Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador
en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se

259
PROTOCOLOS

quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpe-
ta en la que se encuentra.
FTP admite dos modos de conexión del cliente. Estos modos se denominan
Activo (o Estándar, o PORT, debido a que el cliente envía comandos tipo PORT al
servidor por el canal de control al establecer la conexión) y Pasivo (o PASV, porque
en este caso envía comandos tipo PASV). Tanto en el modo Activo como en el mo-
do Pasivo, el cliente establece una conexión con el servidor mediante el puerto 21,
que establece el canal de control.
En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras
que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que
el 1024. Para ello, el cliente manda un comando PORT al servidor por el canal de
control indicándole ese número de puerto, de manera que el servidor pueda abrirle
una conexión de datos por donde se transferirán los archivos y los listados, en el
puerto especificado.
Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP
abre un puerto efímero (cualquiera entre el 1024 y el 5000) e informa de ello al clien-
te FTP para que, de esta manera, sea el cliente quien conecte con ese puerto del ser-
vidor y así no sea necesario aceptar conexiones aleatorias inseguras para realizar la
transferencia de datos.
Antes de cada nueva transferencia, tanto en el modo Activo como en el Pasivo, el
cliente debe enviar otra vez un comando de control (PORT o PASV, según el modo
en el que haya conectado), y el servidor recibirá esa conexión de datos en un nuevo
puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo).
Para transferir un archivo, al ejecutar la aplicación FTP, debemos activar uno de es-
tos comandos:
 TYPE ASCII. Adecuado para transferir archivos que sólo contengan caracte-
res imprimibles (archivos ASCII, no archivos resultantes de un procesador de
texto), por ejemplo páginas HTML, pero no las imágenes que puedan conte-
ner.
 TYPE BINARY Este tipo es usado cuando se trata de archivos comprimidos,
ejecutables para PC, imágenes, archivos de audio, etc.
Existen diversos tipos de comandos. Este conjunto ha ido creciendo regularmente
con los años y es bastante amplio. Sin embargo, los ordenadores no tienen por qué
implementar todos los comandos. Los comandos que se envían a través de la co-
nexión de control tienen un formato normalizado.
Los más generales son los comandos de autentificación, que permiten a un usuario
declarar el identificador, la contraseña y la cuenta que va a utilizar para un conjunto
de actividades de FTP; los comandos de transferencia de archivos, que permiten al
usuario copiar uno o varios archivos de un ordenador a otro, añadir un archivo local
a un archivo remoto, etc., y los comandos de gestión de archivos, que permiten listar
los archivos de un directorio, cambiar el directorio, crear y eliminar directorios, etc.
Se puede obtener un listado de los comandos admitidos por un servidor ftp mediante
el comando help

260
PROTOCOLOS

COMANDO DESCRIPCION
open Inicia una conexión con un servidor FTP
close o disconnect Finaliza una conexión FTP sin cerrar el programa cliente
bye o quit Finaliza una conexión FTP y la sesión de trabajo
cd directorio Cambia el directorio de trabajo en el servidor
delete archivo Borra un archivo en el servidor
mdelete patrón Borra múltiples archivos
dir Muestra el contenido del directorio en el que estamos.
get archivo Obtiene un archivo
mget archivos Obtiene múltiples archivos
hash Activa la impresión de caracteres # a medida que se transfieren
archivos, a modo de barra de progreso
lcd directorio Cambia el directorio de trabajo local
ls Muestra el contenido del directorio en el servidor
prompt Activa/desactiva la confirmación por parte del usuario de la
ejecución de comandos.
put archivo Envía un archivo al directorio activo del servidor
mput archivos Envía múltiples archivos
pwd Muestra el directorio activo en el servidor
rename archivo Cambia el nombre a un archivo en el servidor
rmdir directorio Elimina un directorio en el servidor si ese directorio esta vacío
status Muestra el estado actual de la conexión
bin o binary Activa el modo de transferencia binario
ascii Activa el modo de transferencia en modo texto ASCII
! Permite salir a línea de comandos temporalmente sin cortar la
conexión. Para volver, teclear exit en la línea de comandos
? nombre de co- Muestra la información relativa al comando
mando
? o help Muestra una lista de los comandos disponibles
append archivo Continua una descarga que se ha cortado previamente
bell Activa/desactiva la reproducción de un sonido cuando ha ter-
minado cualquier proceso de transferencia de archivos
glob Activa/desactiva la visualización de nombres largos
lcd directorio Cambia el directorio activo de nuestro disco duro. Aquí se des-
cargarán los archivos elegidos del servidor
literal Con esta orden se pueden ejecutar comandos del servidor de
forma remota. Para saber los disponibles se utiliza: literal help
mkdir Crea el directorio indicado de forma remota
quote Hace la misma función que literal
send nombre del Envía el archivo indicado al directorio activo del servidor
archivo
user Para cambiar nuestro nombre de usuario y contraseña sin nece-
sidad de salir de la sesión ftp.

261
PROTOCOLOS

7.10. PROTOCOLO TRIVIAL DE TRANSFERENCIA


DE ARCHIVOS (TFTP)
El protocolo TFTP, es un protocolo de transferencia de archivos diseñado para
copiar archivos que requieren un nivel de funcionalidad muy sencillo. Por ejemplo,
el volcado inicial de software y archivos de configuración al arrancar un encamina-
dor, un concentrador o una estación de trabajo sin disco se realiza mejor utilizando
un protocolo que sea muy sencillo, como el protocolo TFTP.
TFTP transfiere datos utilizando datagramas de UDP. El sistema que participa
de un volcado de TFTP necesita ejecutar muy poco software de comunicaciones
(sólo IP y UDP).
Las características del protocolo trivial de transferencia de archivos, son:
 Envía bloques de datos de 512 octetos (excepto el último).
 Añade una cabecera de 4 octetos a cada bloque de datos.
 Numera los bloques empezando por 1.
 Admite transferencia de octetos ASCII o binarios.
 Se puede utilizar para leer o escribir un archivo remoto.
 No contempla la autenticación del usuario.
En una transferencia de archivos TFTP, un interlocutor envía bloques de datos nu-
merados de tamaño uniforme y el otro interlocutor confirma (ACK) los datos según
van llegando. El emisor tiene que esperar el ACK de un bloque antes de enviar el
siguiente. Si no se recibe un ACK dentro de un plazo determinado se vuelve a enviar
el bloque afectado. De forma similar, si el receptor no recibe datos durante un plazo
determinado, retransmite un ACK.
Una sesión de TFTP comienza con una petición de lectura (Read Request) o con una
petición de escritura (Write Request). El cliente TFTP comienza obteniendo un puer-
to, enviando a continuación el mensaje de petición de lectura o de petición de escri-
tura al puerto 69 del servidor. Entonces el servidor identifica un puerto diferente
para el resto de la transferencia de archivos. El servidor dirige sus mensajes al puerto
del cliente. La transferencia de datos se realiza intercambiando bloques de datos y
ACK.
Todos los bloques deben contener 512 octetos de datos, excepto el último, lo que
sirve para señalar el fin de archivo. Si el tamaño del último bloque de datos es de 512,
el último bloque consta sólo de cabecera, sin datos. Los bloques de datos van nume-
rados, empezando por 1. Cada ACK contiene el número de bloque de los datos que
está confirmando. Hay cinco tipos de unidades de datos de protocolo:
 Petición de lectura (RRQ - Read Request).
 Petición de escritura (WRQ - Write Request)
 Datos (DATA).
 Confirmación (ACK - Acknowledgement)
 Error (ERROR)

262
PROTOCOLOS

7.11. HTTP
El protocolo estándar de la Web es el HTTP (HyperText Transfer Protocol).
El protocolo HTTP consiste en dos elementos bastante diferentes: el grupo de solici-
tudes de los navegadores a los servidores y el grupo de respuestas en el otro sentido.
Todas las versiones más recientes de HTTP reconocen dos tipos de solicitud: solici-
tudes sencillas y solicitudes completas.
Una solicitud sencilla es sólo una línea GET que nombra la página deseada, sin la
versión del protocolo. La respuesta es una página en bruto, sin cabeceras, sin MIME
y sin codificación.
Las solicitudes completas se indican por la presencia de la versión del protocolo en la
línea de solicitud GET. Las solicitudes pueden consistir en múltiples líneas, seguidas
de una línea en blanco. La primera línea de una solicitud completa contiene el co-
mando, la página deseada y el protocolo/versión. Las líneas subsiguientes contienen
cabeceras RFC 822 (cabeceras de correo electrónico).
Cuando un usuario desea ver una pagina WEB, teclea el URL (Uniform Resource
Locator) en el navegador http://www.pagina_solicitada.es. Los pasos que se ejecutan
entre la solicitud del usuario y la presentación de la página son los siguientes:
 El navegador determina el URL.
 El navegador solicita a los servidores DNS la dirección IP de
www.pagina_solicitada.es
 El DNS contesta con la dirección IP.
 El navegador establece una conexión TCP con el puerto 80 de la dirección IP
obtenida mediante DNS.
 A continuación, el navegador emite un comando GET /index.html
HTTP/1.0.
 El servidor envía el archivo index.html.
 Se libera la conexión TCP.
 El navegador presenta todo el texto de index.html.
 El navegador trae y presenta todas las imágenes de index.html.
HTTP evoluciona constantemente. Se usan varias versiones y se están desarrollando
otras. Las versiones se especifican mediante un sistema de numeración del tipo <ma-
yor>.<menor> para indicar las versiones del protocolo. De esta forma el emisor puede
indicar el formato del mensaje y su capacidad para entender futuras comunicaciones
HTTP. La versión del mensaje HTTP se indica en el campo HTTP-Version en la pri-
mera línea del mensaje, como en el siguiente ejemplo:
HTTP-Version: HTTP/1.0
En caso de no especificarse la versión del protocolo, el receptor del mensaje asume
que el mensaje tiene el formato HTTP/1.0.
Las dos versiones principales existentes actualmente son la HTTP/1.0 y la
HTTP/1.1. La diferencia principal entre ambas es que mientras la versión 1.0 obliga a

263
PROTOCOLOS

que cada petición que un cliente realiza a un servidor genere una conexión TCP dife-
rente, la versión 1.1 permite que una conexión albergue diferentes intercambios de
solicitudes y respuestas.

7.12. PROTOCOLO PPP


PPP "Point to Point Protocol" es un protocolo serie utilizado para enviar datagra-
mas a través de una conexión serie. PPP permite a las partes comunicantes negociar
opciones como las direcciones IP y el tamaño máximo de los datagramas al comenzar
la conexión y proporciona permisos de conexión a los clientes (autorizaciones). Para
cada una de estas capacidades, PPP tiene un protocolo concreto.
Los elementos básicos que constituyen el PPP son:
En la parte más baja del PPP está el protocolo de Control de Conexión de Datos de
Alto-Nivel, abreviadamente HDLC. En realidad, el HDLC es un protocolo mucho
más general publicado por la Organización Internacional de Estándares, ISO que
define los límites de las tramas PPP individuales y proporciona un control de errores
de 16 bits. Una trama PPP es capaz de llevar paquetes de otros protocolos distintos a
IP, como IPX de Novell o Appletalk. PPP consigue esto añadiendo a la trama básica
HDLC un campo de control que identifica el tipo de paquete contenido en la trama.
PPP incluye un protocolo especial, denominado LCP (Link Control Protocol), que se
ocupa de negociar una serie de parámetros en el momento de establecer la conexión
con el sistema remoto.
LCP, Protocolo de Control de Enlace, es utilizado en la parte más alta del HDLC
para negociar las opciones concernientes a la conexión de datos, tales como la Uni-
dad Máxima de Recepción (MRU) que establece el tamaño máximo del datagrama
que una de las partes de la conexión acepta recibir.
Antes de que un enlace se considere apto para que los protocolos de red lo utilicen,
debe producirse una secuencia específica de eventos. LCP proporciona un método
para establecer, configurar, mantener y terminar la conexión. LCP atraviesa las si-
guientes fases:
Establecimiento del enlace y negociación de la configuración:
En esta fase, se intercambian paquetes de control del enlace y se negocian opciones
de configuración. Una vez que hay acuerdo sobre las opciones, el enlace se abre, pero
no está necesariamente listo para que los protocolos de red comiencen a funcionar.
Determinación de la calidad del enlace:
Esta fase es opcional. PPP no especifica una política para determinar la calidad, pero
proporciona herramientas de bajo nivel, tales como "echo request" y "echo reply".
Autentificación:
Esta fase es opcional. Cada extremo del enlace se autentifica con el otro extremo
empleando métodos de autentificación acordados durante la primera fase.
Negociación de la configuración del protocolo de red:

264
PROTOCOLOS

Una vez que LCP ha terminado la fase anterior, los protocolos de la capa de red se
pueden configurar por separado con el NCP apropiado.
Terminación del enlace:
LCP puede terminar el enlace en cualquier momento. Esto se hará normalmente a
petición de un usuario humano, aunque puede ocurrir debido a un evento físico.
IPCP ("IP Control Protocol") es el NCP para IP y es responsable de configurar,
habilitar y deshabilitar el protocolo IP en ambos extremos del enlace. La secuencia de
negociación de opciones es la misma que en LCP.
Una opción importante usada con IPCP es la compresión de cabecera Van Jacobsen, em-
pleada para reducir el tamaño combinado de las cabeceras IP y TCP de 40 bytes a
aproximadamente 4 bytes, guardando los estados de un conjunto de conexiones TCP
en cada extremo del enlace y reemplazando las cabeceras con actualizaciones codifi-
cadas, en el caso habitual en el que muchos de los campos cambian poco o nada en-
tre sucesivos datagramas IP en una sesión.
Por defecto PPP suministra un servicio no orientado a conexión y no fiable, es decir
sin números de secuencia y acuses de recibo. Aunque no es lo normal, en el momen-
to de establecer la conexión LCP puede negociar una transmisión fiable.
LCP permite utilizar diversos protocolos de autenticación, es decir que permiten
validar al ordenador que llama mediante el uso de claves tipo usuario/password. El
protocolo de autenticación más utilizado, conocido como CHAP (Challenge Hands-
hake Protocol) utiliza el siguiente mecanismo:
El usuario se identifica ante el servidor con su código de usuario correspondiente.
El servidor envía al usuario una secuencia de caracteres arbitrariamente generada que
el usuario debe transformar mediante un algoritmo de encriptado, usando como cla-
ve de encriptado su password.
Entretanto el servidor realiza el mismo proceso, es decir encripta la secuencia de ca-
racteres seleccionada utilizando como clave de encriptado la password del usuario
que se intenta identificar.
El usuario envía al servidor la secuencia encriptada y éste la compara con la suya; si
ambas coinciden el servidor concluye que el usuario se ha identificado satisfactoria-
mente.
El uso de CHAP permite una identificación segura del usuario sin tener que enviar
passwords por la red, evitando así los problemas de seguridad que esto supondría.

7.13. TRASLACION DE DIRECCIONES DE RED.


NAT
NAT (Network Address Translation), permite conectar varios PCs de una
misma subred a Internet, utilizando únicamente una dirección IP pública.
Para ello NAT se aprovecha de las características de TCP/IP, que permiten a un PC
mantener varias conexiones simultáneas con un mismo servidor remoto.

265
PROTOCOLOS

Esto es posible gracias a los campos de las cabeceras que definen unívocamente cada
conexión, estos son: dirección origen, puerto origen, dirección destino y puerto des-
tino. Las direcciones identifican los equipos de cada extremo y los puertos cada co-
nexión entre ellos.
Como sólo queremos utilizar una dirección pública, ésta se asigna al equipo
que implementa NAT, en principio el router, mientras que los ordenadores de la
subred poseen direcciones privadas. Estas últimas sólo son válidas para identificar al
ordenador en el ámbito de la subred.
El router multiplexa el tráfico de la subred y lo presenta a Internet como si hubiera
sido generado todo por una misma máquina. Esto se consigue sustituyendo cada
dirección origen privada de las cabeceras de los paquetes IP por la dirección pública,
por lo tanto todos los paquetes de salida tendrán la misma dirección origen.
Para poder identificar entonces cada tráfico de los diferentes ordenadores, se utiliza
el número de puerto de cada conexión. Como estos deben ser únicos, el router se
encarga también de realizar una conversión de puertos (NAPT, Network Address
Port Translation).
Para hacer todo esto, el router debe mantener una tabla con la dirección y puerto real
de la máquina, el número de puerto que se le ha asignado y dirección y puerto desti-
no. De esta forma el router puede entregar los paquetes de vuelta a los ordenadores
correspondientes.
Los paquetes de vuelta contendrán todos la misma dirección destino, pero con dife-
rente número de puerto que será lo que identifique a cada conexión y el router sepa
así a quién mandarlo.
Derivado de la utilización de NAT surge un problema con algunas aplicaciones y
protocolos. Este problema aparece cuando la dirección IP de origen se incluye tam-
bién en el campo de datos del paquete. Si esta dirección llega sin ninguna modifica-
ción al destino, el equipo remoto no sabrá qué hacer con ella, ya que se trata de una
dirección privada.
También puede ser causante de problemas el que el número de puerto esté dentro del
campo de datos, por lo que es necesaria su traducción.
Independientemente de si una aplicación se apoya o no en un protocolo que requiera
soporte específico, si se intenta acceder al router sin que se haya realizado una peti-
ción previa por parte de algún puesto de la red local se rechazará la conexión.
Este comportamiento de firewall es intrínseco al funcionamiento del NAT, ya que en
estos casos el router no tiene conocimiento de cuál es el PC al que van dirigidos los
paquetes y por lo tanto, los rechaza.
Es necesario redireccionar los puertos del router hacia una determinada máquina
dentro de la red local, para que así cualquier petición realizada desde Internet hacia
ese puerto (por ejemplo, si se monta un servidor web en la red local) sea dirigida al
puesto elegido por el usuario para funcionar con esa aplicación.

266
PROTOCOLOS

7.14. RESUMEN
El protocolo de mensajes de control de Internet (ICMP, Internet Control
Message Protocol), permite que los terminales envíen mensajes de error o de
control hacia otros terminales, proporcionando una comunicación entre el softwa-
re de IP en una máquina y el mismo software en otra.
Su utilidad no está en el transporte de datos de usuario, sino en los mensajes de
error y de control necesarios para los sistemas de la red.
Los mensajes ICMP viajan por la red como datagramas IP.
Cuando un datagrama causa un error, ICMP sólo puede reportar la condición del
error a la fuente original del datagrama, la fuente debe relacionar el error con un
programa de aplicación individual o debe tomar alguna otra acción para corregir el
problema.
Los mensajes ICMP que reportan errores siempre incluyen el encabezado y
los primeros 64 bits de datos del datagrama que causó el problema. La razón
de regresar el encabezado del datagrama únicamente es para permitir que el receptor
determine de manera más precisa qué protocolo(s) y qué programa de aplicación son
responsables del datagrama.
Aunque cada mensaje ICMP tiene su propio formato, todos comienzan con los mis-
mos tres campos; un campo TYPE (TIPO) de mensaje, de 8 bits y números enteros,
que identifica el mensaje; un campo CODE (CODIGO), de 8 bits, que proporciona
más información sobre el tipo de mensaje y una campo CHECKSUM (SUMA DE
VERIFICACIÓN), de 16 bits.
El campo TYPE de ICMP define el significado del mensaje así como su for-
mato.
los mensajes ICMP más importantes son:
 DESTINATION UNREACHABLE.
 ECHO REQUEST Y ECHO REPLY.
 TIME EXCEEDED
 REDIRECT
Para redes con capacidad de difusión como Ethernet, con el objeto de ocultar las
direcciones físicas (MAC) y permitir que los programas trabajen con direcciones IP
se utiliza un protocolo conocido como Protocolo de Resolución de Direcciones
(ARP - Address Resolution Protocol).
A nivel Ethernet ARP es un protocolo diferente de IP, con un valor de Ether-
type de 806 (hexadecimal)
El mensaje de petición ARP contiene las direcciones IP y Ethernet del host que soli-
cita la información, además de la dirección IP del host de destino.
Cada ordenador de la red local mantiene en memoria una tabla denominada ARP
cache con las parejas de direcciones MAC-IP utilizadas recientemente.
El comando arp –a, permite conocer en cualquier momento la tabla ARP cache dis-
ponible en un host.

267
PROTOCOLOS

DHCP permite asignar varios parámetros de configuración a un terminal,


aunque la más importante utilidad del protocolo DHCP, se basa en la concesión
dinámica de direcciones IP a los diferentes terminales, sin que estos tengan que
mantener una dirección IP fija.
Aunque el proceso es más complejo, el dialogo mantenido entre un host y un servi-
dor DHCP se podría resumir de la siguiente manera:
El host cliente entra en la red y pasa al estado de inicialización y difunde un mensaje
de descubrimiento DHCP a la red local. El mensaje contiene la dirección MAC del
host para que el servidor le pueda responder.
El servidor al recibir el mensaje anterior, responde con un mensaje de oferta DHCP,
donde incluye una dirección IP y otros datos de configuración.
El terminal pasa al estado de selección y una vez seleccionada la oferta difunde un
mensaje de solicitud DHCP, para solicitar la configuración ofrecida.
El servidor DHCP, concede la configuración enviando un mensaje de reconocimien-
to DHCP, que consta de la dirección IP, otros parámetros de configuración y de una
concesión de tiempo limitado.
El terminal recibe el reconocimiento y pasa al estado de enlace para aplicar la confi-
guración IP a los protocolos TCP/IP locales. El terminal mantiene la configuración
durante el tiempo que dura la concesión, sin necesidad de negociar de nuevo.
Cuando la concesión llega al 50% del tiempo de su vida, el cliente intenta renovarla
con el servidor DHCP. Si no fuese posible renovar la dirección IP el servidor envía
un mensaje de reconocimiento negativo DHCP y el cliente debe iniciar de nuevo
todo el proceso para solicitar una nueva dirección IP.
RIP ofrece las siguientes características:
 Métricas basadas exclusivamente en número de saltos.
 No soporta subredes ni máscaras de tamaño variable (si en RIPv2).
 No permite usar múltiples rutas simultáneamente.
 RIP utiliza UDP para enviar sus mensajes y el puerto 520 y tiene una distancia
administrativa de 120.
 RIP no es capaz de detectar rutas circulares, por lo que necesita limitar el tamaño
de la red a 15 saltos. Cuando la métrica de un destino alcanza el valor de 16, se
considera como infinito y el destino es eliminado de la tabla (inalcanzable).
 La métrica de un destino se calcula como la métrica comunicada por un vecino
más la distancia en alcanzar a ese vecino. Teniendo en cuenta el límite de 15 sal-
tos mencionado anteriormente. Las métricas se actualizan sólo en el caso de que
la métrica anunciada más el coste en alcanzar sea estrictamente menor a la alma-
cenada. Sólo se actualizará a una métrica mayor si proviene del enrutador que
anunció esa ruta.
 Las rutas tienen un tiempo de vida de 180 segundos.
En la actualidad existen tres versiones diferentes de RIP las cuales son:
RIPv1: No soporta subredes ni CIDR. Tampoco incluye ningún mecanismo de au-
tentificación de los mensajes. No se usa actualmente.

268
PROTOCOLOS

RIPv2: Soporta subredes, CIDR y VLSM. Soporta autenticación utilizando uno de


los siguientes mecanismos: no autentificación, autentificación mediante contraseña,
autentificación mediante contraseña codificada mediante MD5.
RIPng: RIP para IPv6.
En la práctica no es aconsejable usar RIP en ninguna red que tenga mas de 5 a 10
routers.
Los mensajes RIP pueden ser de dos tipos.
 Petición: Enviados por algún enrutador recientemente iniciado que solicita in-
formación de los routers vecinos.
 Respuesta: mensajes con la actualización de las tablas de enrutamiento. Existen
tres tipos:
Los mensajes tienen una cabecera que incluye el tipo de mensaje y la versión del pro-
tocolo RIP, y un máximo de 25 entradas RIP de 20 bytes.
OSPF (Open Shortest Path First), es un protocolo de routing basado en el estado
del enlace, cuyas principales características son:
 Es un algoritmo dinámico autoadaptativo, que reacciona a los cambios de mane-
ra automática y rápida y soporta una diversidad de parámetros para el cálculo de
la métrica, tales como capacidad (ancho de banda), retardo, etc.
 Realiza balance de carga si existe más de una ruta hacia un destino dado.
 Establece mecanismos de validación de los mensajes de routing, para evitar que
un usuario malintencionado envíe mensajes engañosos a un router.
 Soporta rutas de red, de subred y de host.
 Se contempla la circunstancia en la que dos routers se comuniquen directamente
entre sí sin que haya una línea directa entre ellos, por ejemplo cuando están co-
nectados a través de un túnel.
OSPF no usa ni TCP ni UDP, sino que usa IP directamente, mediante el numero de
protocolo 89.
El sistema de nombres por dominio (DNS, Domain Name System) es una forma
alternativa de identificar a una máquina conectada a Internet.
El servicio DNS los podemos situar en la arquitectura de TCP/IP como pro-
tocolo de aplicación, tanto sobre UDP como TCP en el puerto 53 de la capa
de transporte.
El nombre por dominio de un ordenador se representa de forma jerárquica con va-
rios nombres separados por puntos (generalmente 3 ó 4, aunque no hay límite).
Típicamente el nombre situado a la izquierda identifica al terminal, el siguiente es el
subdominio al que pertenece este terminal, y a la derecha estará el dominio de mayor
nivel que contiene a los otros subdominios.
nombre_ordenador.subdominio.dominio_principal
Para que una máquina pueda establecer conexión con otra es necesario que
conozca su dirección IP, por lo tanto, el nombre por dominio debe ser conver-

269
PROTOCOLOS

tido a su correspondiente dirección a través de una base de datos. Con esta


finalidad se utilizan los servidores de nombres por dominio (DNS servers).
Para este proceso de traducción los Resolvers pueden formular dos tipos de pregun-
tas: recursivas e iterativas:
Cuando un cliente formula una pregunta recursiva a un servidor DNS, éste debe
intentar por todos los medios resolverla aunque para ello tenga que preguntar a otros
servidores. Esta es la forma de interrogación más frecuente.
Si el cliente formula una pregunta iterativa a un servidor DNS, este servidor
devolverá o bien la dirección IP si la conoce o si no, la dirección de otro servidor que
sea capaz de resolver el nombre. Esta forma de interrogación es poco utilizada y
requiere que el cliente realice la consulta a otros DNS directamente.
Los clientes DNS también pueden formular preguntas inversas, es decir, conocer el
nombre de dominio dada una dirección IP. Para evitar una búsqueda exhaustiva por
todo el espacio de nombres de dominio, se ha creado un dominio especial llamado
in-addr.arpa. Cuando un cliente DNS desea conocer el nombre de dominio asociado
a la dirección IP w.x.y.z formula una pregunta inversa a z.y.x.w.in-addr.arpa.
SMTP es un sencillo protocolo cliente/servidor en formato ASCII, para transferencia
de correo electrónico. Establecida una comunicación TCP entre el ordenador trans-
misor del correo, que opera como cliente, y el puerto 25 del servidor de correo, el
ordenador cliente permanece a la espera de recibir un mensaje del servidor. El servi-
dor comienza por enviar una línea de texto que proporciona su identidad e indica si
está preparado o no para recibir correo. Si no lo está, el cliente libera la conexión y lo
intenta después.
El objetivo del POP3 es obtener correo electrónico del buzón remoto y almacenarlo
en la máquina local del usuario para su lectura posterior.
Para poder enviar mensajes, en idiomas con acentos (español, francés y alemán),
mensajes en alfabetos no latinos (hebreo y ruso), mensajes en idiomas sin alfabetos
(chino y japonés), y mensajes que no contienen texto (audio y vídeo), se propuso una
solución llamada MIME (Multipurpose Internet Mail Extensions).
FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre
sistemas conectados a una red TCP basado en la arquitectura cliente servidor, de
manera que desde un equipo cliente nos podemos conectar a un servidor para des-
cargar archivos desde él o para enviarle nuestros propios archivos independientemen-
te del sistema operativo utilizado en cada equipo.
El Servicio FTP es ofrecido por la capa de Aplicación utilizando normalmente los
puertos 20 y el 21.
El protocolo TFTP, es un protocolo de transferencia de archivos diseñado para
copiar archivos que requieren un nivel de funcionalidad muy sencillo.
TFTP transfiere datos utilizando datagramas de UDP. El sistema que participa de un
volcado de TFTP necesita ejecutar muy poco software de comunicaciones (sólo IP y
UDP).
Las características del protocolo trivial de transferencia de archivos, son:
 Envía bloques de datos de 512 octetos (excepto el último).
 Añade una cabecera de 4 octetos a cada bloque de datos.

270
PROTOCOLOS

 Numera los bloques empezando por 1.


 Admite transferencia de octetos ASCII o binarios.
 Se puede utilizar para leer o escribir un archivo remoto.
 No contempla la autenticación del usuario.
El protocolo estándar de la Web es el HTTP (HyperText Transfer Protocol).
El protocolo HTTP consiste en dos elementos bastante diferentes: el grupo de solici-
tudes de los navegadores a los servidores y el grupo de respuestas en el otro sentido.
Todas las versiones más recientes de HTTP reconocen dos tipos de solicitud: solici-
tudes sencillas y solicitudes completas.
PPP "Point to Point Protocol" es un protocolo serie utilizado para enviar datagramas
a través de una conexión serie. PPP permite a las partes comunicantes negociar op-
ciones como las direcciones IP y el tamaño máximo de los datagramas al comenzar la
conexión y proporciona permisos de conexión a los clientes (autorizaciones). Para
cada una de estas capacidades, PPP tiene un protocolo concreto.
Los elementos básicos que constituyen el PPP son:
En la parte más baja del PPP está el protocolo de Control de Conexión de Datos de
Alto-Nivel, abreviadamente HDLC. En realidad, el HDLC es un protocolo mucho
más general publicado por la Organización Internacional de Estándares, ISO que
define los límites de las tramas PPP individuales y proporciona un control de errores
de 16 bits. Una trama PPP es capaz de llevar paquetes de otros protocolos distintos a
IP, como IPX de Novell o Appletalk. PPP consigue esto añadiendo a la trama básica
HDLC un campo de control que identifica el tipo de paquete contenido en la trama.
PPP incluye un protocolo especial, denominado LCP (Link Control Protocol), que se
ocupa de negociar una serie de parámetros en el momento de establecer la conexión
con el sistema remoto.
LCP, Protocolo de Control de Enlace, es utilizado en la parte más alta del HDLC
para negociar las opciones concernientes a la conexión de datos, tales como la Uni-
dad Máxima de Recepción (MRU) que establece el tamaño máximo del datagrama
que una de las partes de la conexión acepta recibir.
IPCP ("IP Control Protocol") es el NCP para IP y es responsable de configurar,
habilitar y deshabilitar el protocolo IP en ambos extremos del enlace. La secuencia de
negociación de opciones es la misma que en LCP.
Una opción importante usada con IPCP es la compresión de cabecera Van Jacobsen, em-
pleada para reducir el tamaño combinado de las cabeceras IP y TCP de 40 bytes a
aproximadamente 4 bytes, guardando los estados de un conjunto de conexiones TCP
en cada extremo del enlace y reemplazando las cabeceras con actualizaciones codifi-
cadas, en el caso habitual en el que muchos de los campos cambian poco o nada en-
tre sucesivos datagramas IP en una sesión.
NAT (Network Address Translation), permite conectar varios PCs de una
misma subred a Internet, utilizando únicamente una dirección IP pública.

271
PROTOCOLOS

7.15. EJERCICIOS DE AUTOCOMPROBACIÓN

49. Cual es la utilidad del protocolo ICMP.

a. Informar de los mensajes de error.


b. Asignar una dirección IP.
c. Convertir el nombre en una dirección IP.
d. Generar la tabla de enrutamiento.

50. El protocolo DHCP

a. Genera la tabla de enrutamiento.


b. Asigna parámetros de configuración IP.
c. Reporta el control necesario para los sistemas de red.
d. Todas las anteriores.

51. Las consultas DNS, pueden ser

a. Consultas inversas.
b. Consultas recursivas.
c. Consultas iterativas.
d. Todas las anteriores.

52. Para que sirve y se usa NAPT

a. Protocolo terminal de aplicaciones de red.


b. Traducción de protocolos entre sistemas de red.
c. Punto de terminación de los nodos de red.
d. Traslación de puertos y direcciones de red.

273
PROTOCOLOS

53. De que tamaño son los bloques de datos del protocolo TFTP

a. 512 octetos.
b. 1024 octetos.
c. De la MTU de la red.
d. De la negociación previa entre entidades.

54. Que protocolos se usan para el correo electrónico

a. SMTP, HTTP, RIP.


b. POP3, MIME, SMTP.
c. POP3, NAT, SMTP.
d. MIME, HTTP, ARP.

55. Que protocolo se usa para resolver o conocer la dirección MAC

a. IP.
b. NAPT.
c. ARP.
d. DNS.

56. Cual de las siguientes respuestas es falsa respecto al protocolo DHCP

a. Asigna la dirección IP.


b. Asigna la dirección IGMP.
c. Asigna los DNS.
d. Asigna la dirección del servidor WINS.

274
ADSL. Instalación, Configuración y Mantenimiento.

SEGUNDA PARTE. ESTRUCTURA DE LA RED.

275
ADSL. Instalación, Configuración y Mantenimiento.

276
ADSL. Instalación, Configuración y Mantenimiento.

8. ESTRUCTURA DE LA RED

277
ADSL. Instalación, Configuración y
ESTRUCTURA DE LA RED Mantenimiento.

INTRODUCCIÓN
Este tema trata sobre la estructura de la red, tanto de la
red GigADSL, como de la red Alejandra, desde el bucle
de abonado hasta el SABA. El equipamiento dentro del
domicilio del usuario son tratados en temas específicos
dedicados a los filtros y a los módems/routers.
Así el tema empieza con el bucle de abonado, analizan-
do las características que debe cumplir para la presta-
ción del servicio ADSL, continuando con el repartidor y
las regletas que se instalan para el servicio ADSL.
El siguiente punto tratado en el tema son los DSLAM,
centrándose en los diferentes tipos existentes y los fa-
bricantes de los mismos, continuando con el resto de
elementos que forman parte de la red, como son los
nodos ATM BPX, y el servidor de banda ancha, cono-
cido como SABA.

ESQUEMA DE CONTENIDO
Desarrollo:
• Estructura de la red, introducción.
• GigADSL.
• Alejandra.
• Bucle de abonado.
• Penetración de señales xDSL en bucle de abo-
nado.
• Repartidor.
• Accesos metálicos en repartidor.
• DSLAM.
• DSLAM Alcatel.
• DSLAM Lucent.
• DSLAM Huawei.
• Nodo ATM BPX.
• SABA.

279
ESTRUCTURA DE LA RED

8.1. INTRODUCCION
Los circuitos de los servicios de banda ancha se componen de tres partes:
 El tramo ATM-IP.
 El tramo de acceso.
 El tramo de cliente.
El tramo ATM-IP, es el tramo comprendido entre el DSLAM y el puerto del punto
de acceso indirecto de la Red RIMA.
El tramo de acceso es la parte del circuito comprendida desde la central hasta el
Splitter o el PTR, en caso de microfiltros.
El tramo de cliente es la instalación localizada mas allá del Splitter o PTR incluyén-
dose en ella los terminales, PC, Modem, Tarjeta Ethernet, electrónica de red, exten-
siones de cableado, y Microfiltros.
Dentro de la estructura de la red, habría que diferencia los elementos de la misma
para la prestación del servicio ADSL que son responsabilidad de Telefónica y aque-
llos elementos que son responsabilidad del cliente u operador autorizado.
Compete a TdE la resolución de cualquier incidencia en cualquiera de los
tramos ATM-IP y el tramo de Acceso, sea cual fuere el origen o causa de la mis-
ma, contemplándose únicamente la facturación al cliente. Cuando la incidencia se
produzca en el splitter o en el PTR por manipulación del mismo.
Actualmente los servicios de banda ancha que utilizan tecnologías ADSL se soportan
sobre dos estructuras de red de acceso independientes y diferenciadas, las cuales son:
 GigADSL.
 Alejandra.
GigADSL, es una red basada en tecnología ATM y ha sido la red utilizada hasta aho-
ra para el despliegue de los servicios ADSL tanto mayoristas como minoristas.

Red GigADSL.

Alejandra, es una arquitectura de red basada en DSLAM con funcionalidades IP y


una red de nivel 2 (agregación/acceso) basada en tecnología Gigabit Ethernet, que
conecta los DSLAM IP con los equipos de acceso a la red de transporte.

281
ESTRUCTURA DE LA RED

Red Alejandra.

La red de transporte que soporta los servicios ADSL es la Red Interactiva Multi-
servicio Abierta (RIMA). La arquitectura de red se basa en un modelo de dos ca-
pas. La capa interior o backbone está dedicada a la conmutación de paquetes a alta
velocidad, mediante la tecnología MPLS (Multiprotocol Label Switching) y la capa
exterior o de acceso encargada de adaptar el tráfico IP para ser conmutado en el in-
terior de la red.
La red de datos de interconexión es la red donde el operador de datos al que Tele-
fónica de España proporciona el servicio GigADSL, debe situar el PCC de acceso a
su red. Básicamente consiste en un Servidor de Acceso de Banda Ancha.
Es importante destacar que en la arquitectura de red GigADSL y Alejandra, el equipo
ATU-C y los correspondientes Splitter tanto de Central como de Usuario, pertenecen
y son responsabilidad de Telefónica. El ATU-R es propiedad del ISP o Cliente que
ofrece el servicio al Usuario. Dicho Cliente puede alquilarlo o venderlo según el con-
trato que presente a sus usuarios.

Splitter de Splitter de
Usuario Central pPCC

Par
Modem
Cobre
DSLAM Nodo ATM

Ámbito de Responsabilidad de Telefónica de España

Ambito de responsabilidad de Telefónica.

Si el Operador Autorizado que presta el servicio final a los clientes, es Telefónica, el


ámbito de responsabilidad, abarca desde el splitter hasta los equipos necesarios para
prestar el servicio, o sea los tramos ATM-IP y el tramo de Acceso.

282
ESTRUCTURA DE LA RED

8.2. GIGADSL
La red GigADSL es una red basada en tecnología ATM. Los diferentes equipos im-
plicados en la prestación del servicio ADSL, en la red GigADSL, son:
 Un PC, propiedad del usuario, correctamente configurado.
 Un módem ADSL.
 Un splitter para unir los tráficos de voz y datos de banda ancha.
 El par de cobre.
 Un splitter en la central para separar los dos tráficos.
 Un DSLAM (multiplexor de las conexiones de banda ancha)
 Un nodo ATM.
 Un SABA (Servidor de banda ancha) para conectarse con la red IP.
Los elementos de los que Telefónica de España es responsable son los elementos
para prestar el servicio GigADSL, que abarcan desde el Splitter de usuario hasta el
pPCC del nodo ATM.
La red global para prestar el servicio ADSL, mediante la red GigADSL se representa
en la siguiente figura:

Estructura de la red.

8.3. ALEJANDRA
La red Alejandra es una arquitectura de red multiservicio que permita la prestación de
los servicios soportados en las diferentes plataformas y redes de servicios (RIMA,

283
ESTRUCTURA DE LA RED

Imagenio, Pdsl, nuevas plataformas de acceso óptico, etc.), así como la prestación de
servicios de voz (VoIP), datos y vídeo.
Las soluciones de red están basadas en el uso de Ethernet en el acceso (tanto F.O.
hasta el hogar, como mixtas F.O.-Cobre) y la nueva generación de DSLAM IP, co-
nectados a través de la red Ethernet, a la red RIMA y a las diferentes plataformas de
servicio, con un esquema predominantemente IP Extremo a Extremo (E2E).
Los DSLAM IP incorporan, además de tarjetas ADSL, tarjetas ADSL2+.
La arquitectura de referencia se refleja es la siguiente figura:

Herramientas de Atención a Clientes

Provisión de Red y Servicios Extremo a Extremo


Gestión
Integrada Supervisión de Red y Servicios

• HotSpot
Gestor
• …. • Módem ADSL
JDS/DWDM NGN
• WiFi
• STB
• IAD Interfaces
• …. RIMA Abiertos

Público GbE
RED
ADSL IP ETHERNET Internet
Acceso GbE
Residencial
Soluciones
GbE BRAS
ADSL
Agregación
FTTx/Eth
xDSL • Contenidos
• Difusión &
Proveedores
Interactivos PDSL de Contenidos
• ….
• Switch L2
• Cableado Cat5
Empresas • ….
Centros de Transporte Imagenio
ADM
JDS/DWDM
Servicio de
Imagenio
BRAS

Arquitectura de referencia Alejandra.

8.4. BUCLE DE ABONADO


El bucle de abonado es el mismo par de cobre por el que el usuario recibe el servicio
RTB o RDSI.
Crear un canal con un ancho de banda tan grande como el de ADSL no es fácil, ya
que el comportamiento del cable de pares es poco lineal, por ejemplo la atenuación
es mucho mayor a 1100 KHz que a 30 KHz. Para evitar que una interferencia a una
frecuencia determinada perjudique a la calidad de todo el canal, se usa la modulación
DMT.
La capacidad máxima de ADSL depende de la distancia y de la calidad del cable utili-
zado en el bucle de abonado (grosor y número de empalmes fundamentalmente).
El estado del bucle de abonado, número de empalmes y derivaciones que tenga, etc.,
son circunstancias que influyen de forma decisiva en su calidad para la transmisión de
señales de alta frecuencia.

284
ESTRUCTURA DE LA RED

Dentro de las variables que determinan las prestaciones de los módems ADSL las
más significativas son la longitud del par de cobre y el diámetro del cable.
En un par de cobre la atenuación por unidad de longitud aumenta a medida que se
incrementa la frecuencia de las señales transmitidas y cuanto mayor es la longitud del
bucle, tanto mayor es la atenuación total que sufren las señales transmitidas.
Ambas cosas explican que el caudal máximo que se puede conseguir mediante los
módems ADSL varíe en función de la longitud del bucle de abonado.

Alcance ADSL.

En la figura siguiente se representa el caudal máximo (Kbps) de los módems ADSL


en función de la longitud del bucle de abonado. Se representa la curva del caudal
máximo en Kbps, tanto en sentido ascendente como descendente, que se puede con-
seguir sobre un bucle de abonado con un calibre de 0,405 mm., sin ramas multipla-
das.

Caudal ADSL Downstream.

285
ESTRUCTURA DE LA RED

Caudal ADSL Upstream.


En la figura siguiente se representan las curvas con y sin ruido. La presencia de ruido
externo provoca la reducción de la relación Señal/Ruido con la que trabaja cada una
de las subportadoras y esa disminución se traduce en una reducción del caudal de
datos que modula a cada subportadora, lo que a su vez implica una reducción del
caudal total que se puede transmitir a través del enlace entre el ATU-R y el ATU-C.

Caudal máximo (Kbps) de los módems ADSL en función de la longitud.

Otro factor que afecta a la prestación del servicio ADSL es la presencia de ramas
laterales o multiplajes, provocando una gran atenuación en determinadas frecuencias.
Para evitar los problemas producidos por ecos y reducir el crosstalk se utiliza un ran-
go de frecuencias diferente para el sentido ascendente y descendente. En ADSL son
relativamente normales las interferencias debidas a problemas en el bucle de abona-
do.

286
ESTRUCTURA DE LA RED

La asignación de un rango mayor en descendente conlleva la asimetría característica


de ADSL. Sin embargo la asimetría no es solo consecuencia de la distribución de
frecuencias. El crosstalk es mayor en el sentido ascendente que en el descendente y
es mayor cuanto mayor es la frecuencia. Por este motivo sería técnicamente más difí-
cil desarrollar un ADSL simétrico o con la asimetría inversa (es decir un caudal ma-
yor en ascendente que en descendente).
El emisor no puede utilizar una potencia demasiado elevada, ya que el bucle de abo-
nado viaja la mayor parte del trayecto en una manguera de cables, que lleva multitud
de cables pertenecientes a diferentes abonados y si la potencia fuera excesiva el cross-
talk entre pares diferentes sería inaceptable
Los aspectos más importantes que pueden afectar al rendimiento del servicio ADSL
sobre el par de cobre son:
Atenuación o perdida de señal. La respuesta a la frecuencia depende del efecto su-
perficie, en el que las corrientes de alta frecuencia, tienden a circular solamente por la
parte externa del conductor, incrementándose la atenuación a las altas frecuencias y
viéndose afectadas por la distancia.
Dispersión de pulso. Los pulsos llegan al extremo distante con una forma diferente
a la que salieron, perdiendo amplitud y dispersándose con el tiempo, pudiendo inter-
ferir con otros pulso o señales y corrompiendo a pulsos adyacentes. Es lo que se co-
noce como ISI.
Reflexiones de señales.
Cambios de diámetro. Produciría reflexiones en bajas frecuencias.
Desacoplo del transceptor. Si la impedancia coincide exactamente el receptor que-
dará aislado del transmisor, pero debería producirse un acoplamiento de impedancia
en todas las frecuencias, algo que no se puede conseguir.
Multiplajes.
Ruidos.
Diafonía, producida por acoplamiento capacitativo de la señal de un cable con otro
adyacente.
Perdidas de retorno en el transformador híbrido.
Interferencias de radiofrecuencia.
El servicio podrá no provisionarse a aquellos usuarios cuyo bucle de abonado impi-
dan el funcionamiento con los parámetros requeridos, que serán valoradas en la fase
de validación del bucle por el área de asignación de recursos.
Para poder ofrecer el servicio ADSL sobre el par de cobre hay que tener en cuenta
las siguientes limitaciones y consideraciones:
Para el caso de ADSL sobre RTB, hay que verificar los siguientes parámetros:
 Resistencia de aislamiento entre hilos del par > 50 MΩ..
 Resistencia de aislamiento entre cada hilo y tierra > 50 MΩ.
 Desequilibrio de capacidad a tierra del par, obtenido este último, como dife-
rencia de las capacidades entre cada hilo del par y tierra < 5 nF/Km.

287
ESTRUCTURA DE LA RED

Para el caso de ADSL sobre RDSI, hay que verificar los siguientes parámetros:
 Resistencia de aislamiento entre cada hilo y tierra > 50 MΩ.
 Desequilibrio de capacidad a tierra del par, obtenido este último, como dife-
rencia de las capacidades entre cada hilo del par y tierra < 4 nF/Km.

8.4.1. PENETRACIÓN DE SEÑALES xDSL EN BUCLE DE ABONADO


Por otra parte ADSL presenta una serie de limitaciones en la penetración de señales
XDSL en los cables. Su aplicación se llevará a cabo, de manera que, en ninguno de
los tramos por los que discurra el par entre la caja terminal y la central local, la unidad
básica correspondiente a la que pertenezca exceda del número indicado señales
ADSL.
Asimismo hay que tener presente los posibles entornos interferentes que afectan al
servicio ADSL, con especial incidencia en la presencia de señales de Hilo Musical en
la misma unidad básica o en unidades básicas adyacentes, así como la presencia de
señales HDSL y MIC, dado que el HDSL aplasta la señal ADSL y el MIC la compri-
me.
Se define la Unidad Básica (UB), como un conjunto de pares de cobre adyacentes
que constituyen la unidad elemental de interferencia. En el extremo de abonado, las
unidades básicas constan mayoritariamente de 25 pares y se clasifican en cuatro cate-
gorías. Dicha clasificación se basa en la atenuación, calculada sobre la topología del
par, a la frecuencia de 160 kHz:
 Unidad Básica Corta (UBC), es aquélla en la que al menos 23 de sus pares
constituyentes tienen una atenuación inferior o igual a 17 dB (160 KHz, 135
Ohm).
 Unidad Básica Media (UBM) es aquélla en la que al menos 23 de sus pares
constituyentes tienen una atenuación inferior o igual a 28 dB (160 KHz, 135
Ohm) y al menos 3 pares de la misma tiene una atenuación superior a 17 dB e
inferior o igual a 28 dB (160 KHz, 135 Ohm).
 Unidad Básica Larga (UBL), es aquélla en la que al menos 24 de sus pares
constituyentes tienen una atenuación inferior o igual a 40 dB y al menos 3 de
sus pares constituyentes tiene una atenuación superior a 28 dB (160 KHz, 135
Ohm) e inferior o igual a 40 dB (160 KHz, 135 Ohm).
 Unidad Básica muy Larga (UbmL) es aquélla en la que al menos dos de los pa-
res constituyentes presentan una atenuación superior a 40 dB (160 KHz, 135
Ohm).
A título meramente informativo, las longitudes equivalentes de los bucles en cada UB
pueden oscilar entre los siguientes valores:
 UBC: Longitud menor o igual a 1400 m.
 UBM: Longitud comprendida entre 1400 y 2300 m.
 UBL: Longitud comprendida entre 2300 y 3300 m.
 UBmL: Longitud mayor de 3300 m.

288
ESTRUCTURA DE LA RED

Los pares de abonado se pueden clasificar de la misma forma que las UB, en función
de la Unidad Básica a la que pertenecen:
 Par Corto (PC) es aquél que pertenece a una UBC.
 Par Medio (PM) es aquél que pertenece a una UBM.
 Par Largo (PL) es aquél que pertenece a una UBL.
 Par muy Largo (PmL) es aquél que pertenece a una UbmL.
En el lado de central, el conjunto elemental de interferencia puede ser, además de la
Unidad Básica, el grupo de 100 pares. En ese caso se tiene la siguiente clasificación:
 Grupo Corto (GC) es aquél cuyos pares son todos PC.
 Grupo Medio (GM) es aquél que contiene al menos un PM y no contiene ni
PL ni PmL.
 Grupo Largo (GL) es aquél que contiene al menos un PL y no contiene PmL.
 Grupo muy Largo (GmL) es aquél que contiene al menos un PmL.
Puesto que las señales ADSL, ADSL2 y ADSL2+ comparten una parte del espectro
de frecuencias, el número de pares total de dichas tecnologías no podrá superar la
penetración máxima fijada para las señales ADSL. Se aplicarán los límites de ADSL
sobre POTS o ADSL sobre RDSI en función de las características del espectro de la
señal.
Asumiendo unidades básicas de 25 pares, se muestran a continuación los niveles
máximos de penetración para cada tipo de señal en función de la clasificación de
unidades básicas.

Unidades Básicas Cortas (UBC)


TECNOLOGÍA PENETRACIÓN
ADSL sobre POTS 25/25
ADSL sobre RDSI 4/25
ADSL2 sobre RTB Anexo A (G.992.3) 25/25
ADSL2 sobre RDSI Anexo B (G.992.3) 4/25
ADSL2 Anexo I (G.992.3) 25/25
ADSL2 Anexo J (G.992.3) 4/25
ADSL2 Anexo M (G.992.3) 4/25
ADSL2+ sobre POTS (Anexo A de G.992.5) 25/25
ADSL2+ sobre RDSI (Anexo B de G.992.5) 4/25
ADSL2+ Anexo I ( G.992.5) 25/25
ADSL2+ Anexo J ( G.992.5) 4/25
ADSL2+ Anexo M ( G.992.5) 4/25
VDSL 2/25
VDSL2 2/25
SDSL 16/25
HDSL 2B1Q a 2 pares 8/25
HDB3 2/25

289
ESTRUCTURA DE LA RED

Unidades Básicas Medias (UBM)


TECNOLOGÍA PENETRACIÓN
ADSL sobre POTS 25/25
ADSL sobre RDSI 4/25
ADSL2 sobre RTB Anexo A (G.992.3) 25/25
ADSL2 sobre RDSI Anexo B (G.992.3) 4/25
ADSL2 Anexo I (G.992.3) 25/25
ADSL2 Anexo J (G.992.3) 4/25
ADSL2 Anexo M (G.992.3) 4/25
ADSL2+ sobre POTS (Anexo A de G.992.5) 25/25
ADSL2+ sobre RDSI (Anexo B de G.992.5) 4/25
ADSL2+ Anexo I ( G.992.5) 25/25
ADSL2+ Anexo J ( G.992.5) 4/25
ADSL2+ Anexo M ( G.992.5) 4/25
SDSL 16/25
HDSL 2B1Q a 2 pares 5/25
HDB3 2/25

Unidades Básicas Largas (UBL)


TECNOLOGÍA PENETRACIÓN
ADSL sobre POTS 16/25
ADSL sobre RDSI 4/25
ADSL2 sobre RTB Anexo A (G.992.3) 16/25
ADSL2 sobre RDSI Anexo B (G.992.3) 4/25
ADSL2 Anexo I (G.992.3) 16/25
ADSL2 Anexo J (G.992.3) 4/25
ADSL2 Anexo L (G.992.3) 16/25
ADSL2 Anexo M (G.992.3) 4/25
ADSL2+ sobre POTS (Anexo A de G.992.5) 16/25
ADSL2+ sobre RDSI (Anexo B de G.992.5) 4/25
ADSL2+ Anexo I ( G.992.5) 16/25
ADSL2+ Anexo J ( G.992.5) 4/25
ADSL2+ Anexo M ( G.992.5) 4/25
SDSL 16/25
HDSL 2B1Q a 2 pares 2/25
HDB3 2/25

290
ESTRUCTURA DE LA RED

Unidades Básicas muy Largas (UbmL)


TECNOLOGÍA PENETRACIÓN
ADSL sobre POTS 16/25
ADSL sobre RDSI 4/25
ADSL2 sobre RTB Anexo A (G.992.3) 16/25
ADSL2 sobre RDSI Anexo B (G.992.3) 4/25
ADSL2 Anexo I (G.992.3) 16/25
ADSL2 Anexo J (G.992.3) 4/25
ADSL2 Anexo L (G.992.3) 16/25
ADSL2 Anexo M (G.992.3) 4/25
ADSL2+ sobre POTS (Anexo A de G.992.5) 16/25
ADSL2+ sobre RDSI (Anexo B de G.992.5) 4/25
ADSL2+ Anexo I ( G.992.5) 16/25
ADSL2+ Anexo J ( G.992.5) 4/25
ADSL2+ Anexo M ( G.992.5) 4/25
SDSL 16/25
HDSL 2B1Q a 2 pares 0/25
HDB3 2/25

8.5. REPARTIDOR
Para el servicio GigADSL, se encuentran instaladas en el repartidor principal regletas
V1200 (26x8) de corte y prueba, rotuladas como CONCENTRADOR GIGADSL
“N”, siendo N el número asignado al concentrador dentro de la central, donde apa-
recerán de forma correlativa numerados los usuarios.

Conexionado en repartidor.
La regleta tendrá posición horizontal. Cada regleta tiene capacidad para conectar 48
usuarios y dependiendo del fabricante del DSLAM, un bastidor podrá tener varias
regletas asignadas.

291
ESTRUCTURA DE LA RED

Los usuarios se numeran de arriba a abajo y de izquierda a derecha y ocupara dos


pares, empezando por lado línea y siguiendo por lado equipo.

Regleta en horizontal.
En algún caso, esta regleta puede aparecer en posición vertical.

Regleta en vertical.

292
ESTRUCTURA DE LA RED

El procedimiento de instalación, de un cliente ADSL, consistirá en:


 El desmontaje del puente entre la regleta horizontal y vertical correspondiente
al abono telefónico del usuario.
 El tendido de un puente entre la regleta horizontal, correspondiente al equipo
de conmutación y el punto lado equipo del usuario de la regleta ADSL.
 El tendido de un puente entre la regleta vertical, correspondiente a la línea, o
sea el grupo y par y el punto lado línea del usuario de la regleta ADSL.
 Comprobación del funcionamiento del servicio telefónico.
El procedimiento de desmontaje, de un cliente ADSL, consistirá en:
 El desmontaje del puente entre la regleta horizontal, correspondiente al equi-
po de conmutación y el punto lado equipo del usuario de la regleta ADSL.
 El desmontaje del puente entre la regleta vertical, correspondiente a la línea y
el punto lado línea del usuario de la regleta ADSL.
 El tendido de un puente entre la regleta horizontal y vertical correspondiente
al abono telefónico del usuario.
 Comprobación del funcionamiento del servicio telefónico.

ESQUEMÁTICO DE CONEXIONES EN REPARTIDOR PRINCIPAL

A/DE REPARTIDOR DE TRANSMISIÓN


REPARTIDOR VERTICAL

R. CONCENTRADOR GIGADSL

A/DE RED URBANA

REPARTIDOR HORIZONTAL

A/DE EQUIPO DE CONMUTACIÓN

Conexionado en repartidor.
Si el usuario dispone del servicio Hilo Musical en su versión analógica, los trabajos en
central incluirán la actividad adicional de desmontaje de puentes correspondientes a
dicho servicio.
La orden de servicio en VISORD incluirá un código de equipo que informará del
servicio Hilo Musical:

293
ESTRUCTURA DE LA RED

53180-0001 Provisión ADSL teniendo Hilo Musical Analógico 6NSTH

Una vez identificado el código, se procederá en primer lugar a desmontar los puentes
correspondientes el servicio Hilo Musical.
Seguidamente se realizarán los trabajos habituales en el alta de un nuevo usuario,
indicados anteriormente.

8.5.1. ETIQUETAS EN REGLETAS


Las regletas instaladas en el repartidor tendrán instaladas unas etiquetas al lado de las
regletas, donde se identificara unívocamente a que tipo de DSLAM pertenece la re-
gleta, y que numero de DSLAM en la central se trata.
Los usuarios de la regleta estarán numerados correlativamente en grupos de 48 usua-
rios que son el número de usuarios que puede albergar cada regleta.
La numeración empezara por el primer y segundo usuario de la regleta, terminando
con el penúltimo y último usuario de la regleta en cuestión.
A continuación se muestran las etiquetas que identifican los usuarios en el repartidor.

Etiquetas en horizontal.

Etiquetas en vertical.

8.5.2. NODOS DE RED 50.


Para ofrecer el servicio Imagenio se encuentran instaladas en el recinto del FTTX,
regletas de voz y regletas de datos numeradas ambas de forma correlativa. Igualmente
se encuentran instaladas regletas de pares para distribución a manzana.

294
ESTRUCTURA DE LA RED

El procedimiento de instalación consistirá en:


 El tendido de puente entre regleta de voz y regleta de datos.
 El tendido de puente entre regleta de datos y regleta de salida a caja terminal.
En las figuras siguientes se muestra de forma gráfica la rotulación y conexionado de
estos equipos.

Regletas QDF.

8.5.3. REGLETAS EN DSLAM REMOTOS


En equipos DSLAM remotos, situados en ubicaciones distantes, las regletas son del
tipo QDF y estarán etiquetadas de la siguiente forma:

295
ESTRUCTURA DE LA RED

Etiquetado regletas DSLAM remotos.

8.5.4. ALTA DE USUARIO PROVENIENTE DE CONEXIÓN DEL SERVI-


CIO DE BUCLE COMPARTIDO
El servicio de bucle compartido, como su propio nombre sugiere, permite la presta-
ción al cliente final del servicio telefónico (RTB o RDSI) por parte de Telefónica de
España, mientras que los servicios de banda ancha son prestados por el Operador
titular de la conexión.
Esta división de señales se efectúa físicamente mediante un splitter en la central local
que da servicio telefónico al cliente. Se requiere que el Operador esté previamente
coubicado (es decir, haya contratado previamente los servicios de coubicación y pro-
longación de pares) en dicha central.

296
ESTRUCTURA DE LA RED

El traspaso consiste en la conversión de esta configuración en la correspondiente a la


del servicio de acceso indirecto (GigADSL), tanto en los aspectos físicos como en los
aspectos administrativos.

8.6. ACCESOS METALICOS EN REPARTIDOR


Con objeto de dotar a las líneas de ADSL de un sistema de pruebas, se han desarro-
llado diferentes soluciones de acceso metálico en repartidores.
La primera implementación denominada Bastidor para MAM y SAM, es una solu-
ción en bastidor que puede equipar tanto tarjetas que solo tienen el acceso metálico
(tarjetas MAM), como tarjetas que además del acceso metálico incorporan el filtro de
central (tarjetas SAM.)
En el caso de tarjetas SAM, el DSLAM no incorpora el filtro de central para las líneas
interceptadas.
La segunda implementación fue instalar el acceso metálico sobre las regletas ADSL
V-1200 26x8, mediante la solución MAM-R. En esta solución, el filtro de central
siempre está en el DSLAM para todas las líneas interceptadas.
La tercera implementación es instalar tanto el acceso metálico como el filtro de cen-
tral del DSLAM en un mismo elemento ubicado en el repartidor, mediante la solu-
ción SAM-R, que sustituye a las regletas ADSL V-1200 26x8.
A continuación desarrollamos cada una de estas implementaciones.

8.6.1. SOLUCION MAM Y SAM


El objetivo de la solución MAM (Módulo de Acceso Metálico), es el de implementar
la facilidad de mantenimiento y realización de pruebas con SERA sobre las líneas que
soportan servicios ADSL.
La instalación con MAM se realiza sustituyendo las mangueras de cable que transpor-
tan la señal de voz+datos entre el DSLAM y la regleta ADSL por dos nuevas man-
gueras.
En la instalación con SAM se sustituyen las dos mangueras de voz+datos y de voz
entre el DSLAM y la regleta ADSL por tres nuevas mangueras.
Esta solución ha sido instaladas sobre líneas en servicio, líneas de ampliación, incor-
porando los siguientes elementos:
 Módulos de Acceso Metálico (MAM.)
 Módulo de Medidas Analógicas Evolucionado (MMA-E.)
 Sonda ATU-R.
 Cableado de Línea (voz+datos) entre el MAM y la Regleta ADSL.
 Cableado de Central (voz+datos) entre el MAM y el DSLAM.
El esquema del circuito de acceso metálico es el siguiente:

297
ESTRUCTURA DE LA RED

Solución MAM.

8.6.2. SOLUCION MAM-R


El objetivo de la solución MAM-R (Módulo de Acceso Metálico en Repartidor), es el
de implementar la facilidad de mantenimiento y realización de pruebas con SERA
sobre líneas que soportan servicios ADSL.
Proporciona acceso metálico a los pares de línea (voz + datos) de usuario instalados
en las regletas y para cada regleta, tiene una capacidad de hasta 48 circuitos.

298
ESTRUCTURA DE LA RED

La instalación con MAM-R se realiza instalando el módulo MAM-R sobre la regleta


V-1200 26x8. El MAM-R se instala en regletas tanto en la parte horizontal como en
vertical del repartidor y presenta las siguientes ventajas:
 En su instalación no es necesario ni modificar ni sustituir ningún cableado
existente entre el DSLAM y la regleta ADSL.
 Durante su instalación no se corta el servicio, por lo que puede ser realizada
en cualquier franja horaria.
 No ocupa espacio en la sala de instalación del DSLAM al ir instalado sobre las
regletas ADSL.
El esquema del circuito de acceso metálico es el siguiente:

Solución MAM-R.
En las regletas del repartidor, se instala el modulo MAM-R.

Regletas en repartidor con solución MAM-R.

299
ESTRUCTURA DE LA RED

Modulo MAM-R.

8.6.3. SOLUCION SAM-R


El objetivo de la solución SAM-R (Splitter con Acceso Metálico) en repartidor, es el
de implementar la facilidad de mantenimiento y realización de pruebas con SERA
sobre las líneas que soportan servicios ADSL.
La instalación con SAM-R se realiza al mismo tiempo que la instalación de las líneas
ADSL en los DSLAM y una de las funciones que realiza es la de sustituir a la regleta
V-1200 26x8 tradicional. Por lo anterior, los cableados a realizar son realizados todos
al mismo tiempo y no es necesario sustituir ninguna manguera de cableados ya exis-
tentes.
El esquema del circuito de acceso metálico es el siguiente:

Solución SAM-R.
La unidad SAM-R (Splitters con Acceso Metálico para Repartidor) dispone de 48
circuitos agrupados en 6 módulos de splitters (POTS o RDSI) de 8 circuitos cada
uno, controlados todos ellos por un módulo de control y comunicaciones.

300
ESTRUCTURA DE LA RED

Las funcionalidades básicas del SAM-R son:


Funcionalidad Splitter. Separa el servicio de telefonía del servicio de banda ancha.
El SAM-R para cada uno de sus circuitos dispone de tres entradas-salidas:
 LÍNEA donde se conecta el par de usuario.
 EQUIPO para el servicio de telefonía.
 ADSL para el servicio de banda ancha.
Entre la conexión de LÍNEA y EQUIPO se equipa un filtro paso bajo que bloquea
hacia la central de conmutación las señales de alta frecuencia utilizadas por el servicio
ADSL. Existe una alarma de extracción del Módulo de Splitter con indicación del
mismo.
Funcionalidad Acceso Metálico. Permite el acceso metálico al par de usuario para
pruebas de mantenimiento y de diagnosis de avería. El módulo de control y comuni-
caciones de la unidad SAM-R se encarga, entre otras cosas, de activar los circuitos de
acceso metálico del SAM-R, proporcionando acceso metálico al circuito solicitado
por uno de sus cuatro buses de medida.
Los buses de medida en cada rama de hasta 16 SAM-R van en cascada y cuando un
bus de medida está siendo utilizado por una unidad, se desconecta el cableado de
prolongación de dicho bus hacia el resto de unidades para evitar ramas laterales en las
medidas. El SAM-R permite la realización de una prueba simultánea sobre uno cual-
quiera de sus 48 circuitos, y dispone de memoria no volátil para almacenar las medi-
das de dichos 48 circuitos.
En el repartidor principal se instalan regletas QDF, para dar servicio a 48 usuarios.

Regletas en repartidor.
El etiquetado de las regletas es el siguiente.

301
ESTRUCTURA DE LA RED

Etiquetado regletas SAM-R.


Cada tarjeta dispone de filtros, POTS o RDSI, para 8 líneas y es la portadora de los
relés que permiten la conexión de la línea a los buses de medida.

Tarjetas de Filtros.

8.7. DSLAM
ADSL necesita una pareja de módems por cada usuario, uno en el domicilio del usua-
rio (ATU-R) y otro (ATU-C) en la central local a la que llega el bucle de ese usuario.
El DSLAM es un chasis que agrupa gran número de tarjetas, cada una de las cuales
consta de varios módems ATU-C, y que además concentra el tráfico de todos los
enlaces ADSL hacia una red WAN.
En definitiva, el DSLAM consiste en una batería de módem ADSL que decodifican
las señales y concentran el trafico procedente de los usuarios en uno o varios enlaces,
que se transporta hasta el proveedor de servicios.

Concepto de DSLAM.

302
ESTRUCTURA DE LA RED

En el caso de los DSLAM IP, a través de las controladoras IP que incorporan estos
DSLAM, se accede directamente a la red de nivel 2 Gigabit Ethernet. A continuación
se muestra la arquitectura de referencia de los DSLAM IP.

Arquitectura para DSLAM IP.


Existen en la actualidad tres tipos de DSLAM, ALCATEL, LUCENT y HUAWEI.

8.8. EQUIPOS ALCATEL


El nodo DSLAM de Alcatel se conoce como ASAM. Los equipos de Alcatel presen-
tan diferentes arquitecturas, en función de las configuraciones que soportan, pudién-
dose dar las siguientes configuraciones.
Para cualquier configuración se encuentran disponibles tanto tarjetas ADSL/POTS
como ADSL/RDSI.

8.8.1. CONFIGURACIONES SD PURAS


La configuración máxima es de 4 bastidores, 12 armazones y 576 líneas. Usan doce
tarjetas de cuatro puertos, con sus correspondientes filtros, por armazón.
Este DSLAM tiene las siguientes características:
 1 ARMAZÓN: 12 TARJETAS X 4 PUERTOS = 48 PUERTOS
ADSL/ARMAZÓN
 1 BASTIDOR: 3 ARMAZONES X 48 PUERTOS ADSL = 144 PUERTOS
ADSL/BASTIDOR
 1 DSLAM: 4 BASTIDORES X 144 PUERTOS ADSL = 576 PUERTOS
ADSL/DSLAM
El subbastidor del DSLAM está dividido en dos partes. La superior tiene 12 ranuras,
numeradas del 1 al 12, y la inferior 17 ranuras, numeradas del 1 al 17. Las tarjetas de la
parte superior son de Filtros y las tarjetas de la parte inferior tienen la siguiente dis-
tribución:

303
ESTRUCTURA DE LA RED

Ranura 1, en:
El primer subbastidor del ASAM: Tarjeta de Red SANT-D, que sirve de conexión
con el nodo ATM de Cisco, almacena el software del ASAM y se comunica con el
Centro de Gestión AWS-SIGA del CNESGA.
Cualquier otro subbastidor del ASAM: Tarjeta Extensora ADSE-A, que sirve para
comunicar el subbastidor con la tarjeta SANT-D del primer subbastidor.
Ranura 2: Reservada para albergar una SANT-D redundante a la de la ranura 1, caso
del primer subbastidor, o una extensora ADSE-A para la SANT-D redundante, caso
de cualquier otro subbastidor distinto del primero.
Ranuras de la 3 a la 14: Albergarán las tarjetas de Línea de Abonado. Están rígida-
mente unidas una a una, con las ranuras de la 1 a la 12 de la parte superior del sub-
bastidor, que alberga las tarjetas de filtros PSPC-C.
Ranuras 15 y 16: No equipadas.
Ranura 17, en:
El primer subbastidor del ASAM: Tarjeta de Gestión de Alarmas AACU-B, que ges-
tiona el bus de alarmas, ofrece conexiones Ethernet para realizar gestión alternativa y
el conector para la conexión de un “Craft Terminal” para operar el ASAM en local.
Cualquier otro subbastidor del ASAM: No equipada.
En la parte superior de cada armario, encontramos dos grupos de disyuntores, el
grupo A y el grupo B, con cuatro interruptores cada uno para desconectar la alimen-
tación de cada subrack y ventiladores.

DSLAM Alcatel SD.

304
ESTRUCTURA DE LA RED

8.8.2. CONFIGURACIONES MIXTAS SD/HD


En las configuraciones mixtas de SD y HD, los armazones HD pueden instalarse en
bastidores que ya tengas instalados un armazón SD.
Las configuraciones mixtas SD/HD pueden ir equipadas con las tarjetas de termina-
ción de red siguientes:
 SANT-D/E3NT-A. En este caso la capacidad máxima del sistema es de dos
bastidores, cuatro armazones o 624 líneas. Si el equipo lleva más de 624 líneas
hay que migrar a SANT-E.
 SANT-E/E3NT-B. En este caso la capacidad máxima del sistema es de seis
bastidores, doce armazones o 2160 líneas. En esta configuración el primer ar-
mazón es de tipo SD y los demás de tipo HD.

8.8.3. CONFIGURACIONES PURAS HD


Las configuraciones puras HD pueden ir equipadas con las tarjetas de terminación de
red siguientes:
 SANT-F/E3NT-C. En este caso la capacidad máxima del sistema es de seis
bastidores, doce armazones y 2304 líneas.
 E1NT-C. En este caso la capacidad máxima del sistema es de dos bastidores,
cuatro armazones y 768 líneas.
Los A7300 HD, usan dieciséis tarjetas de doce puertos, con sus correspondiente
filtros.

8.8.4. CONFIGURACIONES MIXTAS HD/UD


Las configuraciones mixtas HD/UD pueden ir equipadas con las tarjetas de termina-
ción de red siguientes:
 SANT-F/E3NT-C. En este caso la capacidad máxima del sistema es de seis
bastidores, doce armazones o 2304 líneas.
 E1NT-C. En este caso la capacidad máxima del sistema es de dos bastidores,
cuatro armazones o 768 líneas.

8.8.5. CONFIGURACIONES PURAS UD


Las configuraciones puras UD pueden ir equipadas con las tarjetas de terminación de
red siguientes:
 SANT-F/E3NT-C. En este caso la capacidad máxima del sistema es de seis
bastidores, doce armazones o 2304 líneas.
 E1NT-C. En este caso la capacidad máxima del sistema es de un bastidor, dos
armazones o 768 líneas.
Los A7300, UD usan dieciséis tarjetas de veinticuatro puertos, con sus corres-
pondiente filtros.

305
ESTRUCTURA DE LA RED

Alcatel A7300 UD.


La tabla siguiente muestra un resumen de las características más importantes de las
mecánicas SD, HD y UD del equipo A7300 ASAM:

TIPO DE DSLAM SD HD UD
Líneas por tarjeta 4 12 24
Tarjetas por armazón 12 16 16
Líneas por armazón 48 192 384
Armazones por bastidor 3 2 2
Líneas por bastidor 144 384 768

8.8.6. ALCATEL ASAM-C


El ASAM-c es un bastidor de dimensiones reducidas con capacidad para 5 tarjetas de
línea y sus correspondientes apliques de filtro paso bajo o reemplazo de los mismos.
Consiste en un chasis stand-alone de 19”, alimentado por doble suministro de batería
de 48V, que incorpora de forma autónoma todo el equipamiento necesario para un
MiniDslam con capacidad hasta 120 líneas ADSL. Incorpora las siguientes tarjetas:
 Interfaz de red (STM-1, E3 o E1-IMA)
 Hasta 5 placas de línea ADSL de 24 puertos POTS o RDSI.
 Hasta 5 splitters de 24 puertos POTS o RDSI con conectores frontales para
mangueras de 24 pares hacia la central.
 Conectores para extensión o ampliación a 240 líneas con un segundo chasis.

306
ESTRUCTURA DE LA RED

ASAM-c.
Un bastidor de A7300 ASAM-c puede ir instalado en un armario de interior o bien
en un armario exterior de intemperie, que contienen todo el sistema (alimentación,
ventiladores y dispositivos de alarma).
Se puede conectar directamente al nodo ATM mediante una interfaz IMA (4x2
Mbps), o bien puede conectarse a un concentrador ubicado en la central. La co-
nexión MiniRam-Nodo ATM se hará siempre mediante un DSLAM que actúa como
maestro, incorporándole a este DSLAM una tarjeta de 4X2 IMA que ocupa dos slots
de líneas.
El A7300 ASAM-c soporta los mismos tipos de tarjetas comunes y LTs que el A7300
ASAM.

ASAM-c En bastidor.

307
ESTRUCTURA DE LA RED

8.9. EQUIPOS LUCENT, STINGER


Este equipo se denomina FS (Full Stinger) y presenta un total de 16 ranuras frontales
y otras 16 posteriores. Se compone de un solo bastidor, que puede ubicar hasta 14
tarjetas de línea. En este equipo los filtros van en bandejas debajo del bastidor.
El Stinger dispone de un total de 16 slots, con capacidad para hasta 14 tarjetas ADSL
de 24, 48 o 72 puertos cada una, instaladas en las posiciones 1 a 7 y 10 a 16. En el
centro del bastidor, tarjetas 8 y 9 se sitúan las tarjetas de control, que gestionan
también las líneas de unión con el BPX.

DSLAM Lucent.
Los componentes necesarios del DSLAM de Lucent son:
 Chasis del Stinger. (Ahora FS+, antes FS)
 Tarjeta Control Module (CM), (1 por Stinger) (Que puede ser IP2000/IP2100
para la red Alejandra).
 Tarjeta Trunk Module (TM), (1 por Stinger)
 Tarjetas LIM, de usuarios ADSL de 24, 48 o 72 puertos cada una. Con chasis
FS/FS+ y tienen la posibilidad de albergar los siguientes tipos de tarjetas, LIM
24 POTS, LIM 48 POTS, LIM 48 RDSI y LIM72 POTS.
 Tarjetas LPM. Una tarjeta por cada LIM. Si instalarán LPM 48 para las tarjetas
LIM de 48 puertos ADSL sobre POTS y LPM72 para las tarjetas LIM de 48
puertos ADSL sobre RDSI y LIM 72 de ADSL sobre POTS.
En función de que el DSLAM posean o no la unidad de alimentación de 50 A, el
conjunto de líneas que pueden albergar son:

308
ESTRUCTURA DE LA RED

 Con fusiblera antigua (30 ó 32 A): El stinger puede albergar 14 tarjetas de 24


puertos con un total de 336 líneas ó bien 11 tarjetas de 48 puertos con un total
de 528 líneas.
 Con fusiblera nueva (50 A): El stinger puede albergar 14 tarjetas de 24 puertos
con un total de 336 líneas ó bien 14 tarjetas de 48 puertos con un total de 672
líneas. El chasis FS+ instalado en nuevo bastidor presenta un máximo de 14
tarjetas de 72 puertos con un total de 1008 líneas.

Lucent FS+.

Parte trasera DSLAM Lucent.

309
ESTRUCTURA DE LA RED

Los filtros de este DSLAM van en bandejas debajo del Stinger. Actualmente existen
en planta los siguientes tipos de filtros:
Filtros 6 U (Amper) 14 tarjetas de 24 usuarios por carcasa para ADSL/POTS.

Filtro 6 U.
Filtros 2U (YCL) 48 usuarios por carcasa.

Filtro 2U.
Filtros 1 U (Montseny), 2 tarjetas de 24 usuarios cada una.
Filtros 1 U (Corning/Montseny). 12 tarjetas de 2 usuarios por Splitter.
Filtros 1 U (YCL), 2 tarjetas de 24 usuarios cada una.
filtros de ½ U (1 U con 48 abonados) que constan de un chasis de 1 U pero que co-
bijan en su interior 2 tarjetas de 48 puertos cada una.

Filtros 1 U.

310
ESTRUCTURA DE LA RED

8.9.1. STINGER MRT


El Stinger MRT es un concentrador ADSL de dimensiones pequeñas. Cada Stinger
MRT ofrece servicio ADSL para 48 abonados en un módulo único que incluye el
resto de elementos necesarios.
El Stinger MRT cuelga de un DSLAM en central.

Stinger MRT
El enlace ATM puede realizarse bien a través de STM1 a 155 Mbps, bien a través de
E1s IMA. Cada Stinger MRT incorpora un módulo STM1 o un módulo E1 IMA.

Tarjetas de enlace.

8.9.2. STINGER LS
El LittleStinger de Lucent es funcionalmente idéntico al Stinger y consiste fundamen-
talmente en una adaptación mecánica del mismo que permite acceso exclusivamente
frontal.
Se trata de un concentrador de menor capacidad, pero no es un concentrador remo-
to, al no poderse instalar en exterior. Los componentes necesarios del Stinger LS son:
 Chasis del Stinger LS.
 Tarjeta Control Module (CM), (1 por Stinger)
 Tarjeta Trunk Module (TM), (1 por Stinger). A diferencia del Stinger FS, estas
tarjetas también se encuentran en la parte frontal del equipo
 Tarjetas LIM, de usuarios, para POTS o para RDSI.

311
ESTRUCTURA DE LA RED

 Tarjetas LPM. Una tarjeta por cada LIM. A diferencia del Stinger FS, estas tar-
jetas también se encuentran en la parte frontal del equipo.
 Splitters. Los Splitters vienen integrados en una carcasa de 6 U, con capacidad
para 14 Splitters en total.
Al ser un equipo preparado para acceso solamente frontal, se puede colocar con la
parte posterior pegada a la pared.
Presenta interfaces de salida STM-1 y E3, ofreciendo la posibilidad de conectarse
directamente al nodo ATM o bien de esclavo a un Stinger.

Stinger LS

8.9.3. STINGER RT
El Stinger RT es un concentrador ADSL pensado para ser instalado en armarios de
exteriores. La capacidad modular del Stinger RT es exactamente la misma que la del
Stinger LS. Consta de acceso frontal solamente.

Stinger RT.

312
ESTRUCTURA DE LA RED

8.9.4. DSLAM IP LUCENT


Un DSLAM IP consta de exactamente los mismos elementos que un DSLAM ATM.
La única diferencia radica en la controladora que incorpora La tarjeta IP2K1. Va ins-
talada en los slots 8 y/o 9 dentro de la parte delantera del FS+. Dicha tarjeta lleva
implícita dos posibles conexiones Gigabit Ethernet en la parte inferior de la misma.

Controladora IP.

8.10. DSLAM HUAWEI


El DSLAM Huawei proporciona servicios de VDSL2, ADSL2+/ADSL2/ADSL,
SHDSL, POTS y RDSI, en función de las tarjetas con las que se equipe.
Este DSLAM se denomina MA5600-T, y se representa en la siguiente figura.

DSLAM Huawei

Así mismo dispone de un armazón de filtros SPL. Las tarjetas SPL del armazón SPL
separan las señales VDSL2/ADSL2+ de las señales POTS/RDSI. Y se representa en
la siguiente figura:

313
ESTRUCTURA DE LA RED

Armazón de filtros.

Este DSLAM incorpora las siguientes tarjetas:


Tarjeta de Control SCU (Unidad Superior de Control) Es la tarjeta de control que
controla las tarjetas de banda ancha del equipo MA5600-T. Realiza la agregación y el
procesamiento de los diversos servicios de banda ancha. Su función principal es el
control del sistema y procesar los servicios de banda ancha. La tarjeta SCU se puede
instalar sólo en las posiciones 9 y 10 del armazón de servicios MA5600-T. Un arma-
zón de servicios puede contener hasta 2 tarjetas SCU trabajando en la modalidad de
activo y de respaldo de forma alternativa.
ADIF Tarjeta de servicios de 32 puertos ADSL2+. Trabaja con filtros SPLH exter-
nos y soporta ADSL2+ sobre RDSI.
ADLF Tarjeta de servicios de 32 puertos ADSL2+. Trabaja con filtros SPLL exter-
nos y soporta ADSL2+ sobre POTS.
La tarjeta ADLF/ADIF se puede instalar en las posiciones 1–8 y 11–18 del armazón
MA5600-T.
VDSF Tarjeta de servicios de 24 puertos VDSL2. Trabaja con filtros SPL VSTL
externos y soporta VDSL2 sobre POTS.
VDTF Tarjeta de servicios de 24 puertos VDSL2. Trabaja con filtros SPL VSTH
externos y soporta VDSL2 sobre RDSI.

314
ESTRUCTURA DE LA RED

Las tarjetas VDSF/VDTF se puede instalar en las posiciones 1–8 y 11–18 del arma-
zón MA5600-T. Estas posiciones son compatibles con la instalación de otras tarjetas
de servicios.
SPLH Tarjeta SPL de 32 puertos de ADSL2+ sobre RDSI. Separa las señales RDSI
y las señales ADSL2+.
SPLL Tarjeta SPL de 32 puertos de ADSL2+ sobre POTS. Separa las señales POTS
y las señales ADSL2+.
La tarjeta SPL se puede instalar en las posiciones 1–8 y 11–18 del armazón SPL.
VSTH Tarjeta SPL de 24 puertos de VDSL2 sobre RDSI. Separa las señales RDSI y
las señales VDSL2.
VSTL Tarjeta SPL de 24 puertos de VDSL2 sobre POTS Separa las señales POTS y
las señales VDSL2.
La tarjeta VSTL/VSTH se puede instalar en las posiciones 1–8 y 11–18 del armazón
MA5600-T. Estas posiciones son compatibles con la instalación de otras tarjetas de
servicios.

8.10.1. DSLAM REMOTO MA 5606-T


El equipo MA5606-T es un sistema remoto de acceso de usuarios en configuración
subtendida de pequeña capacidad. Proporciona servicios VDSL2, ADSL, ADSL2,
ADSL2+ y SHDSL a través de un puerto óptico GE o FE.

DSLAM MA-5606-T
El MA5606-T soporta redes subtendidas basadas en Ethernet. Se pueden subtender
DSLAMs a diferentes niveles mediante puertos FE/GE para extender la capacidad
de servicio y la cobertura de la red.
Este DSLAM incorpora las siguientes tarjetas:
Tarjeta MCUA. Es la unidad de control y gestiona las tarjetas de servicios. Se instala
en la posición 1 del armazón de servicios MA5606-T. La tarjeta MCUA no soporta
una configuración dual.
La tarjeta ADLF soporta ADSL2+ sobre POTS, trabajando con la tarjeta SPLL.
La tarjeta ADIF soporta ADSL2+ sobre RDSI, trabajando con la tarjeta SPLH.

315
ESTRUCTURA DE LA RED

Las tarjetas ADLF/ADIF dan servicios ADSL2+ de 32 puertos. Se instalan en las


posiciones 2-3 del armazón MA5606-T.
La tarjeta VDSF soporta VDSL2 sobre POTS, trabajando con las tarjetas VSTL.
La tarjeta VDTF soporta VDSL2 sobre RDSI, trabajando con las tarjetas VSTH.
Las tarjetas VDSF/VDTF dan servicios a 24 puertos VDSL2. Se instalan en las posi-
ciones 2 y 3 del armazón MA5606-T.
SPLH Separa las señales POTS de las señales ADSL2+.
SPLL Separa las señales RDSI de las señales ADSL2+.
La tarjeta SPL es la unidad de filtros de 32 puertos y se instala en la posición 2 del
armazón.
VSTL Separa las señales POTS de las señales VDSL2.
VSTH Separa las señales RDSI de las señales VDSL2.
La tarjeta VSTL/VSTH es la unidad de filtros de 24 puertos y se instala en la posi-
ción 2 del armazón.

8.11. NODO ATM


El Nodo ATM concentra todo el tráfico de los DSLAM de una demarcación y
proporciona el PCC (Punto de Conexión de Cliente), hacia los operadores
autorizados.
El bastidor del nodo BPX tiene 15 ranuras, numeradas de la 1 a la 15, en la parte de-
lantera y otras tantas en la parte trasera. Cada tarjeta delantera necesitará, en la misma
posición, su correspondiente tarjeta trasera.
Existen tres tipos de tarjetas:
Conmutadora: Siendo BCC, la delantera y LM-BCC, la trasera. Este conjunto de-
lantera/trasera será la única tarjeta redundante y se alojarán ambas en las ranuras 7 y
8 respectivamente.
De Alarmas: Siendo ASM, la delantera y LM-ASM, la trasera. Este conjunto delan-
tera/trasera se alojarán ambas en la ranura 15.
De Interfaz: Para líneas de unión y abonados, siendo:
Para 34 Mbps: BXM-E3 (8 ó 12 puertos), la delantera y BPX-E3-BC (8 ó 12 puer-
tos), la trasera.
Para 155 Mbps: BXM-155 (4 u 8 puertos), la delantera y SMF-155 (4 u 8 puertos), la
trasera.
Se alojarán en cualquier posición distinta de las 7,8 y 15.

316
ESTRUCTURA DE LA RED

Nodo ATM
Se podrán sustituir en “caliente” cualquiera de estas tarjetas, debiéndose recuperar
el servicio afectado una vez sustituidas.
El nodo ATM MGX 8220, presenta las siguientes tarjetas frontales:
 Controladora del MGX 8220 (ASC).
 Módulo de Red de Banda Ancha (BNM).
Cuando una tarjeta falla, la luz roja de ‘FAIL’ (fallo) de esa tarjeta se enciende.

Vista delantera MG8220

Vista trasera MG8220

317
ESTRUCTURA DE LA RED

8.12. SABA
Los equipos SABA (Servidor de Acceso de Banda Ancha) se instalan en cada una de
las demarcaciones del servicio. Las características generales de los SABA son:
 Actúan como Servidor de Banda Ancha.
 Actúan como elementos de Interconexión entre la red GIGADSL y la Red IP.
 Realizan funciones de conmutador ATM / Router IP.
Esquemáticamente, un SABA se compone de:
 NLC: Soporta las interfaces ATM STM-1 (155 Mbps).
 NSP (Node Switch Processor): Tarjeta Procesadora.
 NRP (Node Router Processor): Router IP. Cada tarjeta NRP actúa de modo
independiente al resto. En un mismo SABA puede haber hasta 6 tarjetas NRP
configuradas.
En la siguiente figura se puede observar el flujo que siguen los datos en un SABA. El
trafico con origen en Internet entra en el SABA a través de la tarjeta NLC. A conti-
nuación la tarjeta NSP realiza la conmutación ATM enviando el trafico hacia la NRP
correspondiente. La NRP enruta los paquetes IP hacia el subinterfaz correspondiente
y éstos son enviados a la NSP que realiza de nuevo la conmutación ATM hacia el
PVC configurado en el PCC. El proceso inverso se realiza cuando el trafico tiene
como origen el usuario y destino Internet.

Flujo de datos en el SABA.


La conexión entre un SABA y la Red IP se realiza a través de los nodos de acceso de
Red IP. Más concretamente el SABA se conecta a un RA (Router de Acceso) de Red
IP. Los routers de acceso son los equipos a los que se conectan los clientes de la Red
IP. En este sentido el SABA es para la red un “cliente” más.
La conexión entre ambos equipos se realiza a través de una interfaz física ATM
STM-1. Para cada una de las tarjetas NRP que componen el SABA se establece un
Circuito Virtual Permanente (CVP) ATM. El modo de dar de alta estos CVP se reali-
za del mismo modo que para cualquier otro cliente de la red. De esta forma, cada
NRP actúa como un cliente sobre Red IP.
Ambos equipos (SABA y RA) están unidos a través de la RAL de gestión. A través
de esta RAL se puede acceder a la gestión de ambos equipos. En el caso del SABA,
cada tarjeta tiene su propia conexión a la RAL de gestión.

318
ESTRUCTURA DE LA RED

8.13. RESUMEN
Los circuitos de los servicios de banda ancha se componen de tres partes:
 El tramo ATM-IP.
 El tramo de acceso.
 El tramo de cliente.
El tramo ATM-IP, es el tramo comprendido entre el DSLAM y el puerto del punto
de acceso indirecto de la Red RIMA.
El tramo de acceso es la parte del circuito comprendida desde la central hasta el
Splitter o el PTR, en caso de microfiltros.
El tramo de cliente es la instalación localizada mas allá del Splitter o PTR incluyén-
dose en ella los terminales, PC, Modem, Tarjeta Ethernet, electrónica de red, exten-
siones de cableado, y Microfiltros.
Compete a TdE la resolución de cualquier incidencia en cualquiera de los
tramos ATM-IP y el tramo de Acceso
Actualmente los servicios de banda ancha que utilizan tecnologías ADSL se soportan
sobre dos estructuras de red de acceso independientes y diferenciadas, las cuales son:
 GigADSL.
 Alejandra.
GigADSL, es una red basada en tecnología ATM y ha sido la red utilizada hasta aho-
ra para el despliegue de los servicios ADSL tanto mayoristas como minoristas.
Alejandra, es una arquitectura de red basada en DSLAM con funcionalidades IP y
una red de nivel 2 (agregación/acceso) basada en tecnología Gigabit Ethernet, que
conecta los DSLAM IP con los equipos de acceso a la red de transporte.
La red de transporte que soporta los servicios ADSL es la Red Interactiva Multi-
servicio Abierta (RIMA). La arquitectura de red se basa en un modelo de dos ca-
pas. La capa interior o backbone está dedicada a la conmutación de paquetes a alta
velocidad, mediante la tecnología MPLS (Multiprotocol Label Switching) y la capa
exterior o de acceso encargada de adaptar el tráfico IP para ser conmutado en el in-
terior de la red.
La red de datos de interconexión es la red donde el operador de datos al que Tele-
fónica de España proporciona el servicio GigADSL, debe situar el PCC de acceso a
su red. Básicamente consiste en un Servidor de Acceso de Banda Ancha.
El bucle de abonado es el mismo par de cobre por el que el usuario recibe el servicio
RTB o RDSI.
Dentro de las variables que determinan las prestaciones de los módems ADSL las
más significativas son la longitud del par de cobre y el diámetro del cable.
Otro factor que afecta a la prestación del servicio ADSL es la presencia de ramas
laterales o multiplajes, provocando una gran atenuación en determinadas frecuencias.
Los aspectos más importantes que pueden afectar al rendimiento del servicio ADSL
sobre el par de cobre son:

319
ESTRUCTURA DE LA RED

 Atenuación.
 Dispersión de pulso.
 Reflexiones de señales.
 Cambios de diámetro.
 Desacoplo del transceptor.
 Multiplajes.
 Ruidos.
 Diafonía.
 Perdidas de retorno.
 Interferencias.
ADSL presenta una serie de limitaciones en la penetración de señales XDSL en los
cables
Para el servicio GigADSL, se encuentran instaladas en el repartidor principal regletas
V1200 (26x8) de corte y prueba, rotuladas como CONCENTRADOR GIGADSL
“N”, siendo N el número asignado al concentrador dentro de la central, donde apa-
recerán de forma correlativa numerados los usuarios.
La regleta tendrá posición horizontal. Cada regleta tiene capacidad para conectar 48
usuarios y dependiendo del fabricante del DSLAM, un bastidor podrá tener varias
regletas asignadas.
Los usuarios se numeran de arriba a abajo y de izquierda a derecha y ocupara dos
pares, empezando por lado línea y siguiendo por lado equipo.
Las regletas instaladas en el repartidor tendrán instaladas unas etiquetas al lado de las
regletas, donde se identificara unívocamente a que tipo de DSLAM pertenece la re-
gleta, y que numero de DSLAM en la central se trata.
Los usuarios de la regleta estarán numerados correlativamente en grupos de 48 usua-
rios que son el número de usuarios que puede albergar cada regleta.
Con objeto de dotar a las líneas de ADSL de un sistema de pruebas, se han desarro-
llado diferentes soluciones de acceso metálico en repartidores.
La primera implementación denominada Bastidor para MAM y SAM, es una solu-
ción en bastidor que puede equipar tanto tarjetas que solo tienen el acceso metálico
(tarjetas MAM), como tarjetas que además del acceso metálico incorporan el filtro de
central (tarjetas SAM.)
En el caso de tarjetas SAM, el DSLAM no incorpora el filtro de central para las líneas
interceptadas.
La segunda implementación fue instalar el acceso metálico sobre las regletas ADSL
V-1200 26x8, mediante la solución MAM-R. En esta solución, el filtro de central
siempre está en el DSLAM para todas las líneas interceptadas.
La tercera implementación es instalar tanto el acceso metálico como el filtro de cen-
tral del DSLAM en un mismo elemento ubicado en el repartidor, mediante la solu-
ción SAM-R, que sustituye a las regletas ADSL V-1200 26x8.

320
ESTRUCTURA DE LA RED

El DSLAM es un chasis que agrupa gran número de tarjetas, cada una de las cuales
consta de varios módems ATU-C, y que además concentra el tráfico de todos los
enlaces ADSL hacia una red WAN.
En el caso de los DSLAM IP, a través de las controladoras IP que incorporan estos
DSLAM, se accede directamente a la red de nivel 2 Gigabit Ethernet. A continuación
se muestra la arquitectura de referencia de los DSLAM IP.
Existen en la actualidad tres tipos de DSLAM, ALCATEL, LUCENT y HUAWEI.
Estos DSLAM implementan diferentes arquitecturas y soportan DSLAM remotos.
Los nodos ATM, concentran el trafico de distintos DSLAM de una demarcación y
constituye el punto de acceso indirecto al servicio para los diferentes operadores.
Los equipos SABA (Servidor de Acceso de Banda Ancha) se instalan en cada una de
las demarcaciones del servicio. Las características generales de los SABA son:
 Actúan como Servidor de Banda Ancha.
 Actúan como elementos de Interconexión entre la red GIGADSL y la Red IP.
 Realizan funciones de conmutador ATM / Router IP.
Esquemáticamente, un SABA se compone de:
 NLC: Soporta las interfaces ATM STM-1 (155 Mbps).
 NSP (Node Switch Processor): Tarjeta Procesadora.
 NRP (Node Router Processor): Router IP. Cada tarjeta NRP actúa de modo
independiente al resto. En un mismo SABA puede haber hasta 6 tarjetas NRP
configuradas.
La conexión entre un SABA y la Red IP se realiza a través de los nodos de acceso de
Red IP. Más concretamente el SABA se conecta a un RA (Router de Acceso) de Red
IP.
Los routers de acceso son los equipos a los que se conectan los clientes de la Red IP.
En este sentido el SABA es para la red un “cliente” más.

321
ADSL. Instalación, Configuración y Mantenimiento.

8.14. EJERCICIOS DE AUTOCOMPROBACIÓN

57. ¿Las ranuras 8 y 9 de un DSLAM de Lucent Stinger, equipan?

a. Tarjetas ADSL para RDSI.


b. Tarjetas de control.
c. Tarjetas ADSL para RTB.
d. Tarjetas ADSL2+.

58. ¿Qué funciones realiza el SABA?

a. Conmutador ATM.
b. Router IP.
c. Las dos anteriores.
d. Ninguna de las anteriores.

59. ¿Cuántos usuarios se pueden conectar en una regleta V1200 ADSL?

a. Cuarenta y ocho.
b. Cada tarjeta de usuarios de un DSLAM tiene una regleta.
c. Depende del DSLAM.
d. Depende de sí la regleta esta en horizontal o en vertical.

60. Los usuarios de una regleta ocupan dos pares y numeran:

a. De abajo a arriba siendo el primer par lado línea y el segundo lado


equipo.
b. De abajo a arriba siendo el primer par lado equipo y el segundo lado
línea.
c. De arriba a abajo siendo el primer par lado línea y el segundo lado
equipo.
d. De arriba a abajo siendo el primer par lado equipo y el segundo lado
línea.

323
ADSL. Instalación, Configuración y Mantenimiento.

61. Las soluciones de acceso metálico en repartidor sirven para:

a. Cumplir con los compromisos impuestos en la OBA.


b. Dotar a las líneas de ADSL de un sistema de pruebas.
c. Poder dar servicio Imagenio.
d. Poder ofrecer servicio ADSL2+.

62. En una unidad básica de 25 pares en unidades básicas cortas, la


penetración de señales de ADSL sobre RTB es de:

a. 4.
b. 8.
c. 16.
d. 25.

63. El tramo de acceso de los servicios de Banda Ancha es:

a. El tramo comprendido desde la central hasta el splitter.


b. El tramo comprendido desde el DSLAM hasta el PPAI.
c. El tramo comprendido desde el DSLAM hasta la red RIMA.
d. El tramo comprendido desde el splitter hasta el PC.

64. En una unidad básica de 25 pares en unidades básicas cortas, la


penetración de señales de ADSL sobre RDSI es de:

a. 4.
b. 8.
c. 16.
d. 25.

324
ADSL. Instalación, Configuración y Mantenimiento.

TERCERA PARTE. PRODUCTOS Y SERVICIOS.

325
ADSL. Instalación, Configuración y Mantenimiento.

326
ADSL. Instalación, Configuración y Mantenimiento.

9. GigADSL

327
ADSL. Instalación, Configuración y
GigADSL Mantenimiento.

INTRODUCCIÓN
En este capitulo vamos a tratar el servicio GigADSL,
como parte de la oferta de acceso al bucle de abonado.
Este servicio ofrecido a los operadores autorizados, esta
regulado y se oferta a los operadores en demarcaciones.
A lo largo de este capitulo, describiremos tanto el servi-
cio GigADSL y el acceso de los operadores al servicio,
como sus características.

ESQUEMA DE CONTENIDO
Desarrollo:
• Regulación.
• Demarcaciones.
• Servicio GigADSL.
• Descripción del servicio.
• Conexión de usuario.
• Puntos de acceso al servicio. PAI o PAI-D.
• Extensión del puerto PAI a otros puntos.
• Características de las conexiones SBR3.
• Calidad de servicio.

329
GigADSL

9.1. REGULACION
La regulación sobre el despliegue y provisión de servicios sobre medios ADSL arran-
ca con la Orden de 26 de Marzo de 1999, que estableció la obligación a Telefónica de
España, S.A.U., en su condición de operador dominante del servicio telefónico fijo
disponible al público, de establecer una oferta mayorista de servicios de acceso basa-
dos en tecnologías ADSL, modelo éste de servicios que también se conoce como
"bitstream access".
La citada Orden fue derogada por el Real Decreto 3456/2000 por el que se aprueba
el Reglamento que establece las condiciones para el acceso al bucle de abonado de la
red pública Telefónica fija de los operadores dominantes, recogiendo y modificando
este Reglamento las disposiciones aplicables a las ofertas mayoristas de servicios
ADSL, en un marco normativo más amplio sobre desagregación del bucle de abona-
do, establecido en aplicación del Reglamento (CE) del Parlamento Europeo y del
consejo, de 18 de diciembre de 2000, sobre el acceso desagregado al bucle local.
En marzo de 2001, Telefónica de España, S.A.U. solicitó autorización para comercia-
lizar, por sí misma y en régimen minorista, una oferta de servicios de acceso a Inter-
net empleando los medios ADSL establecidos en su red pública Telefónica fija, fiján-
dose por Resolución de 31 de Julio de 2001, del Secretario de Estado de Telecomu-
nicaciones y para la Sociedad de la Información, las condiciones para el desarrollo de
esta oferta de forma compatible con lo dispuesto en el Reglamento sobre acceso al
bucle de abonado y en particular, garantizando el respeto a los principios de transpa-
rencia, equidad y no discriminación en él recogidos.
Con fecha 14 de septiembre 2006 se publico por parte de la CMT la oferta de acceso
al bucle de abonado, vigente en la actualidad, siendo modificada por la resolución de
la CMT de fecha 19 de Julio 2007.
Así pues, el acceso indirecto al bucle de abonado se define como aquella facilidad que
posibilita, mediante técnicas basadas en tecnologías ADSL, la concentración del tráfi-
co procedente de un número variable de usuarios sobre una única interfaz de Opera-
dor Autorizado, dicha concentración se realiza de manera independiente en cada una
de las demarcaciones existentes.
El servicio de acceso indirecto al bucle de abonado ofrecido por Telefónica denomi-
nado comercialmente GigADSL, es un servicio mayorista para clientes que dispon-
gan de Licencia Individual, Autorización General de tipo C, o título habilitante equi-
valente a las anteriores según se recoge en el Art. 3 de la O.M. 8181 de 26 de Marzo
de 1999 (BOE nº 86 de 10 de Abril de 1999), expedidas por la Administración (ac-
tualmente la Comisión del Mercado de las Telecomunicaciones). Los potenciales
clientes que cumplan estos requisitos pueden ser de tipología muy variada y encua-
drarse en diferentes segmentos de mercado, según la clasificación de Telefónica:
 Segmento de Operadoras Nacionales. En este segmento se incluyen los clientes
que disponen de algún tipo de Licencia Individual.
 Segmento de Grandes Clientes y Administraciones públicas. Son clientes con
Autorización C o equivalente.
 Segmento de Empresas (habitualmente ISPs). También son clientes con Autori-
zación C o equivalente.

331
GigADSL

 Las Administraciones públicas no necesitan ningún tipo de licencia o autoriza-


ción, siempre que no hagan un uso lucrativo del servicio.
Los clientes podrán ofrecer sus servicios a los usuarios en áreas geográficas estableci-
das como demarcaciones ADSL, siendo el Punto de Acceso Indirecto (PAI) para
esa demarcación donde se concentren todas las conexiones de sus usuarios proceden-
tes de las centrales locales del área.

9.2. DEMARCACIONES
Se define una demarcación como el ámbito geográfico que dispone un único Punto
de Acceso Indirecto y donde se concentran los flujos de información procedentes de
las centrales locales ubicadas en dicho ámbito.
La facilidad de acceso indirecto al bucle de abonado se ofrece de manera indepen-
diente en cada una de las 109 demarcaciones en las que se divide el país. Cada
demarcación constará, por una parte, de un conjunto de concentradores ADSL que
serán desplegados en diferentes centrales telefónicas y a través de los cuales se conec-
tarán los usuarios finales. Por otra parte, existirá una determinada estructura de red
compuesta por elementos de transmisión y de conmutación ATM, por medio de la
cual se constituirá un Punto de Acceso Indirecto por demarcación, para el acceso de
los distintos operadores.
El conjunto de requisitos mínimos que debe cumplir una demarcación o central para
justificar la instalación del equipamiento necesario para proveer la facilidad de acceso
indirecto al bucle de abonado es el siguiente:
 Una demarcación ADSL no cubrirá nunca más de una provincia.
 Una provincia tendrá asociadas una o más demarcaciones ADSL.
 Cualquier demarcación ADSL consta al menos de 30.000 líneas telefónicas.
En la siguiente figura se representa el modelo de referencia del servicio por demarca-
ción:
Servicios
portadores ( Líneas
RTB/RDSI punto a punto /
Usuario GIGACOM),
otros...

PA Central
Módem
Cobre
local con
ADSL Operador
FS accesos PAI Autorizado A
ADSL

PA Central
Módem Cobre local con Operador
ADSL
PAI-D Autorizado B
FS accesos
Usuario ADSL

PAI = Punto de Acceso Indirecto Servicio de entrega


PA = Punto de Acceso PAI-D = Punto de Acceso indirecto Distante de señal
FS: Filtro Separador

Demarcación.

332
GigADSL

Por lo tanto, las demarcaciones ADSL no cubrirán más de una provincia, pero
puede haber provincias que tengan más de una demarcación.
El servicio sólo puede ser contratado con Telefónica por el Cliente, que debe tener
posesión de Licencia Individual, Autorización General de Tipo C, o título habilitante
equivalente, debiendo solicitar altas/bajas de los puertos ATM (pPAI), y altas/bajas
de sus usuarios.
Una vez que el cliente disponga de pPAI, y sólo a partir de entonces, se podrán
solicitar altas de usuarios en esa demarcación, que se conecten al mismo.

Arquitectura demarcaciones.
En demarcaciones grandes existe, además del nodo ATM que da acceso al pPCC,
otros nodos ATM que recogen y concentran tráfico.

Splitter de Splitter de
Usuario Central pPCC

Modem
Nodo Nodo
DSLAM ATM
ATM
Concentrador con pPCCs
Concentracion de tráfico ADSL.

333
GigADSL

9.3. GIGADSL
GigADSL es el nombre comercial mediante el cual Telefónica de España
ofrece la facilidad de acceso indirecto al bucle de abonado en su condición de
operador dominante.
Es obligatorio estar dado de alta previamente, y en activo, en el Servicio Tele-
fónico Básico o RDSI de Telefónica para poder ser usuario final en el acceso indi-
recto.
Si un usuario del Servicio Telefónico Básico solicita el cambio de domicilio del abono
telefónico que suponga cambio de central o la portabilidad del número de teléfono
(bien a un operador diferente o a otro domicilio), ello dará lugar a la baja del usuario
en el acceso indirecto al bucle de abonado, situación que se comunicaría al operador
si se llegara a producir.
Los usuarios finales no mantendrán relación contractual alguna con Telefóni-
ca, sino exclusivamente con los operadores, salvo en el caso de que el operador sea el
mismo que el proveedor de la facilidad de acceso indirecto.
Los diferentes equipos implicados en la prestación del servicio GigADSL son: un
splitter para unir los tráficos de voz y datos de banda ancha, el par de cobre, un split-
ter en la central para separar los dos tráficos, un DSLAM y un nodo ATM que da
acceso a los operadores del servicio ADSL y líneas de unión SMT-1, E3 y E1 para
unir los diferentes equipos.
Los elementos de los que Telefónica de España es responsable, abarcan desde el
Splitter de usuario hasta el pPCC del nodo ATM, para el servicio GigADSL.

Splitter de Splitter de
Usuario Central pPCC

Par
Modem
Cobre
DSLAM Nodo ATM

Ámbito de Responsabilidad de Telefónica de España

GigADSL. Responsabilidad de TdE.

9.4. DESCRIPCION DEL SERVICIO


El servicio establece conexiones virtuales permanentes ATM entre una interfaz de un
cliente y sus usuarios. Sobre el servicio de transporte GigADSL, los Operadores
Autorizados pueden ofrecer servicios de conectividad a redes de diferentes tipos.

334
GigADSL

Conexiones virtuales ATM.


Los usuarios finales (clientes del Operador) acceden al servicio conectándose a la
interfaz PA (Punto de Acceso), que constituye la interfaz de usuario del servicio.
En el extremo opuesto al PA se ubica el denominado Puerto del Punto de Acceso
Indirecto (pPAI).
El PAI (único por demarcación ADSL) o los PAI-D (puede haber varios por demar-
cación, ubicados en centrales abiertas a interconexión dentro de la demarcación),
alberga los puertos denominados pPAI o pPAI-D, que constituyen la interfaz de
cliente a la que se conecta el Operador autorizado. En estos pPAI/pPAI-D, se con-
centran las conexiones de usuario de la demarcación, según la distribución que haya
elegido el Operador.
El transporte de información entre PA (usuario) y el pPAI (Operador Autorizado) se
basa en conexiones ATM extremo a extremo. Se transportan Canales Virtuales
ATM sobre ADSL, de forma que cada usuario dispone de una conexión ATM
permanentemente activa, que no interfiere en modo alguno con el servicio telefó-
nico.
Para transportar el tráfico entregado en los puertos de PAI o PAI-D hasta algún pun-
to de destino remoto, el Operador podrá hacer uso de las infraestructuras de puntos
de interconexión, o de las desplegadas para la entrega de señal en acceso desagrega-
do. Igualmente, se podrán contratar los servicios de líneas alquiladas, GIGACOM, y
servicios de capacidad portadora para acceso indirecto que ofrece Telefónica.
El ámbito de responsabilidad del servicio GigADSL, comienza en el PA y finaliza en
el pPAI/pPAI-D. Esto implica que no forman parte del servicio:
El equipamiento de cliente final necesario para utilizar el servicio (cableado interior
en domicilio, microfiltros, modem/router ADSL, tarjeta Ethernet, configuración del
equipamiento de usuario, pruebas del servicio final, etc.).
El medio de transporte desde el pPAI/pPAI-D hasta la red o dependencias del Ope-
rador autorizado, tanto si dicho medio de transporte es ofrecido por Telefónica co-
mo por terceros operadores.
El servicio final transportado sobre el acceso proporcionado por GigADSL (Servi-
cios IP de acceso a Internet, RPVs, etc.). Lógicamente, estos servicios finales son
responsabilidad del Operador autorizado.

335
GigADSL

Servicio GigADSL.

9.5. CONEXIÓN DE USUARIO


La conexión de usuario consiste en el establecimiento de una conexión de la modali-
dad solicitada por el Cliente, entre el domicilio del abono telefónico y el pPCC. El
servicio GigADSL ofrece diversas modalidades de conexiones de alta velocidad, tan-
to sobre líneas STB, como sobre líneas RDSI.
Los usuarios finales (clientes del Operador) acceden al servicio conectándose a la
interfaz PA (Punto de Acceso), que constituye la interfaz de usuario del servicio y
puede ser de dos tipos básicos:
 Punto de Acceso con filtrado centralizado mediante splitter.
 Punto de Acceso con filtrado distribuido mediante microfiltros.
En el caso de Punto de Acceso con filtrado centralizado, se instala en el domicilio del
usuario un filtro o splitter que separa físicamente la instalación interior del usuario
para el servicio telefónico de la instalación interior para el servicio ADSL. Este filtro
es obligatorio cuando el servicio es sobre RDSI.
En el caso de Punto de Acceso con filtrado distribuido, el PTR (Punto de Termina-
ción de Red) del Servicio Telefónico Básico presenta una única interfaz multiservicio,
de forma que a ella se conecta una única red interior de usuario.
En este caso, la instalación interior del usuario final para el servicio telefónico sopor-
ta también el servicio ADSL. Con objeto de proteger el servicio telefónico de las
señales eléctricas propias del servicio ADSL se instala entre cada terminal telefónico
(teléfono, modem RTC, fax, etc.) y su conexión a la línea, un microfiltro.
De este modo, el Punto de Acceso (PA) de un usuario ADSL estará físicamente ubi-
cado sobre los terminales previstos en el PTR para la conexión de la red interior del
usuario, pudiendo conectarse el módem ADSL de usuario directamente a cualquiera
rosetas de la red interior.

336
GigADSL

El microfiltro queda fuera de la responsabilidad Telefónica y será instalado ge-


neralmente por el propio usuario.
En el momento de la solicitud de una conexión de usuario en la variante con micro-
filtros, el operador puede otorgar a Telefónica consentimiento para instalar un split-
ter o para instalar acometida interior si se detectara un potencial mal funcionamiento
de la conexión.
Este consentimiento solamente tendrá validez durante el trámite de la petición de alta
de la conexión y no podrá ser ejercido con posterioridad ante eventuales incidencias
en la provisión del servicio.
De cara al usuario, el servicio se basa en conexiones ATM extremo a extremo, que
garantizan la transparencia a la información generada por el usuario.
Desde el punto de vista de arquitectura de protocolos, se transportarán Canales Vir-
tuales ATM sobre ADSL, de forma que cada usuario dispondrá de una conexión
ATM permanentemente activa, que no interferirá en modo alguno con el servicio
telefónico.
El Canal Virtual se soportará bien sobre la capacidad de transferencia SBR tipo 3,
definida en la recomendación I.371 de ITU-T, o bien sobre la denominada modali-
dad UBR, definida en el documento af-tm-0121 del ATM Fórum. La aplicación de
una u otra norma dependerá de la modalidad seleccionada.

9.6. PUNTOS DE ACCESO INDIRECTO (PAI O PAI-D)


El tráfico procedente de usuarios finales pertenecientes a diferentes centrales telefó-
nicas ubicadas en una misma demarcación, se transporta hasta el Punto de Acceso
Indirecto (PAI) de la propia demarcación. Existe un único PAI por demarcación y su
ubicación está prefijada de antemano en una de las centrales de la demarcación.
Adicionalmente, los Operadores autorizados pueden solicitar Puntos de Acceso Indi-
rectos Distantes (PAI-D) en cualquiera de las centrales abiertas a interconexión según
la Oferta de Interconexión de Referencia vigente, dentro de cada demarcación.
Es decir, la ubicación de los PAI-D no está prefijada por Telefónica como ocurre
con los PAI, sino que es elegida por los Operadores autorizados. Por lo tanto, dentro
de una demarcación puede haber varios PAI-D en función de las solicitudes efectua-
das.
La idea básica que soporta los PAI-D es la de reservar un puerto en el PAI de la de-
marcación (pPAI) y constituir un medio de transmisión (circuito punto a punto) en-
tre dicho pPAI y la central de interconexión en la que el Operador haya solicitado el
pPAI-D.
Las conexiones de usuario de la demarcación, titularidad del Operador se siguen con-
centrando en el pPAI y se entregan directamente en el pPAI-D gracias al circuito
constituido entre ambos. En la siguiente figura se representa este concepto.

337
GigADSL

PAI
Conexiones de usuario del
Operador X pPAI

Demarcación Medio de transmisión


ADSL entre PAI y PAI-D
(infraestructura de Telefónica)

Concentrador ADSL
Central de pPAI-D PAI-D
interconexión (del Operador X)

Servicio de
Interconexión

Red del
Operador X

Concepto de PAI-D
Cada uno de los Operadores autorizados que deseen prestar servicios ADSL en esa
demarcación (basados en GigADSL), deberá solicitar previamente el alta de, al me-
nos, un pPAI (puerto del Punto de Acceso Indirecto) o un pPAI-D, de tal manera
que el tráfico generado por los usuarios pertenecientes a cada operador se concentra
sobre el pPAI o pPAI-D seleccionado por el propio operador.
En cualquier caso, las conexiones de usuario y los pPAI o pPAI-D sobre los que se
concentren deben pertenecer a la misma demarcación ADSL.
Por su propia naturaleza, la ubicación del PAI-D y el PAI, no podrán coincidir.
Tanto los pPAI como los pPAI-D tienen las mismas características técnicas y pueden
ser de cuatro tipos distintos:
 2 Mbit/s interfaz eléctrico.
 34 Mbit/s interfaz eléctrico.
 155 Mbit/s interfaz óptico.
 155 Mbit/s interfaz eléctrico.
Los pPAI/pPAI-D disponen por defecto de un mecanismo de Control de Admisión
de Conexiones (CAC) que limita el número de conexiones de usuario que se pueden
concentrar sobre un determinado puerto, con objeto de asegurar los requisitos de
calidad especificados para cada conexión según su modalidad. El servicio ofrece la
posibilidad de activar o desactivar este mecanismo.

9.6.1. SERVICIO DE EXTENSIÓN DEL PUERTO DEL PAI A OTROS


PUNTOS
El operador podrá solicitar que el tráfico de cualquier pPAI sea entregado por Tele-
fónica en la central local o de tránsito abierta a interconexión que el operador deter-
mine.

338
GigADSL

Este servicio permite al operador recibir el tráfico de una demarcación en una central
localizada fuera del núcleo urbano en que se encuentra el PAI, pudiendo dicha cen-
tral estar incluso fuera de la demarcación correspondiente a ese PAI. Asimismo, el
operador puede concentrar el tráfico de varias demarcaciones en la misma central.
La extensión del pPAI podrá hacer uso del servicio de enlace incluido en la oferta de
capacidad portadora de Telefónica. En este contexto el servicio de enlace se define
como la provisión de circuitos digitales de 2, 34 ó 155 Mbit/s a través de la red de
transporte de Telefónica desde el pPAI hasta la central de Telefónica elegida por el
operador para extender dicho pPAI, en las condiciones y precios en que se ofrece el
servicio de entrega de señal mediante capacidad portadora.

9.7. CARACTERÍSTICAS DE LAS CONEXIONES SBR3


La capacidad de transferencia SBR tipo 3 se basa en conexiones de tasa o velocidad
variable, para cada una de las cuales se garantizará una velocidad sostenida mínima
(SCR o Sustainable Cell Rate). Junto al SCR se definirá un PCR (Peak Cell Rate) o
tasa de pico (que será la velocidad máxima que se permitirá alcanzar al tráfico de
usuario, en función del nivel instantáneo de ocupación de la red y otros factores) y un
MBS (Maximum Burst Size) o número máximo de celdas ATM que el usuario puede
enviar sin espaciamiento temporal entre ellas.
La red, en función de las características del tráfico generado por el usuario, podrá
cambiar la prioridad de las celdas ATM recibidas. Dicho cambio de prioridad se lle-
vará a cabo conforme a lo especificado en la recomendación I.371 de ITU-T. Las
celdas marcadas como no prioritarias podrán ser descartadas por la red en caso de
congestión.
El servicio GigADSL, garantiza la entrega en el PAI o PAI-D del tráfico contratado,
con el PCR y SCR acordados y con una probabilidad de pérdida de célula (CLR o
Cell Loss Ratio). No se efectuarán garantías expresas sobre la variación del retardo de
célula (CDV o Cell Delay Variation).
El compromiso anterior se refiere exclusivamente a las celdas prioritarias o no mar-
cadas como descartables. No obstante, en situaciones en que la carga de la red sea
media o baja, se entregará al usuario el tráfico marcado como descartable.
Las características de las conexiones virtuales permanentes ATM entre cada usuario y
un único pPAI, para las modalidades de servicio ofrecidas, serán las siguientes:
El número de Canales Virtuales para todos los casos será 1.
La Capacidad de Transferencia para las modalidades de servicio, será del tipo SBR
(Statistical Bit Rate) tipo 3, definida en la recomendación I.371 de la UIT-T, que
facilita una velocidad variable de celdas para el Canal Virtual contratado con los si-
guientes parámetros:
SCR (Sustainable Cell Rate): Velocidad mínima garantizada.
PCR (Peak Cell Rate): Velocidad máxima alcanzable por el usuario.
MBS (Maximum Burst Size): Número máximo de celdas que el usuario puede enviar
sin espaciamiento temporal.

339
GigADSL

CDVT (Cell Delay Variation Tolerance): Tolerancia del retardo de celdas.


CLR (Cell Loss Ratio), la Probabilidad de pérdida de celdas conformes (aquéllas que
no están marcadas como descartables), será inferior a 10-5.
Se ofrecen las siguientes modalidades de conexión de tipo SBR:
PCR SCR MBS (cel- CDVT (mseg) Modalidad pPAI
Modalidad (Kbit/s) (Kbit/s) das) 155 Mb/s 34 Mb/s 2 Mb/s
R-U U-R R-U U-R R-U U-R R-U U-R R-U U-R R-U U-R
Básico (B) 1000 320 100 30 64 32 1,3 4 3 4 9 15
Class (J) 2000 320 200 30 64 32 0,7 4 3 4 0,7 45
Avanzada (C) 4000 512 400 51,2 64 32 0,4 3 1,5 3 - 13
Class-PRO (L) 2000 640 1000 320 64 32 0,7 2 3 3 >0001 12
AvanzadaPRO (M) 4000 640 2000 320 64 32 0,4 2 1,5 3 - 12
Premium (N) 7296 640 729,6 64 64 32 0,21 2 0,7 3 - 12
PremiumPRO (P) 7296 640 3648 320 64 32 0,21 2 0,7 3 - 12
Premium (N) RDSI 6144 640 614,4 64 64 32 0,21 2 0,7 3 - 12
PremiumPRO (P)
6144 640 3072 320 64 32 0,21 2 0,7 3 - 12
RDSI

En la tabla anterior se ofrecen para mayor claridad, las tasas de bit correspondientes a
los valores de PCR y SCR para cada modalidad de conexión, entendiéndose que son
parámetros de velocidad en capa ATM. Para obtener el valor en término de cel-
das/seg debe aplicarse la relación siguiente:
v (celdas/s) = v (bit/s) / (53×8 bits/célula ATM)
La tabla indica los valores de CDVT (Cell Delay Variation Tolerance) a considerar,
en función del tipo de interfaz: 2, 34 ó 155 Mbit/s. Debe tenerse en cuenta que so-
bre las interfaces de 2 Mbit/s se pueden soportar conexiones de la modalidad C, pero
en este caso el Operador autorizado asume la imposibilidad de alcanzar el PCR en
dichas conexiones de abonado en sentido red-usuario (descendente).
Todas las modalidades indicadas se ofrecen tanto en la variante de filtrado centraliza-
do como con filtrado distribuido para RTB y con filtrado distribuido para RDSI.

CARACTERÍSTICAS DE LAS CONEXIONES UBR


Las conexiones de tipo UBR están orientadas a aplicaciones que no requieran com-
promisos explícitos respecto a retardos garantizados ni respecto a probabilidad de
pérdida de célula. Por ello se adecuan a aplicaciones asociadas al ámbito de Internet.
Se ofrecen las siguientes modalidades de conexión de tipo UBR:

PCR CDVT (mseg) Modalidad pPAI


Modalidad (Kbit/s) 155 Mb/s 34 Mb/s 2 Mb/s
R-U U-R R-U U-R R-U U-R R-U U-R
Reducido (O) 1000 320 1,3 4 3 4 9 15

340
GigADSL

9.8. CALIDAD DEL SERVICIO


Respecto a la calidad de servicio (QoS, Quality of Service) de GigADSL podemos
hablar de dos grandes apartados:
 La calidad del servicio en sí proporcionado por Telefónica de España, esto es, la
calidad de la conexión ATM entre el ATU-R, el DSLAM y el nodo ATM de la
red que proporciona conectividad al operador de datos. Las modalidades del
servicio GigADSL en las modalidades SBR, garantizan un nivel mínimo del
servicio, como SCR de la conexión ATM, del 10% de la tasa de pico PCR.
 La calidad extremo a extremo a nivel IP, que condicionará el servicio y las apli-
caciones del cliente final. En esta calidad influirá de forma decisiva la red del
operador de datos, que se interconecta en el PCC.
Telefónica de España no puede, en un principio, medir la calidad IP extremo a ex-
tremo, ya que sólo se sitúa en el tramo intermedio entre el cliente final y la red del
operador de datos. En dicho tramo no existe ningún punto en el que se pueda inter-
actuar a nivel de aplicación o servicio IP, más que como análisis de la porción de
información de las celdas ATM.
Los puntos que permiten el análisis de la calidad IP son:
Extremo de cliente: interconexión del ATU-R y el PC de cliente (en el caso de los
módems-router ADSL, el interfaz Ethernet que lo conecta al PC del cliente).
Extremo de red: dentro de la red del operador de datos o puntos posteriores.

341
GigADSL

9.9. RESUMEN
El acceso indirecto al bucle de abonado se define como aquella facilidad que
posibilita, mediante técnicas basadas en tecnologías ADSL, la concentración
del tráfico procedente de un número variable de usuarios sobre una única in-
terfaz de Operador Autorizado, dicha concentración se realiza de manera in-
dependiente en cada una de las demarcaciones existentes.
GigADSL es el nombre comercial mediante el cual Telefónica de España
ofrece la facilidad de acceso indirecto al bucle de abonado en su condición de
operador dominante.
Es obligatorio estar dado de alta previamente y en activo, en el Servicio Tele-
fónico Básico o RDSI de Telefónica.
Los clientes podrán ofrecer sus servicios a los usuarios en áreas geográficas estableci-
das como demarcaciones ADSL, siendo el Punto de Acceso Indirecto (PAI) para
esa demarcación donde se concentren todas las conexiones de sus usuarios proceden-
tes de las centrales locales del área.
Se define una demarcación como el ámbito geográfico que dispone de un úni-
co Punto de Acceso Indirecto, y donde se concentran los flujos de información
procedentes de las centrales locales ubicadas en dicho ámbito.
Las demarcaciones ADSL no cubrirán más de una provincia, pero puede haber pro-
vincias que tengan más de una demarcación.
El servicio sólo puede ser contratado con Telefónica por el Cliente, que debe tener
posesión de Licencia Individual, Autorización General de Tipo C, o título habilitante
equivalente, debiendo solicitar altas/bajas de los puertos ATM (pPAI), y altas/bajas
de sus usuarios.
Una vez que el cliente disponga de pPAI, y sólo a partir de entonces, se podrán soli-
citar altas de usuarios en esa demarcación, que se conecten al mismo.
Los usuarios finales no mantendrán relación contractual alguna con Telefóni-
ca, sino exclusivamente con los operadores, salvo en el caso de que el operador sea el
mismo que el proveedor de la facilidad de acceso indirecto.
Los diferentes equipos implicados en la prestación del servicio GigADSL son: un
splitter para unir los tráficos de voz y datos de banda ancha, el par de cobre, un split-
ter en la central para separar los dos tráficos, un DSLAM y un nodo ATM que da
acceso a los operadores del servicio ADSL y líneas de unión SMT-1, E3 y E1 para
unir los diferentes equipos.
El transporte de información entre PA (usuario) y el pPAI (Operador Autorizado) se
basa en conexiones ATM extremo a extremo. Se transportan Canales Virtuales ATM
sobre ADSL, de forma que cada usuario dispone de una conexión ATM permanen-
temente activa, que no interfiere en modo alguno con el servicio telefónico.
Las características de las conexiones virtuales permanentes ATM entre cada usuario y
un único pPAI, para las modalidades de servicio ofrecidas, serán las siguientes:
El número de Canales Virtuales para todos los casos será 1.
La Capacidad de Transferencia para las modalidades de servicio, será del tipo SBR
(Statistical Bit Rate) tipo 3, definida en la recomendación I.371 de la UIT-T, que

343
GigADSL

facilita una velocidad variable de celdas para el Canal Virtual contratado con los si-
guientes parámetros:
SCR (Sustainable Cell Rate): Velocidad mínima garantizada.
PCR (Peak Cell Rate): Velocidad máxima alcanzable por el usuario.
MBS (Maximum Burst Size): Número máximo de celdas que el usuario puede enviar
sin espaciamiento temporal.
CDVT (Cell Delay Variation Tolerance): Tolerancia del retardo de celdas.
CLR (Cell Loss Ratio), la Probabilidad de pérdida de celdas conformes (aquéllas que
no están marcadas como descartables), será inferior a 10-5.
La calidad del servicio proporcionada por Telefónica de España, entre el ATU-R, el
DSLAM y el nodo ATM de la red que proporciona conectividad al operador de da-
tos, en las modalidades SBR, garantizan un nivel mínimo del servicio, como SCR de
la conexión ATM, del 10% de la tasa de pico PCR.

344
ADSL. Instalación, Configuración y Mantenimiento.

9.10. EJERCICIOS DE AUTOCOMPROBACIÓN

65. El concepto de demarcación se refiere a:

a. El ámbito geográfico que dispone de un punto de acceso indirecto.


b. Donde se instala el SABA
c. La central Telefónica, donde se instala ADSL.
d. La unión de varias provincias.

66. El servicio GigADSL se oferta a:

a. Los usuarios finales.


b. Los operadores autorizados para prestar servicios ADSL.
c. Los clientes finales de Telefónica.
d. Al usuario que contrate dirección IP estática.

67. ¿ De cuantos canales virtuales permanentes, disponen las conexiones


virtuales permanentes ATM entre un usuario y un ppai?

a. De un canal virtual permanente.


b. Depende de la modalidad contratada.
c. Uno por cada terminal que conecte el usuario al servicio ADSL.
d. Uno para el pPAI y otro para el pPAID.

68. En las conexiones virtuales permanentes ATM entre un usuario y un


pPAI ¿ cual es la velocidad mínima garantizada?

a. Diez por ciento de la PCR.


b. Ninguna.
c. Veinte por ciento de la PCR.
d. Treinta por ciento de la PCR.

345
ADSL. Instalación, Configuración y Mantenimiento.

69. La Probabilidad de pérdida de celdas conformes (aquéllas que no es-


tán marcadas como descartables), en el servicio GigADSL será:

a. Igual a 10-3.
b. Igual a 10-5.
c. Superior a 10-5.
d. Inferior a 10-5.

70. El filtro que se instala en el usuario ¿De quien es responsabilidad?

a. De Telefónica por que forma parte del servicio GigADSL.


b. Del Proveedor de servicios de datos.
c. Del operador autorizado a quien pertenezca el cliente.
d. Del usuario final.

71. ¿Los usuarios finales del servicio GigADSL?

a. Necesitan estar de alta en el servicio telefónico con Telefónica.


b. Mantendrán una relación contractual con Telefónica.
c. Necesitan contratar un interfaz eléctrico a 2 o 34 Mbps.
d. Necesitan contratar un interfaz óptico a 34 o 155 Mbps.

72. El router ADSL del usuario final de GigADSL

a. Lo instala Telefónica.
b. Lo instala Telefónica. Cuando es de RDSI.
c. Solo se instala pero no tiene mantenimiento domiciliario.
d. No forma parte del servicio GigADSL.

346
ADSL. Instalación, Configuración y Mantenimiento.

10. OBA

347
ADSL. Instalación, Configuración y
OBA Mantenimiento.

INTRODUCCIÓN
En el capitulo anterior, hemos visto GigADSL, que es
una parte de la oferta de acceso al bucle de abonado.
En este capitulo, vamos a tratar el resto de las partes
sobre la oferta de acceso al bucle de abonado, entendida
por lo que comúnmente conocemos como OBA, o sea
el acceso al bucle compartido y completamente
desagregado.

ESQUEMA DE CONTENIDO
Desarrollo:
• Introducción.
• Pares de cobre susceptibles de acceso al bucle.
• Procedimientos.
• Servicios de acceso completamente desagregado
al bucle de abonado.
• Servicio de acceso desagregado compartido al
par de cobre.
• Acceso compartido tras baja del servicio telefó-
nico.
• Servicios relacionados con el plan de gestión de
espectro de la OBA.
• Servicio de reubicación de pares de abonado.
• Servicio de caracterización de par de abonado.
• Servicio de basculación de par.
• Trabajos en domicilio del usuario.
• Bajas.
• Identificación comercial del tendido de cable in-
terno.
• Identificación de bloques de regletas en reparti-
dor principal.
• Identificación y rotulación de filtros.
• Identificación y rotulación de verticales en re-
partidor frontera con el operador.
• Gestión de incidencias.

349
OBA

10.1. INTRODUCCION
La Oferta de acceso al Bucle de Abonado (OBA) de Telefónica es una Oferta Regu-
lada por la CMT que recoge un conjunto de contratos tipo, servicios, procedimientos
administrativos para su provisión, condiciones técnicas y precios que permitirá a los
operadores autorizados el acceso desagregado e indirecto al bucle de abonado en
condiciones transparentes, objetivas, no discriminatorias y orientadas a costes.
Mediante la presentación por parte de Telefónica de una Oferta de Bucle de Abona-
do, Telefónica pone a disposición de los operadores habilitados según la legislación
vigente, el acceso al bucle de abonado, en las distintas modalidades contempladas de
completamente desagregado, compartido y acceso indirecto.
Esta oferta implica la necesidad de instalar diferentes elementos de planta (repartido-
res, cables, filtros, etc.), cuya responsabilidad recae directamente Telefónica.
La OBA constituye una oferta de referencia que será complementada y completada
mediante los acuerdos para el acceso al bucle de abonado desagregado suscritos entre
Telefónica y los operadores autorizados.
Para todas las gestiones administrativas relacionadas con la Provisión de estos servi-
cios, los Operadores disponen del SGO, que permite tanto la introducción de solici-
tudes y reclamaciones como el mantenimiento de las comunicaciones entre el Opera-
dor y Telefónica.
En la OBA se definen los siguientes servicios:
Servicios de acceso al bucle de abonado desagregado, por los que Telefónica cede el
uso del Par de Cobre a otro operador.
Servicios de acceso al bucle de abonado compartido, por los que Telefónica cede el
uso del Par de Cobre en las frecuencias altas a otro operador.
Servicios de acceso indirecto al bucle de abonado (GigADSL), tratado en el tema
anterior.
Así mismo, la OBA, es la oferta de referencia para:
Servicios de ubicación, por los que Telefónica provee las condiciones necesarias para
la instalación de los equipos de los operadores autorizados y la conexión entre redes.
Servicios de entrega de señal al operador, por los que Telefónica establece la co-
nexión entre los equipos del operador situados en sus dependencias con las infraes-
tructuras o equipos del operador situados fuera de sus dependencias.
Servicios de acceso a la información sobre la OBA, por los que Telefónica ofrece a
los operadores en un punto único de acceso Web, información de repartidores, ca-
bles, pares y el servicio de caracterización de pares de abonado.
Adicionalmente, en la OBA se define el Plan de Gestión del Espectro en la Planta de
Abonado, responsabilidad de todos los operadores, para el que Telefónica ofrece el
servicio de reubicación de pares.

351
OBA

10.2. PARES DE COBRE SUSCEPTIBLES DE ACCE-


SO AL BUCLE
Cuando se requiera un servicio de acceso al bucle desagregado (completamente o
compartido), la casuística de la situación en la que se puede encontrar un par como
consecuencia de la relación contractual de Telefónica con el cliente y de si el domici-
lio tiene una acometida de Telefónica o una red interior de edificio de acuerdo a la
normativa sobre infraestructuras comunes de telecomunicaciones en edificios (ICT
en adelante), es la siguiente:
Si el cliente del operador tiene contrato con Telefónica:
Si el edificio no tiene ICT el cliente tendrá instalado un PTR o TR1 mediante una
acometida.
Si el edificio dispone de ICT el cliente dispondrá de un punto de interconexión
(PTR) en registro principal en RITI.
el cliente NO tiene actualmente contrato con Telefónica, pueden darse dos circuns-
tancias:
Que el abonado se haya dado de baja, por lo que posiblemente dispondrá de PTR o
TR1 en el domicilio, si el edificio no dispone de ICT, o bien dispondrá de un punto
de interconexión (PTR) en registro principal en RITI, si el edificio dispone de ICT.
Que nunca hubo servicio en domicilio, por lo que existirá un par vacante hasta el
domicilio.

10.3. PROCEDIMIENTOS
10.3.1. PROCEDIMIENTO DE PROLONGACIÓN DEL PAR
Mediante este procedimiento se solicita el alta o un cambio de modalidad en el servi-
cio de prolongación de par, tanto de acceso completamente desagregado como de
acceso compartido, de modo que el procedimiento engloba los siguientes casos:
Prolongación de par completamente desagregado – bucle individual en servicio.
Prolongación de par completamente desagregado – bucle vacante.
Prolongación de par completamente desagregado – solicitud de grupo.
Prolongación de par acceso compartido en bucle en servicio.
Cambio de modalidad de compartido a completamente desagregado.
Cambio de modalidad de acceso indirecto a completamente desagregado.
Cambio de modalidad de acceso indirecto a compartido.
El cambio de modalidad de completamente desagregado a compartido implica un
alta simultánea en el servicio telefónico de Telefónica, por lo que no puede iniciar el
proceso el operador autorizado, sino que se aplica el proceso de baja con recupera-
ción de bucle.

352
OBA

Se incluye, además, la posibilidad de traspaso directo de bucles entre operadores au-


torizados y se contempla la coordinación con el proceso de portabilidad.
Cualquier solicitud de alta o cambio de modalidad deberá estar basada en la existen-
cia de una petición firmada o cualquier otro medio previsto al efecto por la normati-
va que acredite la manifestación del consentimiento por el abonado titular actual, o
por el futuro abonado en caso de bucle vacante, en la que aquél muestre su deseo de
que su par actual o futuro sea accedido por el Operador con el cual ha firmado la
petición. Esta petición deberá estar en poder del Operador.
En el caso de que un usuario final realice varias solicitudes a través de Operadores
diferentes, Telefónica las atenderá por riguroso orden de recepción, siendo rechaza-
das las que se reciban mientras una solicitud aceptada esté aún en gestión y no haya
sido previamente cancelada.

10.3.2. PROCEDIMIENTO DE BAJA DE PROLONGACIÓN DE PAR


Mediante este procedimiento se solicita la baja en el servicio de prolongación de par,
debiéndose distinguir la baja del acceso completamente desagregado, que puede ir
acompañada de una petición de portabilidad, de la baja de acceso compartido.
Pueden distinguirse tres tipos de bajas del servicio:
La baja es automática:
En los procesos de traspaso (alta solicitada por otro operador).
En los procesos de portabilidad sobre un bucle en acceso compartido que no impli-
quen traspaso de operador y el abonado manifieste su deseo de causar baja en la
prestación de los servicios de datos del operador autorizado.
Si la baja se debe a que el cliente final ha causado ya baja del servicio con el operador,
el operador autorizado iniciará el procedimiento en un plazo razonable.
En el caso de recuperación del bucle por Telefónica (el cliente desea contratar el ser-
vicio con Telefónica, sin haber causado todavía baja con el operador), Telefónica
comunicará al operador afectado esta circunstancia (que se va producir una baja) al
menos 5 días laborables antes de que se haga efectiva. En caso de baja de prolonga-
ción de par completamente desagregado con portabilidad, Telefónica en rol de ope-
rador receptor y el operador en rol de operador donante negociarán la determinación
de la ventana de cambio de portabilidad, para su sincronización con las actuaciones
de prolongación del par. El correspondiente mensaje de solicitud de portabilidad
deberá hacer referencia a que ésta se solicita en el contexto del acceso desagregado al
bucle.

10.3.3. PROCEDIMIENTO DE MIGRACIÓN MASIVA


El procedimiento de migración masiva permite solicitar la tramitación y ejecución
conjunta de una serie de peticiones de cambio de modalidad. Es un caso particular
del procedimiento de prolongación de par.
Deben agruparse en una solicitud pares correspondientes a un único repartidor de
pares de cobre de abonado.

353
OBA

Una solicitud no podrá contener un número de pares inferior a 15 ni superior a 50.


Este procedimiento no permite solicitar simultáneamente actuaciones que requieren
la visita al domicilio del abonado (por ejemplo, instalación de splitter en el domicilio
del abonado, realización de pruebas, caracterización del par). Si se desea solicitar si-
multáneamente dichos servicios para ciertos pares, las solicitudes de cambio de mo-
dalidad deben tramitarse de forma individualizada utilizando el procedimiento están-
dar de prolongación de par.
Puede solicitarse la ejecución simultánea de procesos de portabilidad en los casos de
cambio de modalidad de acceso compartido a completamente desagregado y cambio
de modalidad de acceso indirecto a completamente desagregado.

10.3.4. VUELTA-ATRÁS DE TRABAJOS DE PROLONGACIÓN


El procedimiento de vuelta-atrás de trabajos de prolongación permite solicitar la re-
cuperación de la situación previa de un par cuando por cualquier tipo de incidencia lo
considere necesario el operador que había solicitado la prolongación, quien deberá
comunicarlo al abonado y contar con su aprobación.
El procedimiento es aplicable a cualquier prolongación de par en trámite, en ejecu-
ción o en los cinco días laborables siguientes a su ejecución. Sólo el operador que
había solicitado la prolongación puede solicitar la vuelta atrás.

10.3.5. PROCEDIMIENTO DE INSTALACIÓN DE PTR


El procedimiento de instalación de PTR permite al operador solicitar a Telefónica la
instalación de PTR en un par ya prolongado mediante el procedimiento de prolonga-
ción de par.

10.3.6. PROCEDIMIENTO DE INSTALACIÓN DE SPLITTER


El procedimiento de instalación de ”splitter” permite al operador solicitar a Telefóni-
ca el cambio de variante, pasando de filtrado mediante microfiltros a filtrado median-
te “splitter”, lo que supone la instalación por parte de Telefónica del ”splitter” en el
domicilio del abonado.
A diferencia de lo que sucede en la ejecución de una solicitud de alta de conexión con
filtrado centralizado, el servicio de instalación de “splitter” no incluye las pruebas de
funcionamiento extremo a extremo que se realizan en central y en domicilio del abo-
nado.
Este procedimiento de instalación de “splitter” también es de aplicación para el caso
de bucles desagregados en acceso compartido.

354
OBA

10.3.7. PROCEDIMIENTO DE BASCULACIÓN DE PAR


El procedimiento de basculación de par permite al operador solicitar para un deter-
minado par el cambio de posición de conexión en los tendidos, identificando las po-
siciones origen y el destino.

10.3.8. PROCEDIMIENTO ACCESO COMPARTIDO SIN SERVI-


CIO TELEFÓNICO
Mediante este procedimiento se autoriza a Telefónica a facturar la cuota del acceso
completamente desagregado en un par en acceso compartido para el que se solicite la
baja en el servicio telefónico. Este procedimiento no implica cambios en la configu-
ración física de puentes y tendido de cable, de manera que conserva la misma que
para cualquier par en acceso compartido.
El procedimiento es aplicable a los siguientes tipos de petición de baja en el servicio
telefónico en un par en la modalidad de acceso compartido:
El abonado solicita la baja en el servicio telefónico de Telefónica, manteniendo el
servicio de datos con el operador autorizado, sin portabilidad.
La baja del servicio telefónico viene dada por un proceso de portabilidad hacia el
operador titular del par en acceso compartido.

10.3.9. PROCEDIMIENTO DE MODIFICACIÓN DEL SERVICIO DE


MANTENIMIENTO
El procedimiento de modificación del servicio de mantenimiento permite al operador
solicitar a Telefónica el paso de mantenimiento estándar a premiun o viceversa. Se
aplica tanto a conexiones GigADSL de abonado como para líneas desagregadas.

10.4. SERVICIOS DE ACCESO COMPLETAMENTE


DESAGREGADO AL BUCLE DE ABONADO
Mediante este servicio Telefónica cede el uso del par de cobre al Operador en todo el
rango de frecuencias del par, o sea todo el Ancho de Banda del par. Será de aplica-
ción a los bucles y subbucles de abonado, y a los bucles y subbucles vacantes.
El acceso completamente desagregado al par incluye los siguientes servicios asocia-
dos:
Tendido de cable interno. Contempla la conexión, mediante el tendido de un cable
de pares, entre el RPCA y el repartidor de operador (RdO) coubicado, así como la
instalación del RdO si así lo requiere el Operador.
Tendido de cable externo. Contempla la conexión, mediante el tendido de un cable
de pares, entre el RPCA y el RdO, cuando el RdO se encuentra situado fuera del
edificio que alberga al RPCA (modalidad de ubicación distante). Incluye la instalación
del RdO si así lo requiere el Operador.

355
OBA

Prolongación del par. Contempla la prolongación de un par, desde el RPCA hasta el


PTR correspondiente, así como el mantenimiento del mismo.
Para el tendido de los pares se usan regletas diferenciadas para los operadores en el
horizontal del RPCA. De esta manera se distinguen entre los pares que van a los
equipos de conmutación de Telefónica y los pares desagregados. Cada regleta atende-
rá a 100 pares, por lo que el módulo de tendido de pares será de 100 pares. En este
sentido, el número de pares solicitados será siempre múltiplo de 100.

10.4.1. TENDIDO DE CABLE INTERNO


Mediante este servicio, se tiende un cable de pares entre el RPCA y el RdO dentro
del recinto de coubicación (sala de Telefónica o de operador.)
Las tareas a realizar son las siguientes:
Instalación de regletas en el horizontal del RPCA.
Cableado de interconexión entre repartidores, incluyendo el timbrado y etiquetado de
los pares en el lado del RdO de Telefónica, así como las pruebas.
Ampliación del RPCA.
Cuando el Operador lo requiera, instalación del RdO.
Cuando el Operador lo solicite, conexión de tendidos de cable entre el horizontal del
RPCA y el lado de operador del RdO.

Tendido cable interno


El mantenimiento del tendido de cable interno es responsabilidad de Telefónica. Si
durante un procedimiento de incidencia en un par no se detecta el problema en el par
de abonado, Telefónica y el operador realizarán pruebas conjuntas para determinar si
la causa de la incidencia se encuentra en el tendido de cable interno.
Si fuese así, Telefónica sustituirá, de común acuerdo con el operador, el par defec-
tuoso por otro del mismo tendido.

356
OBA

10.4.2. TENDIDO DE CABLE EXTERNO


En caso de ubicación distante (en parcela de Telefónica o en inmueble ajeno) se ten-
derá un cable de pares entre del Repartidor de Pares de Cobre de Abonado (RPCA) y
el Repartidor de Operador (RdO), sito en la nueva ubicación.
Para el tendido de los pares se usan regletas diferenciadas para los operadores en el
vertical del RPCA.. De esta manera se distinguen entre los pares que van a los equi-
pos de conmutación de Telefónica y los pares desagregados. Cada regleta atenderá a
100 pares, por lo que el módulo de tendido de pares será de 100 pares. En este senti-
do, el número de pares solicitados será siempre múltiplo de 100. Las tareas a realizar
son las siguientes:
Instalación de regletas en el horizontal del RPCA.
Cableado de interconexión entre repartidores, incluyendo el timbrado y etiquetado de
los pares en el lado del RdO de Telefónica, así como las pruebas.
Ampliación del RPCA.
Cuando el Operador lo requiera, instalación del RdO.
Opcionalmente, el Operador podrá solicitar a Telefónica la conexión de tendidos de
cable entre el horizontal del RPCA y el lado de operador del RdO.

Tendido externo.
El tendido de cable externo, en el caso de ubicación distante en dependencias del
Operador, podrá ser provisto e instalado por este último. En este caso se podrá utili-
zar un elemento intermedio (ubicado en las proximidades del edificio de Telefónica
de España que contiene el RPCA), donde se realizará la conexión de los cables de
pares procedentes de la ubicación distante y los procedentes del RPCA. Este elemen-
to intermedio será una cámara o arqueta específica para este fin, o utilizada ya pre-
viamente en interconexión o para entrega de la señal por operadores.

357
OBA

10.4.3. PROLONGACIÓN DEL PAR ACCESO COMPLETAMENTE


DESAGREGADO
Mediante este servicio se prolonga el par (bucle o subbucle de abonado) hasta el ten-
dido de cable de pares (interno o externo) para su conexión a la red del Operador.
El Servicio de Prolongación de Par completamente desagregado ccontempla la cesión
del par de abonado, en todo su Ancho de Banda (todo el rango de frecuencias), a un
Operador, según el Procedimiento de Prolongación de Par, desde el domicilio del
usuario del operador a la regleta del Tendido de Cable, interno o externo, del RPCA
de la Central Telefónica de TdE.
Las tareas a realizar son las siguientes:
Desmontaje de puentes entre el vertical y el horizontal.
Tirada de puentes entre las distintas regletas:
En el caso de prolongación de pares procedentes del tendido de cable interno se
tiende un puente por par desagregado entre las regletas del horizontal donde están
conectados los pares del tendido interno y las regletas del vertical donde están conec-
tados los pares procedentes de los abonados.
En el caso de prolongación de pares procedentes del tendido de cable externo se
tiende un puente por par desagregado entre las regletas del vertical donde están co-
nectados los pares del tendido externo y las regletas del vertical donde están conecta-
dos los pares procedentes de los abonados.
En el caso de Prolongación de Par Completamente Desagregado sobre un Bucle
vacante, además de los trabajos anteriormente relacionados de tirada de puentes, si es
necesario, según solicitud del Operador, también habría que realizar la instalación de
la Acometida en el domicilio del usuario, si no dispone de ICT.
Si el domicilio del usuario del Operador dispone de ICT, la instalación de Acometida
se realizará mediante el tendido del puente en el Recinto de Instalaciones de Teleco-
municaciones Inferior (RITI).
Opcionalmente, el Operador podrá requerir a Telefónica la realización de las siguien-
tes tareas:
Instalación del PTR en el domicilio del abonado en el caso de que el bucle corres-
pondiente al par no disponga de PTR. En caso de un acceso RDSI básico podrá re-
querirse la sustitución del TR1 por el PTR analógico estándar.
Pruebas extremo a extremo para garantizar el correcto funcionamiento del bucle a la
entrega del servicio en las frecuencias altas. Las pruebas conllevarán la realización de
medidas de continuidad eléctrica y medidas de atenuación a 40 kHz, 150 kHz y 300
kHz del par entre el Repartidor de Operador y el Punto de Terminación de Red
(PTR). La medida se realizará en un solo sentido con potencia de salida de cada fre-
cuencia 0 dBm, impedancia de medida de generador y receptor 135 W y rango de
medida de atenuación 0 dB a 90 dB. El operador coubicado confirmará la asistencia
de su personal o pondrá a disposición de Telefónica los medios necesarios para acce-
der al RdO, de manera que se puedan efectuar las medidas de caracterización en la
fecha y ventana horaria convenida.

358
OBA

Si el Operador opta por instalar el PTR/TR1, pero deja la realización de la prueba de


sincronismo para garantizar una correcta entrega del servicio en manos de Telefóni-
ca, la citada prueba se realizará una vez el PTR/TR1 haya sido instalado.
Se distinguen dos bloques de pruebas:
Pruebas en central de sincronismo sobre el par con el equipo apropiado para cada
servicio conectado en el lado vertical del RPCA. En caso de no obtener un correcto
sincronismo, la prueba deberá repetirse en los distintos equipos ubicados entre el
lado horizontal del RPCA y el RdO, para acotar el problema.
Prueba del tramo de red entre el lado vertical del RPCA y el PTR de abonado, verifi-
cando la continuidad y otros parámetros físicos como el valor capacitivo y la resis-
tencia del par.
Pruebas en el domicilio del abonado que requieren la presencia de personal técnico
de Telefónica en el domicilio del abonado. En caso de que los resultados de la prueba
desde el PTR no sean correctos, se realizarán las pruebas oportunas para localizar el
problema tras lo cual, si no fuese posible, Telefónica estaría en disposición de infor-
mar al operador autorizado de que el bucle no es apto para el servicio.
Telefónica y el Operador deberán definir conjuntamente el proceso de coordinación
y los parámetros técnicos o umbrales de mínima calidad de servicio aceptable a la
entrega.

10.5. SERVICIO DE ACCESO DESAGREGADO


COMPARTIDO AL PAR DE COBRE
Mediante este servicio Telefónica cede al Operador el uso de las frecuencias del par
de cobre por encima de la banda necesaria para ofrecer, telefonía básica POTS o
RDSI, que serían ofrecido por Telefónica.
Será de aplicación a los bucles y subbucles de abonado dados de alta con servicio de
telefonía.
El acceso compartido al par incluye los siguientes servicios asociados:
Tendido de cable interno. Contempla la conexión, mediante el tendido de un cable
de pares, entre el RPCA y el RdO (coubicado). Incluye la instalación y conexión del
splitter de central y opcionalmente, del RdO si así lo requiere el Operador.
Tendido de cable externo. Contempla la conexión, mediante el tendido de un cable
de pares, entre el RPCA y el RdO, cuando el RdO se encuentra situado fuera del
edificio que alberga al RPCA (modalidad de ubicación distante). Incluye la instalación
y conexión del splitter de central y opcionalmente, del RdO si así lo requiere el Ope-
rador.
Prolongación del par. Contempla la prolongación de un par, desde el RPCA hasta el
PTR correspondiente, así como el mantenimiento del mismo. Incluye la instalación
del splitter de abonado, si así lo requiere el Operador.

359
OBA

10.5.1. TENDIDO DE CABLE INTERNO


Mediante este servicio, se tiende un cable de pares entre el RPCA y el RdO dentro
del recinto de coubicación (sala de Telefónica o de operador.)
Para el tendido de los pares se usan regletas diferenciadas para los operadores en el
horizontal del RPCA.. De esta manera se distinguen entre los pares que van a los
equipos de conmutación de Telefónica y los pares compartido. Cada regleta atenderá
a 100 pares, por lo que el módulo de tendido de pares será de 100 pares. En este sen-
tido, el número de pares solicitados será siempre múltiplo de 100.
Este servicio incluye la instalación y conexión del splitter de central.
Las tareas a realizar son las siguientes:
Instalación del splitter de central.
Instalación de regletas en el horizontal del RPCA, debido a la existencia del splitter es
necesario instalar el doble de regletas que en el caso de acceso completamente des-
agregado, una para la entrada al splitter y otra para la salida de las frecuencias POTS
o RDSI de dicho splitter.
Cableado de interconexión entre el RPCA y el splitter y entre el splitter y el RdO,
incluyendo el timbrado y etiquetado de los pares en el lado del RdO de Telefónica,
así como las pruebas.
Ampliación del RPCA.
Cuando el operador lo requiera, instalación del RdO.
Opcionalmente, el Operador podrá solicitar a Telefónica la conexión de tendidos de
cable entre el horizontal del RPCA y el lado de operador del RdO.

Tendido interno acceso compartido.


El mantenimiento del tendido de cable interno es responsabilidad de Telefónica. Si
durante un procedimiento de incidencia en un par no se detecta el problema en el par
de abonado, Telefónica y el Operador realizarán pruebas conjuntas para determinar
si la causa de la incidencia se encuentra en el tendido de cable interno. De ser así,

360
OBA

Telefónica sustituirá, de común acuerdo con el operador, el par defectuoso por otro
del mismo tendido.

10.5.2. TENDIDO DE CABLE EXTERNO


En caso de ubicación distante (en parcela de Telefónica o en inmueble ajeno) se ten-
derá un cable de pares entre el Repartidor de Pares de Cobre de Abonado (RPCA) y
el Repartidor de Operador (RdO), sito en la nueva ubicación.
Para el tendido de los pares se usarán regletas diferenciadas en el horizontal del
RPCA. En este caso también será también necesario usar regletas en el vertical del
RPCA, para distinguir los pares que van a los abonados de los pares que van al RdO
del Operador. Cada regleta atenderá a 100 pares, por lo que el módulo de tendido de
pares será de 100 pares. En este sentido, el número de pares solicitados será siempre
múltiplo de 100.
Este servicio incluye la instalación y conexión del splitter de central.
Las tareas a realizar son las siguientes:
Instalación del splitter de central.
Instalación de regletas en el horizontal del RPCA, debido a la existencia del splitter es
necesario instalar el triple de regletas que en el caso de acceso completamente des-
agregado, una para la entrada al splitter, otra para la salida de las frecuencias POTS o
RDSI de dicho splitter, y una tercera para las frecuencias altas.
Instalación de regletas en el vertical del RPCA.
Cableado de interconexión entre el RPCA y el splitter y entre el RPCA y el RdO,
incluyendo el timbrado y etiquetado de los pares en el lado del RdO de Telefónica,
así como las pruebas.
Ampliación del RPCA.
cuando el operador lo requiera, instalación del RdO.

Tendido de cable externo acceso compartido.

361
OBA

El tendido de cable externo, en el caso de ubicación distante en dependencias del


Operador, podrá ser provisto e instalado por este último. En este caso se podrá utili-
zar un elemento intermedio (ubicado en las proximidades del edificio de Telefónica
de España que contiene el RPCA), donde se realizará la conexión de los cables de
pares procedentes de la ubicación distante y los procedentes del RPCA. Este elemen-
to intermedio será una cámara o arqueta específica para este fin, o utilizada ya pre-
viamente en interconexión o para entrega de la señal por operadores.

10.5.3. PROLONGACIÓN DE PAR ACCESO COMPARTIDO


El Servicio de Prolongación de Par de Acceso Desagregado Compartido contempla
la cesión del uso de las frecuencias altas del par de abonado, superiores a la banda
vocal, desde el usuario del operador a la regleta del Tendido de Cable, interno o ex-
terno del RPCA.
Para el par solicitado, se realizan los siguientes trabajos:
Trabajos en el RPCA de la Central para Desmontar el puente del par de abonado y
Tendido de los puente de voz y de voz+datos.
Prueba de telediagnosis para garantizar el correcto funcionamiento del bucle compar-
tido para los servicios en banda vocal.
Opcionalmente, el Operador podrá requerir la visita de Telefónica al domicilio del
abonado con objeto de realizar las siguientes tareas:
Pruebas extremo a extremo para garantizar el correcto funcionamiento del bucle
compartido a la entrega del servicio en las frecuencias altas.
Instalación del splitter en el domicilio del abonado.
Pruebas de sincronismo para garantizar una correcta entrega del servicio.
En caso de que no se requiera la realización de las dos primeras tareas por parte de
Telefónica, el Operador estará obligado a llevarlas a cabo por su cuenta, e informar a
Telefónica de ello.
De igual forma, si el Operador opta por instalar el splitter de abonado, pero deja la
realización de las pruebas en manos de Telefónica, las citadas pruebas se realizarán
una vez el splitter de abonado haya sido instalado. En este caso el operador garanti-
zará la correcta instalación o reinstalación del correspondiente PTR/TR1 en el domi-
cilio del abonado.

10.6. TENDIDO DE CABLE SIN BASTIDOR DE


SPLITTER
En la medida en que esté disponible en una central determinada, Telefónica ofrecerá
una configuración alternativa para los servicios de tendido de cable interno y tendido
de cable externo que evita la utilización de un bastidor de splitter independiente. Di-
cha solución se basa en la instalación en el repartidor principal de pares de cobre de
abonado (RPCA) de unas nuevas regletas QDF de contactos abiertos, donde se co-
nectan splitter individuales.

362
OBA

10.7. ACCESO COMPARTIDO TRAS BAJA DEL


SERVICIO TELEFÓNICO
En caso de baja del servicio telefónico en un par prolongado en la modalidad de ac-
ceso compartido, una vez cumplimentada la baja del abono telefónico, Telefónica
pasará a facturar la cuota de la modalidad acceso completamente desagregado, sin
realizar actuación alguna en el repartidor, de forma que se mantendrá la configura-
ción física de puentes y tendido de cable correspondiente a acceso compartido.

10.8. SERVICIOS RELACIONADOS CON EL PLAN


DE GESTIÓN DE ESPECTRO DE LA OBA
En el Plan de Gestión de Espectro de la OBA se define el conjunto de reglas y pro-
cedimientos destinado a garantizar el despliegue de señales de diferentes tipos sobre
la planta de abonado, de forma que se minimicen las interferencias y se optimice el
uso del espectro de frecuencias.

10.9. SERVICIO DE REUBICACIÓN DE PARES DE


ABONADO
El servicio de reubicación de pares permite la sustitución de un par de abonado por
otro par disponible de mejores características, de hasta tres posibles candidatos, ob-
tenidas mediante la realización de medidas de caracterización de par, al par en servi-
cio y a los candidatos.
Para las solicitudes de reubicación de par de accesos totalmente desagregados en ser-
vicio se generan ordenes de Cambios Técnicos en las que se realizan, en dos jalones
diferentes, los siguientes trabajos:
Consulta de la Nota de la Orden ATLAS en la que figuran los datos de hasta 3 pares
candidatos.
Realización de Medidas de Caracterización de Par en los pares candidatos y en el par
actual (caracterización de hasta 4 pares).
Modificación de la Nota de la Orden ATLAS, introducida por Asignación de Red,
incluyendo el resultado de las medidas realizadas e indicando el mejor par.

10.10. SERVICIO DE CARACTERIZACIÓN DE PAR


DE ABONADO
Las solicitudes de Caracterización de Par de Abonado permiten solicitar la realización
de medidas de caracterización en un par vacante, un par de abonado en servicio de
TdE o un par de Operador totalmente desagregado o desagregado compartido.
Los trabajos a realizar para la Caracterización de Par son los siguientes:

363
OBA

Medidas de atenuación, ruido en banda ADSL y medidas de señal ADSL


Obtención de la velocidad del interfaz de usuario xDSL (SHDSL), mediante la lectu-
ra de la velocidad máxima de sincronización de dos equipos de red UTR-SHDSL
(por ejemplo Litespan-1540 NT TAP de Alcatel).

10.11. SERVICIO DE BASCULACIÓN DE PAR


Para las solicitudes de basculación de par de accesos totalmente desagregados en
servicio se generan ordenes de Cambios Técnicos en las que se realizan, en el RPCA
de la Central, los trabajos de desmonte del puente del par de acceso desagregado
existente y tendido del nuevo puente de par de acceso desagregado según la solicitud
del Operador.

10.12. TRABAJOS EN EL DOMICILIO DEL USUARIO


10.12.1. INSTALACIÓN DE ACOMETIDA
En el caso de que el domicilio del usuario del Operador no disponga de ICT y se
solicitase la instalación de la acometida necesaria, en la realización de los trabajos de
instalación de las solicitudes de Prolongación de Par Completamente Desagregado
Bucle vacante, se procederá a efectuar un estudio previo del trazado de la acometida
y a su posterior instalación.

10.12.2. INSTALACIÓN DE PTR O SPLITTER STB o RDSI


Según se indique en la Orden ATLAS, en el domicilio del usuario del operador, se
instalará uno de los siguientes equipos:
Para la instalación, en bucles en servicio, de PTR en accesos totalmente desagregados
y de splitter en accesos desagregados compartidos, se generan ordenes de Cambios
Técnicos en las que se realizan, en el domicilio del usuario del Operador, los corres-
pondientes trabajos de instalación de PTR o splitter STB ó RDSI.

10.12.3. PRUEBAS EXTREMO A EXTREMO


Las pruebas extremo a extremo tienen como objeto garantizar el correcto funciona-
miento del bucle a la entrega del servicio en las frecuencias altas, mediante la realiza-
ción, entre el RdO y el PTR del domicilio del usuario, en la fecha de compromiso
indicada en la Orden ATLAS de las siguientes medidas:
Medidas de continuidad eléctrica.
Medidas de atenuación, en un solo sentido, a las frecuencias de 40 KHz, 150 KHz y
300 KHz, con las siguientes características:
Potencia de salida de cada tono: 0 dBm.

364
OBA

Impedancia del generador y receptor: 135 Ω.


Rango de medida del receptor: 0 dB a 90 dB.
Trabajos de Caracterización de Par.

10.13. BAJAS
Se distinguen los siguientes tipos de solicitudes de baja:
Traspasos entre operadores. Cuando un Operador solicita un par perteneciente a
otro operador, se produce la baja automática del par del Operador donante.
Solicitud de baja del Operador. El Operador que tiene el par desagregado debe
solicitar a telefónica la baja de la prolongación de par siempre que su usuario solicite
la baja del servicio que presta el Operador.
Bajas por Recuperación de Bucle. Cuando el usuario de un Operador solicite con-
tratar el servicio con Telefónica sin haber causado baja con el Operador se inicia el
Procedimiento de Recuperación de Bucle, por el que Telefónica realiza la baja de la
prolongación del par del Operador.

10.14. IDENTIFICADOR COMERCIAL DEL TENDI-


DO DE CABLE INTERNO
El identificador comercial de bloque permite a los usuarios del SGB/SGO una rápida
identificación de las obras de Tendido de Cable Interno y de las características de las
mismas, en base a la codificación implícita en este identificador. Se genera como si-
gue:

Tipo Servicio Codificación


TCI Desagregado DXYYYYYWW0
TCI Compartido CXYYYYYWWZ
TCE Desagregado FXYYYYYWW0
TCE Compartido EXYYYYYWWZ

X es el Nº de Unidad de 1 a 9 y A a Z. El número de Unidad, es un número corre-


lativo que identifica los RdOs de un operador dado en una central/ubicación deter-
minada.
YYYYY es el código Mecanización (o nemónico del operador).
WW es el Nº de tendido consecutivo global (de 01 a 99) para un Operador, Tipo de
Ubicación (Física o Distante), Tipo de Tendido (Compartido o Desagregado) y Cen-
tral dados. El número de tendido global, consiste en una numeración o cuenta
independiente para cada uno de los cuatro tipos de tendidos que eventualmente pu-
dieran instalarse para un operador dado.

365
OBA

Z es un dígito que para acceso completamente desagregado es siempre 0 y que en


acceso compartido varia en el rango 0-4 para reflejar la proporción de líneas
POTS/RDSI en cada petición, como sigue:

Codificación Nº líneas POTS Nº líneas RDSI


0 0 96
1 24 72
2 48 48
3 72 24
4 96 0

10.15. IDENTIFICACIÓN DE BLOQUES DE REGLE-


TAS EN REPARTIDOR PRINCIPAL
El identificador Comercial representa un concepto lógico de 100 pares relativo a la
solicitud efectuada por el operador, que se traduce en la planta en la instalación de
diversos bloques de regletas de 100 pares.
La ubicación de las posiciones de los pares afectados para las peticiones de prolonga-
ción de par se establece en función de las distintas disposiciones de regletas según el
tipo de tendido.
La correspondencia entre posición de bucle en términos lógicos y la ubicación de los
correspondientes bloques de regletas en RPCA, varía si se trata de desagregado o
compartido. Cada bloque lógico contiene 1 bloque de regletas QDF de 100 pares en
acceso desagregado, y 2, 3 o 4 en caso compartido
En el caso de Acceso Compartido, cada bucle necesita 2 o 4 pares, (en acceso com-
partido con ubicación distante, necesita sólo 3 pares sobre RPCA lado H). En este
caso, hay un bloque de regletas de 100 pares para señal de Voz+Datos y otro para
señal de Voz, y los pares se asignan correlativamente, quedando sin utilizar los nume-
rados como 25, 50 75 y 100.
Las conexiones en acceso compartido de la salida de Datos con destino al RdO, con
conexión intermedia a RPCA se realizan de forma análoga a la anterior, en bloques
de regletas separadas (una para Datos y otro para salida RdO), cableándose correlati-
vamente los pares en el bloque de 100 pares.
En caso de ubicación distante, no se precisa el bloque de regletas de 100 pares para
salida a RdO.
En Acceso Desagregado: El bloque de regletas de 100 pares, se codifica exactamente
igual que el código de Identificador Comercial. Es decir, el último dígito es 0.

0 Regleta de Desagregado

366
OBA

En Acceso Compartido (modalidad de 2 regletas por cada 100 pares): Los distintos
bloque se codifican como el Identificador Comercial de la solicitud de TCI, pero
considerándose la variabilidad del último dígito, en función del tipo de señal que en-
tregan.

1 Voz + Datos
2 Voz

En Acceso Compartido (modalidad de 4 regletas por cada 100 pares): Los distintos
bloque se codifican como el Identificador Comercial de la solicitud de TCI, pero
considerándose la variabilidad del último dígito, en función del tipo de señal que en-
tregan.

1 Voz + Datos
2 Voz
3 Datos
4 Salida hacia RdO en Compartido

En cualquier caso, a un bucle dado le corresponden las conexiones situadas en la


misma posición relativa en los distintos bloques de regletas utilizados para el servicio.

10.16. IDENTIFICACIÓN Y ROTULACIÓN DE FIL-


TROS
Se rotulan en el frontal del subrack o tarjeta para 24 filtros mediante una etiqueta
adhesiva. El fabricante identificará en los subracks o tarjetas de 24 filtros si se trata
de líneas POTS o RDSI.
Los Bastidores de Splitters serán asimismo comunes para líneas POTS y RDSI, insta-
lándose en un mismo bastidor filtros de diferentes operadores, pero individualizán-
dose por tarjetas.
El contenido del rotulado será el siguiente:

CARACTERES SIGNIFICADO
DÍGITOS 1-10 SEPARADOR DÍGITO
IDENTIFICADOR - 1 Subrack/Tarjeta 1 Pares 1-24
COMERCIAL
IDENTIFICADOR - 2 Subrack/Tarjeta 2 Pares 26-49
COMERCIAL
IDENTIFICADOR - 3 Subrack/Tarjeta 3 Pares 51-74
COMERCIAL
IDENTIFICADOR - 4 Subrack/Tarjeta 4 Pares 76-99
COMERCIAL

367
OBA

10.17. IDENTIFICACIÓN Y ROTULACIÓN DE VER-


TICALES EN REPARTIDOR FRONTERA CON EL OPE-
RADOR (RDO)
El RdO consta de dos verticales, y su rotulación es:
El vertical de la izquierda, que constituye la terminación del cable de pares se rotulará
con una “T” seguida del número de Jaula/UNC del operador, el mnemónico del
mismo, el número de módulo de 2 verticales entre los situados en dicha Jaula/UNC.
Por ejemplo: T1RETEV01.
El vertical de la derecha, que constituye el vertical del operador, se rotulará con una
“O”, seguida de los mismos códigos que en el caso anterior. Por ejemplo:
O1RETEV01.

10.18. GESTIÓN DE INCIDENCIAS


De acuerdo con sus responsabilidades contractuales y de otro tipo, Telefónica ofrece
un sistema de apertura y gestión de incidencias, que permite comunicar las inciden-
cias que se produzcan y realizar el seguimiento hasta su resolución. La resolución de
incidencias por parte de Telefónica en su ámbito de responsabilidad se ajustará a lo
establecido en los correspondientes acuerdos de nivel de servicio.
De acuerdo con el modelo de procedimientos administrativos especificado, el bloque
gestión de incidencias de la página Web constituirá el punto de acceso sin perjuicio
de los medios alternativos que se establezcan para iniciar el proceso de gestión de
incidencias y mantener un canal de comunicación que facilite la resolución de las
mismas con la mayor brevedad.
Cualquier operador, incluido Telefónica, puede ser el operador iniciador, el cual indi-
cará mediante el campo “operador responsable” a qué operador considera que co-
rresponde la resolución la incidencia. Por tanto, se utilizará el sistema tanto para las
incidencias detectadas por los operadores autorizados como para advertir a los ope-
radores afectados de una incidencia detectada por Telefónica y cuya resolución puede
o no ser responsabilidad de Telefónica.
Cuando se abra una incidencia, la aplicación enviará automáticamente un aviso de
correo electrónico a las direcciones de contacto de los operadores implicados.
Se distinguen tres tipos de incidencias:
Incidencias de provisión de servicio.
Incidencias por averías.
Incidencias por interferencias.
Se entiende por incidencias de provisión las que se refieren al conjunto de actividades
de la tramitación y provisión de servicios, desde el momento en que se presenta la
solicitud correspondiente hasta que se acepta la entrega el servicio.
En aquellos servicios en los que no se ha incluido la aceptación de la entrega del ser-
vicio, se podrán iniciar incidencias de provisión hasta transcurridos 5 días desde la

368
OBA

remisión de la comunicación de finalización por parte de Telefónica, cuando el servi-


cio no haya sido provisionado correctamente. A todos los efectos, se considerará que
la finalización de la provisión del servicio no ha finalizado hasta que las incidencias
de provisión no hayan sido resueltas.
Se entiende por incidencias por averías las que se refieren al funcionamiento de cual-
quier elemento de red dentro del ámbito de responsabilidad de Telefónica. Ello in-
cluye cualquier anomalía posterior a la aceptación de la entrega el servicio.
Cuando se abre una incidencia por el operador solicitante o iniciador, ésta es regis-
trada y pasa al estado de “ACTIVA”.
El operador supuestamente responsable, podrá rechazar o denegar la apertura de
incidencia cuando ya la haya subsanado, o considere que no existe tal incidencia o
que no es el operador responsable.
En caso de que el operador iniciador acepte este hecho la incidencia pasará al estado
de “CERRADA”. Si, por el contrario, se producen discrepancias entre el operador
iniciador y el presunto responsable, se podrá escalar la incidencia.
Antes de proceder al franqueo de la incidencia, el operador responsable, tras realizar
los trabajos necesarios para solucionar la incidencia, realizará, en los casos que sea
necesario, las medidas oportunas para comprobar la resolución de la misma desde el
RdO hasta el PTR del cliente. Telefónica concertará una cita con el operador dueño
del RdO con el fin de que su técnico pueda acceder al RdO del operador (lado de
Telefónica).
Cuando según el operador responsable de la incidencia ésta se resuelve, pasará al
estado de “FRANQUEADA”.
El operador solicitante o iniciador podrá seleccionar las incidencias franqueadas y
aceptar o rechazar el franqueo. Cuando rechace el franqueo de una incidencia, está
volverá al estado de “ACTIVA” y escalará a un segundo nivel de atención, a través de
la persona de contacto indicada a tal efecto por Telefónica o el correspondiente ope-
rador responsable. Si el operador solicitante aceptase el franqueo, la incidencia pasará
al estado de “CERRADA”.
Transcurridos 5 días hábiles desde el envío del franqueo de la incidencia por parte del
operador responsable sin que se haya producido la aceptación o el rechazo del mis-
mo por parte del operador que ha abierto la incidencia, ésta pasará automáticamente
al estado de “CERRADA”.
Las solicitudes que hayan alcanzado el estado de “CERRADA” se incorporarán al día
siguiente de ser cerradas a la base de datos “históricos” del sistema, las cuales podrán
también ser consultadas en cualquier momento.
Un franqueo indebido de incidencia, generará una penalización de acuerdo con la
lista de precios de la OBA.
En caso de desacuerdo sobre resolución de una incidencia (de provisión o por avería)
podrá solicitarse, por cualesquiera de las partes, la realización de pruebas conjuntas
por el personal técnico de ambos operadores. Al objeto de mejorar la atención de
averías, con carácter general, las pruebas conjuntas se concertarán lo antes posible y
deberán realizarse en un plazo no superior a 24 horas desde el momento en que
hayan sido solicitadas por alguno de los operadores. Telefónica y los operadores soli-

369
OBA

citantes se informarán mutuamente de los datos de contacto de los técnicos que se


desplazarán para la realización de las pruebas conjuntas.
Un operador podrá abrir una incidencia una vez haya realizado las comprobaciones
necesarias y verificado que la avería no se encuentra en los equipos y servicios de su
ámbito de responsabilidad, incluyendo en la reclamación los datos identificativos del
servicio reclamado así como las anomalías detectadas que dan lugar a la reclamación
y que permitan de forma eficiente para ambas partes, determinar la naturaleza u ori-
gen de la reclamación cursada.
Recibirán la calificación de Averías inexistentes aquellos avisos de avería en los cuales
una vez realizadas las pruebas necesarias de diagnosis por las partes, la causa de las
mismas se localice en la planta responsabilidad del operador, en sus equipos o en los
de sus clientes directos, lo cual deberá ser debidamente justificado documentalmente
por Telefónica.
El operador que haya originado un aviso de Avería inexistente deberá abonar al ope-
rador afectado una penalización de acuerdo con la lista de precios de la OBA.

370
OBA

10.19. RESUMEN
La Oferta de acceso al Bucle de Abonado (OBA) de Telefónica es una Oferta Regu-
lada por la CMT que recoge un conjunto de contratos tipo, servicios, procedimientos
administrativos para su provisión, condiciones técnicas y precios que permitirá a los
operadores autorizados el acceso desagregado e indirecto al bucle de abonado en
condiciones transparentes, objetivas, no discriminatorias y orientadas a costes.
En la OBA se definen los siguientes servicios:
Servicios de acceso al bucle de abonado desagregado, por los que Telefónica cede el
uso del Par de Cobre a otro operador.
Servicios de acceso al bucle de abonado compartido, por los que Telefónica cede el
uso del Par de Cobre en las frecuencias altas a otro operador.
Servicios de acceso indirecto al bucle de abonado (GigADSL).
Así mismo, la OBA, es la oferta de referencia para:
Servicios de ubicación, por los que Telefónica provee las condiciones necesarias para
la instalación de los equipos de los operadores autorizados y la conexión entre redes.
Servicios de entrega de señal al operador, por los que Telefónica establece la co-
nexión entre los equipos del operador situados en sus dependencias con las infraes-
tructuras o equipos del operador situados fuera de sus dependencias.
Servicios de acceso a la información sobre la OBA, por los que Telefónica ofrece a
los operadores en un punto único de acceso Web, información de repartidores, ca-
bles, pares y el servicio de caracterización de pares de abonado.
Adicionalmente, en la OBA se define:
El Plan de Gestión del Espectro en la Planta de Abonado, responsabilidad de todos
los operadores, para el que Telefónica ofrece el servicio de reubicación de pares.
El tendido de cables sin bastidor de splitters.
El acceso compartido tras baja del servicio telefónico.
El servicio de caracterización de pares.
El identificador comercial de bloque permite a los usuarios del SGB/SGO una rápida
identificación de las obras de Tendido de Cable Interno y de las características de las
mismas, en base a la codificación implícita en este identificador.
La correspondencia entre posición de bucle en términos lógicos y la ubicación de los
correspondientes bloques de regletas en RPCA, varía si se trata de desagregado o
compartido. Cada bloque lógico contiene 1 bloque de regletas QDF de 100 pares en
acceso desagregado, y 2, 3 o 4 en caso compartido
En el caso de Acceso Compartido, cada bucle necesita 2 o 4 pares, (en acceso com-
partido con ubicación distante, necesita sólo 3 pares sobre RPCA lado H). En este
caso, hay un bloque de regletas de 100 pares para señal de Voz+Datos y otro para
señal de Voz, y los pares se asignan correlativamente, quedando sin utilizar los nume-
rados como 25, 50 75 y 100.
De acuerdo con sus responsabilidades contractuales y de otro tipo, Telefónica ofrece
un sistema de apertura y gestión de incidencias, que permite comunicar las inciden-

371
OBA

cias que se produzcan y realizar el seguimiento hasta su resolución. La resolución de


incidencias por parte de Telefónica en su ámbito de responsabilidad se ajustará a lo
establecido en los correspondientes acuerdos de nivel de servicio.
Se distinguen tres tipos de incidencias:
Incidencias de provisión de servicio.
Incidencias por averías.
Incidencias por interferencias.

372
ADSL. Instalación, Configuración y Mantenimiento.

10.20. EJERCICIOS DE AUTOCOMPROBACIÓN

73. En el servicio de acceso completamente desagregado, Telefónica:

a. Cede el uso del par en todo el rango de frecuencia.


b. Cede el uso del par en el rango de frecuencia vocal.
c. Cede el uso del par en el rango de frecuencia de Banda Ancha.
d. Ninguna de las anteriores.

74. El acceso desagregado compartido incluye:

a. El tendido de cable interno.


b. El tendido de cable externo.
c. Prolongación del par.
d. Todas las anteriores.

75. La instalación del splitter de central

a. Es responsabilidad del Operador.


b. Es responsabilidad de Telefónica.
c. Se instala cuando el servicio es completamente desagregado.
d. Solo se instala si el servicio es de RDSI.

76. Cuantas regletas se instalan en el RPCA para el servicio completamen-


te desagregado

a. 1
b. 2
c. 3
d. 4

373
ADSL. Instalación, Configuración y Mantenimiento.

77. La instalación del splitter del cliente

a. Es responsabilidad del Operador y opcionalmente puede solicitar su


instalación a Telefónica.
b. Lo instala siempre Telefónica.
c. Lo instala siempre Telefónica para la gestión del espectro de la OBA.
d. Solo se instala si el servicio es de RDSI.

78. Cuantos pares se caracterizan en el servicio de reubicación de pares.

a. 1.
b. 2.
c. 3.
d. 4.

79. Cual de los siguientes trabajos en el domicilio del usuario no puede


ser pedido por el operador.

a. La instalación de PTR o Splitter.


b. La instalación de acometida.
c. La instalación del modem.
d. Pruebas extremo a extremo.

374
ADSL. Instalación, Configuración y Mantenimiento.

11. PRODUCTOS Y SERVICIOS

375
ADSL. Instalación, Configuración y
PRODUCTOS Y SERVICIOS Mantenimiento.

INTRODUCCIÓN
Este tema trata sobre los productos y servicios que se
comercializan sobre una línea ADSL.
El tema describe someramente los diferentes servicios,
con la intención de que el lector obtenga una idea preci-
sa sobre los productos que en la actualidad se comercia-
lizan.
Este tema no entra en la tecnología empleada en los di-
ferentes servicios, que abarcan desde las redes privadas
virtuales, la TV por ADSL o la VoIP, por lo que el lec-
tor interesado en profundizar sobre las diferentes tecno-
logías empleadas para prestar estos servicios, debe de
acudir a otros manuales específicos de los diferentes
productos.

ESQUEMA DE CONTENIDO
Desarrollo:
• Megabase.
• Línea ADSL y KIT ADSL.
• ADSL IP total.
• ADSL IP túnel.
• Imageneo.
• DSL simétrico.
• Solución ADSL NETLAN.
• Teletrabajo.
• Firewall y cifrado en sedes NETLAN.
• Servicio de acceso corporativo.
• Solución acceso plus.
• Servicio de VoIP.
• Centres IP.
• Oficina integral.
• ADSL LAN WIFI.
• ADSL hilo musical.
• Videosupervision.
• Oficina conectada.

377
PRODUCTOS Y SERVICIOS

11.1. MEGABASE
El servicio MEGABASE presta una conexión IP sobre GigADSL entre el cliente
minorista y la red IP. El servicio MEGABASE contempla la conexión IP, incluyendo
el BPX y el SABA, además de opciones sobre el equipo del usuario.
Esto conlleva la aparición de múltiples configuraciones tanto en la parte de gestión
de IP (Dinámica, Exclusiva, Tunelizada) como en la configuración minorista (Auto-
instalable, Expres, Cableado, módem monopuesto o multipuesto, Navegación,...)
como en el cliente (TdE, Tdata, Terra).

Servicio Megabase.

11.2. LINEA ADSL Y KIT ADSL AUTOINSTALABLE


Línea ADSL es una gama de servicios minoristas comercializado en todos los seg-
mentos, profesionales, empresas y gran público, que ofrece acceso a Internet de alta
velocidad, correo electrónico, alojamiento (hosting) de páginas web y una amplia
gama de servicios incluidos en el portal de contenidos Telefónica.Net.
La línea ADSL, dispone de las siguientes opciones:
Direccionamiento dinámico
Direccionamiento estático
Filtrado centralizado
Filtrado distribuido.
El KIT ADSL Autoinstalable es un servicio dentro de la gama de Línea ADSL. Se
caracteriza por el envío al cliente de un KIT con el equipamiento necesario, que el
usuario debe instalarse.
El servicio ADSL MÁXIMA (3Mb) es un servicio minorista que ofrece la conexión
a Internet a una velocidad máxima de 3Mb de downstream y 320 Kb de upstream.
Los servicios Top y Premium+ son dos modalidades ADSL minoristas de
conectividad ADSL, que se prestan sobre tecnología ADSL2+, en modalidad de
tarifa plana 24 horas con acceso a Internet, proporcionando la máxima velocidad que

379
PRODUCTOS Y SERVICIOS

24 horas con acceso a Internet, proporcionando la máxima velocidad que permita el


bucle, hasta un umbral determinado.
La modalidad Top ofrece una velocidad de hasta 10M en sentido descendente y
800K en sentido ascendente, mientras que Premium+ ofrece la máxima velocidad
que permita el bucle con un límite de 20M en sentido descendente y 800K en sentido
ascendente.
El servicio ADSL Nocturno+ es un servicio minorista de Telefónica de España,
que ofrece a clientes en zona de cobertura ADSL 2+ la posibilidad de disfrutar en
horario Nocturno de la máxima velocidad que proporcione el bucle con tecnología
ADSL 2+. Las características de esta nueva variante son:
 La máxima velocidad en horario nocturno (20h a 8h), fines de semana y Festivos
Nacionales, que permita el bucle, como máximo 20 Mb en sentido downstream.
La velocidad upstream corresponderá a la nominal contratada por el Cliente.
 Modalidad básica el resto del tiempo.
En resumen, las modalidades que se comercializan en la fecha de edición de este ma-
nual son:

Modalidad Velocidad RU (Kb/s) Velocidad UR (Kb/s)


Línea ADSL Básico 1024 320
Línea ADSL Class 2016 320
Línea ADSL Máxima 3008 320
Línea ADSL Avanzado 4096 512
Línea ADSL Premium 7296 640
Línea ADSL Premium (RDSI) 6144 640
Línea ADSL Empresas Class 2016 640
Línea ADSL Empresas Avanzado 4096 640
Línea ADSL Empresas Premium 7296 640
Línea ADSL TOP 10000 320
Línea ADSL Premium+ 20000 800

Con el fin de poder acomodar y adaptar el catálogo de Servicios de ADSL al concur-


so de ayudas para la extensión de la banda ancha en zonas rurales y aisladas de la
SETSI (Secretaría de Estado para la Telecomunicaciones y Sociedad de la Informa-
ción), se han definido los servicios ADSL de ámbito rural, análogos a los actuales
servicios Línea y KIT de ámbito urbano actuales.
La prestación de los servicios de ámbito rural tendrá lugar sólo en aquellas comuni-
dades para las que se ha acordado la subvención y que a fecha de edición de este ma-
nual, son las siguientes: Andalucía, Asturias, Canarias, Castilla y León, Castilla la
Mancha, Comunidad Valenciana, Galicia, Región de Murcia, Aragón, Illes Balears,
Cantabria.

380
PRODUCTOS Y SERVICIOS

Modalidades de ámbito rural


Modalidad Velocidad RU (Kb/s) Velocidad UR (Kb/s)
Línea ADSL Rural Básico 512 128
Línea ADSL Rural Class 1024 320
Línea ADSL Rural Avanzado 2016 320
Línea ADSL Rural Premium 4096 512

11.3. ADSL IP TOTAL


El servicio ADSL IP Total es un servicio mayorista de conmutación y transporte del
tráfico IP de usuarios finales ADSL a través de la red IP RIMA de Telefónica, que
está construido a partir de un nivel de acceso proporcionado por el servicio Gi-
gADSL. El acceso será a alta velocidad y con tarifa plana.
Los requisitos necesarios para acceder a la contratación del servicio ADSL IP Total
coinciden con los indicados para la contratación del acceso indirecto al bucle de abo-
nado (GigADSL). Así pues, este servicio se ofrecerá, a los Operadores Autorizados.
El servicio no incluye el transporte más allá de la Red IP de TdE. En particular, no
incluye:
El suministro, instalación y mantenimiento de los terminales de usuario (módem,
PCs, tarjetas Ethernet, etc.
No incluye la presencia física en la red RIMA de TdE, por lo que los equipos RA-
DIUS del Operador han de depender de otras redes.

ADSL IP
Desde el punto de vista de las infraestructuras de soporte, el servicio ADSL IP está
desarrollado sobre el servicio GigADSL de TdE. Este servicio ofrece a los Operado-
res un Punto de Acceso Indirecto (PAI) desde el que tendrán un acceso ATM hasta
el domicilio del usuario final.

381
PRODUCTOS Y SERVICIOS

Adicionalmente, como parte de la infraestructura de red necesaria, se utilizan Servi-


dores de Acceso de Banda Ancha (SABA), que permiten la conexión de la red Gi-
gADSL a los nodos de acceso de la red RIMA, terminando las conexiones ATM y
encaminando el tráfico IP desde y hacia RIMA.
Los accesos ADSL de los usuarios finales y las modalidades del Servicio tienen las
mismas características que los accesos de usuario del servicio GigADSL.
El servicio ADSL IP añade una nueva modalidad a las existentes para GigADSL,
denominada modalidad Inicial y modalidad Máxima con las siguientes característi-
cas:
 Modalidad Inicial: Velocidad de bajada / subida: 512 Kbps / 128 Kbps
 Velocidad Máxima: Velocidad de bajada / subida: 3008 Kbps / 320 Kbps
No se ofrece garantía de ancho de banda en el tráfico IP. La garantía en el acceso
será la ofrecida por cada modalidad en GigADSL.
Existen dos tipos de direccionamiento en el servicio:
Direccionamiento estático: se ofrece al Operador la posibilidad de que disponga de
una única dirección IP pública por acceso de usuario.
Direccionamiento dinámico: la dirección IP de usuario se asigna y libera dinámica-
mente bajo demanda. Las sesiones comenzarán en el equipo de usuario (ATU-R o
PC) y finalizarán en los SABA. Se soportará una única sesión simultánea por cada
acceso ADSL, asignándose una sola dirección IP pública.

11.4. ADSL IP TUNEL


El servicio ADSL IP Túnel es un servicio IP mayorista ofrecido a Operadores Auto-
rizados, encargado de realizar el transporte del tráfico IP desde los accesos ADSL de
los usuarios del Operador y su entrega en diferentes pPAIs.
Para cada usuario se establece un túnel L2TP entre el BRAS y el pPAI-IP del cliente,
sobre el que se añaden sesiones PPPoA ó PPPoE.

ADSL IP túnel

382
PRODUCTOS Y SERVICIOS

El Operador autorizado dispondrá de un Punto de acceso al servicio IP, de ámbito


nacional. El Punto de acceso PAI-IP, ofrecerá interfaces de salida STM1, STM4,
STM16 y Gigabit Ethernet.
La tunelización IP, proporciona total transparencia e independencia de los protoco-
los de red y espacio de direccionamiento utilizados por los usuarios finales, respecto
de los utilizados por la red de transporte de TdE.
En una segunda fase, existirá una funcionalidad que permite, a los operadores que lo
contraten, la capacidad de utilizar los recursos propios de RIMA en los casos en que
la interconexión a través del pPAI-IP esté inaccesible. Es decir, en caso de caída de
una interconexión con un determinado operador, o caída de uno o varios terminado-
res de túneles, todas las sesiones que nazcan en usuarios de dicho operador y que
debieran utilizar esos recursos indisponibles del operador, se progresarán como si se
trataran de líneas ADSL de TdE, dándoles conectividad IP directa y navegación por
los recursos propios de RIMA.
Los accesos ADSL de los usuarios finales y las modalidades del Servicio tienen las
mismas características que los accesos de usuario del servicio GigADSL.
El servicio ADSL-IP Túnel añade tres nuevas modalidades a las existentes para Gi-
gADSL, denominadas: modalidad Limitada, modalidad Inicial y modalidad Máxi-
ma, con las siguientes características:
 Limitada: Velocidad de bajada / subida: 128 Kbps / 128 Kbps
 Inicial: Velocidad de bajada / subida: 512 Kbps / 128 Kbps
 Máxima: Velocidad de bajada / subida: 3008 kbps / 320 kbps
Para el Servicio ADSL-IP Túnel existe una nueva variante (ADSL-IP Túnel Noctur-
no) sin calidad garantizada con perfil de velocidad flexible. Las características de esta
nueva variante son:
 8000 Kbps de bajada y 320 Kbps de subida en horario nocturno y fines de se-
mana.
 1000 Kbps de bajada y 320 Kbps de subida el resto del tiempo.
Estas velocidades son las máximas alcanzables dependiendo de la velocidad efectiva
de las condiciones del bucle.
No se ofrece garantía de ancho de banda en el tráfico IP. La garantía en el acceso
será la ofrecida por cada modalidad en GigADSL.

11.5. IMAGENIO

El servicio comercial Imagenio aprovecha la capacidad de la tecnología ADSL, para


ofrecer un conjunto de componentes multimedia que se venden por una cuota men-
sual fija y con una facturación por consumo en servicios bajo demanda.
Los principales componentes del servicio son:

383
PRODUCTOS Y SERVICIOS

Difusión de canales digitales de audio y vídeo. Emisión de un conjunto de canales de


TV, temáticos, orientados a las necesidades de información y ocio del público resi-
dencial. Este acceso se realiza desde el televisor.
Contenidos bajo demanda en TV. Acceso personal e interactivo a un variado conjun-
to de aplicaciones y contenidos multimedia (audio, vídeo, noticias...). El usuario tiene
control de la emisión del contenido y puede parar, rebobinar o acceder a la informa-
ción en el momento en que considere oportuno.
Contenidos PPV (Pay Per View). Acceso a canales de pago por visión.
Acceso a Internet de Banda Ancha. Este acceso se realiza desde el televisor o desde
el ordenador del usuario.

11.6. SERVICIO DSL SIMÉTRICO


DSL Simétrico es un servicio minorista de conectividad DSL que se ofrece en régi-
men de Tarifa Plana 24 horas y que se caracteriza por tener la misma velocidad de
transmisión de datos en sentido de bajada (redusuario) que en el de subida (usua-
riored).
Los clientes dispondrán de un servicio de conectividad con idéntico caudal de trans-
misión en sentido ascendente y descendente y una garantía del 50% (SCR).
Las principales características de este servicio son:
Modalidades de velocidad de transmisión sobre RTB: 1 Mbps y 2 Mbps.
Se implementa sobre tecnología ADSL2+ y el Anexo M.
El servicio se puede prestar únicamente sobre líneas RTB, tanto con splitter como
con microfiltros, siendo compatible con el servicio telefónico.
Se comercializará únicamente como tarifa plana 24 horas.
El servicio se comercializará siempre con instalación y compra de módem.
La disponibilidad del servicio estará sujeta a las restricciones de cobertura geográfica
y validez de bucle específicas de las nuevas modalidades simétricas y de la tecnología
de soporte (ADSL2+, Anexo M).

11.7. SOLUCIÓN ADSL Net-LAN


El servicio Solución ADSL Net-LAN proporciona las capacidades de conectividad
necesarias entre usuarios de una empresa para la creación de una intranet y opcio-
nalmente, acceso a Internet.
Lo mínimo exigido para la constitución de una red RPV-IP Net-Lan es el alta de una
sede principal y de accesos remotos o bien de dos sedes, una principal y otra secun-
daria. Para acceder al servicio se ofrecen dos tipos de acceso, sedes y accesos remo-
tos.

384
PRODUCTOS Y SERVICIOS

11.7.1. TIPOS DE SEDES


Las sedes se establecen a partir de accesos ADSL permanentes, según RFC 1483 en
modo routing, mediante circuitos punto a punto o accesos básicos RDSI. En función
del tipo de sede existirán:
Las sedes ADSL se constituyen, como líneas ADSL, excepto el tipo de filtrado y
módem a instalar.
Las sedes ADSL Empresas son un subconjunto de anteriores, pero se garantiza el
50% de la velocidad contratada (en ATM) frente al 10% que se garantiza en ADSL.
Las sedes punto a punto (PaP) están soportadas sobre circuitos punto a punto
permitiendo, de esta forma, disponer de accesos con caudal simétrico y mayor ancho
de banda que el obtenido con sedes ADSL. Se comercializa para sedes de tipo avan-
zado. Las velocidades comerciales para este tipo de sedes serán:
E1 (2 Mbps)
E3 (34 Mbps)
STM-1 (155 Mbps)
Para aquellas RPV´s con alto número de sedes, en las que los servidores de aplicacio-
nes proporcionan un gran volumen de datos, se contempla la posibilidad de existen-
cia de sedes con dos accesos dedicados del mismo tipo (acceso dual: 2xE1, 2xE3 ó
2xSTM-1), quedando cubierta, por tanto, cualquier necesidad de velocidad.
Las sedes RDSI amplían la cobertura donde no llega ADSL y disminuye la latencia,
crítica en algunas aplicaciones. Se caracterizan por ser su acceso a través de una o dos
líneas individuales RDSI, pudiendo ser:
Sede RDSI Estándar: utilizan un acceso digital individual, siendo utilizado un canal B
(64 Kbps) para el acceso a Net-LAN quedando el otro canal B a disposición del
cliente para voz o datos.
Sedes RDSI Avanzadas: utilizan 1 ó 2 accesos RDSI individuales previamente exis-
tentes pudiéndose usar 1, 2,3 ó los 4 canales.

Sedes RDSI

385
PRODUCTOS Y SERVICIOS

11.7.2. ACCESOS REMOTOS


La funcionalidad de accesos remotos del servicio NetLAN permite la conexión de un
usuario con su RPV desde cualquier punto de Internet. Esta conexión se realiza me-
diante el establecimiento de un túnel IPSec desde el equipo del usuario hasta un
terminador de túneles IPSec de Telefónica.
El terminador de túneles se encarga de desencriptar el tráfico procedente del usuario
remoto y enrutarlo dentro de su RPV; asimismo, el tráfico de la RPV hacia el usuario
remoto es recibido en el terminador de túneles, encriptado y enviado de forma segura
por el túnel IPSec hasta el usuario remoto.
Los terminadores de túneles IPSec de RIMA son routers de Cisco. Para poder esta-
blecer los túneles contra estos routers Cisco proporciona un software cliente que es
compatible con un amplio conjunto de plataformas basadas en Microsoft Windows,
MAC OS X, Linux y Solaris.

ISP
(Terra, AOL, ...)

RAS/ 2
BRAS
1
Red RIMA
MPLS
Interne
Cliente RPV-IP PE
t Centro Servicios
Centro Acceso 4 RIMA
RIMA

1: El Cliente se conecta a Internet a través de su ISP Terminador


RA túneles IPSec
2: El Cliente desea acceder a su corporación e inicia 3
(Cisco 7206
un túnel IPSec contra el terminador de túneles
VXR)
3: El terminador valida al Cliente y le asigna una
dirección IP propia de la RPV
4: El terminador introduce el tráfico del Cliente en su RPV-IP Delegación Cliente

Acceso remotos

11.7.3. CLASIFICACION DE LAS SEDES NETLAN


Existen distintas formas de clasificación de las sedes, según el aspecto considerado.
 Según sus facilidades.
 Según la topología de conexión entre sedes.
 Según su función en la RPV.
SEGÚN SUS FACILIDADES
El servicio ofrece dos tipos de sedes: estándar y avanzadas, independientemente de la
velocidad de la línea y del tipo de filtrado que se emplee.
La diferencia entre una sede estándar y otra avanzada, esta en las facilidades asociadas
a cada tipo de sede, como pueden ser, la gestión, obtención de informes, equipamien-
to que implementa la sede, etc.
Dentro de una misma RPV-IP pueden hallarse sedes de ambos tipos.

386
PRODUCTOS Y SERVICIOS

SEGÚN LA TOPOLOGÍA DE CONEXIÓN DE LAS SEDES


El servicio ofrece dos topologías, Estrella y Mallada, independientemente de la velo-
cidad de la línea y del tipo de filtrado que se emplee.
Topología en estrella
En este caso, todos los usuarios de la RPV se conectan a una delegación central. Este
modelo sería aplicable para teletrabajo y acceso remoto de usuarios que quieran co-
nectarse a una delegación central.

Topología en estrella
Topología mallada
Todas las delegaciones están conectadas entre sí, pudiéndose establecer comunica-
ciones de voz y datos entre ellas.

Topología mallada

387
PRODUCTOS Y SERVICIOS

SEGÚN SU FUNCIÓN EN LA RPV-IP


Según su función en la RPV-IP las sedes pueden ser Principal y Secundarias.
A efectos de configuración, para todas las modalidades de red privada virtual se hará
la distinción entre sede principal o primaria (única) y sedes secundarias (las restantes).
La primera sede que se dé de alta debe ser la Principal.

11.7.4. FACILIDADES ADICIONALES SERVICIO NETLAN

BACKUP RDSI
Esta funcionalidad permite proporcionar capacidad de respaldo (backup) mediante
accesos básicos RDSI a las sedes avanzadas que, por necesidad de alta disponibilidad
de dichas sedes, así lo requieran.
Básicamente, se trata de detectar la caída de la línea (ADSL o PaP) y realizar una co-
nexión de respaldo mediante una llamada RDSI desde el EDC de la sede en cuestión,
manteniendo las capacidades de la Sede (Direccionamiento y Visibilidad) que dicho
EDC disponía anteriormente.
Este servicio permite aumentar la disponibilidad de las sedes, tanto para sedes princi-
pales como secundarias de la modalidad avanzada.
Ante la caída de la línea ADSL ( sobre RTB o RDSI), el router de la sede realiza una
llamada al número de teléfono del servicio (909 200 912), restableciendo la conexión.
El cliente sólo notaría una disminución del ancho de banda a 128 Kbps.

ACCESO SEGURO A SOLUCIONES ADSL (ASSA)


Es una RPV, aunque funcionalmente no se comporte como tal, con topología en
estrella entre las sedes y Terra (sede principal) a través de RIMA, además de accesos
remotos RTC e IPSec. No existe conectividad entre sedes y siempre tiene acceso
directo a Internet.
Esta RPV puede estar compuesta por una o más sedes ADSL y opcionalmente, acce-
sos remotos. La conectividad RPV se establece únicamente con los recursos de Solu-
ciones ADSL residentes en Terra, no siendo posible el tráfico RPV entre usuarios.
Se emplea direccionamiento privado en el EDC, por lo que no puede ser accedido
desde Internet.
Sólo es posible la configuración en estrella, siendo Terra el centro de la misma, por lo
tanto, todas las sedes se consideran de tipo secundario (la sede principal sería Terra).
No existe conectividad entre sedes.
Todas las sedes tienen, obligatoriamente, acceso directo a Internet.

388
PRODUCTOS Y SERVICIOS

Acceso ASSA

PRESENCIA EN INTERNET
Se trata de dar al cliente visibilidad desde Internet mediante unos servidores que se
encuentran en su red. Es el cliente quien tiene la responsabilidad de su administra-
ción. Esta facilidad sólo se implementa en sedes avanzadas.
A las sedes PaP que contraten esta facilidad, se les asignará un pool de direcciones
públicas, pertenecientes al pool de RIMA y se configurará el router de forma que el
cliente pueda instalar en su sede máquinas que sean accesibles por usuarios de Inter-
net, con la posibilidad de instalar sus propios servidores.

PUNTO ÚNICO
Esta facilidad consiste en entregar en una sede todo el tráfico Internet de los usua-
rios de una RPV. Esta opción será contratable en una única sede avanzada punto a
punto por RPV. De este modo, el cliente podrá configurar el acceso a Internet de
forma que unas sedes puedan acceder a Internet, otras no y controlar los contenidos
que quiere que sean accesibles para sus usuarios.

RENT TO RENT DE EQUIPOS AVANZADOS


Se trata de un nuevo método de comercialización de terminales Net-LAN. Este mé-
todo básicamente consiste en un alquiler del terminal al cliente final, partiendo de
una dotación de equipamiento por parte del fabricante, al cual se le pagará, abonán-
dole un porcentaje de las cuotas mensuales que se le facturan al cliente en concepto
de alquiler de terminal.

389
PRODUCTOS Y SERVICIOS

CALIDADES DE SERVICIO
Calidades de servicio incorpora a Net-LAN la posibilidad de diferenciar y priorizar
los distintos tipos de tráfico IP de las sedes de acuerdo a las necesidades del cliente y
que sea el propio cliente el que decida qué prioridades asigna a cada una de sus apli-
caciones.
Se ofrecen 3 niveles de servicio:
Clase Plata: Tráfico tipo best effort, asociado al tráfico no prioritario de su RPV-IP y
al tráfico Internet. Por defecto se asigna esta clase para todo el tráfico de cliente. Esta
calidad va a ser la más baja de todas las definidas, por lo que en caso de congestión
de las interfaces será la primera en sufrir descartes. No hay compromisos de calidad
de servicio explícitos asociados a la clase Plata.
Clase Oro: Tráfico de datos de alta prioridad. Al tener mayor prioridad que la clase
“Plata”, en caso de congestión tendrá un mejor comportamiento en cuanto a retardos
y pérdidas de paquetes. En este nivel existe garantía de reserva de ancho de banda
para las aplicaciones que lo utilizan.
Clase Multimedia: Tráfico de alta prioridad con requisitos de tiempo real (voz, mul-
timedia) con parámetros acotados de retardo, variación de retardo (jitter), caudal y
pérdidas.
El cliente podrá repartir el ancho de banda total contratado en cada enlace EDC-PE
mediante combinaciones de canales de las tres clases de servicio. Si el cliente no con-
trata ninguna opción de Calidad de Servicio, todo su tráfico intranet estará marcado
como Plata. El tráfico con destino Internet siempre tendrá tratamiento plata.

LAN WIFI NETLAN


El servicio Solución ADSL LAN WI-FI en NETLAN tiene por objeto ofrecer, tanto
a las PYME´s como a las Grandes Empresas, una solución completa de acceso in-
alámbrico de banda ancha a su red corporativa y a Internet para sus empleados y
exclusivamente a Internet para las personas (clientes, suministradores, etc.) que están
de visita en las instalaciones de la corporación.
Se han establecido tres modalidades de este servicio: Premium, Básica y Reducida, en
función de la existencia de diferentes perfiles de acceso para los usuarios finales y
distintos equipamientos. A continuación se detalla cada uno de ellos.

MODALIDAD PREMIUM
En esta modalidad se definen dos perfiles: empleado y visitante.
El perfil de empleado se caracteriza por tener acceso inalámbrico a la red corporati-
va de la empresa en la modalidad de una o varias sedes de acuerdo a la Solución
ADSL adoptada y conectividad a Internet si dicha solución la tuviera. El empleado se
autentica mediante los servicios ofrecidos por la red RIMA para este fin y el nivel de
seguridad en este perfil es el otorgado por los protocolos de acceso, autenticación y
de gestión de claves LEAP.
El perfil de visitante sólo tendrá acceso inalámbrico a la conexión a Internet sobre la
Solución ADSL, existente o de nueva creación, sobre la que se instale la solución

390
PRODUCTOS Y SERVICIOS

inalámbrica y siempre que el acceso a Internet esté contratado en la misma. El nivel


de seguridad de este perfil es el que le confiere el protocolo de cifrado WEP.
La posibilidad de establecer un perfil de visitante que no comprometa la seguridad de
la LAN corporativa de la empresa requiere, por parte del equipamiento del cliente, la
capacidad de gestionar diferentes redes virtuales (VLAN). Actualmente, las Solucio-
nes ADSL en sus diferentes modalidades no equipan un router con capacidad
VLAN.

MODALIDAD BÁSICA
En esta modalidad únicamente se contempla el perfil de empleado, cuyas caracte-
rísticas más relevantes ya fueron expuestas en el apartado anterior.

MODALIDAD REDUCIDA O FÁCIL


En esta modalidad, como en el caso anterior, únicamente se contempla el perfil de
empleado con seguridad WEP, se distingue por el tipo de equipamiento y puede
ofrecerse tanto en sedes Net-LAN Estándar como en Avanzadas.

ACCESO A RPV DESDE ZONA ADSL WI-FI


El servicio “Acceso a RPV desde Zona ADSL Wi-Fi” implementa los accesos remo-
tos a las redes privadas virtuales del cliente desde un Hot Spot (Zona ADSL Wi-Fi o
Solución ADSL Wi-Fi) de TdE.
Esta implementación se llevará a cabo de forma que el usuario no tenga que validarse
en un Hot Spot mediante una Tarjeta de Acceso, sino que pueda realizar la conexión
a su RPV empleando el mismo usuario/contraseña con el que accedería desde cual-
quier otra ubicación, con un esquema de autenticación única. Es una nueva modali-
dad de Acceso remoto IPsec.

FACILIDAD HELP DESK TERCER NIVEL


Este servicio nace como una opción más dentro de la oferta de servicios Help Desk
para los servicios y facilidades de las Soluciones ADSL Net-LAN y, por lo tanto, es
independiente del servicio actual de 2º Nivel ( Help Desk LAN-Cliente). Ambos ni-
veles son mutuamente excluyentes. De esta forma el cliente tiene la posibilidad de
contratar un nuevo nivel de atención postventa para tratar de solucionar las inciden-
cias que se originen en la LAN de las sedes que contrate el cliente.
Las modalidades de contratación, cuota de instalación y abono mensual, se ofrecen a
nivel de sedes y accesos remotos y sus prestaciones se componen de una atención
telefónica y en el caso de que el cliente lo desee, podrá solicitar una actuación domici-
liaria para llevar a cabo una serie de actividades en determinados entornos de equipos
y aplicaciones de la LAN del Cliente y solucionar las anomalías que han dado lugar a
la incidencia correspondiente.

391
PRODUCTOS Y SERVICIOS

Para el caso de los accesos remotos, el soporte domiciliario solamente se realizará en


alguna de las sedes del cliente, por lo que su contratación se asocia necesariamente al
menos a una sede.

11.8. TELETRABAJO
Con este servicio se pretende facilitar la contratación de accesos remotos para el tele-
trabajo, proporcionando mantenimiento a domicilio y ofreciendo un tratamiento
específico en el CAT a los teletrabajadores y a su problemática.
Se ofrecerán dos opciones de teletrabajo Net-LAN:
 teletrabajo datos
 teletrabajo voz+datos.

11.9. FIREWALL EN SEDES NET-LAN


El servicio Firewall en Sedes Net-LAN es un complemento exclusivo de las Sedes
del Servicio Soluciones ADSL Net-LAN en sus dos modalidades, Estándar y Avan-
zada.
Mediante este servicio, contratable por sede, se ofrece a los clientes de Net-LAN un
control de entrada y salida del tráfico de sus sedes, para evitar accesos externos no
autorizados.
Permite proteger la red corporativa tanto de ataques externos (desde Internet) como
internos de su propia RPV-IP.
Este servicio dotará al Cliente de un cortafuegos con capacidad de control del tráfico
entrante y saliente, fácilmente configurable mediante un sistema de selección de nive-
les de seguridad para red local e Internet, dentro del portal de gestión del servicio.
El servicio se implementa con un equipo en el domicilio del Cliente (FW-LAN) y
que actuará como Firewall. A su vez el FW-LAN servirá para soportar el servicio de
Encriptación.
El FW-LAN dispondrá tres zonas: WAN, LAN y DMZ.
Zona Segura (DMZ): esta zona no deberá contener datos de tipo crítico sin copia
de seguridad. En definitiva, esta zona estará destinada a información que pueda ser
reemplazada de forma rápida y fácil.
Con esta arquitectura, permitimos que el servidor sea accesible por usuarios de la
propia RPV, de tal forma que si es atacado y se accede a él, la red local sigue protegi-
da por el firewall.
Zona Privada: esta zona estará destinada a máquinas que contengan servidores críti-
cos y equipos de usuarios que queremos mantener completamente seguros.

392
PRODUCTOS Y SERVICIOS

Zona Segura
(DMZ)

Dirección IP
de Gestión

Módem
ADSL/RDSI/PaP

FW-LAN

Zona Privada

Solución Firewall

Dentro de cada zona, se podrán definir distintos niveles de seguridad. Los niveles de
seguridad se definen desde el Portal del Servicio.
El interfaz WAN del FW-LAN se conectará al interfaz LAN del EDC. En este inter-
faz se configurará la dirección IP de gestión del equipo. Mediante esta dirección se
gestionará el Firewall, que permitirá identificar el equipo FW-LAN de forma unívoca
en la red y así poder ser gestionado desde el Centro de Gestión de EDCs. Por otro
lado, desde esta dirección se enviará el tráfico de logs del equipo.
En el interfaz LAN estará la red directamente conectada que anteriormente estaba en
la Ethernet del EDC. Esta interfaz soportará la asignación de direcciones mediante
DHCP y la conexión de otras redes no directamente conectadas, a través de su gate-
way correspondiente.

11.10. ENCRIPTACIÓN EN SEDES NET-LAN


El servicio Encriptación en Sedes Net-LAN es un complemento exclusivo de las
Sedes del Servicio Soluciones ADSL Net-LAN en sus dos modalidades, Estándar y
Avanzada.
Mediante este servicio, contratable por sede, (y con un mínimo de dos sedes por
RPV) se ofrece a los Clientes de Net-LAN la posibilidad de encriptar parte o la tota-
lidad del tráfico entre algunas o incluso todas las sedes que conformen su RPV-IP, tal
y como obliga la Ley de Protección de Datos de Carácter Personal (Ley Orgánica
15/99) para la transmisión de datos clasificados como nivel alto de seguridad. Por lo
tanto este servicio, permite a aquellos Clientes con más de una sede, con cualquiera
de las tecnologías de acceso disponibles, establecer túneles IPSec entre ellas por los
que la información viaja cifrada, consiguiendo de este modo seguridad en el ámbito
de la integridad, la autenticación y la confidencialidad. Sin embargo este servicio no
cifrará las comunicaciones de datos entre Sedes y accesos Remotos.

393
PRODUCTOS Y SERVICIOS

El servicio se implementará con un nuevo equipo FW-LAN y que actuará


como inicio y terminador de los túneles IPSec entre las sedes que tengan con-
tratado este servicio. A su vez el FW-LAN servirá para soportar el servicio de
Firewall.
El FW-LAN dispondrá de dos zonas de conexión WAN y LAN. En caso de
que el Cliente tenga contratado además el servicio Firewall serán tres zonas:
WAN, LAN y DMZ.
El interfaz WAN del FW-LAN se conectará al interfaz LAN del EDC. En este inter-
faz se configurará la dirección IP de gestión del equipo. Mediante esta dirección pri-
vada se gestionará el FW-LAN, que permitirá identificar el equipo FW-LAN de for-
ma unívoca en la red y así poder ser gestionado desde el Centro de Gestión de
EDCs. Por otro lado, desde esta dirección se enviará el tráfico de logs del equipo.
En el interfaz LAN estará la red directamente conectada que anteriormente estaba en
la Ethernet del EDC. Esta interfaz soportará la asignación de direcciones mediante
DHCP y la conexión de otras redes no directamente conectadas, a través de su gate-
way correspondiente.
Los túneles tendrán como dirección IP origen y destino la dirección de la LAN del
FW-LAN. En el caso de que haya Firewall y Encriptación los túneles también se
podrán terminar/iniciar desde la DMZ. A su vez, en Firewall y Encriptación siempre
tendrá que estar configurada una regla de firewall que permita el paso del protocolo
IPSec.

11.11. SERVICIO DE ACCESO CORPORATIVO


El servicio de Acceso Corporativo es una nueva modalidad de Acceso remoto IPSec,
para los accesos remotos a las redes privadas virtuales del cliente desde un Hot Spot
(Zona ADSL Wi-Fi o Solución ADSL Wi-Fi) de TdE.
Esta implementación se llevará a cabo mediante un Sw de Cisco en el PC del cliente,
de forma que el usuario no tenga que validarse en un Hot Spot mediante una Tarjeta
de Acceso, sino que pueda realizar la conexión a su RPV empleando el mismo usua-
rio/contraseña con el que accedería desde cualquier otra ubicación, con un esquema
de autenticación única.

11.12. SOLUCION ADSL ACCESO PLUS


El servicio Solución ADSL Acceso Plus es una ampliación de la Solución ADSL
Acceso a la que se le añade la gestión y supervisión del equipamiento de cliente.
Se ofrece en dos modalidades: Estándar y Avanzada, incluyendo además opciones
de contratación de Mantenimiento y Conectividad Segura. Adicionalmente, se ofrece
la posibilidad de contratación de servicios específicos de la plataforma (Wi-Fi, Firewall
en EDC/LAN, Back-up RDSI con conservación de IP, multidirección IP, etc.).

394
PRODUCTOS Y SERVICIOS

11.13. SERVICIOS DE VoIP


El servicio de VoIP, consiste en ofrecer a clientes residenciales y profesionales, que
disfruten de un servicio de acceso a Internet de banda ancha, una línea telefónica
soportada sobre dicho canal de banda ancha. Dicha línea puede utilizarse simultá-
neamente mientras se navega por Internet.
El servicio dispone de un amplio conjunto de servicios suplementarios. Es posible
proporcionar múltiples numeraciones sobre un mismo acceso de banda ancha, pero
el número de comunicaciones simultáneas dependerá de la capacidad del acceso con-
tratado.
El servicio hace uso de las facilidades de la RTB, de la red RIMA y GigADSL y de
una Plataforma de servicios que realiza la conmutación de las llamadas, provee los
servicios suplementarios y actúa como pasarela entre el mundo de la telefonía con-
vencional y el IP.
La CMT resolvió durante año 2005 la asignación de numeración para los servicios de
telefonía sobre IP. La numeración asignada corresponde con los prefijos 8xy y 51x.
Así, los servicios vocales nómadas quedan definidos como "los servicios de comuni-
caciones electrónicas disponibles al público que ofrecen comunicaciones vocales bi-
direccionales en tiempo real desde puntos de acceso a los que los usuarios pueden
conectarse de forma remota y permiten tanto el establecimiento como la recepción
de llamadas, pudiendo incluir suplementariamente otro tipo de capacidades como la
de comunicación multimedia".
Queda de este modo habilitado un bloque de 10 millones de números identificados
por el prefijo 51 que, al no tener información geográfica, podrán ser utilizados para
prestar servicios nómadas en todo el territorio nacional, aunque se requiere que el
Cliente resida en España.
El texto de la resolución atribuye además en exclusiva al servicio telefónico fijo dis-
ponible al público todos los recursos de numeración determinados por los indicati-
vos provinciales del segmento 9, así como los rangos del segmento 8 que actualmente
están siendo utilizados para la prestación de estos servicios.
De esta manera, los casi 7 millones de números atribuidos a los servicios de VoIP en
el rango 8 tendrán limitado su ámbito de nomadismo al distrito telefónico donde
resida el abonado.
Para ambos tipos de numeración, específica y geográfica, se exige a los operadores el
encaminamiento gratuito de las llamadas al centro de atención de emergencias 112.
El usuario se identificará mediante un URI (Uniform Resource Identifier) SIP, com-
puesto por la parte de información de usuario (número E.164 del usuario con el obje-
tivo de ser inter-operable con las actuales redes basadas en ese tipo de numeración,
principalmente la RTB, para que un usuario NGN pueda ser accesible desde un usua-
rio de la RTB y viceversa. y un dominio, por ejemplo, 952202020@telefonica.net
(userID).Adicionalmente, el cliente podrá disponer de una identidad de usuario a
efectos de dentificación y encaminamiento de sesiones (por ejemplo
nombre.apellido@telefonica.net).
Además, el usuario contará con una contraseña que le permitirá, junto con su URI,
autenticarse para registrarse en la plataforma.

395
PRODUCTOS Y SERVICIOS

Por otra parte, dispondrá de una segunda contraseña que, junto con su identificador
de usuario, le permitirá acceder al portal de gestión de los distintos servicios suple-
mentarios que tenga contratados, dado que los servicios suplementarios estarán so-
portados en la red.
Si el equipamiento de que dispone el cliente lo permite, es posible registrar distintos
números sobre un mismo acceso de banda ancha. También, es posible registrarse con
el mismo usuario de forma simultánea desde distintos dispositivos, de forma que las
llamadas entrantes suenen en dichos dispositivos a la vez.
El número de llamadas simultáneas vendrá definido por el ancho de banda disponi-
ble en el acceso y por el codec utilizado para codificar el audio, no siendo controlado
de forma dinámica por la plataforma.

11.14. CENTREX IP
El servicio Centrex IP es una solución de comunicación corporativa avanzada que
permite la creación de un servicio de red privada virtual de voz utilizando la red IP
como infraestructura de soporte del servicio.
Esto significa que el Cliente dispondrá de la facilidad de poder realizar y recibir lla-
madas de voz cursadas sobre la red IP (Telefonía IP), a cualquier destino (IP, PSTN
o móvil), disponiendo además de una serie de funcionalidades telefónicas (plan pri-
vado, facilidades de intercomunicación de llamadas, servicios suplementarios) y de
una tarificación especial para sus llamadas corporativas.
Además de las funcionalidades específicas de telefonía, el servicio ofrecerá una am-
plia gama de nuevas facilidades tales como plan flexible de numeración, acceso remo-
to, movilidad y portal de acceso, gestión y uso del servicio.
El servicio Centrex IP trata de ofrecer desde la red un conjunto de facilidades simila-
res a las que ofrece una centralita, sin necesidad de que el Cliente disponga en sus
instalaciones de un equipamiento tan complejo. Adicionalmente, frente a las centrali-
tas convencionales aporta varias ventajas:
 Multidependencia, los usuarios no tienen por qué estar en un único domicilio.
 Movilidad y acceso remoto dado que el servicio está disponible en cualquier lu-
gar en el que se disponga de banda ancha.
 Portal web para la gestión y uso de los servicios.
Existen 2 tipos de sedes:
Sede Básica: Sólo el tráfico corporativo (on-net) se cursa por la red IP, encaminándo-
se el resto por la RTB/RDSI. En este caso, el Cliente mantendrá sus líneas
RTB/RDSI (que cursarán el tráfico off-net) pero para hacer uso del servicio (facilida-
des telefónicas, de gestión web y encaminamiento del tráfico on-net por la red IP)
deberá disponer en sus dependencias de adaptadores o gateways de voz con co-
nexión tanto a los módem-routers ADSL como a la RTB/RDSI, o de una centralita
con conexión a la red IP. Si el cliente careciera de estos elementos sería necesario
instalar y configurar un equipamiento adicional denominado Business Gateway

396
PRODUCTOS Y SERVICIOS

(BGW) para realizar principalmente las funciones de enrutamiento de las llamadas y


de adaptación de la voz a VoIP (si el encaminamiento fuera la red IP).
En este tipo de sede la numeración pública corresponderá a la numeración
RTB/RDSI que ya tenía el Cliente, aunque el cliente pude solicitar además rangos de
numeración pública de la disponible para los servicios de Voz IP.
Sede IP: Todo el tráfico de voz se cursa por la red IP. El Cliente utilizará únicamen-
te tecnología IP en sus dependencias (teléfonos IP, softphones, ATA), pudiendo el
cliente mantener algún enlace a la RTB/RDSI para ser usado como línea de respaldo
en caso de fallo de corriente eléctrica, pero que no forma parte de este servicio. NO
es necesaria la instalación del equipo BGW. En este tipo de sede se asignará numera-
ción pública de la disponible para los servicios de Voz IP.
En lo que se refiere a aspectos de identificación de grupos y usuarios, el servicio Cen-
trex IP dispondrá de una identidad de grupo que permita diferenciar en la red cada
una de las redes privadas virtuales de voz que se constituyan. Este parámetro será un
código identificativo específico de este servicio.
Además, cada usuario contará con una identificación que se utilizará para la auten-
tificación, autorización, contabilidad y administración del servicio. Dicha identifica-
ción se proporcionará de forma centralizada por Telefónica con la contratación del
servicio.
La identificación será conforme a los requisitos que impone la red NGN (formato
URI SIP; Unified Resource Identified). Tendrá un formato userid@dominio y lle-
vará asociada una contraseña con el fin de garantizar los aspectos de seguridad rela-
tivos al uso del servicio.
Los usuarios podrán disponer de una o más (hasta 3) identidades de usuario (o alias)
asociadas a el identificativo de usuario proporcionado por Telefónica., con formato
nombre_usuario@dominio.
Adicionalmente cada usuario dispondrá de un número corto (de 2 a 6 dígitos)
dentro de un Plan Privado de Numeración que establecerá el propio Cliente, que
permitirá la realización de llamadas en el entorno corporativo (interno al grupo).
Para ser accesible por usuarios de otras redes (RTB/RDSI, móviles), el Cliente podrá
disponer de múltiples números públicos E.164 por acceso que podrá asignar a
aquellas usuarios para las que desee tener “selección directa” entrante desde dichas
redes. También podrán constituirse grupos de salto de tal forma que varias usuarios
compartan una única numeración pública.
En lo que se refiere a la numeración pública, en el caso de sedes básicas el Cliente
conservará, para asignar a los usuarios que determine, la numeración de que disponía
en los accesos RTB/RDSI, dado que las comunicaciones off-net las sigue cursando
por esta red. En el caso de sedes IP, al Cliente se le asignará numeración de los ran-
gos específicos atribuidos para los servicios de telefonía IP, dado que el tráfico se
cursa por esta red. Esta numeración específica puede ser geográfica (rangos 8XY por
demarcación) o no geográfica (51X).

397
PRODUCTOS Y SERVICIOS

11.15. OFICINA INTEGRAL


El servicio Oficina Integral es una solución integrada de facilidades de PBX (voz) y
datos, basada por completo en equipamiento Cisco: router (con funcionalidad de
PBX), switch y teléfonos IP telealimentados y ATA's, además de un portal gestión de
la centralita IP, todo ello por una cuota mensual fija por usuario y que incluye equi-
pamiento, instalación y mantenimiento de todos los elementos de la Solución.
En una primera fase el servicio solo se comercializará en un entorno monosede y no
irá ligado al servicio Soluciones ADSL Voz, por tanto, en esta fase, no se le ofrecerá
al cliente que contrate el servicio la posibilidad de contratar VoIP entre sedes.
En una segunda fase, si el cliente tiene más de una dependencia y quiere cursar
VoIP entre ellas, se pretende que sea la plataforma NGN quien gestione las llamadas
entre dependencias y Soluciones ADSL Oficina Integral sea quien gestione las llama-
das dentro de la dependencia.

11.16. ADSL LAN WIFI PLUS


El servicio de Solución ADSL LAN Wi-Fi tiene por objeto ofrecer tanto a las PY-
MEs como a las Grandes Empresas una solución completa de acceso inalámbrico de
banda ancha a su red corporativa y a Internet.
Este servicio ha de proporcionarse sobre cualquier Solución ADSL, desde la más
básica (Solución ADSL Acceso) hasta las que ofrecen un servicio de RPV-IP (Solu-
ción ADSL ASSA y Solución ADSL Net-LAN) pudiendo en todos los casos ser una
línea tanto existente como de nueva creación.
La red de área local sobre la que se constituye el servicio podrá ser inalámbrica, ca-
bleada o mixta.
La red inalámbrica debe estar basada en el estándar IEEE 802.11b y/o 802.11g
para la modalidad reducida y en el IEEE 802.11b, exclusivamente, para modalidad
básica. Esta red puede constar de una serie de Puntos de Acceso inalámbricos conec-
tados siempre mediante cableado Ethernet a uno o varios conmutadores.
La red cableada consistirá en cableado estructurado UTP5 o superior, que conectará
los puntos de acceso cableados (RJ45) que incluya la instalación mediante un switch.
Se establecen dos modalidades diferentes del servicio LAN WI-FI Acceso Plus en
función de la existencia de diferentes perfiles de acceso para los usuarios finales:
 Modalidad Reducida o Fácil, en la que la asociación a la red inalámbrica de la
instalación se basa en claves de encriptación.
 Modalidad Básica, en la que la asociación a la red inalámbrica de la instalación
es función de un proceso de autenticación basado en usuario y contraseña.
Las instalaciones con la modalidad Reducida o Fácil se caracterizan por tener ac-
ceso inalámbrico a la red corporativa de la empresa y conectividad a Internet median-
te encriptación con clave WEP. Su procedimiento de encriptación se basa en claves
estáticas por lo que estas claves deben ser modificadas frecuentemente por el admi-
nistrador de la instalación, empleando para ello el portal de Telefónica On line.

398
PRODUCTOS Y SERVICIOS

En la Modalidad Reducida, los Puntos de Acceso pueden ser de 2 tipos:


Equipos de los que el cliente ya dispone: aquí se incluyen las Unidades Bases Pre-
mium, equipos que trabajan con el estándar 802.11b. Se deben configurar para inte-
grarlo en el mismo. El uso de este equipamiento imposibilita el empleo del handover ya
que no dispone de esta capacidad.
Nuevos puntos de acceso que trabajan con el estándar 802.11g que permiten la reali-
zación de handover en la instalación del cliente. Para hacerlo compatible con el equi-
pamiento anteriormente descrito, la asociación con el cliente se realizará a través de
claves estáticas WEP de 128 bits.
Las instalaciones con la modalidad Básica basan la seguridad en un proceso de au-
tenticación con usuario/clave. El nivel de seguridad en este perfil es el otorgado por
el protocolo LEAP que gestiona de manera dinámica las claves de encriptación.
En la Modalidad Básica, la red inalámbrica estará basada en el estándar IEEE
802.11b. Esta red constará de una serie de puntos de acceso inalámbricos conectados
siempre mediante cableado Ethernet a uno o varios conmutadores. La instalación se
podrá realizar con alimentación por Ethernet (Power over Ethernet), solución que per-
mite que la alimentación de los puntos de acceso se realice a través de los cables UTP
y facilita la ubicación de los puntos de acceso.

11.17. ADSL HILO MUSICAL


Solución ADSL Hilo Musical es un servicio que permite la difusión de canales de
música de Telefónica Servicios de Música (TSdM) sobre las conexiones de Banda
Ancha de Telefónica de España (TdE).
El servicio se compone del paquete básico de canales de audio de TSdM y unas op-
ciones de megafonía (en venta), que se comercializarán por TdE, como un Servicio
de Valor Añadido (SVA) más del catálogo de Soluciones ADSL y Línea ADSL.
Incluye 6 canales de música, 24 horas al día, 365 días al año, renovación de conteni-
dos, mantenimiento y asistencia técnica del receptor y su conexión.
Dependiendo del equipamiento ADSL (Módem) del cliente, este podrá contratar el
servicio con una solución Hardware o con una solución Software.

SOLUCIÓN ADSL HILO MUSICAL HARDWARE


Se instala un equipo en el domicilio del cliente, en el que van almacenados 40 Gb de
música, que se actualizan periódicamente. Este equipo se conecta al router ADSL y al
equipo de amplificación de audio y funciona de forma automática y desatendida por
parte del cliente.

hilo musical hardware

399
PRODUCTOS Y SERVICIOS

A través de las líneas ADSL se conecta a los servidores centrales de TSdM para des-
cargar nuevas canciones y actualizar las playlists que componen los canales.
Al tener la música almacenada en el disco duro, el flujo de datos de recarga es míni-
mo y en ningún caso interfiere con otras aplicaciones que hacen uso de la línea. To-
dos los equipos se conectan al menos una vez al día y durante un tiempo máximo de
una hora. La hora de conexión es normalmente nocturna aunque existe la posibilidad
de ser personalizada para cada cliente.

SOLUCIÓN ADSL HILO MUSICAL SOFTWARE


En este caso se necesita un PC con Windows Media Player y un mínimo de 4 Gb de
disco duro para almacenamiento. Cuando el cliente pide una canción que no está
almacenada en su PC, se realiza una mínima descarga inicial (10/15 sg.) y a continua-
ción comienza la reproducción del tema, mientras se sigue descargando el resto di-
námicamente.
Hilo Musical ADSL Software permite la recepción de música a través de las redes IP
de los clientes. El producto es un software que se instala en el ordenador del cliente y,
al ejecutarlo y seleccionar un canal, recibe la música.
El cliente escucha la música conectando su ordenador a la megafonía. Como elemen-
to de almacenamiento, se usa una parte del disco duro del PC del cliente (4Gb míni-
mo).

hilo musical software

11.18. VIDEOSUPERSION
El servicio Videosupervisión es un servicio minorista soportado sobre las distintas
modalidades de comercialización de ADSL actuales (Línea ADSL, KIT y Soluciones
ADSL).
Este servicio permite la supervisión y vigilancia de entornos mediante imágenes fijas
y/o dinámicas a través de una línea ADSL a servidores centrales de PDSL en RIMA.
Para ello, TdE instala en las dependencias del cliente Cámaras IP que son capaces de
enviar las imágenes directamente a PDSL.
Dichas cámaras disponen de puerto Ethernet y/o conectividad WIFI y se conectan a
un Router ADSL.

400
PRODUCTOS Y SERVICIOS

La transferencia de imágenes desde la línea ADSL a los servidores centrales en PDSL


es totalmente segura mediante filtrado de direcciones en el Router.
El usuario final podrá acceder a estas imágenes en tiempo real o diferido a través de
un Portal ubicado en servidores centrales de PDSL en RIMA de forma segura y au-
tenticada (https)
El usuario nunca podrá acceder directamente a las cámaras que TdE instala en sus
dependencias ya que las cámaras solo son accesibles desde los servidores centrales de
PDSL.
En dicho portal el usuario podrá programar grabaciones así como cambiar las carac-
terísticas de configuración de sus cámaras.

11.19. SOLUCION ADSL OFICINA CONECTADA


La Solución ADSL Oficina Conectada es un servicio llave en mano que ofrece
conectividad entre una oficina y otras ubicaciones, de manera que el cliente pueda
acceder a los recursos de su oficina de forma segura y trabajar en remoto como si
estuviese en la misma.
La configuración básica del servicio Oficina Conectada se compone de una Oficina
y de una extensión remota, cada uno en un domicilio independiente, no obstante el
servicio permite distintos escenarios en función de las necesidades del cliente.

Oficina

Internet

Extensiones
remotas

oficina conectada
Podemos distinguir dos dependencias de cliente:
Oficina: lugar donde el cliente dispone de toda su información y herramientas para
desempeñar su labor diaria.
Ubicaciones remotas: típicamente, lugares donde el cliente sólo dispone de acceso
a la red y un equipo para la conexión. Pueden ser:

401
PRODUCTOS Y SERVICIOS

Extensiones remotas en oficina: se instalan en la Oficina y van asociadas a la línea


ADSL de la Oficina.
Extensiones remotas en otra ubicación: Pueden contratarse con instalación en una
ubicación remota, en cuyo caso tendrán mantenimiento. También pueden contratarse
sin instalación ni mantenimiento, en cuyo caso las instala el cliente.
La configuración en cada una de estas dependencias será distinta:
Oficina: La Oficina se podrá contratar sobre líneas ADSL y Acceso Plus de Telefó-
nica, tanto en modalidad estándar como avanzada. Se aplicará siempre direcciona-
miento permanente y configuración multipuesto. El router de la oficina se confi-
gurará como terminador de túneles de manera que permita el acceso remoto a la ofi-
cina. Será el router el encargado de autenticar el acceso de las ubicaciones remotas.
El cliente tendrá la posibilidad de acceder a un portal que permita la configuración
parcial de EDC (apertura/cierre de puertos, activación/configuración DHCP...), así
como el alta de las extensiones remotas (tantos como haya contratado) y la gestión de
los usuarios y passwords.
El servicio incluye la instalación del software de conexión remota en un equipo del
cliente. Dentro de la cuota del servicio se incluye la IP fija y el mantenimiento 12h de
la Oficina.
Ubicaciones remotas: El software necesario para esta extensión, así como su confi-
guración, se podrá descargar desde el Portal del servicio.
El direccionamiento (estático o dinámico) de esta dependencia dependerá de la op-
ción ADSL contratada por la ubicación remota.
Desde el punto de vista de los datos, las extensiones remotas dispondrán de movili-
dad, es decir, el cliente podrá desplazarse con el equipo que ha sido configurado a
otros lugares distintos al de la contratación del servicio y conectarse por medio de
una línea con acceso a Internet a la oficina desde su PC (en estos casos, se supone
portátil).
Las conexiones entre las Extensiones y la Oficina se realizarán de forma segura, tanto
desde el punto de vista de la autenticación de los usuarios como del cifrado de los
datos.
El cliente podrá contratar un número de Extensiones Remotas y la solución impedirá
que se establezcan más conexiones que las contratadas. El número de Extensiones
Remotas se podrá modificar, pero nunca podrá superar el límite máximo de 10.

402
PRODUCTOS Y SERVICIOS

11.20. RESUMEN
El servicio MEGABASE presta una conexión IP sobre GigADSL entre el cliente
minorista y la red IP. El servicio MEGABASE contempla la conexión IP, incluyendo
el BPX y el SABA, además de opciones sobre el equipo del usuario.
Línea ADSL es una gama de servicios minoristas comercializado en todos los seg-
mentos. La línea ADSL, dispone de las siguientes opciones:
Direccionamiento dinámico
Direccionamiento estático
Filtrado centralizado
Filtrado distribuido.
El KIT ADSL Autoinstalable es un servicio dentro de la gama de Línea ADSL. Se
caracteriza por el envío al cliente de un KIT con el equipamiento necesario, que el
usuario debe instalarse.
El servicio ADSL MÁXIMA (3Mb) es un servicio minorista que ofrece la conexión
a Internet a una velocidad máxima de 3Mb de downstream y 320 Kb de upstream.
La modalidad Top ofrece una velocidad de hasta 10M en sentido descendente y
800K en sentido ascendente, mientras que Premium+ ofrece la máxima velocidad
que permita el bucle con un límite de 20M en sentido descendente y 800K en sentido
ascendente.
El servicio ADSL Nocturno+ es un servicio minorista de Telefónica de España,
que ofrece a clientes en zona de cobertura ADSL 2+ la posibilidad de disfrutar en
horario Nocturno de la máxima velocidad que proporcione el bucle con tecnología
ADSL 2+.
Los servicios ADSL de ámbito rural, son análogos a los actuales servicios Línea y
KIT de ámbito urbano actuales.
El servicio ADSL IP Total es un servicio mayorista de conmutación y transporte
del tráfico IP de usuarios finales ADSL a través de la red IP RIMA de Telefónica,
que está construido a partir de un nivel de acceso proporcionado por el servicio Gi-
gADSL. El acceso será a alta velocidad y con tarifa plana.
El servicio ADSL IP Túnel es un servicio IP mayorista ofrecido a Operadores Au-
torizados, encargado de realizar el transporte del tráfico IP desde los accesos ADSL
de los usuarios del Operador y su entrega en diferentes pPAIs. Para cada usuario se
establece un túnel L2TP entre el BRAS y el pPAI-IP del cliente, sobre el que se aña-
den sesiones PPPoA ó PPPoE.
Imagenio aprovecha la capacidad de la tecnología ADSL, para ofrecer un conjunto
de componentes multimedia que se venden por una cuota mensual fija y con una
facturación por consumo en servicios bajo demanda.
DSL Simétrico es un servicio minorista de conectividad DSL que se ofrece en régi-
men de Tarifa Plana 24 horas y que se caracteriza por tener la misma velocidad de
transmisión de datos en sentido de bajada, como en el de subida.

403
PRODUCTOS Y SERVICIOS

El servicio Solución ADSL Net-LAN proporciona las capacidades de conectividad


necesarias entre usuarios de una empresa para la creación de una intranet y opcio-
nalmente, acceso a Internet.
La funcionalidad de accesos remotos del servicio NetLAN permite la conexión de
un usuario con su RPV desde cualquier punto de Internet. Esta conexión se realiza
mediante el establecimiento de un túnel IPSec desde el equipo del usuario hasta un
terminador de túneles IPSec de Telefónica.
Con el servicio Teletrabajo se pretende facilitar la contratación de accesos remotos
para el teletrabajo, proporcionando mantenimiento a domicilio y ofreciendo un tra-
tamiento específico en el CAT a los teletrabajadores y a su problemática.
El servicio Firewall en Sedes Net-LAN es un complemento exclusivo de las Sedes
del Servicio Soluciones ADSL Net-LAN en sus dos modalidades, Estándar y Avan-
zada. Mediante este servicio, contratable por sede, se ofrece a los clientes de Net-
LAN un control de entrada y salida del tráfico de sus sedes, para evitar accesos ex-
ternos no autorizados y permite proteger la red corporativa tanto de ataques externos
(desde Internet) como internos de su propia RPV-IP.
El servicio Encriptación en Sedes Net-LAN es un complemento exclusivo de las
Sedes del Servicio Soluciones ADSL Net-LAN en sus dos modalidades, Estándar y
Avanzada. Mediante este servicio, contratable por sede, (y con un mínimo de dos
sedes por RPV) se ofrece a los Clientes de Net-LAN la posibilidad de encriptar parte
o la totalidad del tráfico entre algunas o incluso todas las sedes que conformen su
RPV-IP, tal y como obliga la Ley de Protección de Datos de Carácter Personal (Ley
Orgánica 15/99) para la transmisión de datos clasificados como nivel alto de seguri-
dad.
El servicio de Acceso Corporativo es una nueva modalidad de Acceso remoto IP-
Sec, para los accesos remotos a las redes privadas virtuales del cliente desde un Hot
Spot (Zona ADSL Wi-Fi o Solución ADSL Wi-Fi) de TdE.
El servicio Solución ADSL Acceso Plus es una ampliación de la Solución ADSL
Acceso a la que se le añade la gestión y supervisión del equipamiento de cliente.
El servicio de VoIP, consiste en ofrecer a clientes residenciales y profesionales, que
disfruten de un servicio de acceso a Internet de banda ancha, una línea telefónica
soportada sobre dicho canal de banda ancha. Dicha línea puede utilizarse simultá-
neamente mientras se navega por Internet. El servicio dispone de un amplio conjun-
to de servicios suplementarios. Es posible proporcionar múltiples numeraciones so-
bre un mismo acceso de banda ancha, pero el número de comunicaciones simultá-
neas dependerá de la capacidad del acceso contratado.
El servicio Centrex IP es una solución de comunicación corporativa avanzada que
permite la creación de un servicio de red privada virtual de voz utilizando la red IP
como infraestructura de soporte del servicio.
El servicio Oficina Integral es una solución integrada de facilidades de PBX (voz) y
datos, basada por completo en equipamiento Cisco: router (con funcionalidad de
PBX), switch y teléfonos IP telealimentados y ATA's, además de un portal gestión de
la centralita IP, todo ello por una cuota mensual fija por usuario y que incluye equi-
pamiento, instalación y mantenimiento de todos los elementos de la Solución

404
PRODUCTOS Y SERVICIOS

El servicio de Solución ADSL LAN Wi-Fi tiene por objeto ofrecer tanto a las
PYMEs como a las Grandes Empresas una solución completa de acceso inalámbrico
de banda ancha a su red corporativa y a Internet.
Solución ADSL Hilo Musical es un servicio que permite la difusión de canales de
música de Telefónica Servicios de Música (TSdM) sobre las conexiones de Banda
Ancha de Telefónica de España (TdE).
El servicio Videosupervisión es un servicio minorista soportado sobre las distintas
modalidades de comercialización de ADSL actuales (Línea ADSL, KIT y Soluciones
ADSL).
La Solución ADSL Oficina Conectada es un servicio llave en mano que ofrece
conectividad entre una oficina y otras ubicaciones, de manera que el cliente pueda
acceder a los recursos de su oficina de forma segura y trabajar en remoto como si
estuviese en la misma.

405
PRODUCTOS Y SERVICIOS

11.21. EJERCICIOS DE AUTOCOMPROBACIÓN

80. Que velocidad ofrece la modalidad TOP

a. 10 Mbits.
b. 20 Mbits.
c. La máxima alcanzable.
d. 24 Mbits.

81. El servicio ADSL IP total

a. Incluye la instalación del modem.


b. Incluye la presencia física en RIMA.
c. Es un servicio Mayorista.
d. Ninguna de las anteriores.

82. El servicio DSL simétrico

a. Se implementa sobre ADSL2+.


b. Se ofrece solo con splitter.
c. Se ofrece sobre el producto netlan.
d. Todas las anteriores.

83. Cual de las siguientes facilidades adicionales no es del servicio NE-


TLAN.

a. Backup RDSI.
b. Acceso remoto.
c. Presencia en Internet.
d. Contenidos bajo demanda.

407
PRODUCTOS Y SERVICIOS

84. El servicio videosupervisión

a. El usuario puede acceder directamente a las cámaras.


b. El usuario no puede acceder a las imágenes en tiempo real.
c. El usuario accede a un portal para gestionar el servicio.
d. El usuario no puede programar grabaciones.

85. El servicio FW – LAN, dispone de:

a. Zona WAN.
b. Zona LAN.
c. Zona DMZ.
d. Todas las anteriores.

86. A que modalidad pertenece el rango de velocidades en de 3008 Kb/s


U y 320 en sentido U
en sentido R R

a. Class.
b. Máxima.
c. Avanzada.
d. Premium+.

87. A que modalidad pertenece el rango de velocidades en de 20000 Kb/s


U y 800 en sentido U
en sentido R R

a. Class.
b. Máxima.
c. Avanzada.
d. Premium+.

408
ADSL. Instalación, Configuración y Mantenimiento.

CUARTA PARTE. EQUIPAMIENTO DE CLIENTE.


INSTALACION.

409
ADSL. Instalación, Configuración y Mantenimiento.

410
ADSL. Instalación, Configuración y Mantenimiento.

12. FILTROS Y MICROFILTROS

411
ADSL. Instalación, Configuración y
FILTROS Y MICROFILTROS Mantenimiento.

INTRODUCCIÓN
Este tema esta dedicado a los filtros o splitter y a los
microfiltros que se instalan en el domicilio del usuario.
Los filtros de central están integrados en tarjetas en los
DSLAM, por lo que cada fabricante de los mismos los
implementa en sus equipos.
Comenzaremos por definir el funcionamiento del filtro,
para a continuación analizar los diferentes tipos de fil-
tros existentes, como se conexionan y la serigrafía de los
mismos.

ESQUEMA DE CONTENIDO
Desarrollo:

• Funcionamiento del filtro


• Tipos de filtros
• Filtro TRxDSL para RTB
• Filtro TRxDSL para RDSI
• Filtro dual
• Microfiltros
• Filtro 1000 ADSL de Alcatel
• Filtro IPTR001.A de Inelcom
• Filtro IPTR002.A de Inelcom
• Filtro de octal

413
FILTROS Y MICROFILTROS

12.1. FUNCIONAMIENTO DEL FILTRO


El filtro o Splitter es un equipo diplexor pasivo que, en el sentido de recepción, ob-
tendrá mediante filtrado la señal de la banda vocal por una parte, y por otra, la señal
de banda ancha.

Funcionamiento teórico del Splitter.


En transmisión se realizará la función inversa, de forma tal que en la salida a línea
estará presente el espectro completo resultante de la adición de la señal presente en la
entrada de telefonía y la señal presente en la entrada de Banda Ancha.
En función de que el filtro que se instale sea para RTB o para RDSI, las frecuencias
de filtrado serán distintas y filtrarán la banda de frecuencias vocales del servicio del
que se trate.

Funcionamiento del filtro.


En la práctica, en los filtros, en la salida de banda ancha estará presente toda la banda
de frecuencias, telefonía + Banda Ancha.

415
FILTROS Y MICROFILTROS

Es muy importante verificar que antes del filtro no hay ningún dispositivo, teléfono,
alarma o cable conectado a la línea telefónica en el domicilio del cliente.

12.2. TIPOS DE FILTROS


12.2.1. FILTRO TRxDSL PARA RTB
El TR-xDSL estará situado después del Punto de Terminación de Red (PTR) y ofre-
cerá para los servicios telefónico y de Banda Ancha, sendos puntos de acceso al ser-
vicio (PAS) donde se conectarán las correspondientes Instalaciones Privadas de
Abonado (IPA).
El Splitter sustituye al actual PTR. La entrada de los cables se realizará por la ven-
tana accesible por el usuario. Mediante acometida interior, se conectará cada hilo, a la
clema correspondiente. Cada pareja de clemas esta convenientemente identificada,
tanto en el exterior como en el interior, mediante la siguiente rotulación:
Una clema de trinquete de dos posiciones rotulada como L.T. (línea Telefónica),
para la conexión a la línea.
Una clema de trinquete de dos posiciones rotulada como PAST (punto de acceso
del servicio telefónico) para la conexión del servicio de banda vocal.
Una clema de trinquete de dos posiciones rotulada como PASBA, (Punto de Acceso
al Servicio de Banda Ancha) para la conexión del servicio de banda ancha.
En las siguientes figuras se muestra la serigrafía del filtro y el diseño del mismo:

Telefónica
PASBA L.T.

TR-xDSL

PAST

Filtro TRxDSL para RTB.


Las actuaciones a realizar, por tanto, serán las siguientes:

416
FILTROS Y MICROFILTROS

 Fijación del TR-xDSL a la pared.


 Conexión a la línea Telefónica, hilo interior que se desconectó del PTR, a la
clema L.T.
 Conexión de la instalación de telefonía, mediante hilo interior a la clema rotula-
da como PAST.
 Conexión de la instalación del servicio de Banda Ancha, en la clema rotulada
como PASBA.
 Comprobación del funcionamiento del servicio telefónico.
La salida/entrada hacia la Instalaciones Privadas del Cliente de ADSL incorpora un
elemento de conexión y prueba, compuesto por un conector modular hembra de
ocho vías, tipo RJ-45, con los contactos 4 y 5 conectados a línea, permaneciendo el
resto de los contactos vacantes, de forma tal que la Instalación del Servicio ADSL
quede desconectada de forma permanente y estable, cuando se inserte un conector
RJ-45 macho en el correspondiente conector RJ-45 hembra, siendo accesible, en este
caso, el Servicio ADSL solo a través del conector RJ-45 hembra.
También, incorpora un seccionador de línea, compuesto por un conector modular
hembra de 6 vías tipo RJ-11, con los contactos 3 y 4 conectados a línea, permane-
ciendo el resto de los contactos vacantes, de forma tal que la instalación del servicio
de Telefonía queda desconectado de forma permanente y estable, cuando se inserte
un conector RJ-11 macho en el correspondiente conector RJ-11 hembra, siendo ac-
cesible, en este caso, el servicio de voz solo a través del conector RJ-11 hembra.

12.2.2. FILTRO TRxDSL PARA RDSI


El TR-xDSL para RDSI estará situado antes del TR1 de RDSI y ofrecerá para los
servicios telefónico y de Banda Ancha, sendos puntos de acceso al servicio (PAS)
donde se conectarán las correspondientes Instalaciones Privadas de Abonado.
Se trata de un equipo diplexor pasivo con una entrada/salida de línea y dos sali-
das/entradas a la Instalación del Cliente, una primera para RDSI y la segunda para
ADSL.
En la salida hacia la TR1 del Acceso Básico RDSI, la señal procedente de línea será
filtrada mediante un filtro paso bajo, siendo compatible con todos los servicios RDSI
que utilicen la banda de frecuencias definida por el filtro.
En el sentido de transmisión hacia línea se realiza la función inversa, combinándose
las señales procedentes de las Instalaciones de RDSI y de ADSL.
A fin de proteger al equipo y las Instalaciones privadas contra la existencia de picos
de alta tensión, a la entrada de línea se incorpora una protección primaria, estando
esta protección extendida hacia el filtro de RDSI y no afectando a los niveles de cali-
dad del Servicio ADSL.
Si la señal RDSI corresponde al sistema de señalización 2B1Q, el filtro paso bajo
permite, al menos, todas las señales presentes en la banda de frecuencias de 0 Hz a 90
KHz. Si la señal RDSI corresponde al sistema de señalización 4B3T, el filtro paso

417
FILTROS Y MICROFILTROS

bajo permite, todas las señales presentes en la banda de frecuencias de 0 Hz a 122


KHz.
En la salida/entrada hacia la Instalaciones Privadas del Cliente de ADSL estará pre-
sente el espectro completo de la señal existente en ese momento en la línea de entra-
da.
La salida/entrada hacia la Instalaciones Privadas del Cliente de ADSL incorpora un
elemento de conexión y prueba, compuesto por un conector modular hembra de
ocho vías, tipo RJ-45, con los contactos 4 y 5 conectados a línea, permaneciendo el
resto de los contactos vacantes, de forma tal que la Instalación del Servicio ADSL
quede desconectada de forma permanente y estable, cuando se inserte un conector
RJ-45 macho en el correspondiente conector RJ-45 hembra, siendo accesible, en este
caso, el Servicio ADSL solo a través del conector RJ-45 hembra.
La Terminación de Red TR-xDSL para RDSI, esta formada por:
 Una clema de trinquete de dos posiciones rotulada como L.T. (línea Telefóni-
ca), para la conexión a la línea
 Una clema de trinquete de dos posiciones rotulada como RDSI, para la co-
nexión a la interfaz U de la TR1.
 Una clema de trinquete dos posiciones rotulada como PASBA, Punto de Acce-
so al Servicio de Banda Ancha, para la conexión a las respectivas IPA (Instala-
ción Privada de Abonado) para este servicio.
 Un conector RJ-45 hembra de autoprueba, con los contactos 4 y 5 conectados
a línea que permitirá la comprobación del servicio ADSL, aislando la instalación
del cliente.
Es muy importante verificar que antes de la TR-xDSL no hay ningún dispositivo o
cable conectado a la línea Telefónica en el domicilio del cliente.
En la figura se muestra el aspecto del filtro:

TRxDSL RDSI, serigrafía


Las actuaciones a realizar, por tanto, serán las siguientes:
Fijación del TR-xDSL a la pared.
Conexión a la línea Telefónica, hilo interior que se desconectó de la TR1, a la clema
L.T.
Conexión de la interfaz U de la TR1, mediante hilo interior a la clema de la TR-xDSL
rotuladas como RDSI.

418
FILTROS Y MICROFILTROS

Conexión de la Instalación Privada de Abonado del servicio de Banda Ancha al TR-


xDSL, en la clema rotulada como PASBA.
Comprobación del funcionamiento del Acceso Básico RDSI.

12.2.3. FILTRO DUAL


El Splitter dual, permite incorporar Servicios ADSL al par de hilos de cobre, tanto
del Servicio de Telefonía Básica (TB) como del Servicio de RDSI, de forma tal que
pueda recibirse la señal RDSI o la señal de TB, mediante filtrado, con todas las carac-
terísticas de calidad necesarias para su correcto funcionamiento.
Se trata de un equipo diplexor pasivo con una entrada/salida de línea y tres sali-
das/entradas a la Instalación del Cliente, una primera para TB, una segunda para el
Acceso Básico de RDSI y la tercera para ADSL.
Las salidas 1 y 2 son excluyentes entre sí, de forma tal que si se encuentra selecciona-
da la salida 1, quedará inoperativa la salida 2, y viceversa.
En la salida 1, cuando esté seleccionada, estará presente, mediante filtrado, la señal de
Telefonía Básica.
En la salida 2, cuando esté seleccionada, estará presente, mediante filtrado, la señal de
RDSI. Si la señal RDSI corresponde al sistema de señalización 2B1Q, el filtro paso
bajo permitirá, todas las señales presentes en la banda de frecuencias de 0 Hz a 90
KHz. Si la señal RDSI corresponde al sistema de señalización 4B3T, el filtro paso
bajo permitirá, todas las señales presentes en la banda de frecuencias de 0 Hz a 122
KHz
En la salida 3, Independientemente de sí se encuentra seleccionada la salida/entrada
hacia la Instalaciones Privadas del Cliente de TB o la salida/entrada hacia la TR1 de
la Instalaciones Privadas del Cliente de RDSI, estará presente el espectro completo
de la señal existente en ese momento en la línea de entrada.
En transmisión se realizará la función inversa, de forma tal que en la salida a línea
estará presente el espectro completo resultante de la adición de la señal presente en la
entrada 1 ó 2 y la señal presente en la entrada 3.
Cuando se encuentre seleccionada, mediante el puente o conmutador de selección, la
salida/entrada para la señal de TB, en la salida hacia la IPA del servicio de Telefonía
(recepción), la señal procedente de línea será filtrada mediante un filtro paso bajo en
la banda de frecuencias de 0 Hz a 4,4 KHz, siendo compatible con todos los servi-
cios que utilicen la citada banda, tales como:
 Telefonía vocal.
 Fax V.17/V.34.
 módem de la serie V.
 Servicio contestador mediante marcación DTMF.
También, incorpora un seccionador de línea, compuesto por un conector modular
hembra de 6 vías tipo RJ-11, con los contactos 3 y 4 conectados a línea, permane-
ciendo el resto de los contactos vacantes, de forma tal que la instalación del servicio

419
FILTROS Y MICROFILTROS

de Telefonía queda desconectado de forma permanente y estable, cuando se inserte


un conector RJ-11 macho en el correspondiente conector RJ-11 hembra, siendo ac-
cesible, en este caso, el servicio de voz solo a través del conector RJ-11 hembra.
La salida/entrada hacia la Instalaciones Privadas del Cliente de ADSL incorpora un
seccionador de línea, compuesto por un conector modular hembra de ocho vías, tipo
RJ-45, con los contactos 4 y 5 conectados a línea, permaneciendo el resto de los con-
tactos vacantes, de forma tal que la Instalación del Servicio ADSL quede desconecta-
da de forma permanente y estable, siendo en este caso únicamente accesible el servi-
cio ADSL, desde este conector.
En el sentido de transmisión hacia línea se realiza la función inversa, combinándose
las señales procedentes de la TR1 o la Instalaciones Privadas del Cliente de TB, según
el servicio que se encuentre seleccionado y de la Instalaciones Privadas del Cliente de
ADSL.
A fin de proteger al equipo y las Instalaciones privadas contra la existencia de picos
de alta tensión, a la entrada de línea se incorpora una protección primaria, estando
esta protección extendida, al menos, hacia los filtros de TB y RDSI, y no afectando a
los niveles de calidad del Servicio ADSL.

12.2.4. FILTRO 1000 ADSL DE ALCATEL


Este filtro al levantar la tapa junto al logo de Alcatel, presenta, tres parejas de conec-
tores en tornillo, con la siguiente rotulación para:
 La interfaz U de RDSI, con el dibujo de un “microteléfono”.
 El PASBA, como ADSL.
 L.T., como LINE.
Un microinterruptor de dos posiciones, POTS e ISDN, debiendo estar siempre en
posición: ISDN.

Filtro Alcatel.
Teniendo en cuenta estas particularidades, las actuaciones a realizar, para su instala-
ción, son las definidas para el caso de la TR-xDSL.

420
FILTROS Y MICROFILTROS

12.2.5. FILTRO IPTR301.A DE INELCOM


Este filtro presenta, en su parte inferior, tres parejas de clemas de trinquete, con la
siguiente rotulación para:
 PAST, con el dibujo de un “teléfono”.
 PASBA, como ADSL.
 L.T., como Par Enl.
Además presenta dos conectores, un RJ-11 hembra rotulado con el dibujo de un
“teléfono”, y un RJ-45 hembra rotulado como ADSL. Estos conectores no son de
autoprueba.

Filtro Inelcom IPTR301A.


Teniendo en cuenta estas particularidades, las actuaciones a realizar, para su instala-
ción, son las definidas para el caso de la TR-xDSL.

12.2.6. FILTRO IPTR302.A DE INELCOM


Presenta, en su parte inferior, dos parejas de clemas de trinquete, con la siguiente
rotulación para:
PAST, con el dibujo de un “teléfono”.
PASBA, como ADSL.
La línea Telefónica se conectará en una regleta interior, que hará las veces de L.T., en
la parte trasera del equipo, introduciéndose en él mediante un orificio rectangular.
Además, en la parte inferior, presenta un conector RJ-45 hembra rotulado como
ADSL. Este conector no es de autoprueba. En las siguientes figuras se muestran las
vistas de este filtro:

421
FILTROS Y MICROFILTROS

Filtro Inelcom IPTR 302A.


Teniendo en cuenta estas particularidades, las actuaciones a realizar, para su instala-
ción, son las definidas para el caso de la TR-XDSL.

12.2.7. FILTRO SEPARADOR DE OCTAL


Presenta tres parejas de clemas de trinquete:
 L.T.
 PAST.
 PASBA.
El aspecto del equipo, se muestra en la siguiente figura:

Filtro de octal.

422
FILTROS Y MICROFILTROS

Teniendo en cuenta estas particularidades, las actuaciones a realizar, para su instala-


ción, son las definidas para el caso de la TR-xDSL.

12.3. MICROFILTROS
El microfiltro esta constituido por una caja y una unidad electrónica formada por una
tarjeta de circuito impreso (en la que se incorpora el filtro) y por los elementos de
conexión.

Microfiltro.
El microfiltro es, por lo tanto, un elemento pasivo, conectado en serie entre la roseta
y un terminal analógico, que tendrá, una entrada de línea y una salida hacia el terminal
analógico, en la que, mediante el filtrado que dicho microfiltro realiza, se tendrá la
señal Telefónica tradicional (señal de llamada, tono de invitación a marcar, voz, etc.).
En la salida hacia el terminal analógico conectado al microfiltro, la señal procedente
de línea será filtrada mediante un filtro paso bajo en la banda de frecuencias de 0 Hz
a 4 KHz, siendo compatible el filtrado con todos los servicios que utilicen la citada
banda vocal.
Los conectores RJ-11 (de seis vías) tendrán las siguientes distribuciones de contactos:

Contacto 1 No usado Contacto 3 Usado Contacto 5 No usado

Contacto 2 No usado Contacto 4 Usado Contacto 6 No usado

El microfiltro, en recepción, evita que los servicios de banda ancha afecten a las ca-
racterísticas de las señales telefónicas que le llegan al terminal analógico a él conecta-
do. El microfiltro, en emisión, impide que cualquier actuación del terminal a él co-
nectado (cuelgues, descuelgues, marcaciones, voz, etc.) afecte a los servicios de banda
ancha.
El microfiltro lleva serigrafiado en cada extremo una de las siguientes leyendas:
 En la parte destinada a conectar a la roseta LINEA.
 En la parte destinada a conectar el terminal telefónico: "Símbolo de teléfono".
Es imprescindible respetar el sentido de las conexiones y cuidar de no invertirlas.
El microfiltro no afectará negativamente a las siguientes características de corriente
continua del terminal a él conectado:
Cambio desde la posición de reposo a la de línea tomada.
Transitorio después de un cambio a la polaridad opuesta.

423
FILTROS Y MICROFILTROS

Susceptibilidad a sobrecarga de corriente continua.


El microfiltro no afectará negativamente a las siguientes características de señal de
llamada del terminal a él conectado:
 Susceptibilidad a sobrecargas de señal de llamada.
 Pérdidas de inserción a la señal de llamada.
 Distorsión de la señal de llamada..
El microfiltro no afectará negativamente a las siguientes características de función de
llamada del terminal a él conectado:
 Detección del tono de invitación a marcar.
 Marcación decádica y Marcación multifrecuencia.
Todos aquellos servicios de telefonía que utilicen una frecuencia superior, tales como
hilo musical, recepción de Impulsos de 12 KHz, faxes de alta velocidad, etc. dejarán
de estar presentes puesto que serán filtrados.

12.3.1. INSTALACIÓN DE LOS MICROFILTROS


Será necesario conectar un microfiltro entre cada terminal telefónico y la roseta
de toma de línea de la instalación del cliente.
En la roseta, deberemos realizar las siguientes operaciones si hay un terminal telefó-
nico conectado:
Desconectar de la roseta el extremo del cable que une la roseta al terminal telefónico.
Conectar el extremo libre del cable del terminal telefónico al microfiltro (en el lado
"Símbolo de teléfono").
Una vez instalado el primer terminal telefónico, se deberá verificar si se recibe
correctamente la señal de telefonía, sin que existan problemas de ruido o de eco en el
terminal.
Repetir para el resto de los terminales telefónicos de la instalación.

Conexionado del microfiltro.

424
FILTROS Y MICROFILTROS

Si una de las rosetas va a llevar instalado el router y además un terminal telefónico


deberemos usar un duplicador. Deberemos conectar el router directamente e instalar
un microfiltro solamente en el terminal telefónico.
En las condiciones de instalación normal, en la que puede llegar a haber hasta tres
microfiltros conectados en paralelo en la instalación, el microfiltro no deberá
afectar a la calidad del Servicio Telefónico.

425
FILTROS Y MICROFILTROS

12.4. RESUMEN
El filtro o Splitter es un equipo diplexor pasivo que, en el sentido de recepción,
obtendrá mediante filtrado la señal de telefonía por una parte y por otra, la señal de
banda ancha.
Para el Servicio de Telefonía Básica, se instalará un TR-xDSL para RTB que sustitui-
rá al actual PTR.
Para el servicio RDSI se instalará un TR-xDSL para RDSI que estará situado antes
del TR1 de RDSI.
El Splitter dual, permite incorporar Servicios ADSL, tanto del Servicio de Telefonía
Básica como del Servicio RDSI, de forma tal que pueda recibirse la señal RDSI o TB,
mediante filtrado, con todas las características de calidad necesarias para su correcto
funcionamiento, seleccionando mediante un conmutador el servicio adecuado.
Los diferentes TR-xDSL incorporan para el conexionado de las instalaciones priva-
das del cliente diferentes clemas serigrafiadas pudiendo presentar las siguientes le-
yendas:
 L.T. (línea Telefónica), para la conexión a la línea.
 RDSI, para la conexión a la interfaz U de la TR1.
 PAST, Punto de Acceso del Servicio Telefónico.
 PASBA, Punto de Acceso al Servicio de Banda Ancha
El microfiltro esta constituido por una caja y una unidad electrónica formada por una
tarjeta de circuito impreso (en la que se incorpora el filtro) y por los elementos de
conexión. El microfiltro es, por lo tanto, un elemento pasivo, conectado en serie
entre la roseta y un terminal analógico, que tendrá, una entrada de línea y una salida,
hacia el terminal analógico.
En las condiciones de instalación normal, en la que puede llegar a haber hasta tres
microfiltros conectados en paralelo en la instalación, el microfiltro no deberá
afectar a la calidad del Servicio Telefónico.
El proceso de filtrado con filtros, también se conoce como filtrado centraliza-
do.
El proceso de filtrado con microfiltros, también se conoce como filtrado dis-
tribuido, y solo se instalara con el Servicio de Telefonía Básica (TB), pudién-
dose instalar como máximo tres microfiltros.

427
ADSL. Instalación, Configuración y Mantenimiento.

12.5. EJERCICIOS DE AUTOCOMPROBACIÓN

88. Cuantos microfiltros puede haber en una instalación

a. Hasta tres microfiltros conectados en paralelo.


b. Hasta tres microfiltros conectados en serie.
c. No existe ninguna limitación, aunque cada teléfono tiene que tener
instalado uno.
d. Si ha alarma uno en la alarma.

89. En el filtro en la salida rotulada como PASBA estará presente:

a. La señal de telefonía.
b. La señal de banda Ancha.
c. Todo el espectro presente en la línea.
d. Ninguna señal.

90. ¿Qué servicio no estará presente en la salida PAST del filtro?

a. Contestador automático.
b. Hilo musical.
c. Módem analógico.
d. Fax.

91. ¿Cuándo se instalan microfiltros en ADSL sobre RDSI?

a. Cuando el usuario solicita el kit autoinstalable sin instalación de filtro.


b. Cuando la tecnología RDSI es 4B3T.
c. Cuando hay una alarma.
d. Nunca, hay que instalar un filtro.

429
ADSL. Instalación, Configuración y Mantenimiento.

430
ADSL. Instalación, Configuración y Mantenimiento.

13. MODEM ROUTER INA-


LAMBRICOS

431
ADSL. Instalación, Configuración y
MODEM ROUTER INALAMBRICOS Mantenimiento.

INTRODUCCIÓN
Este capitulo trata sobre los modem router inalámbricos
ADSL sobre RTB, comercializados por Telefónica.
Abarca tanto los inalámbricos con tecnología 802.11g
como con tecnología 802.11b.
El tema describe los diferentes router, la forma física de
los mismos, los diferentes conectores y led que nos pre-
sentan así como su significado. Asimismo también ex-
plica como acceder a los mismos, resetearlos a los valo-
res de fábrica y como activar la interfaz inalámbrica.
La configuración de todos estos router, se realizará me-
diante el correspondiente agente ADSL.

ESQUEMA DE CONTENIDO
Desarrollo:
• 7768 de Amper.
• 7868 de Amper.
• 7868R V2 de Amper.
• P660 HW61 de Zyxel.
• P660 HW-D1 de Zyxel.
• CT536 de Comtrend.
• CT5361 de Comtrend.
• 2602 HWL-61C de Zyxel.
• P2602-HWUDL-D1 de Zyxel.
• P650 HW31E de Zyxel.
• CT535 de Comtrend.

433
ADSL. Instalación, Configuración y Mantenimiento.

13.1. MODEM ROUTER 7768 DE AMPER


El MODEM router 7768 de Amper, es un módem de sobremesa para ADSL sobre
RTB, que funciona como router y dispone de cuatro interfaz Ethernet 10/100 base-
T hacia el usuario y una interfaz ADSL-ATM hacia red.
Dispone de un punto de acceso inalámbrico integrado que es compatible con clientes
inalámbricos que cumplan los estándares de IEEE 802.11b y 802.11g.
Es compatible para el servicio ADSL 2+ mediante actualización del firmware.
El router ADSL viene configurado por defecto en modo multipuesto dinámico, con
el servidor DHCP habilitado y con la red inalámbrica deshabilitada.

Modem Router 7768.

El Panel Frontal presenta los siguientes LEDs:

Led panel frontal.

435
ADSL. Instalación, Configuración y Mantenimiento.

LED Descripción
PWR Encendido: El router ADSL está recibiendo corriente de la red eléctrica.
Apagado: El router ADSL está apagado o no recibe corriente de la red
eléctrica.
LAN Encendido en verde: Existe conexión entre la tarjeta Ethernet del PC y el
router ADSL.
Parpadeando en verde: existe tráfico a través de esta interfaz.
Apagado: No existe conexión entre la tarjeta Ethernet y el router ADSL.
WLAN Encendido en verde: la red inalámbrica está habilitada.
Parpadeando en verde: existe tráfico a través de la red inalámbrica.
Apagado: la red inalámbrica está deshabilitada.
WAN Encendido en verde: el router ADSL está sincronizado con la central.
Parpadeando en verde: existe tráfico a través de la interfaz ADSL.
Apagado: el router ADSL no está sincronizado con la central.
ALM Parpadeando en rojo: el router está restaurando su configuración por de-
fecto.
Apagado: Estado de operación normal.

El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

Panel posterior router 7768.

Conector Descripción
WAN RJ11 para conexión a la línea telefónica.
1X a 4X Switch para conexión con el conector de la tarjeta Ethernet del PC. Es-
tos conectores van acompañados de dos LEDs (naranja y verde).
Led naranja: conexión 100MB (encendido) o 10MB (apagado).
Led verde: Conexión LAN.
PWR Conector del alimentador externo.
RES Botón de reset para restaurar la configuración por defecto.
Habilita/deshabilita físicamente la red inalámbrica.
ON/OFF Encendido / apagado del router ADSL.

13.1.1. INSTALACIÓN DEL ROUTER


Los pasos a seguir para la instalación de este router son los siguientes:
Conectar el módem a la línea ADSL, con el cable RJ11 al conector WAN.

436
ADSL. Instalación, Configuración y Mantenimiento.

Conectar el cable Ethernet al PC y a un puerto Ethernet etiquetados desde 1X a 4X.


Conectar el alimentador externo a la red eléctrica y al conector PWR del router
ADSL y poner el interruptor en posición ON.
La secuencia normal de arranque es:
El piloto PWR se enciende en color verde y queda fijo.
El piloto LAN parpadea muy brevemente en verde y después queda fijo si está co-
nectado mediante tarjeta Ethernet, pudiendo parpadear si existe tráfico.
El piloto WAN comienza a parpadear en verde, quedando fijo cuando logra sincro-
nizar. Parpadeara si existe tráfico en la interfaz ADSL.
El piloto WLAN refleja el estado de la red inalámbrica. Si está deshabilitada el piloto
estará apagado. En otro caso, se enciende en color verde y queda fijo, pudiendo par-
padear si existe tráfico en la interfaz inalámbrica.

13.1.2. HABILITACION DE LA PARTE INALÁMBRICA


Para habilitar o deshabilitar el punto de acceso inalámbrico del router, debemos pul-
sar una vez en el agujero marcado como RES en el panel trasero del router ADSL.
De esta manera, se habilitará el interfaz. Cuando la red inalámbrica del router esté
habilitada, el piloto WLAN se encenderá en verde. Este piloto se mantendrá apagado
mientras esté deshabilitada.
Hay que tener cuidado al habilitar la red inalámbrica ya que si presiona el botón RE-
SET tres veces en menos de un segundo, el router ADSL se reiniciará restaurando su
configuración de fábrica y por tanto, perderá todos sus parámetros de configuración.
Si el router no ha sido actualizado al nuevo firmware tendrá por defecto como identi-
ficador de red SSID ‘default’ y sin encriptación.
En los routers actualizados al nuevo firmware 1.05APF21.7768A. cuando se habilite
el interfaz inalámbrico partiendo de la configuración de fábrica, lo hará con identifi-
cador de red o SSID propio y con encriptación WEP de 128 bits.
Para conocer el SSID y la clave de encriptación, deberemos consultar la pegatina
situada en la parte inferior del router ADSL, pudiéndose dar dos casos:
Que el router lleve incorporado el nuevo firmware de fabrica.
Que el router haya sido actualizado al nuevo firmware.
Si el router viene con el nuevo firmware de fabrica, en la parte inferior del router
vendrá una pegatina, indicando cual es el identificador SSID y la clave WEP.

437
ADSL. Instalación, Configuración y Mantenimiento.

Pegatina configuración de fábrica de la red inalámbrica.


Si el router se ha actualizado y no dispone de esta pegatina:
La dirección MAC del router viene reflejada en una pegatina debajo del router.
Ejem. 0001383C0EF8
La SSID por defecto es WLAN_ seguido de los dos últimos caracteres de la direc-
ción MAC del router. Ejem. WLAN_F8
La clave de seguridad WEP, a 128 bits, por defecto, es X seguido de los doce caracte-
res de la dirección MAC del router. Ejem. X0001383C0EF8

13.1.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB


Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de
red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos
tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección
IP en la misma subred que el router.
Para acceder al router mediante un navegador Web, en la barra de direcciones pone-
mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe
tener asignada una dirección IP en la misma subred que el router.

13.1.4. RESET DEL ROUTER


Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router
enciendo, presionar el pulsador res situado en la parte posterior del router tres veces
en menos de un segundo. El Led ALM parpadeará en rojo y pasados unos segun-
dos se reseteará.
El router arrancará con la siguiente configuración:
Usuario 1234
Password 1234
Dirección IP LAN: 192.168.1.1 / 255.255.255.0
Servidor DHCP: activado
WLAN: desactivado

438
ADSL. Instalación, Configuración y Mantenimiento.

13.2. MODEM ROUTER 7868 DE AMPER


El Modem router 7868 de Amper, es un módem de sobremesa para ADSL sobre
RTB, que funciona como router y dispone de cuatro interfaz Ethernet 10/100 base-
T hacia el usuario y una interfaz ADSL-ATM hacia red.
Dispone de un punto de acceso inalámbrico integrado que es compatible con clientes
inalámbricos que cumplan los estándares de IEEE 802.11b y 802.11g.
Es compatible para el servicio ADSL 2+.
El router ADSL viene configurado por defecto en modo multipuesto dinámico, con
el servidor DHCP habilitado y con la red inalámbrica deshabilitada.

Router 7868 Amper.


El Panel Frontal presenta los siguientes LEDs:

Leds router 7868Amper.

439
ADSL. Instalación, Configuración y Mantenimiento.

La descripción y significado del estado de los LEDs, se representa en la siguiente


tabla:

LED Descripción
PWR Encendido: El router ADSL está recibiendo corriente de la red eléctrica.
Apagado: El router ADSL está apagado o no recibe corriente de la red
eléctrica.
LAN Encendido en verde: Existe conexión entre la tarjeta Ethernet del PC y
el router ADSL.
Parpadeando en verde: existe tráfico a través de esta interfaz.
Apagado: No existe conexión entre la tarjeta Ethernet y el router
ADSL.
WLAN Encendido en verde: la red inalámbrica está habilitada.
Parpadeando en verde: existe tráfico a través de la red inalámbrica.
Apagado: la red inalámbrica está deshabilitada.
WAN Encendido en verde: el router ADSL está sincronizado con la central.
Parpadeando en verde: existe tráfico a través de la interfaz ADSL.
Apagado: el router ADSL no está sincronizado con la central.
ALM Parpadeando en rojo: el router está restaurando su configuración por
defecto.
Apagado: Estado de operación normal.

El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

Panel posterior 7868 (RoHS).


La descripción de los conectores se refleja en la tabla siguiente:

Conector Descripción
WAN RJ11 para conexión a la línea telefónica.
1X a 4X Switch para conexión con el conector de la tarjeta Ethernet del PC. Estos
conectores van acompañados de dos leds (naranja y verde).
Led naranja: conexión 100MB (encendido) o 10MB (apagado).
Led verde: Conexión LAN.
PWR Conector del alimentador externo.
RES Botón de reset del router ADSL para restaurar la configuración por defec-
to. Habilita/deshabilita físicamente la red inalámbrica.
ON/OFF Encendido / apagado del router ADSL.

440
ADSL. Instalación, Configuración y Mantenimiento.

13.2.1. INSTALACIÓN DEL ROUTER


Los pasos a seguir para la instalación de este router son los siguientes:
Conectar el módem a la línea ADSL, con el cable RJ11 al conector WAN.
Conectar el cable Ethernet al PC y a un puerto Ethernet etiquetados desde 1X a 4X.
Conectar el alimentador externo a la red eléctrica y al conector PWR del router
ADSL y poner el interruptor en posición ON.
La secuencia normal de arranque es:
El piloto PWR se enciende en color verde y queda fijo.
El piloto LAN parpadea muy brevemente en verde y después queda fijo si está co-
nectado mediante tarjeta Ethernet, pudiendo parpadear si existe tráfico.
El piloto WAN comienza a parpadear en verde, quedando fijo cuando logra sincro-
nizar. Parpadeará si existe tráfico en el interfaz ADSL.
El piloto WLAN refleja el estado de la red inalámbrica. Si está deshabilitada el piloto
estará apagado. En otro caso, se enciende en color verde y queda fijo, pudiendo par-
padear si existe tráfico en el interfaz inalámbrico.

13.2.2. HABILITACION DE LA PARTE INALÁMBRICA


Para habilitar o deshabilitar el punto de acceso inalámbrico del router, debemos pul-
sar una vez en el agujero marcado como RES en el panel trasero del router ADSL.
De esta manera, se habilitará el interfaz. Cuando la red inalámbrica del router esté
habilitada, el piloto WLAN se encenderá en verde. Este piloto se mantendrá apagado
mientras esté deshabilitada.
Hay que tener cuidado al habilitar la red inalámbrica ya que si presiona el botón RE-
SET tres veces en menos de un segundo, el router ADSL se reiniciará restaurando su
configuración de fábrica y por tanto, perderá todos sus parámetros de configuración.
Para conocer el SSID y la clave de encriptación, deberemos consultar la pegatina
situada en la parte inferior del router ADSL.

Pegatina configuración de fábrica de la red inalámbrica.

441
ADSL. Instalación, Configuración y Mantenimiento.

13.2.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB


Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de
red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos
tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección
IP en la misma subred que el router.
Para acceder al router mediante un navegador Web, en la barra de direcciones pone-
mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe
tener asignada una dirección IP en la misma subred que el router.

13.2.4. RESET DEL ROUTER


Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router
enciendo, presionar el pulsador res situado en la parte posterior del router tres veces
en menos de un segundo. El Led ALM parpadeará en rojo y pasados unos segun-
dos se resetea.
El router arrancará con la siguiente configuración:
Usuario 1234
Password 1234
Dirección IP LAN: 192.168.1.1 / 255.255.255.0
Servidor DHCP: activado
WLAN: desactivado

13.3. MODEM ROUTER 7868R V2 DE AMPER


El MODEM router 7868 V2 de Amper, es un módem de sobremesa para ADSL
sobre RTB, que funciona como router y dispone de cuatro interfaz Ethernet 10/100
base-T hacia el usuario y una interfaz ADSL-ATM hacia red.
Cumple con la Directiva Europea sobre la Restricción del uso de ciertas Sustancias
Peligrosas en equipamientos eléctricos y electrónicos. Equipos libres de sustancias
nocivas ( RoHS).
Dispone de un punto de acceso inalámbrico integrado que es compatible con clientes
inalámbricos que cumplan los estándares de IEEE 802.11b y 802.11g.
Es compatible para el servicio ADSL 2+.
El router ADSL viene configurado por defecto en modo multipuesto dinámico, con
el servidor DHCP habilitado y con la red inalámbrica deshabilitada.

442
ADSL. Instalación, Configuración y Mantenimiento.

Modem router 7868r V2 (RoHS).


El Panel Frontal presenta los siguientes LEDs:

Panel frontal 7868r V2 (RoHS).

LED Descripción
Encendido Encendido: El router ADSL está recibiendo corriente eléctrica.
Apagado: El router está apagado o no recibe corriente eléctrica.
Ethernet Encendido en verde: Existe conexión entre la tarjeta Ethernet del PC
y el router ADSL.
Parpadeando en verde: existe tráfico a través de esta interfaz.
Apagado: No existe conexión entre la tarjeta Ethernet y el router.
WLAN Encendido en verde: la red inalámbrica está habilitada.
Parpadeando en verde: existe tráfico a través de la red inalámbrica.
Apagado: la red inalámbrica está deshabilitada.
ADSL Encendido en verde: el router ADSL está sincronizado con la central.
Parpadeando en verde: existe tráfico a través de la interfaz ADSL.
Apagado: el router ADSL no está sincronizado con la central.
ALARMA Parpadeando en rojo: el router está restaurando su configuración por
defecto.
Apagado: Estado de operación normal.

El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

443
ADSL. Instalación, Configuración y Mantenimiento.

Panel posterior 7868 V2.


La descripción de los conectores se refleja en la tabla siguiente:

Conector Descripción
LINEA RJ11 para conexión a la línea telefónica
1X a 4X Switch para conexión con el conector de la tarjeta Ethernet del PC. Estos
conectores van acompañados de dos leds (naranja y verde).
Led naranja: conexión 100MB (encendido) o 10MB (apagado).
Led verde: Conexión LAN.
POWER Conector del alimentador externo.
RESET Botón de reset del router ADSL para restaurar la configuración por defec-
to. Habilita/deshabilita físicamente la red inalámbrica.
ON/OFF Encendido / apagado del router ADSL.

13.3.1. INSTALACIÓN DEL ROUTER


Los pasos a seguir para la instalación de este router son los siguientes:
Conectar el módem a la línea ADSL, con el cable RJ11 al conector LINEA.
Conectar el cable Ethernet al PC y a un puerto Ethernet del router 1X a 4X.
Conectar el alimentador externo a la red eléctrica y al conector POWER del router
ADSL y poner el interruptor en posición ON.
La secuencia normal de arranque es:
El piloto ENCENDIDO se enciende en color verde y queda fijo.
El piloto ETHERNET parpadea muy brevemente en verde y después queda fijo si
está conectado mediante tarjeta Ethernet, pudiendo parpadear si existe tráfico.
El piloto LINEA comienza a parpadear en verde, quedando fijo cuando logra sin-
cronizar. Parpadeara si existe tráfico en el interfaz ADSL.
El piloto WLAN refleja el estado de la red inalámbrica. Si está deshabilitada el piloto
estará apagado. En otro caso, se enciende en color verde y queda fijo, pudiendo par-
padear si existe tráfico en el interfaz inalámbrico.

13.3.2. HABILITACION DE LA PARTE INALÁMBRICA


Para habilitar o deshabilitar el punto de acceso inalámbrico del router, debemos pul-
sar una vez en el agujero marcado como RES en el panel trasero del router ADSL.

444
ADSL. Instalación, Configuración y Mantenimiento.

De esta manera, se habilitará el interfaz. Cuando la red inalámbrica del router esté
habilitada, el piloto WLAN se encenderá en verde. Este piloto se mantendrá apagado
mientras esté deshabilitada.
Hay que tener cuidado al habilitar la red inalámbrica ya que si presiona el botón RE-
SET tres veces en menos de un segundo, el router ADSL se reiniciará restaurando su
configuración de fábrica y por tanto, perderá todos sus parámetros de configuración.
Para conocer el SSID y la clave de encriptación, deberemos consultar la pegatina
situada en la parte inferior del router ADSL.

Pegatina configuración de fábrica de la red inalámbrica.

13.3.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB


Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de
red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos
tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección
IP en la misma subred que el router.
Para acceder al router mediante un navegador Web, en la barra de direcciones pone-
mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe
tener asignada una dirección IP en la misma subred que el router.

13.3.4. RESET DEL ROUTER


Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router
enciendo, presionar el pulsador res situado en la parte posterior del router tres veces
en menos de un segundo. El Led ALM parpadeará en rojo y pasados unos segun-
dos se resetea.
El router arrancará con la siguiente configuración:
Usuario 1234
Password 1234
Dirección IP LAN: 192.168.1.1 / 255.255.255.0
Servidor DHCP: activado
WLAN: desactivado

445
ADSL. Instalación, Configuración y Mantenimiento.

13.4. MODEM ROUTER P660 HW61 DE ZYXEL


El MODEM router P660 HW61 de Zyxel, es un módem de sobremesa para ADSL
sobre RTB, que funciona como router y dispone de cuatro interfaz Ethernet 10/100
base-T hacia el usuario y una interfaz ADSL-ATM hacia red.
Dispone de un punto de acceso inalámbrico integrado que es compatible con clientes
inalámbricos que cumplan los estándares de IEEE 802.11b y 802.11g.
Es compatible para el servicio ADSL 2+, actualizándole el firmware.
El router ADSL viene configurado por defecto en modo multipuesto dinámico, con
el servidor DHCP habilitado y con la red inalámbrica deshabilitada.

Router P660 HW61 de Zyxel.


El Panel Frontal presenta los siguientes LEDs:

Panel frontal Router P660 HW61 de Zyxel.

446
ADSL. Instalación, Configuración y Mantenimiento.

LED Descripción
PWR/SYS Encendido (verde): El router recibe corriente eléctrica.
Parpadeando: El router se está reiniciando.
Apagado: El router está apagado o no recibe corriente eléctrica.
LAN 1 a 4 Encendido en color naranja: conexión Ethernet a 100 Mbps.
Encendido en color amarillo: conexión Ethernet a 10 Mbps.
Apagado: No hay ninguna conexión Ethernet.
Parpadeando: Si hay tráfico Ethernet.
DSL/PPP Encendido (verde): La conexión con la central es correcta.
Parpadeando (verde): Buscando sincronismo.
Naranja: El router ha establecido una sesión de PPPoE.
Apagado: La conexión con la central no es correcta.
WLAN Encendido (verde): conexión inalámbrica disponible.
Parpadeando: existe tráfico con el canal de radio.
Apagado: la red inalámbrica está deshabilitada.

El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

Panel posterior Router P660 HW61 de Zyxel.

Conector Descripción
DSL RJ11 para conexión a línea telefónica.
LAN 1 a 4 Switch para conexión con el conector de la tarjeta Ethernet del PC.
10/100Mbps
POWER Conector del cable de alimentación.
ON / OFF Interruptor que controla el encendido.
RESET Permite restaurar la configuración por defecto del router. Permite
habilitar / deshabilitar físicamente la red inalámbrica.

13.4.1. INSTALACIÓN DEL ROUTER


Los pasos a seguir para la instalación de este router son los siguientes:
Conectar el módem a la línea ADSL, con el cable RJ11 al conector DSL.
Conectar el cable Ethernet al PC y a un puerto Ethernet LAN.

447
ADSL. Instalación, Configuración y Mantenimiento.

Conectar el alimentador externo a la red eléctrica y al conector POWER del router


ADSL y poner el interruptor en posición ON.
La secuencia normal de arranque es:
El piloto etiquetado como PWR/SYS se enciende en verde y comienza a parpadear.
Mientras este piloto parpadea, se encienden todos los pilotos LAN 1, 2, 3, 4 de color
naranja, después se apagan y solamente queda encendido el piloto LAN correspon-
diente a la boca donde se conectó el cable de red. El color dependerá de la velocidad
de la tarjeta de red. Si es de color naranja indica que la velocidad de transmisión es de
100 Mbps y si es de color amarillo, la velocidad es de 10 Mbps. Este piloto parpadea
cuando hay tráfico.
El piloto DSL/PPP parpadea mientras busca sincronismo para luego quedar fijo en
verde. Esto significa que ha logrado sincronismo con la central, pero no que el router
esté bien configurado. Si el piloto se enciende en color naranja significa que se ha
establecido una sesión PPPoE.
Después el piloto PWR/SYS queda fijo.
Si la red inalámbrica está habilitada, el piloto WLAN permanece encendido en verde.
Parpadea si existe tráfico en el canal de radio. Si la red inalámbrica está deshabilitada,
este piloto estará apagado.

13.4.2. HABILITACION DE LA PARTE INALÁMBRICA


Para habilitar o deshabilitar el punto de acceso inalámbrico del router, debemos pre-
sionar el botón RESET de la parte posterior del router durante 3 ó 4 segundos. El
piloto WLAN se encenderá (color verde). Cuando se deshabilite la red inalámbrica
con idéntico procedimiento, el piloto WLAN se apagará.
Hay que tener cuidado al habilitar la red inalámbrica ya que si presiona el botón RE-
SET durante 10 segundos, el router ADSL se reiniciará restaurando su configuración
de fábrica y por tanto, perderá todos sus parámetros de configuración.
Si el router no ha sido actualizado al nuevo firmware tendrá por defecto como identi-
ficador de red SSID Wireless y sin encriptación.
En los routers actualizados al nuevo firmware V3.40(PT.0)b45 y versiones posterio-
res, cuando se habilite el interfaz inalámbrico partiendo de la configuración de fábri-
ca, lo hará con identificador de red o SSID propio y con encriptación WEP de 128
bits.
Para conocer el SSID y la clave de encriptación, deberemos consultar la pegatina
situada en la parte inferior del router ADSL, pudiéndose dar dos casos:
Que el router lleve incorporado el nuevo firmware de fabrica.
Que el router haya sido actualizado al nuevo firmware.
Si el router viene con el nuevo firmware de fabrica, en la parte inferior del router
vendrá una pegatina, indicando cual es el identificador SSID y la clave WEP.

448
ADSL. Instalación, Configuración y Mantenimiento.

Pegatina configuración de fábrica de la red inalámbrica


Si el router se ha actualizado y no dispone de esta pegatina:
La dirección MAC del router viene reflejada en una pegatina debajo del router.
Ejem. 00013F883C0E
La SSID por defecto es WLAN_ seguido de los dos últimos caracteres de la direc-
ción MAC del router. Ejem. WLAN_0E
La clave de seguridad WEP, a 128 bits, por defecto, es Z seguido de los doce caracte-
res de la dirección MAC del router. Ejem. Z00013F883C0E

13.4.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB


Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de
red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos
tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección
IP en la misma subred que el router.
Para acceder al router mediante un navegador Web, en la barra de direcciones pone-
mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe
tener asignada una dirección IP en la misma subred que el router.

13.4.4. RESET DEL ROUTER


Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router
enciendo, presionar el pulsador RESET situado en la parte posterior del router
ADSL y mantenerlo pulsado al menos 10 segundos para que se produzca el reseteo
del mismo. Primero se apagarán todos los leds y luego se iluminan los 4 leds Ether-
net consecutivamente.
El router arrancará con la siguiente configuración:
Usuario 1234
Password 1234
Dirección IP LAN: 192.168.1.1 / 255.255.255.0
Servidor DHCP: activado
WLAN: desactivada

449
ADSL. Instalación, Configuración y Mantenimiento.

13.5. MODEM ROUTER P660 HW-D1 DE ZYXEL


El MODEM router P660 HW-D1 de Zyxel, es un módem de sobremesa para ADSL
sobre RTB, que funciona como router y dispone de cuatro interfaz Ethernet 10/100
base-T hacia el usuario y una interfaz ADSL-ATM hacia red.
Cumple con la Directiva Europea sobre la Restricción del uso de ciertas Sustancias
Peligrosas en equipamientos eléctricos y electrónicos. Equipos libres de sustancias
nocivas ( RoHS).
Dispone de un punto de acceso inalámbrico integrado que es compatible con clientes
inalámbricos que cumplan los estándares de IEEE 802.11b y 802.11g.
Es compatible para el servicio ADSL 2+.
El router ADSL viene configurado por defecto en modo multipuesto dinámico, con
el servidor DHCP habilitado y con la red inalámbrica deshabilitada.

Router P660 HW-D1.


El Panel Frontal presenta los siguientes LEDs:

Panel frontal router P660 HW-D1.


La descripción y significado del estado de los LEDs es el siguiente:

450
ADSL. Instalación, Configuración y Mantenimiento.

LED Descripción
ENCENDIDO Encendido (verde): El router recibe corriente de la red eléctrica.
Parpadeando: El router se está reiniciando.
Apagado: El router está apagado o no recibe corriente eléctrica.
ETHERNET Encendido (Verde): existe una conexión Ethernet.
Parpadeando (Verde): hay trafico Ethernet.
Apagado: no hay ninguna conexión Ethernet.
ADSL/PPP Encendido (verde): sincronizado.
Parpadeando (verde): sincronizando.
Naranja: El router ha establecido una sesión de PPPoE.
Apagado: no sincronizado.
WLAN Encendido (verde): conexión inalámbrica disponible.
Parpadeando: existe tráfico en el canal de radio.
Apagado: la red inalámbrica está deshabilitada.

El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

Panel posterior P660 HW-D1.

Conector Descripción
ADSL RJ11 para conexión a línea telefónica.
ETHERNET Switch para conexión con la tarjeta Ethernet del PC.
POWER Conector del cable de alimentación exterior.
ON / OFF Interruptor que controla el encendido.
RESET Permite restaurar la configuración por defecto del router. Permite
habilitar/deshabilitar físicamente la red inalámbrica.

13.5.1. INSTALACIÓN DEL ROUTER


Los pasos a seguir para la instalación de este router son los siguientes:
Conectar el módem a la línea ADSL, con el cable RJ11 al conector ADSL.
Conectar el cable Ethernet al PC y a un puerto Ethernet.
Conectar el alimentador externo a la red eléctrica y al conector POWER del router
ADSL y poner el interruptor en posición ON.
La secuencia normal de arranque es:
El indicador luminoso etiquetado como ENCENDIDO se enciende en verde y co-
mienza a parpadear.
Mientras este indicador luminoso parpadea, se encienden todos los indicadores lumi-
nosos ETHERNET 1, 2, 3, 4 de color verde. Después se apagan y solamente queda
encendido el indicador luminoso Ethernet correspondiente al conector trasero del

451
ADSL. Instalación, Configuración y Mantenimiento.

mismo nombre donde se conectó el cable de red. Este indicador luminoso parpadea
cuando hay tráfico.
El indicador luminoso ADSL/PPP parpadea mientras busca sincronismo para luego
quedar fijo en verde. Esto significa que ha logrado sincronismo con la central, pero
no que el router esté bien configurado.
Si el indicador luminoso se enciende en color naranja significa que se ha establecido
una sesión PPPoE. Después el indicador luminoso ENCENDIDO queda fijo.
Si la red inalámbrica está habilitada, el indicador luminoso WLAN permanece encen-
dido en verde. Parpadea si existe tráfico en el canal de radio. Si la red inalámbrica está
deshabilitada, este indicador luminoso estará apagado.

13.5.2. HABILITACION DE LA PARTE INALÁMBRICA


Para habilitar o deshabilitar el punto de acceso inalámbrico del router, debemos pre-
sionar el botón RESET de la parte posterior del router durante 3 ó 4 segundos. El
piloto WLAN se encenderá en color verde.
Cuando se deshabilite la red inalámbrica con idéntico procedimiento, el piloto
WLAN se apagará.
Hay que tener cuidado al habilitar la red inalámbrica ya que si presiona el botón RE-
SET durante 10 segundos, el router ADSL se reiniciará restaurando su configuración
de fábrica y por tanto, perderá todos sus parámetros de configuración.
Para conocer el SSID y la clave de encriptación, deberemos consultar la pegatina
situada en la parte inferior del router ADSL.

Pegatina configuración de fábrica de la red inalámbrica.

13.5.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB


Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de
red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos
tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección
IP en la misma subred que el router.
Para acceder al router mediante un navegador Web, en la barra de direcciones pone-
mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe
tener asignada una dirección IP en la misma subred que el router.

452
ADSL. Instalación, Configuración y Mantenimiento.

13.5.4. RESET DEL ROUTER


Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router
enciendo, presionar el pulsador RESET situado en la parte posterior del router
ADSL y mantenerlo pulsado al menos 10 segundos para que se produzca el reseteo
del mismo. Primero se apagarán todos los leds y luego se iluminan los 4 leds Ether-
net consecutivamente. El router arrancará con la siguiente configuración:
Usuario 1234
Password 1234
Dirección IP LAN: 192.168.1.1 / 255.255.255.0
Servidor DHCP: activado
WLAN: desactivada

13.6. MODEM ROUTER CT536 DE COMTRED


El MODEM router CT536 de Comtred, es un módem de sobremesa para ADSL
sobre RTB, que funciona como router y dispone de cuatro interfaz Ethernet 10/100
base-T hacia el usuario y una interfaz ADSL-ATM hacia red.
Dispone de un punto de acceso inalámbrico integrado que es compatible con clientes
inalámbricos que cumplan los estándares de IEEE 802.11b y 802.11g.
Es compatible para el servicio ADSL 2+.
El router ADSL viene configurado por defecto en modo multipuesto dinámico, con
el servidor DHCP habilitado y con la red inalámbrica deshabilitada.

Router CT536.
El Panel Frontal presenta los siguientes LEDs:

Panel frontal CT536.

453
ADSL. Instalación, Configuración y Mantenimiento.

LED SIGNIFICADO
POWER Encendido (verde): El router recibe corriente de la red eléctrica.
Apagado: El router está apagado o no recibe corriente eléctrica.
LAN 1x a 4x Encendido en color naranja: conexión Ethernet a 100 Mbps.
Encendido en color amarillo: conexión Ethernet a 10 Mbps.
Apagado: No hay ninguna conexión Ethernet.
Parpadeando: Si hay tráfico Ethernet.
WLAN Encendido en verde: la red inalámbrica está habilitada.
Parpadeando en verde: existe tráfico a través de la red inalámbrica.
Apagado: la red inalámbrica está deshabilitada.
ADSL Encendido en verde: la conexión con la central es correcta.
Parpadeando en verde: buscando sincronismo.
Apagado: la conexión con la central no es correcta.
ALARMA Encendido en rojo: no existe señal ADSL o la está buscando.
Apagado: Estado de operación normal.

El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

panel posterior CT536.

CONECTOR DESCRIPCION
LINE RJ11 para conexión a la línea telefónica.
LAN 1x a 4x Switch Ethernet para conexión Ethernet con el PC.
POWER Conector del cable de alimentación exterior.
RESET Botón de reset del router ADSL para restaurar la configura-
(sin nombre) ción por defecto y para habilitar/deshabilitar físicamente la
red inalámbrica.
ON / OFF Interruptor de encendido/apagado del router ADSL.

13.6.1. INSTALACIÓN DEL ROUTER


Los pasos a seguir para la instalación de este router son los siguientes:
Conectar el módem a la línea ADSL, con el cable RJ11 al conector LINE.
Conectar el cable Ethernet al PC y a un puerto Ethernet.
Conectar el alimentador externo a la red eléctrica y al conector POWER del router
ADSL y poner el interruptor en posición ON.
La secuencia normal de arranque es:
Los leds, 1x, 2x, 3x, 4x se encienden en verde. A continuación el indicador luminoso
POWER se enciende en verde y permanece en ese estado. Todos los indicadores

454
ADSL. Instalación, Configuración y Mantenimiento.

luminosos LAN 1x, 2x, 3x, 4x se apagan y solamente se enciende en verde el indica-
dor luminoso LAN correspondiente a la boca donde se conectó el cable de red. Este
indicador luminoso parpadea cuando hay tráfico.
El indicador luminoso ADSL parpadea mientras busca sincronismo para luego que-
dar fijo en verde. Esto significa que ha logrado sincronismo con la central, pero no
que el router esté bien configurado.
El indicador luminoso ALARMA se encenderá en rojo indicando que no existe co-
nexión ADSL. Este indicador luminoso permanecerá apagado cuando se consiga
conexión.
Si la red inalámbrica está habilitada, el indicador luminoso WLAN permanece encen-
dido en verde. Parpadea si existe tráfico en el canal de radio. Si la red inalámbrica está
deshabilitada, este indicador luminoso estará apagado.

13.6.2. HABILITACIÓN DE LA PARTE INALAMBRICA


Para habilitar la interfaz inalámbrica, pulsamos una vez en el agujero de RESET en el
panel trasero del router ADSL durante 4 ó 5 segundos. Cuando la red inalámbrica del
router esté habilitada, el indicador luminoso WLAN se encenderá en verde.
Cuando se deshabilite la red inalámbrica con idéntico procedimiento, el piloto
WLAN se apagará.
Se debe tener cuidado al habilitar la red inalámbrica ya que si se presiona el botón
RESET durante más de 14 segundos, el router ADSL se reiniciará restaurando su
configuración de fábrica y por tanto, perderá todos sus parámetros de configuración.
Para conocer el SSID y la clave de encriptación, deberemos consultar la pegatina
situada en la parte inferior del router ADSL.

Pegatina configuración de fábrica de la red inalámbrica.

13.6.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB


Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de
red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos
tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección
IP en la misma subred que el router.

455
ADSL. Instalación, Configuración y Mantenimiento.

Para acceder al router mediante un navegador Web, en la barra de direcciones pone-


mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe
tener asignada una dirección IP en la misma subred que el router.

13.6.4. RESET DEL ROUTER


Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router
enciendo, presionar el pulsador RESET situado en la parte posterior del router
ADSL y mantenerlo pulsado al menos 12 segundos para que se produzca el reseteo
del mismo. El router arrancará con la siguiente configuración:
Usuario 1234
Password 1234
Dirección IP LAN: 192.168.1.1 / 255.255.255.0
Servidor DHCP: activado
WLAN: desactivado

13.7. MODEM ROUTER CT5361 DE COMTRED


El MODEM router CT5361 de Comtred, es un módem de sobremesa para ADSL
sobre RTB, que funciona como router y dispone de cuatro interfaz Ethernet 10/100
base-T hacia el usuario y una interfaz ADSL-ATM hacia red.
Cumple con la Directiva Europea sobre la Restricción del uso de ciertas Sustancias
Peligrosas en equipamientos eléctricos y electrónicos. Equipos libres de sustancias
nocivas ( RoHS).
Dispone de un punto de acceso inalámbrico integrado que es compatible con clientes
inalámbricos que cumplan los estándares de IEEE 802.11b y 802.11g.
Es compatible para el servicio ADSL 2+.
El router ADSL viene configurado por defecto en modo multipuesto dinámico, con
el servidor DHCP habilitado y con la red inalámbrica deshabilitada.

router CT5361.

456
ADSL. Instalación, Configuración y Mantenimiento.

El Panel Frontal presenta los siguientes LEDs:

Panel frontal CT 5361.

LED SIGNIFICADO
Encendido Encendido (verde): El router recibe corriente de la red eléctrica.
Apagado: El router está apagado o no recibe corriente eléctrica.
LAN 1x a 4x Encendido en color naranja: conexión Ethernet a 100 Mbps.
Encendido en color amarillo: conexión Ethernet a 10 Mbps.
Apagado: No hay ninguna conexión Ethernet.
Parpadeando: Si hay tráfico Ethernet.
WLAN Encendido en verde: la red inalámbrica está habilitada.
Parpadeando en verde: existe tráfico en la red inalámbrica.
Apagado: la red inalámbrica está deshabilitada.
ADSL Encendido en verde: la conexión con la central es correcta.
Parpadeando en verde: buscando sincronismo.
Apagado: la conexión con la central no es correcta.
ALARMA Encendido en rojo: no existe señal ADSL o la está buscando.
Apagado: Estado de operación normal.

El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

panel posterior CT5361.

CONECTOR DESCRIPCION
ADSL RJ11 para conexión a la línea telefónica.
ETHERNET Switch Ethernet para conexión Ethernet con el PC.
POWER Conector del cable de alimentación exterior.
RESET Botón de reset del router ADSL para restaurar la configura-
(sin nombre) ción por defecto y para habilitar/deshabilitar físicamente la
red inalámbrica.
ON / OFF Interruptor de encendido/apagado del router ADSL.

13.7.1. INSTALACIÓN DEL ROUTER


Los pasos a seguir para la instalación de este router son los siguientes:
Conectar el módem a la línea ADSL, con el cable RJ11 al conector ADSL.

457
ADSL. Instalación, Configuración y Mantenimiento.

Conectar el cable Ethernet al PC y a un puerto Ethernet.


Conectar el alimentador externo a la red eléctrica y al conector POWER del router
ADSL y poner el interruptor en posición ON.
La secuencia normal de arranque es:
Los leds, 1x, 2x, 3x, 4x se encienden en verde. A continuación el indicador luminoso
POWER se enciende en verde y permanece en ese estado. Todos los indicadores
luminosos LAN 1x, 2x, 3x, 4x se apagan y solamente se enciende en verde el indica-
dor luminoso LAN correspondiente a la boca donde se conectó el cable de red. Este
indicador luminoso parpadea cuando hay tráfico.
El indicador luminoso ADSL parpadea mientras busca sincronismo para luego que-
dar fijo en verde. Esto significa que ha logrado sincronismo con la central, pero no
que el router esté bien configurado.
El indicador luminoso ALARMA se encenderá en rojo indicando que no existe co-
nexión ADSL. Este indicador luminoso permanecerá apagado cuando se consiga
conexión.
Si la red inalámbrica está habilitada, el indicador luminoso WLAN permanece encen-
dido en verde. Parpadea si existe tráfico en el canal de radio. Si la red inalámbrica está
deshabilitada, este indicador luminoso estará apagado.

13.7.2. HABILITACIÓN DE LA PARTE INALAMBRICA


Para habilitar la interfaz inalámbrica, pulsamos una vez en el agujero de RESET en el
panel trasero del router ADSL durante 4 ó 5 segundos. Cuando la red inalámbrica del
router esté habilitada, el indicador luminoso WLAN se encenderá en verde.
Cuando se deshabilite la red inalámbrica con idéntico procedimiento, el piloto
WLAN se apagará.
Se debe tener cuidado al habilitar la red inalámbrica ya que si se presiona el botón
RESET durante más de 14 segundos, el router ADSL se reiniciará restaurando su
configuración de fábrica y por tanto, perderá todos sus parámetros de configuración.
Para conocer el SSID y la clave de encriptación, deberemos consultar la pegatina
situada en la parte inferior del router ADSL.

Pegatina configuración de fábrica de la red inalámbrica.

458
ADSL. Instalación, Configuración y Mantenimiento.

13.7.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB


Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de
red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos
tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección
IP en la misma subred que el router.
Para acceder al router mediante un navegador Web, en la barra de direcciones pone-
mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe
tener asignada una dirección IP en la misma subred que el router.

13.7.4. RESET DEL ROUTER


Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router
enciendo, presionar el pulsador RESET situado en la parte posterior del router
ADSL y mantenerlo pulsado al menos 12 segundos para que se produzca el reseteo
del mismo. El router arrancará con la siguiente configuración:
Usuario 1234
Password 1234
Dirección IP LAN: 192.168.1.1 / 255.255.255.0
Servidor DHCP: activado
WLAN: desactivada

13.8. ZYXEL 2602 HWL-61C ConectaBOX


El MODEM router 2602 HWL-61C DE ZYXEL, es un módem de sobremesa para
ADSL sobre RTB, que funciona como router y dispone de cuatro interfaz Ethernet
10/100 base-T hacia el usuario y una interfaz ADSL-ATM hacia red.
Dispone de un punto de acceso inalámbrico integrado que es compatible con clientes
inalámbricos que cumplan los estándares de IEEE 802.11b y 802.11g.
Es compatible para el servicio ADSL 2+.
Dispone de dos puertos para la conexión de teléfonos para realizar llamadas de voz
sobre IP (sí el servicio está activo) ó convencionales. Para llamadas convencionales
hay que introducir el código "0000".
El router ADSL viene configurado por defecto en modo multipuesto dinámico, con
el servidor DHCP habilitado y con la red inalámbrica deshabilitada.

459
ADSL. Instalación, Configuración y Mantenimiento.

Router 2602 HWL-61C.


El Panel Frontal presenta los siguientes LEDs:

Panel Frontal Router 2602 HWL-61C.

LED DESCRIPCIÓN
Encendido (verde): conectado a la red eléctrica.
Encendido Parpadeando (verde): reiniciando.
Apagado: apagado o no recibe corriente de la red eléctrica.
Encendido (verde): existe una conexión Ethernet.
Ethernet Parpadeando (verde): existe tráfico a través de la conexión Ethernet.
Apagado: no hay ninguna conexión Ethernet.
Encendido (verde): la red inalámbrica está habilitada.
WLAN Parpadeando (verde): existe tráfico a través de la red inalámbrica.
Apagado: la red inalámbrica está deshabilitada.
Encendido (verde): sincronizado.
ADSL Parpadeando (verde): sincronizando.
Apagado: No hay sincronismo.
Encendido (verde): dispone de una IP WAN válida, ya sea estática o
recibida a través de la conexión PPPoE.
INTERNET Parpadeando (verde): existe tráfico a través de la conexión.
Encendido (rojo):no obtiene dirección IP.
Apagado: no dispone de una IP WAN válida.
Encendido (verde): se ha registrado una cuenta de Voz sobre IP.
TELEF 1 - 2 Parpadeando (verde): teléfono descolgado o llamada entrante.
Apagado: no tiene registrada ninguna cuenta de Voz sobre IP.

460
ADSL. Instalación, Configuración y Mantenimiento.

El Panel Posterior presenta los siguientes LEDs:

Panel posterior Router 2602 HWL-61C.

Conector Descripción
ADSL RJ11 para la conexión ADSL.
Línea RJ11 para la conexión a la RTB.
TELEF 1 - 2 RJ11 para conexión de teléfonos.
Ethernet 1 a 4 Switch para conexión con la tarjeta Ethernet del PC.
POWER Conector del cable del alimentador de corriente.
RESET Botón de reset para restaurar la configuración por defecto.
ON/OFF Interruptor de encendido / apagado.

13.8.1. INSTALACIÓN DEL ROUTER


Los pasos a seguir para la instalación de este router son los siguientes:
Conectar el módem a la línea ADSL, con el cable RJ11 al conector ADSL.
Conectar el cable RJ11 verde a la línea telefónica RTB.
Conectar el cable Ethernet al PC y a un puerto Ethernet.
Conectar el alimentador externo a la red eléctrica y al conector POWER del router
ADSL y poner el interruptor en posición ON.
La secuencia normal de arranque es:
El indicador luminoso etiquetado como Encendido se ilumina en verde y comienza
a parpadear. Mientras éste parpadea, se encienden todos los indicadores Ethernet 1,
2, 3, 4 en color verde. Después se apagan y solamente queda encendido el indicador
Ethernet correspondiente a la boca donde se conectó el cable Ethernet (sí se conec-
tó alguno). Este indicador parpadea cuando hay tráfico.
El indicador ADSL parpadea mientras busca sincronismo para luego quedar fijo en
verde. Esto significa que se ha logrado sincronismo con la central, pero no que el
ConectaBOX 4000 P esté bien configurado.
Si el indicador INTERNET se enciende en verde significa que se tiene acceso a
Internet. Parpadea cuando hay tráfico.
Los indicadores etiquetados como TELEF 1 ó 2 se encenderán en verde si se ha
registrado una conexión de Voz sobre IP para la boca correspondiente de la parte
trasera del ConectaBOX 4000 P. El indicador parpadeará cuando se reciba una lla-
mada o se descuelgue el teléfono.

461
ADSL. Instalación, Configuración y Mantenimiento.

Si la red inalámbrica está habilitada el indicador WLAN permanece encendido en


verde. Parpadea si existe tráfico en el canal de radio. Si la red inalámbrica está des-
habilitada (estado por defecto), este indicador estará apagado.

13.8.2. HABILITACIÓN DE LA PARTE INALAMBRICA


Para habilitar la interfaz inalámbrica, pulsamos una vez en el agujero de RESET en el
panel trasero del router ADSL durante 3 ó 4 segundos. Cuando la red inalámbrica del
router esté habilitada, el indicador luminoso WLAN se encenderá en verde. Cuando
se deshabilite la red inalámbrica con idéntico procedimiento, el piloto WLAN se apa-
gará.
Se debe tener cuidado al habilitar la red inalámbrica ya que si se presiona el botón
RESET durante más de 19 segundos, el router ADSL se reiniciará restaurando su
configuración de fábrica y por tanto, perderá todos sus parámetros de configuración.
Para conocer el SSID y la clave de encriptación, deberemos consultar la pegatina
situada en la parte inferior del router ADSL.

Pegatina configuración de fábrica de la red inalámbrica.

13.8.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB


Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de
red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos
tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección
IP en la misma subred que el router.
Para acceder al router mediante un navegador Web, en la barra de direcciones pone-
mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe
tener asignada una dirección IP en la misma subred que el router.

13.8.4. RESET DEL ROUTER


Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router
enciendo, presionar el pulsador RESET situado en la parte posterior del router
ADSL y mantenerlo pulsado al menos 19 segundos para que se produzca el reseteo
del mismo.

462
ADSL. Instalación, Configuración y Mantenimiento.

Se apagarán todos los indicadores luminosos y a continuación se inicia un nuevo pro-


ceso de encendido.
El router arrancará con la siguiente configuración:
Usuario 1234
Password 1234
Dirección IP LAN: 192.168.1.1 / 255.255.255.0
Servidor DHCP: activado
WLAN: desactivada
El router ADSL queda configurado por defecto en modo multipuesto dinámico,
con el servidor DHCP habilitado, listo para funcionar si en el PC se configura el
protocolo TCP/IP de la tarjeta de red en Obtener IP automáticamente.

13.9. ROUTER P2602-HWUDL-D1 DE ZYXEL


El MODEM router 2602 HWUDL-D1 DE ZYXEL, es un módem de sobremesa
para ADSL sobre RTB, que funciona como router y dispone de cuatro interfaz Et-
hernet 10/100 base-T hacia el usuario y una interfaz ADSL-ATM hacia red.
Dispone de un punto de acceso inalámbrico integrado que es compatible con clientes
inalámbricos que cumplan los estándares de IEEE 802.11b y 802.11g.
Es compatible para el servicio ADSL 2+.
Dispone de dos puertos para la conexión de teléfonos para llamadas de voz sobre
IP (sí el servicio está activo) ó convencionales. Permite registrar teléfonos DECT
para llamadas de VoIP. Para llamadas convencionales hay que introducir el código
"0000". Dispone De dos puertos USB, para conectar dispositivos USB.
El router ADSL viene configurado por defecto en modo multipuesto dinámico, con
el servidor DHCP habilitado y con la red inalámbrica deshabilitada.

Router 2602 HWUDL-D1 de Zyxel.

463
ADSL. Instalación, Configuración y Mantenimiento.

El panel frontal presenta los siguientes leds:

Panel frontal 2602 HWUDL-D1 de Zyxel.

LED SIGNIFICADO
Encendido Encendido (verde): El router está conectado a la red eléctrica.
Encendido (rojo): Fallo en el router.
Parpadeando: El router se está reiniciando.
Apagado: El router está apagado o desconectado de la red eléctrica.
Ethernet Encendido (verde): existe una conexión Ethernet.
Parpadeando: Se reciben o transmiten datos en la conexión Ethernet.
Apagado: No hay conexión Ethernet.
WLAN Encendido (verde): La red inalámbrica está habilitada.
Parpadeando: Existe tráfico a través de la red inalámbrica.
Apagado: La red inalámbrica está deshabilitada.
ADSL Encendido (verde): Línea ADSL sincronizada.
Parpadeando: En espera de sincronización de línea ADSL.
Apagado: Línea ADSL NO sincronizada.
Internet Encendido (verde): Se dispone de una IP WAN válida, ya sea estática o
recibida a través de PPPoE.
Parpadeando: Existe tráfico a través de la conexión.
Encendido (rojo): Se ha intentado obtener una dirección IP pero no se
ha podido.
Apagado: No se dispone de una IP WAN válida (en monopuesto diná-
mico siempre estará apagada).
USB Encendido (verde): Dispositivo de almacenamiento y/o Impresora está
conectado en alguno de los puertos USB.
Parpadeando: Tráfico a través de alguno de los puertos USB.
Apagado: No hay ningún dispositivo USB conectado.
Telef Encendido (verde): Se ha registrado una cuenta de Voz sobre IP.
Parpadeando: El teléfono está descolgado o hay una llamada entrante.
Apagado: no hay registrada ninguna cuenta de Voz sobre IP.
Dect 1-2 Encendido (verde): Se ha registrado una cuenta de Voz sobre IP para
algún teléfono inalámbrico (DECT).
Parpadeando: El canal DECT está en uso o hay una llamada entrante a
una cuenta de Voz sobre IP asociada a algún teléfono inalámbrico.
Apagado: No existe ninguna cuenta de Voz sobre IP asociada al canal
DECT.

El botón DECT lateral, realiza las funciones de paging y suscripción de la base DE-
CT integrada en el ConectaBOX. Su funcionamiento es el siguiente:

464
ADSL. Instalación, Configuración y Mantenimiento.

Una pulsación corta (aproximadamente de un segundo) activa la función de paging,


haciendo sonar todos los terminales DECT asociados.
Una pulsación prolongada (de ocho o diez segundos aproximadamente) activa la
función de suscripción/registro de la base DECT durante 30 segundos (mientras, el
indicador luminoso DECT2 parpadea) para permitir la asociación de un terminal
DECT a la base del router. Antes de 30 segundos hay que registrar el teléfono con
la base, siguiendo las instrucciones del fabricante.
El PIN de registro que el teléfono pedirá es 1234.

Botón lateral DECT.


El panel posterior presenta los siguientes conectores:

Panel posterior router 2602 HWUDL-D1 de Zyxel.

CONECTOR DESCRIPCION
ON/OFF Interruptor de encendido / apagado.
POWER Conector del cable del alimentador de corriente.
RESET Botón de reset para restaurar la configuración por defecto.
ADSL RJ11 para la conexión ADSL.
ETHERNET RJ45 para conexión con la tarjeta Ethernet del PC.
Conectores para dispositivos USB (impresoras o dispositivos de
USB 2.O almacenamiento) que podrán ser accedidas a través de la IP de la
LAN.
TELEF. RJ11 para la conexión de un teléfono convencional.
LINEA RJ11 para la conexión de la línea telefónica RTB.

465
ADSL. Instalación, Configuración y Mantenimiento.

13.9.1. INSTALACIÓN DEL ROUTER


Los pasos a seguir para la instalación de este router son los siguientes:
conectar el módem a la línea ADSL, con el cable RJ11 al conector ADSL.
Conectar el cable RJ11 verde a la línea telefónica RTB.
Conectar el cable Ethernet al PC y a un puerto Ethernet.
Conectar el alimentador externo a la red eléctrica y al conector POWER del router
ADSL y poner el interruptor en posición ON.
La secuencia normal de arranque es:
El indicador luminoso etiquetado como Encendido se ilumina en verde y comienza
a parpadear. Mientras éste parpadea, se encienden todos los indicadores Ethernet 1,
2, 3, 4 en color verde. Después se apagan y solamente queda encendido el indicador
Ethernet correspondiente a la boca donde se conectó el cable Ethernet (si se conec-
tó alguno). Este indicador parpadea cuando hay tráfico.
El indicador ADSL parpadea mientras busca sincronismo para luego quedar fijo en
verde. Esto significa que se ha logrado sincronismo con la central, pero no que el
ConectaBOX 4000 P esté bien configurado.
Si el indicador INTERNET se enciende en verde significa que se tiene acceso a
Internet. Parpadea cuando hay tráfico.
Los indicadores etiquetados como TELEF 1 ó 2 se encenderán en verde si se ha
registrado una conexión de Voz sobre IP para la boca correspondiente de la parte
trasera del ConectaBOX 4000 P. El indicador parpadeará cuando se reciba una lla-
mada o se descuelgue el teléfono.
Si la red inalámbrica está habilitada el indicador WLAN permanece encendido en
verde. Parpadea si existe tráfico en el canal de radio. Si la red inalámbrica está des-
habilitada (estado por defecto), este indicador estará apagado.
Los indicadores DECT 1 y 2 se iluminarán en verde si se ha registrado una cuenta de
Voz sobre IP para algún terminal inalámbrico (DECT). Estos indicadores parpadea-
rán cuando se reciba una llamada o se descuelgue el teléfono asociado.
El router dispone de dos puertos USB, que permiten conectar unidades USB e im-
presoras USB que podrán ser accedidas a través de la dirección IP del router como
un dispositivo de red más de la subred local. El acceso a los dispositivos USB
conectados al router está protegido por un usuario y contraseña. Por defecto, admin
y 1234 respectivamente.

13.9.2. HABILITACIÓN DE LA PARTE INALAMBRICA


Para habilitar la interfaz inalámbrica, pulsamos una vez en el agujero de RESET en el
panel trasero del router ADSL durante 3 ó 4 segundos. Cuando la red inalámbrica del
router esté habilitada, el indicador luminoso WLAN se encenderá en verde.
Cuando se deshabilite la red inalámbrica con idéntico procedimiento, el piloto
WLAN se apagará.

466
ADSL. Instalación, Configuración y Mantenimiento.

Se debe tener cuidado al habilitar la red inalámbrica ya que si se presiona el botón


RESET durante más de 19 segundos, el router ADSL se reiniciará restaurando su
configuración de fábrica y por tanto, perderá todos sus parámetros de configuración.
Para conocer el SSID y la clave de encriptación, deberemos consultar la pegatina
situada en la parte inferior del router ADSL.

Pegatina configuración de fábrica de la red inalámbrica.

13.9.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB


Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de
red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos
tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección
IP en la misma subred que el router.
Para acceder al router mediante un navegador Web, en la barra de direcciones pone-
mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe
tener asignada una dirección IP en la misma subred que el router.

13.9.4. RESET DEL ROUTER


Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router
enciendo, presionar el pulsador el pulsador RESET situado en la parte posterior del
router ADSL y mantenerlo pulsado al menos 19 segundos para que se produzca el
reseteo del mismo.
Se apagarán todos los indicadores luminosos y a continuación se inicia un nuevo
proceso de encendido.
El router arrancará con la siguiente configuración:
Usuario 1234
Password 1234
Dirección IP LAN: 192.168.1.1 / 255.255.255.0
Servidor DHCP: activado
WLAN: desactivado

467
ADSL. Instalación, Configuración y Mantenimiento.

El router ADSL queda configurado por defecto en modo multipuesto dinámico,


con el servidor DHCP habilitado, listo para funcionar si en el PC se configura el
protocolo TCP/IP de la tarjeta de red en Obtener IP automáticamente.

13.10. MODEM ROUTER P650 HW31E DE ZYXEL


EL Módem Router P650 HW31E de Zyxel, es un módem de sobremesa de ADSL
sobre RTB, con funcionamiento como router. Dispone de:
Cuatro interfaz Ethernet 10/100BASE-T.
Hacia línea presenta una interfaz ADSL-ATM.
Dispone de un punto de acceso inalámbrico integrado que es compatible con clientes
inalámbricos que cumplan los estándares de IEEE 802.11b.

Router Zyxel P650 HW31E.


El Panel Frontal presenta los siguientes LEDs:

Frontal Zyxel P650 HW31E.


La descripción y significado del estado de los LEDs, de panel frontal es el siguiente:

468
ADSL. Instalación, Configuración y Mantenimiento.

LEDS SIGNIFICADO
PWR Encendido: el router está recibiendo corriente eléctrica.
Apagado: el router está apagado o no recibe corriente eléctrica
SYS Encendido: el módem router funciona correctamente.
Parpadeando: el módem router se está reiniciando.
Apagado: fallo en el router o el router está apagado.
PPPoE Encendido : la conexión PPPoE está establecida.
Apagado: la conexión PPPoE no está establecida.
LAN 1 A 4 Encendido en ámbar: existe una conexión ethernet 100 Mbs.
Encendido en verde: existe una conexión Ethernet 10 Mbs.
Parpadeando: existe tráfico en el puerto.
Apagado: no hay conexión Ethernet en ese puerto.
WLAN Encendido (verde): conexión inalámbrica disponible.
Parpadeando: transmitiendo datos por la conexión inalámbrica.
Apagado: conexión inalámbrica no disponible.
DSL Encendido: router sincronizado.
Parpadeando: envío y recepción de datos.
Apagado: router no sincronizado.
ACT Parpadea en verde cuando hay actividad en la línea ADSL.

El Panel Posterior presenta siguientes conectores e interruptores:

Panel posterior Zyxel P650 HW31E.

CONECTOR DESCRIPCIÓN
DSL Conector línea ADSL.
LAN 1 A 4 10/100 Mbits Conector cable Ethernet.
CONSOLE Conector mini DIN para configuración por consola.
RESET Botón para resetear el router.
POWER Conector cable de alimentación.
ON/OFF Interruptor de encendido.

13.10.1. INSTALACIÓN DEL ROUTER


Los pasos a seguir para la instalación de este router son los siguientes:
conectar el módem a la línea ADSL, con el cable RJ11.
Conectar el cable Ethernet al PC y al conector LAN 10/100Mbs 1, 2, 3, ó 4 del rou-
ter. Si se va a conectar un Hub al router, habría que usar el cable rojo.
Conectar el módem a la red eléctrica y encender el router.

469
ADSL. Instalación, Configuración y Mantenimiento.

La secuencia normal seguida por los LEDs del módem al encenderlo es:
El LED Power se enciende en verde.
El LED SYS estará intermitente mientras se inicializa el software, cuando termina la
inicialización pasa a encendido en verde. Si no alcanza este estado, o el router no esta
listo o no funciona correctamente.
Cuando comienza la entrada en contacto ADSL, el LED DSL parpadea y cuando
finaliza satisfactoriamente y sincroniza, el LED DSL permanece encendido.
El LED LAN, se encenderán cuando detecten señal Ethernet y parpadeara cuando
haya transmisión y recepción de datos.
El LED ACT, se encenderán y parpadeara cuando haya transmisión y recepción de
datos.
El LED PPPoE, se encenderán y parpadeara cuando haya establecida una conexión
multipuesto dinámico.
El LED WLAN, se encenderán y parpadeara cuando haya transmisión y recepción
de datos a través de WLAN.

13.10.2. ACCESO AL ROUTER A TRAVES DE CONSOLA


Para conectar al router a través del puerto de consola, tenemos que conectar el co-
nector mini DIN al puerto del router y el otro extremo al puerto serie del PC. Para
poder acceder al router usaremos un emulador de terminal, configurándolo con los
siguientes parámetros:
bits por segundo 9600
bits de datos 8
paridad ninguna
bit de parada 1
control de flujo ninguno
Pulsando la tecla enter, solicitará la password para acceder al menú principal.

Acceso al router por consola.

470
ADSL. Instalación, Configuración y Mantenimiento.

13.10.3. ACCESO AL ROUTER A TRAVES DE TELNET


Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de
red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos
tecleando “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección
IP en la misma subred que el router.

Acceso vía Telnet


Después de pulsar enter, si consigue conectarse, nos solicitará la password, la cual
procederemos a teclear para acceder al menú principal del router, como se muestra
en la Figura siguiente:

Acceso vía Telnet.


Si no pudiésemos acceder mediante Telnet es que no esta habilitado el acceso, en
apartado siguiente se explica como habilitarlo.

13.10.4. ACCESO AL ROUTER A TRAVES DE WEB


Para acceder al router mediante un navegador Web, en la barra de direcciones pone-
mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe
tener asignada una dirección IP en la misma subred que el router. Pulsando la tecla
enter, nos aparecerá una pantalla donde nos solicita el nombre de usuario y la con-
traseña.
Si no fuese posible acceder es por que no esta habilitado el acceso. Para habilitarlo
habría que conectarse por cable de consola y acceder al menú 24 system mainte-
nance y después escoger la opción 11 remote management. Nos mostrara la panta-
lla siguiente, donde habría que habilitar el acceso Web y/o Telnet. Las opciones que
ofrece son disable (deshabilitado), all (habilitado para WAN y LAN), WAN only (so-
lo habilitado para WAN) LAN only (solo habilitado para LAN).

471
ADSL. Instalación, Configuración y Mantenimiento.

Habilitar acceso WEB.

13.10.5. RESET DEL ROUTER


Pulsamos el botón de reset de la parte posterior del router, aproximadamente durante
10 segundos hasta que sys empieza a parpadear. El router se configurara con los
valores de fábrica y se reiniciara. Si estuviésemos conectados por consola, veríamos
una pantalla similar a la siguiente.

Reconfiguración a valores de fábrica.


El router arrancara con los siguientes datos por defecto:
Nombre de usuario admin.
contraseña 1234
Dirección IP LAN 192.168.1.1/24
Servidor DHCP activado
Configuración WLAN
Nombre SSID wireless
Canal 1
Sin claves wep.

472
ADSL. Instalación, Configuración y Mantenimiento.

13.11. MODEM ROUTER CT535 DE COMTRED


El MODEM router CT535 de Comtred, es un módem de sobremesa para ADSL
sobre RTB, que funciona como router y dispone de cuatro interfaz Ethernet 10/100
base-T hacia el usuario y una interfaz ADSL-ATM hacia red.
Dispone de un punto de acceso inalámbrico integrado que es compatible con clientes
inalámbricos que cumplan los estándares de IEEE 802.11b.

router CT535.
El Panel Frontal presenta los siguientes LEDs:

panel frontal CT535.

LED SIGNIFICADO
POWER Encendido (verde): El router recibe corriente de la red eléctrica.
Apagado: El router está apagado o no recibe corriente eléctrica.
LAN 1x a 4x Encendido en color naranja: conexión Ethernet a 100 Mbps.
Encendido en color amarillo: conexión Ethernet a 10 Mbps.
Apagado: No hay ninguna conexión Ethernet.
Parpadeando: Si hay tráfico Ethernet.
WLAN Encendido en verde: la red inalámbrica está habilitada.
Parpadeando en verde: existe tráfico a través de la red inalámbrica.
Apagado: la red inalámbrica está deshabilitada.
ADSL Encendido en verde: la conexión con la central es correcta.
Parpadeando en verde: buscando sincronismo.
Apagado: la conexión con la central no es correcta.
ALARMA Encendido en rojo: no existe señal ADSL o la está buscando.
Apagado: Estado de operación normal.

473
ADSL. Instalación, Configuración y Mantenimiento.

El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

panel posterior CT535.

CONECTOR DESCRIPCION
LINE RJ11 para conexión a la línea telefónica.
LAN 1x a 4x Switch Ethernet para conexión Ethernet con el PC.
POWER Conector del cable de alimentación exterior.
RESET Botón de reset del router ADSL para restaurar la configura-
(sin nombre) ción por defecto.
CONSOLE RJ45 para conexión con el puerto serie del PC.
ON / OFF Interruptor de encendido/apagado del router ADSL.

13.11.1. INSTALACIÓN DEL ROUTER


Los pasos a seguir para la instalación de este router son los siguientes:
conectar el módem a la línea ADSL, con el cable RJ11 al conector ADSL.
Conectar el cable Ethernet al PC y a un puerto Ethernet.
Conectar el alimentador externo a la red eléctrica y al conector POWER del router
ADSL y poner el interruptor en posición ON.
La secuencia normal de arranque es:
Los leds, 1x, 2x, 3x, 4x se encienden en verde. A continuación el indicador luminoso
POWER se enciende en verde y permanece en ese estado. Todos los indicadores
luminosos LAN 1x, 2x, 3x, 4x se apagan y solamente se enciende en verde el indica-
dor luminoso LAN correspondiente a la boca donde se conectó el cable de red. Este
indicador luminoso parpadea cuando hay tráfico.
El indicador luminoso ADSL parpadea mientras busca sincronismo para luego que-
dar fijo en verde. Esto significa que ha logrado sincronismo con la central, pero no
que el router esté bien configurado.
El indicador luminoso ALARMA se encenderá en rojo indicando que no existe co-
nexión ADSL. Este indicador luminoso permanecerá apagado cuando se consiga
conexión.
Si la red inalámbrica está habilitada, el indicador luminoso WLAN permanece encen-
dido en verde. Parpadea si existe tráfico en el canal de radio. Si la red inalámbrica está
deshabilitada, este indicador luminoso estará apagado.

474
ADSL. Instalación, Configuración y Mantenimiento.

13.11.2. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB


Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de
red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos
tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección
IP en la misma subred que el router.
Para acceder al router mediante un navegador Web, en la barra de direcciones pone-
mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe
tener asignada una dirección IP en la misma subred que el router.

13.11.3. RESET DEL ROUTER


Para resetear el router y volverlo a sus valores de fabrica, debemos con el router en-
ciendo, presionar el pulsador el pulsador RESET situado en la parte posterior del
router ADSL y mantenerlo pulsado más de 5 segundos, para que se produzca el re-
seteo del mismo.
El router arrancará con la siguiente configuración:
Usuario 1234
Password 1234
Dirección IP LAN: 192.168.1.1 / 255.255.255.0
Servidor DHCP: activado
WLAN: activada
SSID WlanComtrend
WEP desactivada
CANAL 3

475
ADSL. Instalación, Configuración y Mantenimiento.

476
ADSL. Instalación, Configuración y Mantenimiento.

14. MODEM ROUTER RDSI

477
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.

I INTRODUCCIÓN
En este capítulo vamos a conocer los MODEM router
RDSI que existen en la planta.
El capitulo nos presenta los router, describiendo tanto
los conectores, como los Led y su significado de cada
router. También se vera como podemos acceder a ellos
y la forma de resetearlos y volver a los parámetros de
fábrica.
La configuración de estos router se hará con el agente
ADSL.
El capitulo abarca tanto los router descatalogados como
los inalámbricos.

ESQUEMA DE CONTENIDO
Desarrollo:
• Speedtouch 580i Alcatel.
• Speedtouch 585i V6 Alcatel.
• M1112 Nokia.
• Speedtouch 510i Alcatel.
• P650 HW33 Zyxel.

479
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.

14.1. SPEEDTOUCH 580I 802.11G DE ALCATEL


El MODEM router SpeedTouch 580I 802.11g de Alcatel, es un módem de sobreme-
sa para ADSL sobre RDSI, que funciona como router y dispone de cuatro interfaz
Ethernet 10/100 base-T hacia el usuario y una interfaz ADSL-ATM hacia red.
Dispone de un punto de acceso inalámbrico integrado que es compatible con clientes
inalámbricos que cumplan los estándares de IEEE 802.11b y 802.11g.
Dispone de un interfaz USB que se comporta como un 5º puerto Ethernet y puede
ser de utilidad en pc's que no dispongan de tarjeta de red. (Es necesario instalar Dri-
vers).
El router ADSL viene configurado por defecto en modo multipuesto dinámico, con
el servidor DHCP habilitado y con la red inalámbrica deshabilitada.

SpeedTouch 580I 802.11g de Alcatel.


El Panel Frontal presenta los siguientes LEDs, según se muestra en la siguiente
figura:

Panel frontal SpeedTouch 580I 802.11g de Alcatel.


La descripción y significado del estado de los LEDs, se representa en la siguiente
tabla:

481
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.

LED DESCRIPCIÓN
POWER Verde: router encendido funcionamiento normal.
Rojo: el router se está reiniciando.
Apagado: router apagado o sin suministro eléctrico.
ETHERNET Verde. Conexión Ethernet 100Mbps.
Verde. (Parpadeo rápido) Existe tráfico Ethernet.
Verde. (Parpadeo lento) Router inaccesible temporalmente, es necesa-
rio apagar y encender.
Apagado. No hay ninguna conexión Ethernet.
USB Verde. Existe conexión Ethernet entre PC y router.
Verde. (Parpadeando) Existe tráfico a través del puerto USB.
Apagado. No hay ninguna conexión USB.
WLAN Rojo. (Parpadeando) Conexión inalámbrica sin seguridad disponible.
Naranja. (Parpadeando) Conexión inalámbrica con encriptación WEP
Verde. (Parpadeando) Conexión inalámbrica con encriptación WPA.
Apagado. La red inalámbrica está deshabilitada.
DSL Verde. Router sincronizado.
Verde. (Parpadeando) Router buscando sincronismo.
Apagado. Router no sincroniza.
INTERNET Verde. Sincronizado En multipuesto dinámico indica IP asignada..
Verde. (Parpadeando) En multipuesto dinámico indica IP no asignada
Apagado. No sincronizado

El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

Panel posterior SpeedTouch 580I 802.11g de Alcatel.

La descripción de los interrruptores y conectores se refleja en la siguiente tabla:

CONECTOR DESCRIPCIÓN
Conector RJ11 para conexión Línea Telefónica.
Switch Ethernet 4 puertos RJ45 conexión a tarjeta Ethernet.
Conector del alimentación exterior ( 15V AC / 1A ).
Interruptor de encendido / apagado del router.
Orificio en cuyo interior se encuentra el pulsador de reset.
Puerto USB para conexión a PC (hace de 5º puerto Ethernet).

482
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.

14.1.1. INSTALACIÓN DEL ROUTER


Los pasos a seguir para la instalación de este router son los siguientes:
Conectar el módem a la línea ADSL, con el cable RJ11.
Conectar el cable Ethernet al PC y al conector LAN 10/100Mbs del router.
Conectar el módem a la red eléctrica y encender el router.
La secuencia normal seguida por los LEDs del módem al encenderlo es:
El indicador luminoso etiquetado como Power se enciende en color rojo y a los po-
cos segundos cambia a color verde.
Transcurridos unos 15 segundos el indicador luminoso WLAN parpadea (en color
rojo si no se está usando encriptación en el interfaz inalámbrico, en naranja si se está
usando encriptación WEP y en verde si se emplea encriptación WPA). Este indicador
luminoso se mantendrá encendido si la red inalámbrica está habilitada o se apagará si
está deshabilitada.
Si hay algún cable Ethernet conectado entre el PC y una de las bocas Ethernet del
router, el indicador luminoso Ethernet se encenderá en color verde, parpadeando
cuando exista tráfico.
El indicador luminoso DSL parpadeará en color verde hasta que se logre la sincroni-
zación con la central telefónica. Una vez hecho esto se mantendrá encendido en co-
lor verde.
Si el router está configurado en multipuesto dinámico el indicador luminoso Internet
parpadeará hasta que se consiga la autenticación en el servicio ADSL. En otros mo-
dos el indicador luminoso Internet no se encenderá.

14.1.2. HABILITACION DE LA PARTE INALÁMBRICA


Para habilitar o deshabilitar el punto de acceso inalámbrico del router, deberemos
presionar el botón frontal del router durante un periodo superior a 10 segundos. De
esta manera, se habilitará el interfaz.

botón frontal
Cuando la red inalámbrica del router esté habilitada, el piloto WLAN se encenderá en
verde. Este piloto se mantendrá apagado mientras esté deshabilitada.
Los parámetros de configuración por defecto de la red inalámbrica (SSID y clave
WEP en formato hexadecimal) son únicos y dependen de cada router. La encripta-

483
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.

ción WEP de 64 bits es la opción de seguridad que viene configurada por defecto en
el router. Los valores de estos parámetros vienen en la etiqueta pegada a la parte infe-
rior del router.

Pegatina configuración de fábrica de la red inalámbrica.

14.1.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB


Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de
red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos
tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección
IP en la misma subred que el router.
Para acceder al router mediante un navegador Web, en la barra de direcciones pone-
mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe
tener asignada una dirección IP en la misma subred que el router.

14.1.4. RESET DEL ROUTER


Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router
enciendo, presionar el botón de reset de la parte posterior del router, hasta que el
piloto Power cambie a color rojo y soltarlo en cuanto esto suceda. Si tras cambiar a
color rojo se mantiene apretado demasiado tiempo (más de 3 segundos), el router
entrará en un estado inaccesible del que podremos salir apagándolo y encendiéndolo.
Si esto último sucede el router no tiene aún la configuración de fábrica, por lo que
hay que repetir el proceso, soltando el botón nada mas ponerse el piloto Power en
rojo.
El router se configurara con los valores de fábrica y se reiniciara.
El router arrancara con los siguientes datos por defecto:
Usuario 1234.
contraseña 1234
Dirección IP LAN 192.168.1.1/24
Servidor DHCP activado
WLAN desactivada.
El router ADSL queda configurado por defecto en modo multipuesto dinámico,
con el servidor DHCP habilitado, listo para funcionar si en el PC se configura el
protocolo TCP/IP de la tarjeta de red en Obtener IP automáticamente.

484
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.

14.2. SPEEDTOUCH 585I V6 802.11G DE AL-


CATEL
El MODEM router SpeedTouch 585I V6 802.11g de Alcatel, es un módem de so-
bremesa para ADSL sobre RDSI, que funciona como router y dispone de cuatro
interfaz Ethernet 10/100 base-T hacia el usuario y una interfaz ADSL-ATM hacia
red.
Dispone de un punto de acceso inalámbrico integrado que es compatible con clientes
inalámbricos que cumplan los estándares de IEEE 802.11b y 802.11g.
El router ADSL viene configurado por defecto en modo multipuesto dinámico, con
el servidor DHCP habilitado y con la red inalámbrica deshabilitada.

SpeedTouch 585I V6.


El Panel Frontal presenta los siguientes LEDs, según se muestra en la siguiente
figura:

Panel frontal SpeedTouch 585I V6.


La descripción y significado del estado de los LEDs, se representa en la siguiente
tabla:

485
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.

LED DESCRIPCIÓN
POWER Verde: router encendido funcionamiento normal.
Rojo: el router se está reiniciando.
Apagado: router apagado o sin suministro eléctrico.
ETHERNET Verde. Conexión Ethernet 100Mbps.
Verde. (Parpadeo rápido) Existe tráfico Ethernet.
Verde. (Parpadeo lento) Router inaccesible temporalmente, es necesa-
rio apagar y encender.
Apagado. No hay ninguna conexión Ethernet.
WLAN Rojo. (Parpadeando) Conexión inalámbrica sin seguridad disponible.
Naranja. (Parpadeando) Conexión inalámbrica con encriptación WEP
Verde. (Parpadeando) Conexión inalámbrica con encriptación WPA.
Apagado. La red inalámbrica está deshabilitada.
DSL Verde. Router sincronizado.
Verde. (Parpadeando) Router buscando sincronismo.
Apagado. Router no sincroniza.
INTERNET Verde. Sincronizado En multipuesto dinámico indica IP asignada.
Verde. (Parpadeando) En multipuesto dinámico indica IP no asignada
Apagado. No sincronizado.

El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

Panel posterior SpeedTouch 585I V6.


La descripción de los interrruptores y conectores se refleja en la siguiente tabla:

CONECTOR DESCRIPCIÓN
Conector RJ11 para conexión Línea Telefónica.
Switch Ethernet 4 puertos RJ45 conexión a tarjeta Ethernet.
Conector del alimentación exterior ( 15V AC / 1A ).
Interruptor de encendido / apagado del router.
Orificio en cuyo interior se encuentra pulsador de reset.
Led's indicativos de conectividad en el correspondiente puerto
Ethernet.

486
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.

14.2.1. INSTALACIÓN DEL ROUTER


Los pasos a seguir para la instalación de este router son los siguientes:
Conectar el módem a la línea ADSL, con el cable RJ11.
Conectar el cable Ethernet al PC y al conector LAN 10/100Mbs del router.
Conectar el módem a la red eléctrica y encender el router.
La secuencia normal seguida por los LEDs del módem al encenderlo es:
El indicador luminoso etiquetado como Power se enciende en color rojo y a los po-
cos segundos cambia a color verde.
Transcurridos unos 15 segundos el indicador luminoso WLAN parpadea (en color
rojo si no se está usando encriptación en el interfaz inalámbrico, en naranja si se está
usando encriptación WEP y en verde si se emplea encriptación WPA). Este indicador
luminoso se mantendrá encendido si la red inalámbrica está habilitada o se apagará si
está deshabilitada.
Si hay algún cable Ethernet conectado entre el PC y una de las bocas Ethernet del
router, el indicador luminoso Ethernet se encenderá en color verde, parpadeando
cuando exista tráfico.
Si el cable telefónico está adecuadamente conectado, el indicador luminoso DSL
parpadeará en color verde hasta que se logre la sincronización con la central telefóni-
ca. Una vez hecho esto se mantendrá encendido en color verde.
Si el router está configurado en multipuesto dinámico, el indicador luminoso Inter-
net parpadeará hasta que se consiga la autenticación en el servicio ADSL. En otros
modos el indicador luminoso Internet no se encenderá.

14.2.2. HABILITACION DE LA PARTE INALÁMBRICA


Para habilitar o deshabilitar el punto de acceso inalámbrico del router, deberemos
presionar el botón frontal del router durante un periodo superior a 10 segundos. De
esta manera, se habilitará el interfaz.

botón frontal
Cuando la red inalámbrica del router esté habilitada, el piloto WLAN se encenderá en
verde. Este piloto se mantendrá apagado mientras esté deshabilitada.
Los parámetros de configuración por defecto de la red inalámbrica (SSID y clave
WEP en formato hexadecimal) son únicos y dependen de cada router. La encripta-

487
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.

ción WEP de 64 bits es la opción de seguridad que viene configurada por defecto en
el router. Los valores de estos parámetros están en la etiqueta pegada a la parte infe-
rior del router.

Pegatina configuración de fábrica de la red inalámbrica.

14.2.3. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB


Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de
red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos
tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección
IP en la misma subred que el router.
Para acceder al router mediante un navegador Web, en la barra de direcciones pone-
mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe
tener asignada una dirección IP en la misma subred que el router.

14.2.4. RESET DEL ROUTER


Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router
enciendo, presionar el botón de reset de la parte posterior del router, hasta que el
piloto Power cambie a color rojo y soltarlo en cuanto esto suceda. Si tras cambiar a
color rojo se mantiene apretado demasiado tiempo (más de 3 segundos), el router
entrará en un estado inaccesible del que podremos salir apagándolo y encendiéndolo.
Si esto último sucede el router no tiene aún la configuración de fábrica, por lo que
hay que repetir el proceso, soltando el botón nada mas ponerse el piloto Power en
rojo.
El router se configurara con los valores de fábrica y se reiniciara.
El router arrancara con los siguientes datos por defecto:
usuario 1234.
contraseña 1234
Dirección IP LAN 192.168.1.1/24
Servidor DHCP activado
WLAN desactivada
El router ADSL queda configurado por defecto en modo multipuesto dinámico,
con el servidor DHCP habilitado, listo para funcionar si en el PC se configura el
protocolo TCP/IP de la tarjeta de red en Obtener IP automáticamente.

488
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.

14.3. MODEM M1112 DE NOKIA


El módem/router Nokia M1112 es un módem de sobremesa para ADSL sobre
RDSI, que funciona como router y dispone de cuatro interfaz Ethernet 10BASE-T
hacia el usuario y una interfaz ADSL-ATM hacia red.

Nokia M1112.
El Panel Frontal presenta los siguientes LEDs:

Panel frontal Nokia M1112.

LED DESCRIPCIÓN
DSL Apagado: Sin Conexión ADSL
Verde Intermitente: Estableciendo Conexión ADSL
Verde: Conexión ADSL operativa
ETH-n Apagado: Ausencia de señal Ethernet en puerto n
{n=1,2,3 y 4} Verde Intermitente: Presencia de tráfico Ethernet en puerto n
Verde: Conexión Ethernet operativa en puerto n
COL Verde Intermitente: Colisión de tramas Ethernet
STA Apagado: Estado Correcto del equipo
Rojo: Detectado error hardware en el arranque
Rojo Intermitente: Arrancando
PWR Apagado: Sin Alimentación
Verde: Con Alimentación

El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

489
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.

Panel posterior Nokia M1112.


La descripción de los conectores se refleja en la tabla siguiente:

Conector Descripción
DSL RJ11 hembra para conexión a línea.
ETH-n {n=1,2,3 y 4} RJ45 hembra para conexión Ethernet con los terminales.
CLI RJ45 hembra para conexión a consola de configuración.
Alimentación Conector hembra cable de alimentación.
I/O Interruptor I/O de Encendido/Apagado.

14.3.1. INSTALACION DEL MODEM


Los pasos a seguir para la instalación de este router son los siguientes:
Conectar el módem a la línea ADSL, con el cable RJ11.
Conectar el cable Ethernet al PC y a un conector ETH 1, 2, 3, ó 4 del router.
Conectar el módem a la red eléctrica y encender el router.
La secuencia seguida por los LEDs será la siguiente:
Se activan los LEDs PWR, STA, DSL y ETH.
Cuando arranca el software del equipo, el LED STA pasa de intermitente a apagado.
Si permaneciera encendido, habría un problema hardware en el módem y debería
sustituirse por otro.
Cuando el módem sincroniza, el LED DSL pasa de intermitente a encendido verde.
El LED ETH-n pasa a encendido cuando hay conectividad Ethernet.
Con los LEDs PWR, DSL y ETH (intermitente con tráfico) verdes, el módem está
listo para funcionar.

490
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.

14.3.2. ACCESO AL ROUTER A TRAVES DE CONSOLA


Para conectar al router a través del puerto de consola conectaremos el adaptador
RJ45 al conector DB-9 del PC y el cable de red lo conectamos al adaptador y al puer-
to de consola del router serigrafiado como CLI. Para poder acceder al router usare-
mos un emulador de terminal, configurándolo con los siguientes parámetros:
bits por segundo 9600
bits de datos 8
paridad ninguna
bit de parada 1
control de flujo ninguno

14.3.3. ACCESO AL ROUTER A TRAVES DE TELNET


Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de
red del PC y a un puerto ETH del router y mediante una sesión de comandos MS-
dos tecleando “Telnet dirección IP LAN del router”. El PC debe tener asignada una di-
rección IP en la misma subred que el router.

Acceso vía Telnet


Después de pulsar enter, nos solicitará el login y el password, el cual procederemos a
teclear para acceder a los comandos del router, como se muestra en la Figura siguien-
te:

Acceso Telnet
Si no podemos acceder, es por que no esta habilitado el acceso al router. En el si-
guiente apartado se explica como habilitarlo.

491
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.

14.3.4. ACCESO AL ROUTER A TRAVES WEB


Para acceder al router mediante un navegador Web, en la barra de direcciones pone-
mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe
tener asignada una dirección IP en la misma subred que el router.
Una vez tecleada la dirección IP correspondiente y pulsando la tecla enter, nos apare-
cerá una pantalla donde nos solicita el nombre de usuario y la contraseña.
Una vez cumplimentados los datos solicitados pulsamos el botón aceptar y nos apa-
recerá la pantalla principal de la pagina Web del router, desde la que podemos nave-
gar sobre diferentes pantallas donde podríamos consultar o modificar diferentes da-
tos de configuración.
Si no pudiésemos acceder al router mediante Telnet o el navegador Web, se debe a
que no tenemos habilitado el acceso al mismo. Para habilitarlo, deberemos conectar-
nos al router a través del puerto de consola.
Para habilitar el acceso, bien lo podemos realizar para un solo PC, introduciendo la
dirección IP del PC con máscara 32, o bien habilitar el acceso a una subred y los PC
necesarios en función de la máscara utilizada.
Para habilitar el acceso ejecutamos la siguiente secuencia de comandos pulsando en-
ter después de cada comando:
Confcommon IP host-acl dirección IP máscara
Después volvemos al promt tecleando “quit”. Procedemos a salvar la configuración
con “save conf startup”.
Una vez realizado los pasos anteriores tendremos acceso al router mediante Telnet y
el navegador, siguiendo los pasos anteriormente expuestos para conectarnos median-
te Telnet o el navegador Web.

14.3.5. RESETEAR EL ROUTER


Este router no se puede resetear a fabrica, si no conocemos la contraseña configura-
da en el mismo.

14.4. ROUTER RDSI DE ALCATEL


El módem/router RDSI de Alcatel es un módem de sobremesa para ADSL sobre
RDSI, que funciona como router y dispone de 4 interfaces Ethernet 10BASE-T hacia
el usuario y una interfaz ADSL-ATM hacia red.

492
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.

Panel frontal módem router RDSI de Alcatel.

Panel frontal RDSI Alcatel.


El módem tiene en su frontal cinco LEDs que según sea su estado indicarán:

INDICADOR COLOR ESTADO DESCRIPCIÓN


LAN Verde Parpadea Hay flujo de datos en ETH
Apagado No hay actividad de datos ETH.
Línea TX Verde Parpadea Tráfico ATM en sentido ascendente.
Apagado Sin tráfico.
Línea RX Verde Parpadea Tráfico ATM en sentido descendente.
Apagado Sin tráfico.
Sinc Línea Verde Encendido Línea ADSL sincronizada.
Parpadea Inicializando.
Pwr/Alarm Verde Encendido Operación Normal.
Ambar Encendido Fallo en el inicio.
Rojo Parpadea En auto-test.
Rojo Encendido Fallo en auto-test.
El Panel Posterior presenta los siguientes conectores:

493
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.

Panel posterior módem router RDSI de Alcatel.

CONECTOR DESCRIPCION
Power Botón de encendido y apagado del router.
DC Conector para el alimentador eléctrico.
10 base T/MID-X 4 puertos Ethernet 10 baseT
Line Conector de línea ADSL
Defaults Botón default, para resetear el router y
devolverlo a los valores de fábrica.
Existe un indicador Led en los puertos Ethernet, cuyo significado es:

Indicador Led puertos Ethernet.

COLOR ESTADO SIGNIFICADO


Apagado Sin conexión en puerto.
VERDE Encendido Conexión Ethernet.
Parpadeando Trafico Ethernet en puerto.

14.5. INSTALACION DEL ROUTER


Los pasos a seguir para la instalación de este router son los siguientes:
Conectar el módem a la línea ADSL, con el cable RJ11.
Conectar el cable Ethernet al PC y a un conector ETH del router.
Conectar el módem a la red eléctrica y encender el router.
La secuencia normal seguida por el conjunto de LEDs del módem al encenderlo es la
siguiente:
El piloto Power/Alarm parpadea en rojo, tras pasar la secuencia de autotest debe
pasar a estar fijo en verde.
El piloto Sync Línea parpadea en verde cuando el modem está sincronizando con la
central. Una vez sincronizado quedara fijo en verde.
Los pilotos Line Tx y Line Rx parpadearán cuando se curse tráfico ATM a través
de la línea ADSL.
El piloto LAN parpadeará cuando haya tráfico en la red local.

494
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.

14.5.1. ACCESO AL ROUTER A TRAVES DE TELNET


Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de
red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos
tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección
IP en la misma subred que el router.

Acceso vía Telnet

14.5.2. ACCESO AL ROUTER A TRAVES WEB


Para acceder al router mediante un navegador Web, en la barra de direcciones pone-
mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe
tener asignada una dirección IP en la misma subred que el router.
Una vez tecleada la dirección IP correspondiente y pulsando la tecla enter, nos apare-
cerá una pantalla donde nos solicita el nombre de usuario y la contraseña.
Una vez cumplimentados los datos solicitados pulsamos el botón aceptar y nos apa-
recerá la pantalla principal de la pagina Web del router, desde la que podemos nave-
gar sobre diferentes pantallas donde podríamos consultar o modificar diferentes da-
tos de configuración.
Tanto accediendo al router mediante Web, como por Telnet, el router tiene configu-
rada en la interfaz Ethernet, la dirección IP 10.0.0.138, por lo que si desconocemos la
dirección IP de la LAN asignada al router, siempre podremos configurar un PC en la
red 10.0.0.0 y conectarnos al router a través de la dirección IP 10.0.0.138.

14.5.3. RESET DEL ROUTER


Para reconfigurar el router a los valores de fábrica, encendemos el módem-router y
presionamos el pulsador “default” situado en la parte posterior del módem-router.
El módem-router encenderá y apagará todos los pilotos para indicar que ha restable-
cido la configuración de fábrica tras lo cual arrancará con la siguiente configuración:
dirección IP LAN: 10.0.0.138, máscara 255.0.0.0.
El módem-router queda configurado sin contraseña.

14.6. ROUTER ZYXEL P650 HW33


El Módem Router P650 HW33 es un módem de sobremesa de ADSL sobre RDSI,
con funcionamiento como router, que dispone de cuatro interfaz Ethernet
10/100BASE-T y hacia línea presenta una interfaz ADSL-ATM. Cuenta con una
ranura PCMCIA para convertirse en inalámbrico.

495
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.

Para la conversión a inalámbrico 802.11b es necesario una tarjeta PCMCIA compa-


tible, como las comercializadas por Telefónica (chipset de Intersil).

Módem Router P650 HW33.


El Panel Frontal presenta los siguientes LEDs.

Frontal Módem Router P650 HW33.


La descripción y significado del estado de los LEDs, se representa a continuación:

LED COLOR SIGNIFICADO


Verde Enchufado a la corriente eléctrica.
PWR Apagado Sin corriente eléctrica.
Verde Funcionamiento correcto.
Rojo Problema grave.
SYS Parpadeando Modem reiniciándose.
Apagado No esta listo o no funciona correctamente.
Naranja Conexión a 100 Mbits.
Verde Conexión a 10 Mbits.
LAN 1 a 4 Apagado Sin conexión Ethernet.
10/100 Mbits Parpadeando Cursando tráfico Ethernet.
Verde Conexión DSL establecida.
Parpadeando Cursando tráfico DSL.
DSL Apagado Sin conexión DSL establecida.
Verde Conexión PPPoE establecida. Solo multipuesto
PPPoE dinámico.

496
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.

Apagado Sin conexión PPPoE.


Verde Tarjeta PCMCIA conectada.
Parpadeando Cursando tráfico WLAN.
WLAN Apagado Sin tarjeta PCMCIA conectada.
ACT Parpadeando Actividad en línea ADSL.
El Panel Posterior presenta los conectores e interruptores que se muestran en la si-
guiente Figura:

Panel posterior Módem Router P650 HW33.


La descripción de los conectores e interruptores se recoge en la siguiente tabla:

CONECTOR DESCRIPCIÓN
DSL Conector línea ADSL.
LAN 1 A 4 10/100 Mbits Conector cable Ethernet.
CONSOLE Conector mini DIN para configuración por consola.
RESET Botón para resetear el router.
POWER Conector cable de alimentación.
ON/OFF Interruptor de encendido.

14.6.1. INSTALACIÓN DEL ROUTER


Los pasos a seguir para la instalación de este router son los siguientes:
conectar el módem a la línea ADSL, con el cable RJ11.
Conectar el cable Ethernet al PC y al conector LAN 10/100Mbs 1, 2, 3, ó 4 del rou-
ter. Si se va a conectar un Hub al router, habría que usar el cable Ethernet de color
rojo.
Conectar el módem a la red eléctrica y encender el router.
La secuencia normal seguida por los LEDs del módem al encenderlo es:
El LED Power se enciende en verde.
El LED SYS estará intermitente mientras se inicializa el software, cuando termina la
inicialización pasa a encendido en verde. Si no alcanza este estado, o el router no esta
listo o no funciona correctamente.
Cuando comienza la entrada en contacto ADSL, el LED DSL parpadea y cuando
finaliza, satisfactoriamente, la secuencia de entrada en contacto, el LED DSL perma-
nece encendido.

497
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.

El LED LAN, se encenderán cuando detecten señal Ethernet y parpadeara cuando


haya transmisión y recepción de datos.
El LED ACT, se encenderán y parpadeara cuando haya transmisión y recepción de
datos.
El LED PPPoE, se encenderán y parpadeara cuando haya establecida una conexión
multipuesto dinámico.
El LED WLAN, se encenderán y parpadeara cuando haya transmisión y recepción
de datos a través de WLAN.

14.6.2. ACCESO AL ROUTER A TRAVES DE CONSOLA


Para conectar al router a través del puerto de consola, tenemos que conectar el co-
nector mini DIN al puerto del router y el otro extremo al puerto serie del PC.. Para
poder acceder al router usaremos un emulador de terminal, configurándolo con los
siguientes parámetros:
bits por segundo 9600
bits de datos 8
paridad ninguna
bit de parada 1
control de flujo ninguno
Pulsando la tecla enter, solicitará la password para acceder al menú principal.

Acceso al router por consola.

14.6.3. ACCESO AL ROUTER A TRAVES DE TELNET


Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de
red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos

498
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.

tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección
IP en la misma subred que el router.

Acceso vía Telnet


Si no pudiésemos acceder mediante Telnet es que no esta habilitado el acceso, en
apartado siguiente se explica como habilitarlo.

14.6.4. ACCESO AL ROUTER A TRAVES DE WEB


Para acceder al router mediante un navegador Web, en la barra de direcciones pone-
mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe
tener asignada una dirección IP en la misma subred que el router. Pulsando la tecla
enter, nos aparecerá una pantalla donde nos solicita el nombre de usuario y la con-
traseña.
Si no fuese posible acceder es por que no esta habilitado el acceso. Para habilitarlo
habría que conectarse por cable de consola y acceder al menú 24 system mainte-
nance y después escoger la opción 11 remote management. Nos mostrara la panta-
lla siguiente, donde habría que habilitar el acceso Web y/o Telnet. Las opciones que
ofrece son disable (deshabilitado), all (habilitado para WAN y LAN), WAN only (so-
lo habilitado para WAN) LAN only. (solo habilitado para LAN).

Habilitar acceso WEB.

499
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.

14.6.5. RESET DEL ROUTER


Pulsamos el botón de reset de la parte posterior del router, aproximadamente durante
10 segundos. El router se configurara con los valores de fábrica y se reiniciara. Si
estuviésemos conectados por consola, veríamos una pantalla similar a la siguiente.

Reconfiguración a valores de fábrica.

El router arrancara con los siguientes datos por defecto:


Nombre de usuario admin.
contraseña 1234
Dirección IP LAN 192.168.1.1/24
Servidor DHCP activado
Configuración wireless.
Nombre ssid wireless
Canal 1
Sin claves wep.

500
ADSL. Instalación, Configuración y
ROUTER MONOPUERTOS Mantenimiento.

15. ROUTER MONOPUERTOS

501
ADSL. Instalación. Configuración y
MODEM ROUTER MONOPUERTO mantenimiento.

INTRODUCCIÓN
Este capitulo trata sobre los modem router monopuer-
tos, comercializados por Telefónica.
Estos modem router sustituyen a los modem USB y se
denominan monopuertos porque solamente equipan un
puerto Ethernet, aunque si se conecta a un switch pue-
den dar servicio a más de un equipo.
El tema describe los diferentes router, la forma física de
los mismos y los diferentes conectores y Led que nos
presentan así como su significado. Asimismo también
explica como acceder a los mismos, resetearlos a los va-
lores de fábrica.
La configuración de todos estos router, se realizará me-
diante el correspondiente agente ADSL.

ESQUEMA DE CONTENIDO
Desarrollo:
• Zyxel P660R 61C
• Zyxel P660R D1
• Comtrend CT-5071
• Xavi X8821r

503
MODEM ROUTER MONOPUERTO

15.1. ZYXEL P660R-61C


El módem/router Zyxel P660-61C, es un módem de sobremesa para ADSL sobre
RTB, que funciona como router y dispone de una interfaz Ethernet 10/100BASE-T
hacia el usuario y una interfaz ADSL-ATM hacia red.
Es un router multinorma y compatible con ADSL2+.
Para conectar varios PC's al router es necesario conectar un Switch al puerto Ether-
net.

Router Zyxel P660R-61C.


El Panel Frontal presenta los siguientes LEDs:

Panel frontal Zyxel P660R-61C.

La descripción y significado del estado de los LEDs, se representa en la siguiente


tabla:

505
MODEM ROUTER MONOPUERTO

LED SIGNIFICADO
ENCENDIDO Encendido (verde): El router está conectado a la red eléctrica.
Encendido (Rojo): Alimentación eléctrica defectuosa.
Parpadeando: El router se está reiniciando.
Apagado: router apagado o desconectado de la red eléctrica.
ETHERNET Encendido (naranja): existe una conexión Ethernet a 100 Mbps.
Encendido (Amarillo): existe una conexión Ethernet a 10 Mbps.
Parpadeando: Se reciben o transmiten datos en la LAN.
Apagado: No hay conectividad Ethernet.
ADSL Encendido (verde): Línea ADSL sincronizada.
Parpadeando: En espera de sincronización de línea ADSL.
Apagado: No hay línea ADSL.
INTERNET Encendido (naranja): se ha establecido una sesión PPPoE (caso de
direccionamiento dinámico).
Apagado: No se ha establecido una sesión PPPoE (caso de direc-
cionamiento dinámico).
El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

Panel posterior Zyxel P660R-61C.


La descripción de los conectores se refleja en la tabla siguiente:
Conector Descripción
ADSL RJ11 para conexión a línea ADSL.
Ethernet RJ45 para conexión a tarjeta Ethernet del PC.
Reset Botón para restaurar la configuración por defecto.
Power Conector para el alimentador de corriente.
ON/OFF Interruptor de encendido / apagado.

15.1.1. INSTALACIÓN DEL ROUTER


Los pasos a seguir para la instalación de este router son los siguientes:
Conectar el módem a la línea ADSL, con el cable RJ11.
Conectar el cable Ethernet al equipo del usuario con el cable RJ45.

506
MODEM ROUTER MONOPUERTO

Conectar el módem a la red eléctrica y encenderlo.


La secuencia normal seguida por los Led al encenderlo es la siguiente:
Los indicadores luminosos Ethernet e Internet se encienden en naranja. A conti-
nuación el indicador Encendido parpadea en verde y se apagan los leds Ethernet e
Internet.
Mientras el indicador Encendido parpadea, se enciende el indicador Ethernet. El
color dependerá de la velocidad de transmisión de la tarjeta de red. Si es de color
naranja indica que la velocidad es de 100 Mbps y si es de color amarillo, la velocidad
es de 10 Mbps. Este indicador parpadea cuando hay tráfico.
Después el piloto Encendido queda fijo.
El indicador ADSL parpadea mientras busca sincronismo para luego quedar fijo en
verde. Esto significa que se ha logrado sincronismo con la central.
Si el indicador Internet se enciende en naranja significa que se ha establecido una
sesión PPPoE. Esto solo es aplicable en caso de direccionamiento dinámico. Si se
dispone de direccionamiento estático, este indicador estará siempre apagado.

15.1.2. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB


Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de
red del PC y al puerto ETH del router. Mediante una sesión de comandos MS-dos
tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección
IP en la misma subred que el router.
Para acceder al router mediante un navegador Web, en la barra de direcciones pone-
mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe
tener asignada una dirección IP en la misma subred que el router.

15.1.3. RESET DEL ROUTER


Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router
encendido, presionar el botón de reset de 10 a 15 segundos hasta que el Led de en-
cendido comience a parpadear y esperar hasta que el router se reinicie de nuevo.
El router arrancará con la siguiente configuración:
Usuario 1234
Password 1234
Dirección IP LAN: 192.168.1.1 / 255.255.255.0
Servidor DHCP: activado
El router ADSL queda configurado por defecto en modo multipuesto dinámico,
con el servidor DHCP habilitado, listo para funcionar si en el PC se configura el pro-
tocolo TCP/IP de la tarjeta de red en Obtener IP automáticamente.

507
MODEM ROUTER MONOPUERTO

15.2. ROUTER Zyxel P660R-D1


El módem/router Zyxel P660R-D1, es un módem de sobremesa para ADSL sobre
RTB, que funciona como router y dispone de una interfaz Ethernet 10/100BASE-T
hacia el usuario y una interfaz ADSL-ATM hacia red.
Es un router multinorma y compatible con ADSL2+.
Para conectar varios PC's al router es necesario conectar un Switch al puerto Et-
hernet.
Cumple con la Directiva Europea sobre la Restricción del uso de ciertas Sustancias
Peligrosas en equipamientos eléctricos y electrónicos. Equipos libres de sustancias
nocivas RoHS.

Router Zyxel P660R-D1.


El Panel Frontal presenta los siguientes LEDs:

Panel frontal Router Zyxel P660R-D1.


La descripción y significado del estado de los LEDs, se representa en la siguiente
tabla:

LED Significado

508
MODEM ROUTER MONOPUERTO

ENCENDIDO Encendido (verde): El router está conectado a la red eléctrica.


Encendido (Rojo): Alimentación eléctrica defectuosa.
Parpadeando: El router se está reiniciando.
Apagado: router apagado o desconectado de la red eléctrica.
ETHERNET Encendido (naranja): existe una conexión Ethernet a 100 Mbps.
Encendido (Amarillo): existe una conexión Ethernet a 10 Mbps.
Parpadeando: Se reciben o transmiten datos en la LAN.
Apagado: No hay conectividad Ethernet.
ADSL Encendido (verde): Línea ADSL sincronizada.
Parpadeando: En espera de sincronización de línea ADSL.
Apagado: No hay línea ADSL.
INTERNET Encendido (naranja): se ha establecido una sesión PPPoE (caso de
direccionamiento dinámico).
Apagado: No se ha establecido una sesión PPPoE (caso de direc-
cionamiento dinámico).

El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

Panel posterior Zyxel P660R-D1.


La descripción de los conectores se refleja en la tabla siguiente:

Conector Descripción
ADSL RJ11 para conexión a línea ADSL.
Ethernet RJ45 para conexión a tarjeta Ethernet del PC.
Reset Botón para restaurar la configuración por defecto.
Power Conector para el alimentador de corriente.
ON/OFF Interruptor de encendido / apagado.

15.2.1. INSTALACIÓN DEL ROUTER


Los pasos a seguir para la instalación de este router son los siguientes:
Conectar el módem a la línea ADSL, con el cable RJ11.

509
MODEM ROUTER MONOPUERTO

Conectar el cable Ethernet al equipo del usuario con el cable RJ45.


Conectar el módem a la red eléctrica y encenderlo.
La secuencia normal seguida por los Led al encenderlo es la siguiente:
Los indicadores luminosos Ethernet e Internet se encienden en naranja. A conti-
nuación el indicador Encendido parpadea en verde y se apagan los leds Ethernet e
Internet.
Mientras el indicador Encendido parpadea, se enciende el indicador Ethernet. El
color dependerá de la velocidad de transmisión de la tarjeta de red. Si es de color
naranja indica que la velocidad es de 100 Mbps y si es de color amarillo, la velocidad
es de 10 Mbps. Este indicador parpadea cuando hay tráfico.
Después el piloto Encendido queda fijo.
El indicador ADSL parpadea mientras busca sincronismo para luego quedar fijo en
verde. Esto significa que se ha logrado sincronismo con la central.
Si el indicador Internet se enciende en naranja significa que se ha establecido una
sesión PPPoE. Esto solo es aplicable en caso de direccionamiento dinámico. Si se
dispone de direccionamiento estático, este indicador estará siempre apagado.

15.2.2. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB


Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de
red del PC y al puerto ETH del router. Mediante una sesión de comandos MS-dos
tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección
IP en la misma subred que el router.
Para acceder al router mediante un navegador Web, en la barra de direcciones pone-
mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe
tener asignada una dirección IP en la misma subred que el router.

15.2.3. RESET DEL ROUTER


Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router
encendido, presionar el botón de reset de 10 a 15 segundos hasta que el Led de en-
cendido comience a parpadear y esperar hasta que el router se reinicie de nuevo.
El router arrancará con la siguiente configuración:
Usuario 1234
Password 1234
Dirección IP LAN: 192.168.1.1 / 255.255.255.0
Servidor DHCP: activado
El router ADSL queda configurado por defecto en modo multipuesto dinámico,
con el servidor DHCP habilitado, listo para funcionar si en el PC se configura el pro-
tocolo TCP/IP de la tarjeta de red en Obtener IP automáticamente.

510
MODEM ROUTER MONOPUERTO

15.3. ROUTER COMTREND CT-5071


El Modem router Comtrend CT-5071, es un módem de sobremesa para ADSL sobre
RTB, que funciona como router y dispone de una interfaz Ethernet 10/100BASE-T
hacia el usuario y una interfaz ADSL-ATM hacia red.
Es un router multinorma y compatible con ADSL2+.
Para conectar varios PC's al router es necesario conectar un Switch al puerto Et-
hernet.

Router Comtrend CT-5071.


El Panel Frontal presenta los siguientes LEDs:

Panel frontal router Comtrend CT-5071.


La descripción y significado del estado de los LEDs, se representa en la siguiente
tabla:

511
MODEM ROUTER MONOPUERTO

LED SIGNIFICADO
ETHERNET Encendido (verde): Se ha establecido una conexión Ethernet.
Parpadeando: Se reciben o transmiten datos en la LAN.
Apagado: No hay conectividad Ethernet.
INTERNET Encendido (verde): Sesión PPPoE establecida (caso de direccio-
namiento dinámico).
Parpadeando: El router transmite o recibe datos del enlace ADSL.
Apagado: No se transmiten o reciben datos del enlace ADSL.
ADSL Encendido (verde): Línea ADSL sincronizada.
Parpadeando: en espera de sincronización de línea ADSL.
Apagado: no hay línea ADSL.
ENCENDIDO Encendido (verde): El router está conectado a la red eléctrica.
Parpadeando: El router se está reiniciando.
Apagado: router apagado o desconectado de la red eléctrica.

El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

Panel posterior Comtrend CT-5071.

La descripción de los conectores se refleja en la tabla siguiente:

Conector Descripción
ADSL RJ11 para conexión a línea ADSL.
Ethernet RJ45 para conexión a tarjeta Ethernet del PC.
Reset Botón para restaurar la configuración por defecto.
Power Conector para el alimentador de corriente.
ON/OFF Interruptor de encendido / apagado.

15.3.1. INSTALACIÓN DEL ROUTER


Los pasos a seguir para la instalación de este router son los siguientes:

512
MODEM ROUTER MONOPUERTO

Conectar el módem a la línea ADSL, con el cable RJ11.


Conectar el cable Ethernet al equipo del usuario con el cable RJ45.
Conectar el módem a la red eléctrica y encenderlo.
La secuencia normal seguida por los Led al encenderlo es la siguiente:
Los indicadores luminosos etiquetados como ETHERNET y ADSL se encienden
en verde.
Mientras estos indicadores están en este estado, se enciende el etiquetado como
ENCENDIDO en verde y se apaga el ETHERNET.
A continuación este indicador se enciende de nuevo y emite un parpadeo el Led IN-
TERNET que posteriormente permanece apagado.
El indicador ETHERNET parpadea cuando hay tráfico.
El indicador ADSL parpadea en verde mientras busca sincronismo con la central.
Puede apagarse y volver a parpadear en verde. Este proceso se repite hasta que con-
siga sincronismo. En ese momento el indicador ADSL queda fijo en verde.
A continuación, el etiquetado como INTERNET se enciende en verde pudiendo
parpadear. Esto significa que se ha logrado sincronismo con la central.

15.3.2. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB


Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de
red del PC y al puerto ETH del router. Mediante una sesión de comandos MS-dos
tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección
IP en la misma subred que el router.
Para acceder al router mediante un navegador Web, en la barra de direcciones pone-
mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe
tener asignada una dirección IP en la misma subred que el router.

15.3.3. RESET DEL ROUTER


Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router
enciendo, presionar el botón de reset al menos 5 segundos hasta que el Led de en-
cendido comience a parpadear.
El router arrancará con la siguiente configuración:
Usuario 1234
Password 1234
Dirección IP LAN: 192.168.1.1 / 255.255.255.0
Servidor DHCP: activado
El router ADSL queda configurado por defecto en modo multipuesto dinámico,
con el servidor DHCP habilitado, listo para funcionar si en el PC se configura el pro-
tocolo TCP/IP de la tarjeta de red en Obtener IP automáticamente.

513
MODEM ROUTER MONOPUERTO

15.4. ROUTER AMPER-XAVI x8821r


El Modem router Amper- XAVI X8821r, es un módem de sobremesa para ADSL
sobre RTB, que funciona como router y dispone de una interfaz Ethernet
10/100BASE-T hacia el usuario y una interfaz ADSL-ATM hacia red.
Es un router multinorma y compatible con ADSL2+.
Para conectar varios PC's al router es necesario conectar un Switch al puerto Et-
hernet.

Router AMPER-XAVI x8821r.


El panel frontal presenta los siguientes Led:

Panel frontal Router AMPER-XAVI x8821r.

La descripción y significado del estado de los LEDs, se representa en la siguiente


tabla:

514
MODEM ROUTER MONOPUERTO

Led Descripción
POWER Encendido (verde): El router está conectado a la red eléctrica.
Apagado: El router está apagado o desconectado de la red eléctrica.
ADSL Encendido (verde): Línea ADSL sincronizada.
Parpadeando: En espera de sincronización de línea ADSL.
Apagado: No hay sincronismo en la línea ADSL.
PPP Encendido (verde): se ha establecido una sesión PPPoE (IP asigna-
da) (caso de direccionamiento dinámico).
Apagado: No se ha establecido una sesión PPPoE (caso de direccio-
namiento dinámico).
LAN Encendido (verde): existe una conexión Ethernet.
Parpadeando: Se reciben o transmiten datos en la LAN.
Apagado: No hay conectividad Ethernet.
Alarma Encendido (Rojo): Restaurando configuración por defecto.
Apagado: Estado de operación normal.

El panel posterior presenta los siguientes conectores:

.
Panel posterior AMPER-XAVI x8821r

Conector Descripción
ADSL RJ11 para conexión a línea ADSL.
Ethernet RJ45 para conexión a tarjeta Ethernet del PC.
Reset Botón para restaurar la configuración por defecto.
Power Conector para el alimentador de corriente.
ON/OFF Interruptor de encendido / apagado.

15.4.1. INSTALACIÓN DEL ROUTER


Los pasos a seguir para la instalación de este router son los siguientes:
conectar el módem a la línea ADSL, con el cable RJ11.
Conectar el cable Ethernet al equipo del usuario con el cable RJ45.
Conectar el módem a la red eléctrica y encenderlo.

515
MODEM ROUTER MONOPUERTO

La secuencia normal seguida por Led al encenderlo es la siguiente:


Se ilumina el Led de PWR y el Led ADSL parpadea lentamente.
Transcurridos unos segundos, el módem detecta la señal ADSL y comienza la se-
cuencia de aprendizaje parpadeando el LED verde ADSL rápidamente. Cuando pasa
a verde fijo el MODEM ha sincronizado.
El LED marcado como LAN, se encenderá cuando exista una conexión Ethernet.
Este indicador parpadea cuando hay tráfico.

15.4.2. ACCESO AL ROUTER A TRAVES DE TELNET Y WEB


Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de
red del PC y al puerto ETH del router. Mediante una sesión de comandos MS-dos
tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección
IP en la misma subred que el router.
Para acceder al router mediante un navegador Web, en la barra de direcciones pone-
mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe
tener asignada una dirección IP en la misma subred que el router.

15.4.3. RESET DEL ROUTER


Para resetear el router y volverlo a sus valores de fabrica, deberemos con el router
enciendo, presionar el botón de reset al menos 5 segundos hasta que el Led de en-
cendido comience a parpadear.
El router arrancará con la siguiente configuración:
Usuario 1234
Password 1234
Dirección IP LAN: 192.168.1.1 / 255.255.255.0
Servidor DHCP: activado
El router ADSL queda configurado por defecto en modo multipuesto dinámico,
con el servidor DHCP habilitado, listo para funcionar si en el PC se configura el pro-
tocolo TCP/IP de la tarjeta de red en Obtener IP automáticamente.

516
ADSL. Instalación, Configuración y Mantenimiento.

15.5. RESUMEN
En este capítulo hemos visto los router monopuertos que son los sustitutos de los
modem USB.
Se han descrito las características más importantes de cada uno, así como la conexión
física, el significado de los Led, la forma de resetearlos a valores de fábrica y la forma
de acceder a la configuración de los mismos.
La configuración de todos estos router se realizará con el correspondiente configura-
dor, que realizara la configuración personalizada de cada router así como posibilita la
configuración de otras prestaciones que nos ofrecen estos router.

517
ADSL. Instalación, Configuración y Mantenimiento.

518
ADSL. Instalación, Configuración y Mantenimiento.

16. MODEM ROUTER RTB Y


CONVERTIBLES A INALAMBRI-
COS

519
ADSL. Instalación, Configuración y Mantenimiento.

INTRODUCCIÓN
En este capítulo vamos a conocer los MODEM router
RTB que existen en la planta.
Todos ellos para el uso residencial están descatalogados,
habiendo sido sustituidos por los router inalámbricos
802.11.g, pero por su existencia en los clientes es nece-
sario conocerlos.
El capitulo nos presenta los router, describiendo tanto
los conectores, como los Led y el significado en cada
router. También se vera como podemos acceder a ellos
y la forma de resetearlos y volver a los parámetros de
fábrica.
La configuración de estos router se hará con el agente
ADSL correspondiente.

ESQUEMA DE CONTENIDO
Desarrollo :
• Router Office Conect Remote 3 Com
• Router Efficient SS 5660
• Router Zyxel Prestige 643
• Router Alcatel Thomson
• Router Xavi 7028r
• Router Zyxel P650 HW31

521
ADSL. Instalación, Configuración y Mantenimiento.

16.1. OFFICE CONNECT REMOTE 812 DE 3COM


El Modem router Office Connect Remote 812, es un módem de sobremesa para
ADSL sobre RTB, que funciona como router y dispone de cuatro interfaz Ethernet
10BASE-T hacia el usuario y una interfaz ADSL-ATM hacia red.

Router 3com.
El Panel Frontal presenta los siguientes LEDs:

Panel frontal router 3COM.


La descripción y significado del estado de los LEDs, es la siguiente:

LED Descripción
Alert Encendida: problema del router.
Parpadeando: pasando test de inicio.
Apagado: funcionamiento correcto.
Power Encendido: Con Alimentación.
Apagado: Sin Alimentación.
ADSL Status Verde: Enlace ADSL operativo.
Verde (intermitente): TX/RX de datos.
Naranja: Estableciendo enlace ADSL.
Apagado: No se detecta señal ADSL.
LAN Status: 1, 2, 3, 4 Encendido: Presencia de señal Ethernet en ese puerto
del Hub.
Apagado: Ausencia de señal Ethernet en ese puerto
del Hub.
Parpadeando: trasmitiendo o recibiendo datos por ese
puerto.
El Panel Posterior presenta los siguientes conectores y botones:

523
ADSL. Instalación, Configuración y Mantenimiento.

Panel posterior router 3COM.

Conector Descripción
ADSL RJ11 hembra para conexión a línea.
LAN 1, 2x,3x,4x RJ45 hembra para conexión Ethernet con PC.
(Puertos del Hub)
CONSOLE Conector hembra DB-9 conexión a consola.
SWITCHES Microswitches de configuración. Siempre a OFF.
Botón MDI/X MDI (pulsado), cruza el puerto 1 para conectar un Hub ex-
terno.
Botón RESET Realización de RESET al equipo.

16.1.1. INSTALACIÓN DEL ROUTER


Los pasos a seguir para la instalación de este router son los siguientes:
Conectar el módem a la línea ADSL, con el cable RJ11.
Conectar el cable Ethernet al PC y al conector LAN 1, 2x, 3x, 4x del router.
Si se va a conectar un Hub al router, habría que pulsar el botón MDI/X y conectar el
cable al puerto LAN 1 del router.
Conectar el módem a la red eléctrica.
La secuencia normal seguida por el conjunto de LEDs del módem al encenderlo es:
El LED Power se enciende en verde.
El LED Alert estará intermitente mientras se inicializa el software.
Cuando comienza la entrada en contacto ADSL, el LED ADSL Status pasa a color
naranja y cuando finaliza satisfactoriamente la secuencia de entrada en contacto, el
LED ADSL Status pasa a color verde. Si no se alcanzara este estado, habría que
analizar el estado reflejado en la tabla de significado de los mismos.
Los LED LAN 1, 2, 3, 4 se encenderán cuando detecten señal Ethernet en ese puer-
to del Hub y parpadeara cuando haya transmisión y recepción de datos.
En condiciones de funcionamiento, transmisión y recepción de datos, el LED ADSL
Status, estará verde intermitente.

16.1.2. ACCESO AL ROUTER A TRAVES DE CONSOLA


Para conectar al router a través del puerto de consola, conectaremos el cable DB-9
Macho al puerto del router y el otro extremo al puerto serie del PC. Para poder acce-
der al router usaremos un emulador de terminal, configurándolo con los siguientes
parámetros:

524
ADSL. Instalación, Configuración y Mantenimiento.

bits por segundo 9600


bits de datos 8
paridad ninguna
bit de parada 1
control de flujo ninguno
Una vez conectados al router, si pulsamos la tecla enter, nos solicitara la password de
acceso al router, como se muestra en la siguiente Figura:

Acceso al router por consola.


Si nos hemos validado correctamente nos debe aparecer el promt para introducir
comandos, seguido del símbolo >.

16.1.3. ACCESO AL ROUTER A TRAVES DE TELNET


Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de
red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos
tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección
IP en la misma subred que el router.

Acceso vía Telnet.


Después de pulsar enter, si consigue conectarse, nos solicitará el login y el password,
el cual procederemos a teclear para acceder a los comandos del router, como se
muestra en la Figura siguiente:

Acceso vía Telnet.

525
ADSL. Instalación, Configuración y Mantenimiento.

Si no podemos acceder, es por que no esta habilitado el acceso al router. En el si-


guiente apartado se explica como habilitarlo.

16.1.4. ACCESO AL ROUTER A TRAVES WEB


Para acceder al router mediante un navegador Web, en la barra de direcciones pone-
mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe
tener asignada una dirección IP en la misma subred que el router.
Una vez tecleada la dirección IP correspondiente y pulsando la tecla enter, nos apare-
cerá una pantalla donde nos solicita el nombre de usuario y la contraseña.
Una vez cumplimentados los datos solicitados pulsamos el botón aceptar y nos apa-
recerá la pantalla principal de la pagina Web del router, desde la que podemos nave-
gar sobre diferentes pantallas donde podríamos consultar o modificar diferentes da-
tos de configuración.
Para poder acceder al router mediante Telnet y Web, el router tiene que tener creado
un usuario. Para crear uno desde consola usaremos el comando Add user usuario
password contraseña.
También podría ocurrir, que no accediésemos vía web al router, al encontrase el ser-
vicio httpd desactivado. Para activarlo desde consola usaremos con el comando:
enable network service httpd

16.1.5. RESET DEL ROUTER


El router puede iniciarse con parámetros preconfigurados usando los interruptores
DIP que se encuentran en la parte posterior del router. Existen tres modos de arran-
que:
Modo DHCP Smart con los DIP el segundo en on y el resto en off.
Modo brigde por defecto.
Modo no configurado con los DIP todos en off.
Los modos de arranque SÓLO SURTEN EFECTO SI EL ROUTER NO
TIENE CONFIGURADA UNA CONTRASEÑA PARA ACCESO POR
CONSOLA.
Para resetear el router seguimos los siguientes pasos:
Desenchufarlo de la corriente eléctrica.
Modificar los micro-switches de la parte trasera y ponerlos en el modo de funcio-
namiento smart DHCP (puente 2 a ON, resto en OFF).
Pulsar el botón reset de la parte trasera del router y enchufar el router a la corriente
eléctrica, manteniendo pulsado el botón reset del router durante 5 segundos, para
que se resetee el router y borre todos los parámetros que tuviese configurados y pue-
da arrancar en el nuevo modo seleccionado.

526
ADSL. Instalación, Configuración y Mantenimiento.

Cuando reseteamos el router, el nombre de usuario y la contraseña que tuviese defi-


nido el router se borran restaurando los valores de fábrica. El nombre de usuario de
fabrica es root y la contraseña es !root.
En el modo Smart DHCP el router tendrá la siguiente configuración:
Dirección IP LAN router =192.168.200.254 / 255.255.255.0
Dirección IP PC proporcionada por DHCP (40 direcciones):
192.168.200.1 a 192.168.200.40 / 255.255.255.0
Nombre del usuario: root y password: !root
Una vez reseteado el router, lo volvemos a apagar, colocamos los puentes del micro-
interruptor todos en off y encendemos de nuevo el router.

16.2. EFFICIENT SS 5660


El Modem router EFFICIENT SS 5660 es un módem de sobremesa para ADSL
sobre RTB, que funciona como router y dispone de una interfaz Ethernet 10BASE-T
hacia el usuario y una interfaz ADSL-ATM hacia red.
El router EFFICIENT SS5660 se suministra con un Hub, que permite conectar cua-
tro terminales y prolongación hacia otro Hub. Para ello los terminales se conectarán
en los puertos 2, 3, 4 ó 5, el router se conectará con el cable blanco al puerto 1. El
puerto laplink se puede usar para prolongar la instalación a otro Hub, siempre y
cuándo el puerto 1 no este ocupado.

Router EFFICIENT.
El Panel Frontal presenta los siguientes LEDs:

Panel frontal EFFICIENT.

527
ADSL. Instalación, Configuración y Mantenimiento.

La descripción y significado del estado de los LEDs, son:

COLOR SYS ENET DSL ATM


Apagado Sin Alimentación No se ha de- No Aplicable Línea ADSL
tectado Enlace sincronizando
Rojo No Aplicable No Aplicable Error a nivel No
ADSL Aplicable
Amarillo Fase Autotest Sin detectar No Aplicable No Aplicable
Portadora
Amarillo Falla Autotest Presencia de No Aplicable No Aplicable
Intermitente Colisiones
Verde No Aplicable TX /RX de Línea ADSL Tráfico ATM
Intermitente datos sincronizando
Verde/Amarillo No Aplicable No Aplicable Sin conexión No Aplicable
(Naranja) ADSL
Verde módem Operativo Detección de Línea ADSL Nivel ATM
Portadora Lista operativo

El Panel Posterior presenta los conectores que se muestran en la siguiente figura:

Panel posterior EFFICENT.


La descripción de los conectores se refleja en la tabla siguiente:

Conector Descripción
ON-OFF Interruptor I/O de Encendido/Apagado.
DSL RJ11 hembra para conexión a línea.
ENET RJ45 hembra para conexión Ethernet con Terminal del Usuario.
MGMT Tipo PS/2 hembra para conexión al Terminal de Configuración.
15-18 V. DC 1ª. Conector del Cable-Alimentador Exterior.

528
ADSL. Instalación, Configuración y Mantenimiento.

16.2.1. INSTALACIÓN DEL ROUTER


Los pasos a seguir para la instalación de este router son los siguientes:
Si solo se va a conectar un PC, Conectar el módem a través del puerto ENET del
router al puerto Ethernet del PC.
Si se va a conectar más de un PC al router habría que conectar el puerto ENET del
router al puerto 1 del Hub utilizando el cable blanco RJ45 etiquetado como XOVER
y la tarjeta de red del PC conectarla al puerto 2 del Hub.
Conectar el cable RJ11 al conector RJ-11 del router a la línea ADSL.
Conectar el módem a la red eléctrica y encender el módem ADSL.

La secuencia normal seguida por el conjunto de LEDs del módem al encenderlo es:
Durante unos instantes se encienden los 4 LEDs en color rojo.
Se apagan todos los LEDs y el LED SYS pasa a color amarillo hasta pasar la secuen-
cia de autotest. Cuando es correcto el LED pasa a color verde.
Una vez finalizada la secuencia de autotest, el LED DSL comienza la secuencia de
sincronización ADSL con la central poniéndose en verde intermitente.
Cuando sincroniza, el LED DSL pasa a color verde.
El LED ATM pasará a color verde indicando que el nivel ATM está funcionando
correctamente.
Si se ha conectado algún equipo a la interfaz Ethernet, el LED ENET estará en co-
lor verde y el equipo estará preparado para enviar y recibir datos.
Con los LEDs SYS, DSL, ENET y ATM VERDES, el módem está listo para
funcionar.
Si no se alcanzara este estado, habría que analizar el estado reflejado en la tabla de
significado de los mismos.
En condiciones de funcionamiento, transmisión y recepción de datos, los LEDs
ATM y ENET, estarán en verde intermitente.

16.2.2. ACCESO AL ROUTER A TRAVES DE CONSOLA


Para conectar al router a través del puerto de consola, tenemos que conectar el cable
Tipo PS/2 Macho-Conector al conector MGMT del módem y el terminal de 9 pines
Hembra al puerto serie del PC.
Para poder acceder al router usaremos un emulador de terminal, configurándolo con
los siguientes parámetros:
bits por segundo 38400
bits de datos 8
paridad ninguna
bit de parada 1
control de flujo ninguno

529
ADSL. Instalación, Configuración y Mantenimiento.

Pulsando la tecla enter varias veces, nos debe solicitar el router la password o bien
entrar directamente en configuración.

Acceso al router por consola.


Si nos hemos validado correctamente nos debe aparecer el promt para introducir
comandos.

16.2.3. ACCESO AL ROUTER A TRAVES DE TELNET


Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de
red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos
tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección
IP en la misma subred que el router.

Acceso vía Telnet.


Después de pulsar enter, si consigue conectarse, nos solicitará la password, la cual
procederemos a introducir para acceder a los comandos del router.

Acceso Telnet.

530
ADSL. Instalación, Configuración y Mantenimiento.

16.2.4. ACCESO AL ROUTER A TRAVES DE WEB


Para acceder al router mediante un navegador Web, en la barra de direcciones pone-
mos la dirección IP que se corresponda con la interfaz LAN del router. El PC debe
tener asignada una dirección IP en la misma subred que el router. Pulsando la tecla
enter, nos aparecerá una pantalla donde nos solicita el nombre de usuario y la con-
traseña.
Una vez cumplimentados los datos solicitados pulsamos el botón aceptar y nos apa-
recerá la pantalla principal de la pagina Web del router, desde la que podemos nave-
gar sobre diferentes pantallas donde podríamos consultar o modificar diferentes da-
tos de configuración.

16.2.5. RESET DEL ROUTER


Para reconfigurar el router a los valores de fábrica seguiremos el siguiente procedi-
miento.
Nos conectamos por consola al router. Apagamos el router y lo volvemos a encen-
der. Cuando empiecen a salir una serie de puntos deberemos teclear default y el rou-
ter informara con el mensaje erase nvram.

Teclear
default

Reconfiguración a valores de fábrica.


El router arrancara sin contraseña y con dirección IP de LAN 10.0.0.1.

16.3. ROUTER ZYXEL PRESTIGE 643


El Modem router Zyxel es un módem de sobremesa para ADSL sobre RTB, que
funciona como router y dispone de cuatro interfaz Ethernet 10/100BASE-T hacia el
usuario y una interfaz ADSL-ATM hacia red.

531
ADSL. Instalación, Configuración y Mantenimiento.

Router Zyxel 643.


El Panel Frontal presenta los siguientes LEDs:

LED y Panel frontal router Zyxel.

LED DESCRIPCIÓN
PWR Encendido: la alimentación eléctrica esta conectada.
SYS Encendido: el router funciona correctamente.
Parpadeando: el router esta reinicializándose.
Apagado: el router no funciona correctamente.
LAN Encendido: Hay una conexión Ethernet a 100 Mbs.
10/100M Apagado: la conexión Ethernet funciona a 10 Mbs.
LIN/ACT Encendido: La conexión Ethernet es correcta.
Parpadeando: se envían y reciben datos.
Apagado: la conexión no es correcta.
ADSL Encendido: sincronizado.
Parpadeando: envía y recibe datos.
Apagado: no sincronizado.

El panel posterior presenta los conectores, que se describen a continuación:

532
ADSL. Instalación, Configuración y Mantenimiento.

Panel posterior router Zyxel.

Conector Descripción
ON/OFF Interruptor de Encendido/Apagado.
POWER Conexión del cable de alimentación.
CONSOLE Conector hembra DB-9 conexión a consola de configuración.
LAN 10/100Mbs RJ45 hembra para conexión Ethernet.
ADSL RJ11 hembra para conexión a línea.

16.3.1. INSTALACIÓN DEL ROUTER


Los pasos a seguir para la instalación de este router son los siguientes:
Conectar el módem a la línea ADSL, con el cable RJ11.
Conectar el cable Ethernet al PC y al conector LAN 10/100Mbs 1, 2, 3, ó 4 del rou-
ter. Si se va a conectar un Hub al router, habría que usar el cable de color rojo.
Conectar el módem a la red eléctrica y encender el router.
La secuencia normal seguida por los LEDs del módem al encenderlo es:
El LED Power se enciende en verde.
El LED SYS estará intermitente mientras se inicializa el software, cuando termina la
inicialización pasa a encendido. Si no alcanza este estado, o el router no esta listo o
no funciona correctamente.
Cuando comienza la entrada en contacto ADSL, el LED ADSL parpadea y cuando
finaliza satisfactoriamente la secuencia de entrada en contacto, el LED ADSL per-
manece encendido.
El LED LIN ACT, se encenderán cuando detecten señal Ethernet y parpadeara
cuando haya transmisión y recepción de datos.

16.3.2. ACCESO AL ROUTER A TRAVES DE CONSOLA


Para conectar al router a través del puerto de consola, conectaremos el cable DB-9
Macho al puerto del router y el otro extremo al puerto serie del PC. Para poder acce-
der al router usaremos un emulador de terminal, configurándolo con los siguientes
parámetros:

533
ADSL. Instalación, Configuración y Mantenimiento.

bits por segundo 9600


bits de datos 8
paridad ninguna
bit de parada 1
control de flujo ninguno
Una vez conectados al router, si pulsamos la tecla enter, nos solicitara la password de
acceso al router, como se muestra en la siguiente Figura:

Acceso al router por consola.

16.3.3. ACCESO AL ROUTER A TRAVES DE TELNET


Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de
red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos
tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección
IP en la misma subred que el router.

Acceso vía Telnet.


Después de pulsar enter, si consigue conectarse, nos solicitará la password, la cual
procederemos a teclear para acceder al menú principal del router.

534
ADSL. Instalación, Configuración y Mantenimiento.

Acceso vía Telnet.


Si no podemos acceder vía Telnet es que el acceso no esta habilitado. En el apartado
siguiente se explica como habilitarlo.

16.3.4. ACCESO AL ROUTER A TRAVES DE WEB


Para acceder al router mediante un navegador Web, en la barra de direcciones pone-
mos la dirección IP que se corresponda con la interfaz LAN del router y el PC debe
tener asignada una dirección IP en la misma subred que el router. Pulsando la tecla
enter, nos aparecerá una pantalla donde nos solicita el nombre de usuario y la con-
traseña.
Si no fuese posible acceder es por que no esta habilitado el acceso. Para habilitarlo
habría que conectarse por cable de consola y acceder al menú 24 system mainte-
nance y después escoger la opción 11 remote management. Nos mostrara la panta-
lla siguiente, donde habría que habilitar el acceso Web y/o Telnet. Las opciones que
ofrece son disable (deshabilitado), all (habilitado para WAN y LAN), WAN only (so-
lo habilitado para WAN) LAN only. (solo habilitado para LAN).

Habilitar acceso WEB.

535
ADSL. Instalación, Configuración y Mantenimiento.

16.3.5. RESET DEL ROUTER


Cuando no conocemos la contraseña de acceso al router o si se necesita resetear el
router, se puede reconfigurar a los valores de fábrica siguiendo el siguiente procedi-
miento:
Conectado por el puerto de consola apagamos el router y lo volvemos a encender.
Cuando aparezca el mensaje press any key to enter debug mode within 3 se-
conds, deberemos pulsar una tecla y entraremos en el debug mode.

Debug mode.
Si tecleamos ATHE, veremos los comandos que acepta el router en este modo.

Comandos en debug mode.


Deberemos ejecutar el comando ATLC. El router se quedará en estado de espera
para que le enviemos el archivo mediante xmodem. Para ello seleccionamos el menú

536
ADSL. Instalación, Configuración y Mantenimiento.

transferir enviar archivo donde completamos la ruta donde se encuentra el fiche-


ro con extensión.rom seleccionamos xmodem y pulsamos enviar.

Reseteo del router.


Cuando termine la transferencia, nos informara con el mensaje ok, y ejecutaremos el
comando ATGO para rearrancar el router.

reset del router.

El router arrancara con los siguientes datos por defecto:


Nombre de usuario admin.
contraseña 1234
Dirección IP LAN 192.168.1.1/24
Servidor DHCP activado.

537
ADSL. Instalación, Configuración y Mantenimiento.

16.4. ROUTER THOMSON ALCATEL


El módem/router RTB Thomson de Alcatel es un módem de sobremesa para ADSL
sobre RTB, que funciona como router y dispone de interfaz Ethernet hacia el usuario
y una interfaz ADSL-ATM hacia red.

router Thomson
Tiene en su parte superior tres LEDs que según sea su estado indicarán:

leds router.

INDICADOR
LED COLOR ESTADO SIGNIFICADO
apagado Apagado.
verde Fijo Encendido. Funcionamiento normal.
apagado Sin línea ADSL.
Parpadeando En espera de sincronización.
Ambar Fijo Línea ADSL sincronizada.
Verde/ambar Conmutando Sincronizado, pendiente de conexión
extremo a extremo activa.
Verde Fijo Sincronizado. Conexión extremo a
extremo activa.
Apagado Sin enlace Ethernet.
Verde fijo Enlace Ethernet.

538
ADSL. Instalación, Configuración y Mantenimiento.

El botón frontal sirve para apagar y encender el router y para resetear el equipo.
Para encender el router se presiona el botón una vez.
Para apagarlo se mantiene presionado hasta que las luces se apagan.
Para resetear el equipo se explica en su apartado.
Si se va la alimentación eléctrica, al volver la corriente el router queda apaga-
do, es necesario pulsar el botón frontal para encenderlo de nuevo.
El Panel Posterior presenta los siguientes conectores:
Conector del alimentador eléctrico.
4 puertos Ethernet.
Conector de línea ADSL

Panel posterior módem router.

Existen dos indicadores Led en los puertos Ethernet, cuyo significado es:

INDICADOR SIGNIFICADO
A Apagado Conexión 10 Base-T
10/100 Base-T Fijo Conexión 100 Base-T
B Apagado Sin conexión en puerto
Actividad Fijo Enlace Ethernet
parpadeando Trafico de datos

Indicadores Led puertos Ethernet.

16.4.1. INSTALACION DEL MODEM


Los pasos a seguir para la instalación de este router son los siguientes:
Conectar el módem a la línea ADSL, con el cable RJ11.

539
ADSL. Instalación, Configuración y Mantenimiento.

Conectar el cable Ethernet al PC y a un puerto Ethernet.


Conectar el módem a la red eléctrica y encender el router.
El botón de encendido del modem se encuentra en el frontal del equipo.

Botón de encendido.

La secuencia normal seguida por el conjunto de LEDs del módem al encenderlo es:
El piloto de alimentación parpadea varias veces hasta pasar la secuencia de autotest
y pasará a estar fijo en verde.
El piloto línea ADSL parpadea en ámbar en la secuencia de sincronización. Una vez
sincronizado quedara fijo en verde.
El piloto de Ethernet estará verde cuando detecte enlace Ethernet.
En estado de funcionamiento normal, los tres Led permanecerán en verde.

16.4.2. ACCESO AL ROUTER A TRAVES DE TELNET


Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de
red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos
tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección
IP en la misma subred que el router.

Acceso vía Telnet.


Nos pedirá el usuario y la contraseña. Una vez conseguimos validarnos, nos presenta
la siguiente pantalla:

540
ADSL. Instalación, Configuración y Mantenimiento.

Pantalla de inicio.

16.4.3. ACCESO AL ROUTER A TRAVES DE WEB


Para acceder al router mediante un navegador Web, en la barra de direcciones pone-
mos la dirección IP que se corresponda con la interfaz LAN del router y el PC debe
tener asignada una dirección IP en la misma subred que el router. Pulsando la tecla
enter, nos aparecerá una pantalla donde nos solicita el nombre de usuario y la con-
traseña.
Tanto accediendo al router mediante Web, como por Telnet, el router tiene configu-
rada en la interfaz Ethernet, la dirección IP 10.0.0.138, por lo que si desconocemos la
dirección IP de la LAN asignada al router, siempre podremos configurar un PC en la
red 10.0.0.0 y conectarnos al router a través de la dirección IP 10.0.0.138.

16.4.4. RESET DEL ROUTER


Cuando no conocemos la contraseña de acceso al router o si se necesita borrar la
configuración del router, se puede reconfigurar a los valores de fábrica siguiendo el
siguiente procedimiento:
Apagaremos el router.
Pulsaremos el botón de encendido una vez.
Cuando el indicador luminoso de encendido y sistema comience a parpadear en ver-
de, pulsaremos el botón de encendido de nuevo.
El indicador luminoso se detendrá y permanecerá fijo en verde. Tras seis segundos,
comenzará a parpadear de nuevo en verde. Pulsaremos de nuevo el botón de encen-
dido.
Todos los indicadores luminoso parpadearán simultáneamente, en verde una vez.
El Router ADSL se reinicia y presentará los valores predeterminados de fábrica.
La reconfiguración del sistema con los valores predeterminados de fábrica implica la
eliminación de los parámetros de configuración, incluida la contraseña de acceso al
router, quedándose el router sin contraseña y con la dirección IP 10.0.0.138/8 en la
interfaz Ethernet del router.

541
ADSL. Instalación, Configuración y Mantenimiento.

16.5. ROUTER XAVI 7028r CONVERTIBLE EN


INALAMBRICO
El Modem router convertible en inalámbrico modelo XAVI 7028r es un módem de
sobremesa para ADSL sobre RTB, que funciona como router y dispone de 4 interfaz
Ethernet 10/100 base-T hacia el usuario, una interfaz ADSL-ATM hacia red y un
slot para tarjeta PCMCIA, para la instalación de una tarjeta PCMCIA compatible,
para su actualización a modem router inalámbrico.
Con la tarjeta PCMCIA adecuada instalada se comporta como un punto de acceso
estándar WIFI.

Panel frontal módem router Xavi 7028r.


El significado de los leds, es el siguiente:

leds panel frontal Xavi 7028r.

LED COLOR SIGNIFICADO


Amarillo/naranja Encendido.
PWR/WAN verde Conexión adsl.
apagado Sin conexión en ese puerto.
LAN 1, LAN 2, Amarillo/naranja Conexión a 10 Mbits.
LAN 3, LAN 4 verde Conexión a 100 Mbits.

542
ADSL. Instalación, Configuración y Mantenimiento.

El Panel Posterior presenta los siguientes conectores:


Conector del alimentador eléctrico, serigrafiado como PWR.
4 puertos Ethernet, serigrafiados como 1x, 2x, 3x, 4x.
Conector de línea ADSL serigrafiado como WAN
Ranura PCMCIA serigrafiada como WLAN.
Botón de reset, serigrafiado como RES.

Panel posterior módem router Xavi 7028r.

16.5.1. INSTALACION DEL MODEM


Los pasos a seguir para la instalación de este router son los siguientes:
conectar el módem a la línea ADSL, con el cable RJ11.
Conectar el cable Ethernet al PC y a un puerto Ethernet.
Insertar la tarjeta PCMCIA, si se dispone de ella. Si se instalara posteriormente,
siempre hay que apagar el router para insertar la tarjeta.
Conectar el módem a la red eléctrica y encender el router.
La secuencia normal seguida por los LEDs del módem al encenderlo es:
Se encienden todos los leds durante un segundo. El Led PWR/WAN en verde y los
led de LAN en amarillo.
El led PWR/WAN pasara a color amarillo/naranja y comenzara la secuencia de
sincronización.
El led PWR/WAN pasara a color verde, cuando sincronice.
En estado de funcionamiento normal, el led PWR/WAN permanecerá en verde y
los led LAN permanecerán en verde si la conexión es a 100 Mbits y en amari-

543
ADSL. Instalación, Configuración y Mantenimiento.

llo/naranja si la conexión es a 10 Mbits y parpadearán cuando haya transmisión de


datos.

16.5.2. ACCESO AL ROUTER A TRAVES DE CONSOLA


Para conectar al router a través del puerto de consola, se usará el cable RJ45 DB9.
Apagaremos el PC y conectaremos el cable RJ45 al puerto 1X del router y el otro
extremo DB9 al puerto serie del PC y encenderemos el PC. Para poder acceder al
router usaremos un emulador de terminal, configurándolo con los siguientes paráme-
tros:
bits por segundo 9600
bits de datos 8
paridad ninguna
bit de parada 1
control de flujo ninguno
Cuando nos conectemos al router, nos solicitara el login y la password de acceso. Si
nos hemos validado correctamente nos debe aparecer el promt para introducir co-
mandos, seguido del símbolo -->.

Acceso al router por consola.

16.5.3. ACCESO AL ROUTER A TRAVES DE TELNET


Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de
red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos
tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección
IP en la misma subred que el router.

Acceso vía Telnet.

544
ADSL. Instalación, Configuración y Mantenimiento.

Después de pulsar enter, cuando se conecte, nos solicitará el login y el password, el


cual procederemos a teclear para acceder a los comandos del router.

Acceso vía Telnet

16.5.4. ACCESO AL ROUTER A TRAVES DE WEB


Para acceder al router mediante un navegador Web, en la barra de direcciones pone-
mos la dirección IP que se corresponda con la interfaz LAN del router y el PC debe
tener asignada una dirección IP en la misma subred que el router. Pulsando la tecla
enter, nos aparecerá una pantalla donde nos solicita el nombre de usuario y la con-
traseña.
Si no pudiésemos acceder al router mediante el navegador Web, es por que esta des-
habilitado el servidor Web. Para habilitarlo tendremos que acceder por consola al
router y ejecutar el comando webserver enable.

16.5.5. RESET DEL ROUTER


Con el router encendido, se pulsara el botón reset de la parte posterior tres veces
consecutivas. Se encenderán todos los led a la vez y se reinicializará.
La reconfiguración del sistema con los valores predeterminados de fábrica implica la
eliminación de los parámetros de configuración, incluida la contraseña de acceso al
router que tuviese, quedándose el router con los siguientes valores:
Usuario: user
Contraseña: admin.
dirección IP LAN 192.168.1.1/24
Servidor DHCP activado.
Wireless solo con PCMCIA insertada
SSID=“default”
Canal 1
Sin seguridad WEP

545
ADSL. Instalación, Configuración y Mantenimiento.

16.6. ROUTERS ZYXEL P650 HW31


EL Módem Router P650 HW31 de Zyxel, es un módem de sobremesa de ADSL
sobre RTB, con funcionamiento como router, que dispone de cuatro interfaz Ether-
net 10/100BASE-T y hacia línea presenta una interfaz ADSL-ATM. Cuenta con una
ranura PCMCIA para convertirse en inalámbrico, insertando una tarjeta compatible.

router Zyxel P650 HW31.


La descripción y significado del estado de los LEDs, de panel frontal es el siguiente:

LED COLOR SIGNIFICADO


Verde Enchufado a la corriente eléctrica.
PWR Apagado Sin corriente eléctrica.
Verde Funcionamiento correcto.
Rojo Problema grave.
SYS Parpadeando Modem reiniciándose.
Apagado No esta listo o no funciona correctamente.
Naranja Conexión a 100 Mbits.
Verde Conexión a 10 Mbits.
LAN 1 a 4 Apagado Sin conexión Ethernet.
10/100 Mbits Parpadeando Cursando tráfico Ethernet.
Verde Conexión DSL establecida.
Parpadeando Cursando tráfico DSL.
DSL Apagado Sin conexión DSL establecida.
Verde Conexión PPPoE establecida. Solo multipuesto
PPPoE dinámico.
Apagado Sin conexión PPPoE.
Verde Tarjeta PCMCIA conectada.
Parpadeando Cursando tráfico WLAN.
WLAN Apagado Sin tarjeta PCMCIA conectada.
ACT Parpadeando Actividad en línea ADSL.

546
ADSL. Instalación, Configuración y Mantenimiento.

El Panel Frontal presenta los siguientes LEDs, según se muestra en la siguiente


Figura:

Frontal zyxel P650.


El Panel Posterior presenta siguientes conectores e interruptores:

Panel posterior Zyxel P650.

CONECTOR DESCRIPCIÓN
DSL Conector línea ADSL.
LAN 1 A 4 10/100 Mbits Conector cable Ethernet.
CONSOLE Conector mini DIN para configuración por consola.
RESET Botón para resetear el router.
POWER Conector cable de alimentación.
ON/OFF Interruptor de encendido.

16.7. INSTALACIÓN DEL ROUTER


Los pasos a seguir para la instalación de este router son los siguientes:
conectar el módem a la línea ADSL, con el cable RJ11.
Conectar el cable Ethernet al PC y al conector LAN 10/100Mbs 1, 2, 3, ó 4 del rou-
ter. Si se va a conectar un Hub al router, habría que usar el cable Ethernet de color
rojo.
Conectar el módem a la red eléctrica y encender el router.
La secuencia normal seguida por los LEDs del módem al encenderlo es:
El LED Power se enciende en verde.
El LED SYS estará intermitente mientras se inicializa el software, cuando termina la
inicialización pasa a encendido en verde. Si no alcanza este estado, o el router no esta
listo o no funciona correctamente.

547
ADSL. Instalación, Configuración y Mantenimiento.

Cuando comienza la entrada en contacto ADSL, el LED DSL parpadea y cuando


finaliza, satisfactoriamente, la secuencia de entrada en contacto, el LED DSL perma-
nece encendido.
El LED LAN, se encenderá cuando detecte señal Ethernet y parpadeara cuando
haya transmisión y recepción de datos.
El LED ACT, se encenderá y parpadeara cuando haya transmisión y recepción de
datos.
El LED PPPoE, se encenderá y parpadeara cuando haya establecida una conexión
multipuesto dinámico.
El LED WLAN, se encenderá y parpadeara cuando haya transmisión y recepción de
datos a través de WLAN.

16.7.1. ACCESO AL ROUTER A TRAVES DE CONSOLA


Para conectar al router a través del puerto de consola, tenemos que conectar el co-
nector mini DIN al puerto del router y el otro extremo al puerto serie del PC.. Para
poder acceder al router usaremos un emulador de terminal, configurándolo con los
siguientes parámetros:
bits por segundo 9600
bits de datos 8
paridad ninguna
bit de parada 1
control de flujo ninguno
Pulsando la tecla enter, solicitará la password para acceder al menú principal.

Acceso al router por consola.

548
ADSL. Instalación, Configuración y Mantenimiento.

16.7.2. ACCESO AL ROUTER A TRAVES DE TELNET


Para acceder al router mediante Telnet, conectaremos el cable de red a la tarjeta de
red del PC y a un puerto ETH del router. Mediante una sesión de comandos MS-dos
tecleamos “Telnet dirección IP LAN del router”. El PC debe tener asignada una dirección
IP en la misma subred que el router.

Acceso vía Telnet.


Después de pulsar enter, si consigue conectarse, nos solicitará la password, la cual
procederemos a teclear para acceder al menú principal del router, como se muestra
en la Figura siguiente:

Acceso vía Telnet.


Si no pudiésemos acceder mediante Telnet es que no esta habilitado el acceso, en
apartado siguiente se explica como habilitarlo.

16.7.3. ACCESO AL ROUTER A TRAVES DE WEB


Para acceder al router mediante un navegador Web, en la barra de direcciones pone-
mos la dirección IP que se corresponda con la interfaz LAN del router y el PC debe
tener asignada una dirección IP en la misma subred que el router. Pulsando la tecla
enter, nos aparecerá una pantalla donde nos solicita el nombre de usuario y la con-
traseña.
Si no fuese posible acceder es por que no esta habilitado el acceso. Para habilitarlo
habría que conectarse por cable de consola y acceder al menú 24 system mainte-
nance y después escoger la opción 11 remote management. Nos mostrara la panta-
lla siguiente, donde habría que habilitar el acceso Web y/o Telnet. Las opciones que
ofrece son disable (deshabilitado), all (habilitado para WAN y LAN), WAN only (so-
lo habilitado para WAN) LAN only (solo habilitado para LAN).

549
ADSL. Instalación, Configuración y Mantenimiento.

Habilitar acceso WEB.

16.7.4. RESET DEL ROUTER


Pulsamos el botón de reset de la parte posterior del router, aproximadamente durante
10 segundos. El router se configurara con los valores de fábrica y se reiniciara. Si
estuviésemos conectados por consola, veríamos una pantalla similar a la siguiente.

Reconfiguración a valores de fábrica.


El router arrancara con los siguientes datos por defecto:
Nombre de usuario admin.
contraseña 1234
Dirección IP LAN 192.168.1.1/24
Servidor DHCP activado
Configuración wireless.
Nombre essid wireless
Canal 1
Sin claves wep.

550
ADSL. Instalación, Configuración y Mantenimiento.

16.8. RESUMEN
En este tema hemos tratado los router ADSL sobre RTB que existen en planta y
todos ellos están descatalogados.
Hemos visto la descripción de los mismos y los Led y su significado así como las
interfaces que presentan para la conexión.

551
ADSL. Instalación, Configuración y Mantenimiento.

552
ADSL. Instalación, Configuración y Mantenimiento.

17. CLIENTES INALAMBRICOS

553
ADSL. Instalación, configuración y
CLIENTES INALAMBRICOS Mantenimiento.

INTRODUCCIÓN
En este capitulo, vamos a describir los clientes inalám-
bricos, que se comercializan.
Explicaremos, como son físicamente, como se instalan y
se configuran con la herramienta de configuración, pro-
pia de cada cliente.

ESQUEMA DE CONTENIDO
Desarrollo:
• Introducción.
• Clientes inalámbricos de SENAO.
• Clientes inalámbricos de IDEAL.
• Clientes inalámbricos de ASUSTEK.
• Clientes inalámbricos de Amper.

555
CLIENTES INALAMBRICOS

17.1. INTRODUCCION
A continuación vamos a describir el proceso de instalación y configuración de los
clientes inalámbricos comercializados por Telefónica.
Como requisitos previos antes de proceder a la instalación de los clientes inalámbri-
cos necesitamos seguir los siguientes pasos:
 Disponer de permiso de administrador en el PC donde se vaya a proceder a la
instalación.
 Disponer del CD del sistema operativo.
 Si existe un cliente inalámbrico instalado en el PC, se recomienda desinstalarlo
antes de proceder a la instalación del nuevo cliente.
 Si el controlador no se encuentra correctamente instalado y se desea reinstalar,
es importante eliminarlo previamente para no tener instalaciones duplicadas de
un mismo dispositivo.
En Windows 98 SE y Windows ME se han de deshabilitar las tarjetas Ethernet que
tenga el equipo, así como desinstalar todos los periféricos inalámbricos que pudieran
haberse instalado previamente sea cual sea el sistema operativo.
El acceso al controlador de la tarjeta es en la ventana de “Administración de Dis-
positivos”.

Administrador de dispositivos.

557
CLIENTES INALAMBRICOS

17.2. CLIENTES INALAMBRICOS DE SENAO


Los Adaptadores USB inalámbricos de Amper, disponen de un indicador LED y de
antena externa integrada.

Modelo NL 3054 UB5 V1.1 Modelo NUB 350 V2.2 (RoHS)


El Led verde indica el estado del adaptador:
 Lucirá permanentemente cuando el adaptador inalámbrico esté conectado con
un punto de acceso inalámbrico.
 Parpadeará cuando el adaptador inalámbrico esté intentando la conexión con un
punto de acceso inalámbrico o cuando la transmisión radio esté desactivada.
 Permanecerá apagado cuando el adaptador inalámbrico esté deshabilitado.
La instalación del Adaptador USB inalámbrico requiere:
 PC compatible con puerto USB libre. El adaptador USB tiene un puerto compa-
tible con la versión USB 2.0. En caso de utilizarlo en ordenadores con puerto
USB versión 1.1 se perderá velocidad en entornos 802.11g, al estar limitado por
la velocidad del puerto USB 1.1. En Windows XP y 2000 saldrá una indicación
diciendo que es un dispositivo de baja velocidad.
 Sistema operativo Windows 98SE/ME/2000/XP.
 Espacio mínimo libre de disco de 1.3M bytes para la instalación del controlador
del adaptador USB y de la utilidad de configuración.
La Tarjeta PCMCIA, de Amper es una tarjeta inalámbrica para cualquier ranura
PCMCIA CardBus Tipo II. Dispone de un indicador LED y de una antena interna
de diversidad integrada según se muestra en la figura.

Tarjeta PCMCIA Amper.


El Led verde indica el estado de la tarjeta:

558
CLIENTES INALAMBRICOS

 Lucirá permanentemente cuando la tarjeta inalámbrica esté conectada con un


punto de acceso inalámbrico.
 Parpadeará cuando la tarjeta inalámbrica esté intentando la conexión con un
punto de acceso inalámbrico o cuando la transmisión radio esté desactivada.
 Permanecerá apagado cuando la tarjeta inalámbrica esté deshabilitada.
Para instalar la Tarjeta PCMCIA inalámbrica la insertamos en la ranura PCMCIA del
PC portátil, con el Led hacia arriba y presionamos hasta conseguir su plena conexión,
cuando así lo requiera el configurador.

17.2.1. INSTALACION Y CONFIGURACIÓN CIENTES INALÁM-


BRICOS DE SENAO
La instalación de los clientes inalámbricos de Amper requieren dos pasos:
 Instalación del controlador y la utilidad de configuración.
 Instalación física del cliente inalámbrico, cuando lo solicite el instalador.
Para proceder a la instalación, seguimos los siguientes pasos:
Comprobamos que el Adaptador inalámbrico no esté conectado todavía.
Encendemos el PC.
Insertamos el CD de instalación suministrado.
El menú de instalación arrancará automáticamente. En caso contrario, lo realizare-
mos manualmente ejecutando el fichero Instalar.exe del CD, donde nos aparecerá la
siguiente pantalla. Seleccionamos la opción Instalar controladores y utilidad.

Inicio de la instalación.
A continuación, nos aparecerá la siguiente pantalla, donde se muestra un resumen de
los pasos a seguir para realizar la instalación.

559
CLIENTES INALAMBRICOS

Pantalla resumen.
Seleccionamos Instalar controladores y utilidad ahora y vamos pulsando en si-
guiente en las diferentes pantallas que nos aparezcan, hasta pulsar el botón de finali-
zar.

Instalación de controladores

Finalización de la instalación.

560
CLIENTES INALAMBRICOS

Una vez completada la instalación del controlador y de la utilidad de configuración,


aparecerá una nueva pantalla para indicar que conectemos físicamente el cliente in-
alámbrico.

Conexión del cliente inalámbrico.


Una vez conectado el dispositivo inalámbrico correctamente, el sistema operativo
detectará la conexión de un nuevo dispositivo hardware y arrancará el proceso de
instalación. Cuando termine este proceso, pulsamos Aceptar y Finalizar para com-
pletar la instalación y reiniciar el ordenador automáticamente.
Finalizado el proceso de instalación, en la parte derecha de la barra de tareas de Win-
dows (línea inferior de la pantalla) aparecerá el icono del configurador del Cliente
inalámbrico. Su color verde / amarillo / rojo indicará el estado de la conexión.

Una vez instalado en el PC el Cliente Inalámbrico, teniendo previamente encendido


el punto de acceso inalámbrico, la configuración por defecto de ambos equipos per-
mite que la conexión radio sea inmediata. El icono del configurador del Cliente
Inalámbrico deberá aparecer por tanto en color verde.
Para el modelo NUB 350 V2.2 (RoHS) y en el caso que el ordenador disponga de
S.O. Windows XP aparecerá el siguiente icono:

Windows XP cuenta con su propia herramienta de gestión de las conexiones ina-


lámbricas. Al instalar el dispositivo con este sistema operativo, la herramienta de

561
CLIENTES INALAMBRICOS

Windows XP se activa para verificar el estado de la conexión inalámbrica y para reali-


zar su configuración.

17.2.2. CONFIGURADOR DEL CLIENTE INALÁMBRICO SENAO


Esta utilidad se emplea para verificar el estado de la conexión inalámbrica, así como
para modificar la configuración de la misma.
El configurador se instala automáticamente al instalar el driver del Cliente
Inalámbrico mostrando en la esquina derecha de la barra de tareas de Windows un
pequeño icono, siempre y cuando el Adaptador USB Inalámbrico esté instalado en el
PC.

Iconos del adaptador.


Windows XP cuenta con su propia herramienta de gestión de las conexiones inalám-
bricas. Al instalar el dispositivo, la herramienta de Windows XP se deshabilita auto-
máticamente para que utilicemos el configurador del cliente inalámbrico.
Hacemos doble clic sobre el icono en la barra de tareas para abrir el configurador
del cliente inalámbrico.
Para conectarse a una red inalámbrica, se debe crear un perfil con los parámetros de
configuración inalámbrica que tiene el Router inalámbrico.
Seleccionamos la pestaña Búsqueda de estación y pulsamos el botón Explorar
para ver las redes inalámbricas disponibles.

Búsqueda de estación.
La pestaña Búsqueda de Estación permite buscar los puntos de acceso inalámbrico
disponibles a los que podemos conectarnos.
Pulsamos Explorar y tras unos segundos, la pantalla mostrará la lista de los puntos
de acceso encontrados, así como información relevante de cada uno de ellos.

562
CLIENTES INALAMBRICOS

Para conectarse a uno de los puntos de acceso listados, lo seleccionamos y pulsamos


Elegir. Al hacer esto la aplicación irá automáticamente a la pestaña Red y rellenará el
campo Red (SSID) con el valor SSID seleccionado.
Para completar la conexión rellenamos adecuadamente la pestaña Seguridad y pul-
samos el botón Aplicar.
Los campos de información que aparecen en la lista de los puntos de acceso
inalámbrico, son:
SSID Nombre de red utilizado por el punto de acceso inalámbrico.
LQ Calidad del enlace entre nuestro cliente inalámbrico y el punto de acceso
inalámbrico: Excelente, Buena, Suficiente, Pobre.
Est Estándar utilizado: 802.11g o 802.11b.
C Canal de radio utilizado por el punto de acceso inalámbrico.
BSSID Dirección MAC del punto de acceso inalámbrico.
W Indica si la función WEP está activada en el punto de acceso inalámbrico: Sí: Ac-
tivada; No: Desactivada
Modo AP indica modo Punto de Acceso (Infraestructura) PP indica modo Peer-to-
Peer (PC-PC)
WPA Indica si la función WPA está activada en el punto de acceso inalámbrico: Sí:
Activada; No: Desactivada
Seleccionamos la red inalámbrica deseada y pulsamos Elegir. En la utilidad aparecerá
la ventana Red con los parámetros de la red seleccionada.

Selección de red.
Red (SSID): Es el nombre de la red inalámbrica
Tipo de Red: Selecciona el tipo de conexión inalámbrica. Debemos configurar el
tipo “Punto de acceso”.

563
CLIENTES INALAMBRICOS

Canal punto a punto: Permite seleccionar el canal de transmisión en el caso que se


seleccionamos Punto a punto como Tipo de Red.
Aplicar: Al presionar este botón se valida la configuración actual y se realiza la co-
nexión con la red seleccionada.
Seleccionamos la pestaña Seguridad para configurar los parámetros de seguridad de
acuerdo con los de la red inalámbrica..

Pestaña seguridad.
Tipo de autenticación: En este campo se selecciona el tipo de seguridad. Los valo-
res a seleccionar pueden ser: Desactivada, WEP, WPA-PSK.

Opción deshabilitada.

564
CLIENTES INALAMBRICOS

Opción clave wep


Si seleccionamos autentificación WEP, nos habilita los siguientes campos:
Encriptación (WEP): Permite seleccionar el algoritmo de seguridad (64 bit o 128
bit) mediante el menú desplegable.
Seleccionamos el método de introducción de claves: Alfanumérica o Hexadecimal.
Si seleccionamos seguridad WEP de 128 bit, debemos introducir una clave WEP de
13 caracteres alfanuméricos o 26 dígitos hexadecimales.
Si seleccionamos seguridad WEP de 64 bit, debemos introducir una clave WEP de 5
caracteres alfanuméricos o 10 dígitos hexadecimales.
Dígitos hexadecimales son los números 0-9 y las letras A-F.
Usar clave WEP: Este menú desplegable permite especificar cuál de las cuatro cla-
ves de encriptación almacenadas utilizará el perfil. El configurador permite almacenar
hasta 4 claves diferentes, aunque siempre debemos seleccionar la 1.

Selección WPA.

565
CLIENTES INALAMBRICOS

Si seleccionamos autentificación mediante WPA-PSK, nos habilitara el campo de


Clave secreta compartida (PSK) donde se introduce la clave compartida. Esta cla-
ve será una frase o una palabra. (Máximo 63 caracteres).
La pestaña Perfiles permite guardar diversas configuraciones para conectarnos con
distintas redes inalámbricas.

Pestaña perfiles.
Conectar: Permite seleccionar un perfil almacenado y conectarnos a esa red inalám-
brica pulsando el botón Conectar.
Borrar: Permite borrar un perfil almacenado. Para ello pulsamos el botón Borrar y
seleccionamos el perfil en la ventana que aparece.
Crear perfil con configuración actual: Permite crear un perfil con los parámetros
de Red y Seguridad que están actualmente configurados. Para ello pulsamos el bo-
tón Crear y damos un nombre al nuevo perfil en la ventana que aparece.
Seleccionamos la pestaña Perfiles y pulsamos el botón Crear. Aparecerá una ventana
donde debemos introducir el nombre que vayamos a dar al perfil para esa red ina-
lámbrica. Pulsamos Aceptar y el perfil será creado, apareciendo el nombre seleccio-
nado en la pantalla. Por último, pulsamos en el botón Conectar para que el adapta-
dor se conecte a la red inalámbrica seleccionada.
Una vez que pulsamos el botón Conectar observaremos que el icono en la barra de
tareas pasa a rojo e inmediatamente a verde o amarillo, indicando que se ha conecta-
do a la red.
Si el icono permanece rojo, la conexión inalámbrica no se ha realizado correctamen-
te. Si aparece un aspa roja sobre el icono la conexión no se ha realizado correctamen-
te porque la clave de seguridad no es correcta.
La pestaña estado, nos muestra información referente, a la conexión inalámbrica y el
estado del enlace radio del Cliente Inalámbrico:

566
CLIENTES INALAMBRICOS

Pestaña estado.
Asociado: El cliente inalámbrico está conectado a un punto de acceso inalámbrico.
Los números indican la dirección MAC del punto de acceso.
Explorando: El cliente está buscando un punto de acceso inalámbrico disponible.
Desconectado: No se encuentran puntos de acceso inalámbrico disponibles.
Velocidad Tx (Mbps): Velocidad de transmisión de datos en el canal radio, depen-
diente de la calidad del enlace (54,48,36,24,18,12,11,9,6, 5.5, 2 ó 1 Mbps).
Canal en Uso: Canal o frecuencia que se está utilizando en la conexión radio. El
cliente empleará el canal radio que le indique el punto de acceso inalámbrico.
Activar/Desactivar Radio: Este botón se utiliza permite desconectar y conectar la
transmisión radio.
Explorar: Pulsando este botón se volverán a explorar todos los canales disponibles.
Transmisión (Bytes/seg): Paquetes transmitidos (TX) y recibidos (RX).
Calidad Enlace (Excelente, Buena, Suficiente, Pobre, Desconectado): Esta
barra muestra la calidad de la transmisión entre el punto de acceso inalámbrico y el
cliente inalámbrico. Cuanto más larga es la barra, mejor es la calidad del enlace radio.
Nivel de Señal (Excelente, Buena, Suficiente, Pobre, Desconectado): Esta ba-
rra indica la potencia de la señal recibida del punto de acceso inalámbrico. Cuanto
más larga es la barra, más potente es la señal de radio recibida por el cliente
inalámbrico.

567
CLIENTES INALAMBRICOS

17.3. CLIENTES INALAMBRICOS DE IDEAL


TECHNOLOGY
El Adaptador USB modelo WL-682, está basado en el estándar USB 2.0, pudiéndo-
se también utilizar con el estándar USB 1.1. Dispone de 2 LED que indican su estado
de funcionamiento.

Modelo WL-682
El significado de los Led es:
 LED de “PWR” Se enciende cuando el Adaptador USB tiene alimentación su-
ministrada por el puerto USB.
 LED de “LNK” Parpadea cuando el Adaptador USB está enviando y recibien-
do datos. Se queda apagado cuando no hay transferencia de datos.
El Modelo WURB-101 (RoHS) dispone un indicador luminoso que indica su estado
de funcionamiento.

Modelo WURB-101 (RoHS)

568
CLIENTES INALAMBRICOS

Además del Adaptador USB en la caja podremos encontrar una peana USB. Esta
peana se suministra para poder conseguir mejor cobertura haciendo que el Adaptador
USB no tenga que estar pegado al PC. El Adaptador USB se puede conectar directa-
mente al PC o a través de la peana USB. La peana al estar imantada puede dañar al-
gún dispositivo magnético, por lo que hay que alejarla lo más posible de éstos.
El indicador luminoso indica el estado del adaptador:
Parpadea cuando el Adaptador USB está enviando y recibiendo datos. Se queda apa-
gado cuando no hay transferencia de datos.
Soporta conexión y desconexión en caliente, por lo que puede ser conectado y retira-
do con el ordenador encendido sin que el PC ni el Adaptador USB sufran daños.
La tarjeta PCMCIA está basada en la tecnología “CardBus” de 32 bits. Se requiere
por tanto ranura CardBus tipo II.
La tarjeta PCMCIA se inserta en la ranura PCMCIA del PC portátil, con los led hacia
arriba, y presionamos hasta conseguir su plena conexión, cuando así lo requiera el
configurador.

Tarjeta PCMCIA.
Dispone de 2 LED que indican su estado de funcionamiento y una antena de diver-
sidad integrada.
 LED de “Power” Se queda fijo cuando la Tarjeta PCMCIA esté asociada a una
red inalámbrica.
 LED de “LINK” Parpadea cuando la Tarjeta PCMCIA está enviando y reci-
biendo datos. Se queda apagado cuando no hay transferencia de datos.

17.3.1. INSTALACIÓN DE CONTROLADORES Y MONITOR DE


RED INALÁMBRICA
Para la instalación de los dispositivos inalámbricos debemos seguir los siguientes
pasos:
Encender el PC con el Adaptador USB desconectado.
Insertar el CD incluido dentro de la caja del Adaptador USB. Automáticamente el
CD se arrancará.

569
CLIENTES INALAMBRICOS

Al insertar el CD suministrado dentro de la caja de su Adaptador USB, automática-


mente se arrancará el asistente de instalación. Si no aparece la pantalla mostrada a
continuación, ejecutamos “AutoRun.exe”, dentro del CD.
Seleccionamos “Instalar Adaptador USB” en dicha pantalla.

Pantalla principal.
Aparecerán una serie de pantallas informando del proceso. Las vamos validando,
pulsando siguiente en las pantallas que nos aparecen, hasta que aparezca, la pantalla
de finalización.

Pantalla de finalización.
Una vez que el asistente haya terminado de instalar los controladores y la utilidad del
Adaptador USB con éxito, aparecerá la pantalla mostrada anteriormente. Pulsamos
“Finalizar” para salir del asistente. Según el sistema operativo que tenga instalado el
equipo, puede pedir reiniciar el equipo.
Una vez terminados los procesos de instalación, conectamos el Adaptador USB en el
equipo y comprobamos que en la parte derecha de la barra de herramientas, aparecen
dos nuevos iconos correspondientes a la red inalámbrica.

570
CLIENTES INALAMBRICOS

Iconos de la red inalámbrica.


El icono de la utilidad inalámbrica aparecerá en rojo, indicando que aún no se ha
configurado la conexión.
El icono de red inalámbrica sólo aparece en los sistemas basados en Windows 2000 y
Windows XP. El resto de sistemas operativos únicamente mostrarán el icono de uti-
lidad inalámbrica. Si el icono correspondiente a la red inalámbrica aparece tachado, es
porque aún no se ha configurado la conexión con el punto de acceso.

17.3.2. CONFIGURACIÓN DEL MONITOR DE RED INALÁMBRI-


CA
Para abrir la configuración del Monitor de Red Inalámbrica, hacemos doble clic so-
bre el icono, de la barra de tareas, correspondiente al Monitor de Red Inalámbrica. Se
mostrará la siguiente pantalla:

Pantalla de enlace.
El Monitor de Red Inalámbrica mostrará la pantalla de “Enlace”. Como se ve en el
gráfico de esta pantalla, aún no está disponible la conexión con la pasarela inalámbri-
ca. Cuando terminemos la instalación, estos gráficos informarán en todo momento
sobre el estado de ambas conexiones.
Hacemos clic sobre la pestaña llamada “Redes Disponibles”. En esta pantalla, encon-
traremos las redes inalámbricas a las que nos podemos conectar.
En esta pantalla encontraremos el botón “Refrescar”. Cuando hagamos clic en este
botón el programa hará una búsqueda de todas las redes inalámbricas que se encuen-
tren en la zona de cobertura.

571
CLIENTES INALAMBRICOS

Redes disponibles.
Para comenzar con la configuración, hacemos clic en la pestaña llamada “Perfiles”.

Pestaña perfiles.
Pulsamos Añadir para crear un perfil de conexión.

Nombre del perfil.


El Monitor de Red Inalámbrica pedirá que introducimos el nombre del perfil. Podrá
ser cualquiera. Pulsamos Siguiente.

572
CLIENTES INALAMBRICOS

Configuración del perfil.


A continuación el asistente pedirá información genérica sobre la configuración.
Primero pedirá el nombre de la red. Seleccionamos uno de la lista de redes disponi-
bles que aparecerán si hacemos clic sobre la pestaña de la lista desplegable.
En Tipo de Red seleccionamos “Punto de Acceso”.
En Ratio de Transferencia seleccionamos “Automático”
Pulsamos “Siguiente”. Inmediatamente después el asistente pedirá seleccionar la
encriptación que se desea para la conexión.

Encriptación.
Podemos seleccionar tres valores: “Deshabilitado”, “WEP” o “WPA-PSK”.
Si seleccionamos la encriptación en modo “Deshabilitado”, la conexión carecerá de
seguridad.
En el caso de encriptación “WEP”, disponemos de dos opciones:
Clave de 64 bits
Clave de 128 bits

573
CLIENTES INALAMBRICOS

Encriptación clave WEP.


En la pantalla relativa a la clave, deberemos seleccionar el formato de la misma. Pue-
de ser “Alfanumérico”, “Hexadecimal” o “Frase”.

Configuración clave WEP.


Introducimos la clave de cifrado de la red, y seleccionamos la clave 1.
Si usamos encriptación “WPA-PSK”. En el campo de “Encriptación”, seleccionamos
“TKIP” y pulsamos “Siguiente”.

Configuración WPA.
En la pantalla que aparece a continuación, introducimos la clave de cifrado de la red.
Pulsamos “Siguiente”.

574
CLIENTES INALAMBRICOS

Introducción de clave WPA.


Pulsamos Siguiente.

Configuración IP.
Seleccionar Configurar y pulsamos Siguiente, si vamos a configurar desde esta pan-
talla la configuración IP del adaptador. En caso contrario, seleccionamos no configu-
rar, con lo cual, configuraremos los parámetros IP, directamente en las propiedades
del adaptador.

Configuración IP.
Una vez especificados todos los datos de la configuración IP, se ha finalizado con la
configuración de la red inalámbrica.

575
CLIENTES INALAMBRICOS

Pulsamos ahora el botón “Terminar” para grabar los datos del perfil.
El Monitor de Red Inalámbrica mostrará en este momento el nuevo perfil creado en
la lista de perfiles.

Selección de perfil.
Seleccionamos el perfil creado y pulsamos en el botón “Conectar”. Si la conexión
tiene éxito, el icono de la utilidad inalámbrica deberá aparecer en un color diferente
del rojo, informando que la conexión se ha establecido. En Windows XP además, el
icono de red aparecerá sin tachar informando de que hay conexión física entre el
Adaptador USB y el punto de acceso.
Para comprobar la calidad de la conexión inalámbrica, seleccionamos “Acerca de”. Se
abrirá la siguiente ventana:

Resumen de la configuración.
En esta pantalla podremos ver todos los datos relativos a la red inalámbrica como el
canal, la velocidad de operación, la intensidad y calidad de la señal, así como los datos
de la configuración IP.

576
CLIENTES INALAMBRICOS

17.4. ASUSTEK WL169GE


El Adaptador USB inalámbrico es un modelo estándar indicado para cualquier inter-
faz USB (USB 2.0 y USB 1.1) Dispone de un indicador luminoso que indica su esta-
do de funcionamiento. El Adaptador USB inalámbrico se puede conectar directa-
mente al PC o a través de la peana USB.

ASUSTEK WL169GE
El indicador luminoso amarillo indica el estado del adaptador:
Parpadeará cuando el adaptador inalámbrico esté intercambiado datos con un punto
de acceso inalámbrico.
Permanecerá apagado cuando el adaptador inalámbrico no esté intercambiando datos
con un punto de acceso inalámbrico y en particular, en los casos en que el adaptador
esté desconectado o deshabilitado.

17.4.1. INSTALACIÓN
Para la instalación de este adaptador, seguiremos los siguientes pasos:
 Comprobamos que el Adaptador USB Inalámbrico no esté conectado todavía al
PC.
 Encendemos el PC.
 Insertamos el CD de instalación suministrado. El menú de instalación arrancará
automáticamente, comenzando en la pantalla siguiente. En caso contrario, po-
demos arrancarlo manualmente ejecutando el fichero Setup.exe en el directorio
raíz del CD.

577
CLIENTES INALAMBRICOS

Pantalla inicial.
Seleccionamos la opción Instalar Controlador/Utilidad.
El instalador recordará que el Adaptador USB inalámbrico no debe estar conectado
todavía al ordenador. Pulsamos Aceptar.

Mensaje aviso.
Las pantallas siguientes, mostraran el progreso de la instalación. Aparecerá al final,
una pantalla indicando que se ha completado el proceso. Pulsamos Aceptar.
Además de la instalación del controlador del Adaptador USB inalámbrico, se realizará
la instalación del Asistente de configuración. Esta herramienta permitirá la configura-
ción del Adaptador USB.
Cuando aparezca la siguiente pantalla, conectamos físicamente el Adaptador USB
inalámbrico a un puerto USB libre del PC y pulsamos aceptar.

Mensaje de instalación del adaptador.

578
CLIENTES INALAMBRICOS

El sistema operativo detectará la conexión de un nuevo dispositivo hardware. En la


parte inferior derecha de la pantalla del ordenador veremos indicaciones de la detec-
ción del nuevo dispositivo.
Finalmente, el PC se reiniciará automáticamente para finalizar la instalación cuando
pulsemos aceptar. Tras reiniciar el PC, en la parte derecha de la barra de tareas de
Windows aparecerá el icono de la utilidad del Adaptador USB inalámbrico.

17.4.2. MONITOR ADAPTADOR ASUSTEK WL169GE


Este adaptador inalámbrico solo es compatible con los sistemas operativos WXp y
W2000.
Una vez terminada la instalación y dentro del mismo proceso, se ejecuta automática-
mente el configurador del adaptador USB inalámbrico mostrando la pestaña Perfil
Telefónica. Esta pestaña nos permite configurar de una manera muy sencilla la co-
nexión inalámbrica cuando el router tiene la configuración de fábrica para la red ina-
lámbrica: Seguridad y SSID.
Para crear el perfil de conexión y conectarse a la red inalámbrica sólo hay que intro-
ducir la clave de seguridad de fabrica del router, pulsar el botón Aplicar y se creará
un perfil denominado TELEFONICA y la conexión inalámbrica se completará.

Configuración por defecto.


Para la configuración en Windows XP y VISTA, utilizaremos la herramienta de ges-
tión de redes inalámbricas propia de Windows XP y W VISTA. Al instalar el disposi-
tivo con este sistema operativo, la herramienta de Windows se activa para verificar el
estado de la conexión inalámbrica y para realizar su configuración.

579
CLIENTES INALAMBRICOS

Para configurar el adaptador con el gestor inalámbrico propio de la aplicación, en la


esquina derecha de la barra de tareas de Windows 2000 aparece el icono del configu-
rador, siempre y cuando el Adaptador USB inalámbrico esté conectado en el PC.

Haciendo clic con el botón izquierdo tenemos 3 opciones:

Opciones de configuración del adaptador.


Activar el adaptador
Desactivar el adaptador
Buscar y conectar a una red, desplegando el monitor
Haciendo clic sobre el botón derecho tenemos 4 opciones:

Opciones del gestor.


Ejecutar la utilidad inalámbrica, activa el monitor, al igual que haciendo doble clic
con el botón derecho Preferencias, con posibilidad de las siguientes opciones:

Opciones de preferencias.
Seleccionando la opción de configuración, se despliega la pantalla de configuración
en la que debemos de definir el tipo de encriptación y la clave de nuestra red. Una
vez hecho esto, pinchamos en guardar perfil.

580
CLIENTES INALAMBRICOS

Pantalla de configuración.
Los campos que nos ofrece son:
Tipo de Red: podemos elegir entre “Infraestructura” y “Ad Hoc”
Infraestructura: Cuando disponemos de un punto de acceso o un módem/router
ADSL inalámbrico.
Nombre de Red (SSID): Escribimos el nombre de la red a la que queremos conec-
tarnos en este campo. Haciendo clic en la pestaña desplegable podremos ver un his-
tórico de las redes. Si hay alguna inconsistencia (incluyendo mayúsculas/minúsculas)
el adaptador no se conectará al punto de acceso. lo
Canal: número de canal por el que transmite la red, se recomienda dejarlo en “auto”.
Autenticación de red: Podemos seleccionar entre:
Abierta: en este caso no habría autenticación de red.
Compartida: en este caso se utiliza una clave de red WEP.
WPA-PSK: incluye un sistema de cifrado de datos y autenticación de usuarios.
WPA2-PSK:.También conocida como IEEE 802.11.
Es necesario especificar la misma clave de cifrado tanto en el router ADSL
inalámbrico como en el Adaptador USB que compongan la red.
Codificación de Datos: Cuando seleccionemos Deshabilitada o WEP.
Después de pulsar guardar perfil, aparecerá una pequeña ventana para introducir el
nombre del perfil. Pulsamos conectar y quedará hecha la conexión y grabado el per-
fil.

Nombre del perfil.

581
CLIENTES INALAMBRICOS

Si seleccionamos la opción perfiles, Tenemos 3 opciones:


Conectarnos a un perfil ya existente
Borrar un perfil ya existente
Crear un perfil “ con la configuración actual

Selección de perfil.
Seleccionamos el perfil creado y pulsamos conectar.
El resto de las opciones, disponibles en el gestor inalámbrico son:
Estado conexión. Nos muestra información del estado de la conexión actual.

Estado de la conexión.
Los campos que nos ofrece esta pantalla son:
Estado.
Conectado: El cliente inalámbrico está conectado a un punto de acceso inalámbrico.
No Conectado: El cliente inalámbrico no está conectado a ningún punto de acceso.

582
CLIENTES INALAMBRICOS

SSID: Nombre de la red a la que se encuentra conectado.


Dirección MAC de la red: Dirección MAC de la red a la que se encuentra conectado.
Canal Actual: Canal o frecuencia que se está utilizando en la conexión radio.
Velocidad de la red: Velocidad de transmisión de datos.
Estado de Radio: Muestra el estado de la interfaz radio, el botón Desactivar Ra-
dio/Activar Radio hace las funciones de interruptor de la transmisión radio.
Calidad de conexión: Muestra una barra que indica la potencia de la señal y la fuerza
de la misma frente a errores. potencia de la señal que se recibe así como un
Información del Adaptador Inalámbrico:
Dirección MAC: muestra la dirección MAC de nuestro adaptador.
Dirección IP: Asignada por el punto de acceso a nuestro adaptador.
Máscara de subred: Asignada por el punto de acceso.
Puerta de enlace por defecto: Dirección del equipo que da acceso a la red exterior.
Servidor DHCP: Dirección del equipo encargado de asignar la configuración de red.
Si pulsamos sobre el icono Redes disponibles de la parte izquierda de la pantalla. La
aplicación nos mostrará un listado de las redes disponibles.

Redes disponibles.
Si queremos actualizar la lista pulsamos el botón Buscar. Para conectarnos a una red
hacemos doble clic sobre ella o bien la seleccionamos y pulsamos el botón Conectar.

17.5. CLIENTE INALÁMBRICO AMPER


El Adaptador USB inalámbrico es un modelo estándar indicado para cualquier inter-
faz USB. Dispone de un indicador luminoso y de antena externa integrada. Se sumi-
nistra una peana con cable USB que permite colocar el adaptador separado del PC.

583
CLIENTES INALAMBRICOS

Cliente inalámbrico de Amper.


El indicador luminoso verde indica el estado del adaptador:
Parpadeará cuando el adaptador inalámbrico esté intercambiando datos con un punto
de acceso inalámbrico.
Permanecerá apagado cuando el adaptador inalámbrico no esté intercambiando datos
con un punto de acceso inalámbrico. En particular, en los casos en que el adaptador
esté desconectado o deshabilitado.

17.5.1. INSTALACIÓN
Para proceder a la instalación, seguiremos los siguientes pasos:
 Comprobamos que el Adaptador USB inalámbrico no esté conectado al PC.
 Encendemos el PC.
 Insertamos el CD de instalación suministrado con el equipo. El menú de insta-
lación arrancará automáticamente. En caso contrario podemos arrancarlo ma-
nualmente ejecutando el fichero Instalar.exe del CD.
Seleccionamos la opción Instalar controladores y utilidad.

Instalar controladores y utilidad.

584
CLIENTES INALAMBRICOS

Se mostrará la pantalla de bienvenida del asistente para el proceso de instalación.


Pulsamos sobre el botón siguiente para continuar el proceso. El asistente para la ins-
talación mostrará una ventana para la elección del directorio donde se ubicará la apli-
cación. Pulsamos sobre el botón Siguiente para continuar el proceso.

Selección de directorio.
La pantalla mostrará el progreso de la instalación. Aparecerá una nueva pantalla para
indicar que conectemos físicamente el Adaptador USB. Conectamos el cable del
adaptador a un puerto USB del PC.

Conexión del adaptador.


El sistema operativo detectará la conexión de un nuevo dispositivo hardware y arran-
cará el proceso de instalación. En la pantalla del PC veremos indicaciones de la de-
tección del nuevo dispositivo. Esperamos a que termine el proceso y pulsamos sobre
el botón Aceptar para continuar el proceso.
Se preguntará si queremos instalar el Asistente inalámbrico, la cual aceptaremos.

Instalación del asistente.

585
CLIENTES INALAMBRICOS

Seguimos el proceso de instalación aceptando las ventanas que aparezcan. Una vez
instalado el Asistente inalámbrico se pregunta si lo queremos ejecutar. Este asistente
sólo es válido si la configuración inalámbrica del router es la de fábrica.
Finalizado el proceso de instalación, en la parte derecha de la barra de tareas de apa-
recerá el icono del configurador del cliente inalámbrico, en función del sistema ope-
rativo.

17.5.2. GESTOR INALAMBRICO DE AMPER


Este adaptador inalámbrico solo es compatible con los sistemas operativos WXp y
W2000.
Una vez terminada la instalación, y dentro del mismo proceso, se ejecuta automáti-
camente el configurador del adaptador USB inalámbrico mostrando la pestaña Perfil
Telefónica. Esta pestaña nos permite configurar la conexión inalámbrica cuando el
router tiene la configuración de fábrica para la red inalámbrica: Seguridad y SSID.
Para crear el perfil de conexión y conectarse a la red inalámbrica sólo hay que intro-
ducir la clave de seguridad de fabrica del router. Pulsar el botón Aplicar y se creará
un perfil denominado TELEFONICA y la conexión inalámbrica se completará.

Pantalla inicial.
Para configurarlo en Windows XP y VISTA, utilizaremos la herramienta de gestión
de redes inalámbricas propia de Windows XP y Vista. Al instalar el dispositivo con
este sistema operativo, la herramienta de Windows se activa para verificar el estado
de la conexión inalámbrica y para realizar su configuración.
En la esquina derecha de la barra de tareas de Windows 2000 aparece el icono del
configurador, siempre y cuando el Adaptador USB inalámbrico esté conectado en su
PC. Pulsando sobre el incono activaremos el gestor inalámbrico.

586
CLIENTES INALAMBRICOS

Redes disponibles.
Seleccionamos con un clic la red deseada y pulsamos elegir

Redes disponibles.
Aparecerá una pequeña ventana para introducir el nombre del perfil

Nombre de perfil.
Aparecerá automáticamente el monitor en la pestaña “Configuración” con el perfil
introducido.

587
CLIENTES INALAMBRICOS

Si la red no tiene seguridad habilitada pulsamos “Aplicar” y estaremos conectados.

Configuración.
Si tuviera habilitada la seguridad, configuramos los parámetros y pulsamos “Aplicar”.

Pestaña de seguridad.
Tipo de seguridad: Los valores a seleccionar son: WEP, WPA-PSK.
WEP: Podemos seleccionar una clave WEP de 64 ó 128 bit y Alfanumérica o Hexa-
decimal.
WPA-PSK: Sólo funciona con clientes inalámbricos 802.11g.
Una vez completada la conexión, aparecerá la pestaña de “Estado”.

588
CLIENTES INALAMBRICOS

Pestaña de estado.
Los campos que nos ofrece son:
Perfil activo: Nombre del perfil activo.
Red(SSID): Nombre de red utilizado por el punto de acceso inalámbrico.
Dirección MAC: Dirección MAC del punto de acceso inalámbrico.
Canal: Canal o frecuencia que se está utilizando en la conexión radio. El cliente em-
pleará el canal radio que le indique el punto de acceso inalámbrico.
Velocidad: Velocidad de transmisión de datos en el canal radio, dependiente de la
calidad del enlace (54,48,36,24,18,12,11,9,6, 5.5, 2 ó 1 Mbps).
Dirección IP: Dirección IP del adaptador USB inalámbrico.
Máscara: Máscara de subred del adaptador USB inalámbrico.
Puerta de enlace: Puerta de enlace del adaptador USB inalámbrico.
Nivel de Señal (Excelente, Buena, Suficiente, Pobre, Desconectado): Esta ba-
rra indica la potencia de la señal recibida del punto de acceso inalámbrico. Cuanto
más larga es la barra, más potente es la señal de radio recibida por el cliente
inalámbrico.
Desactivar/Activar radio: Este botón se utiliza como un interruptor que permite a
los usuarios desconectar y conectar la transmisión radio.

589
CLIENTES INALAMBRICOS

17.6. RESUMEN
En este capitulo, hemos visto los diferentes clientes inalámbricos, que se comerciali-
zan.
Así mismo hemos tratado como deben ser instalado y los diferentes gestores que nos
ofrecen, para la configuración adecuada del cliente inalámbrico.
Las consideraciones, más importantes a la hora de instalar el cliente inalámbrico son:
Conectarlo físicamente al ordenador, cuando la aplicación del instalador nos lo solici-
te.
No tener instalado más de un cliente inalámbrico.
No utilizar más de un gestor inalámbrico, bien el que trae el sistema operativo, bien
el propio del cliente inalámbrico.
Configurar, los mismos datos, tanto en el router o punto de acceso, como en el clien-
te, respetando las mayúsculas y minúsculas, con especial cuidado en:
 El nombre SSID
 Tipo y clave de encriptación.

591
CLIENTES INALAMBRICOS

17.7. EJERCICIOS DE AUTOCOMPROBACIÓN

92. Que clave WEP utilizamos en la configuración del cliente


inalámbrico, con la configuración de fabrica del router.

a. La clave 1.
b. La clave 2.
c. La clave 3.
d. La clave 4.

93. Para que sirve crear un perfil

a. Para guardar los datos de la conexión.


b. Para poder utilizar encriptación WEP a 256 bit.
c. Por que lo exige el estándar 802.11b.
d. Se configura solo en 802.11g.

94. Cuantos gestores inalámbricos podemos ejecutar simultáneamente:

a. Como mínimo el de la aplicación.


b. No influye en el comportamiento del cliente inalámbrico.
c. El que trae el sistema operativo.
d. Exclusivamente uno, bien el del cliente, bien el del sistema operativo.

95. Los clientes inalámbricos nos ofrecen la posibilidad de comprobar el


estado del enlace:

a. Si.
b. Cuando el dispositivo es 802.11.b.
c. Cuando el dispositivo es 802.11.g
d. No.

593
ADSL. Instalación, Configuración y Mantenimiento.

18. INSTALACIÓN DE TARJETA


DE RED

595
ADSL. Instalación, Configuración y
INSTALACIÓN DE TARJETA DE RED Mantenimiento.

INTRODUCCIÓN
Existen tarjetas para distintos tipos de redes. En este
capitulo vamos a explicar como instalar una tarjeta Et-
hernet, en los sistemas operativos Windows 2000, Win-
dows 98 y Milellinum y en Windows NT.
La tendencia actual de las placas base, es la de llevar la
tarjeta Ethernet integrada en la propia placa base, por lo
que, en los sistemas operativos XP y W Vista, lo normal
es que no se precise la instalación de una tarjeta de red,
quizás la instalación de los drivers de la misma, si los
que trae por defecto el sistema operativo no se adaptan
a la tarjeta implementada en la placa.
Si el sistema operativo detecta el modelo y la marca, ins-
talará la tarjeta empleando los drivers del sistema opera-
tivo, con lo cual la instalación del controlador se realiza
automáticamente.

ESQUEMA DE CONTENIDO
Desarrollo:
• Introducción.
• Montaje de la tarjeta de red.
• Instalación en Windows 2000.
• Instalación en W 98 y WME.
• Instalación en Windows NT.

597
INSTALACIÓN DE TARJETA DE RED

18.1. INTRODUCCION
Las tarjetas de red (NICs - Network Interface Cards) son adaptadores instalados en
un dispositivo, conectándolo de esta forma en red. Es el pilar en el que sustenta toda
red local, y el único elemento imprescindible para enlazar dos ordenadores a buena
velocidad (excepción hecha del cable y el software).
Existen tarjetas para distintos tipos de redes. En este capitulo vamos a explicar como
instalar una tarjeta Ethernet, en los sistemas operativos Windows 2000, Windows 98
y Milellinum y en Windows NT.
Las principales características de una tarjeta de red son:
 Operan a nivel físico del modelo OSI y su circuitería gestiona muchas de las
funciones de la comunicación.
 Definen los métodos de transmisión de la información y las señales de control
para dicha transferencia.
 Define el método de acceso al medio físico y los tipos de conectores para el ca-
ble, en el caso Ethernet RJ45.

18.2. MONTAJE DE LA TARJETA ETHERNET


Para realizar el montaje de la Tarjeta Ethernet con el PC apagado deberemos seguir
los siguientes pasos:
 Desenchufar el ordenador de la red eléctrica.
 Desmontar la carcasa.
 Extraer la tapa de uno de los zócalos disponibles, el primero que se encuentre
libre.
 Insertar la tarjeta en el zócalo y fijar la tarjeta con el tornillo.
 Volver a montar la carcasa.
 Enchufar el ordenador a la red eléctrica.
 Encender el ordenador.

Además para la correcta instalación de la tarjeta necesitamos:


 Disponer de permisos de Administrador.
 Realizar la instalación de los controladores de la tarjeta en el equipo.
 Disponer del CD-ROM del sistema operativo.

599
INSTALACIÓN DE TARJETA DE RED

18.3. INSTALACIÓN EN WINDOWS 2000


Windows 2000 dispone de diversas versiones de software, por lo que las ventanas
que se muestran a continuación pueden no corresponderse con total exactitud a las
que puedan aparecer, aunque el contenido será parecido.
Windows 2000 es un sistema operativo Plug & Play por lo que detecta automática-
mente que se ha insertado una nueva tarjeta, al encender el ordenador.
A diferencia de otros sistemas operativos, Windows 2000 suele realizar el proceso de
instalación de forma transparente y sin mostrar ninguna indicación.
Una vez iniciado el ordenador nos podemos encontrar con dos situaciones:
 Que no aparezca ninguna indicación de detección de nuevo hardware y arranque
normalmente, para ello comprobaremos una vez que ha arrancado el sistema
que la tarjeta esta correctamente instalada.
 Que aparezcan una serie de ventanas indicando que se ha detectado nuevo
hardware y que se está ejecutando un asistente software para agregar nuevo
hardware.

18.3.1. INSTALACIÓN MANUAL WINDOWS 2000.


Pulsamos Inicio  Configuración  Panel de Control. En la ventana que apare-
ce hacemos doble click sobre el icono Agregar o quitar hardware.

Panel de control de Windows 2000.

Se arrancará así el “Asistente para agregar o quitar hardware”, pulsamos Siguiente.

600
INSTALACIÓN DE TARJETA DE RED

Asistente para agregar o quitar nuevo hardware.


En la siguiente pantalla seleccionamos Agregar dispositivo.

Agregar dispositivo.
En este momento se pondrá a buscar nuevo hardware y esperaremos a que termine.

Búsqueda de nuevo hardware.

601
INSTALACIÓN DE TARJETA DE RED

Una vez finalizada la búsqueda, aparecerá una lista con el hardware detectado. Selec-
cionamos la tarjeta y pulsamos Siguiente.

Lista de hardware instalado.


En este momento se procederá a la instalación de los drivers. Debe aparecer un men-
saje indicando que el dispositivo funciona correctamente. Pulsamos Finalizar.

Hardware instalado.

18.3.2. INSTALACIÓN AUTOMÁTICA WINDOWS 2000.


Cuando el sistema detecta la existencia de nuevo hardware, en algunos casos no reali-
za el proceso de instalación de forma transparente y comienza a mostrar una serie de
pantallas.

602
INSTALACIÓN DE TARJETA DE RED

Aparecerán una serie de ventanas que indican que se ha arrancando automáticamente


el asistente para hardware nuevo encontrado.

Asistente para hardware nuevo encontrado.


El asistente indicará que ha encontrado la tarjeta de red, por lo que elegimos la op-
ción Buscar un controlador apropiado para mi dispositivo.

Instalar controladores del nuevo hardware encontrado.

603
INSTALACIÓN DE TARJETA DE RED

En la ventana que aparece marcamos la unidad donde hemos insertado el disco con
los drivers y pulsamos Siguiente.

Buscar archivos de controlador para el nuevo hardware encontrado.


Aparecerá una ventana con los controladores adecuados para la tarjeta.

Detección del controlador.


En función de la versión del sistema operativo puede que aparezca la siguiente panta-
lla, si eso es así, pulsamos Sí.

604
INSTALACIÓN DE TARJETA DE RED

Firma digital no encontrada.


Una vez completada la instalación nos muestra una pantalla informándonos, debere-
mos pulsar Finalizar.

Finalización del asistente de nuevo hardware encontrado.


Seria conveniente, reiniciar el sistema operativo.

18.3.3. COMPROBACIÓN DE LA INSTALACIÓN DE LOS “DRI-


VERS”
Para comprobar si la instalación de la Tarjeta Ethernet en un PC con Windows 2000
ha sido correcta. Abrimos la ventana de Administración de equipos. Para ello en el
icono de Mi PC, pulsamos el botón derecho del ratón y seleccionamos Administrar,
después Administrador de dispositivos y una vez en esta ventana Adaptadores de
Red.

605
INSTALACIÓN DE TARJETA DE RED

Si no hay una X roja o un signo de exclamación (!) amarillo, junto al nombre de la


tarjeta de red, la instalación ha sido correcta.
En caso contrario, si aparece una X roja o un signo de exclamación (!) en amarillo la
instalación no se ha realizado correctamente.

Adaptadores de Red.

18.4. INSTALACIÓN DE LOS DRIVERS EN WIN-


DOWS 98 Y MILENNIUM.
Windows 98 dispone de múltiples versiones de software, por lo que las ventanas que
se muestran a continuación pueden no coincidir con total exactitud a las que pueden
aparecer, aunque serán parecidas.
Tanto W98 como Windows Millennium son sistemas operativos “Plug & Play”, por
lo que durante el proceso de arranque, lo habitual es que detecte la presencia de la
nueva tarjeta, si bien puede suceder que en ciertas configuraciones no sea así.
Nos podemos encontrar, por tanto con dos situaciones:
 Que aparezcan una serie de ventanas indicando que se ha detectado nuevo
hardware y que se está ejecutando un asistente software para agregar nuevo
hardware.
 Que no aparezca ninguna indicación de detección de nuevo hardware y arranque
normalmente. Esto indicará que no se detectado la tarjeta automáticamente y
habrá que realizarla de forma manual.

606
INSTALACIÓN DE TARJETA DE RED

18.4.1. INSTALACIÓN AUTOMÁTICA EN WINDOWS 98 Y


MILLENNIUM
Si el sistema operativo detecta el modelo y la marca, instalará la tarjeta empleando los
drivers del sistema operativo, con lo cual la instalación del controlador se realiza au-
tomáticamente.
En el asistente que aparece para agregar nuevo hardware seleccionaremos la opción
de Buscar automáticamente el controlador y aceptaremos todas las opciones por
defecto que vaya mostrando, pulsando Siguiente.

Asistente para agregar nuevo hardware.


Deberemos seleccionar Mostrar una lista de todos los controladores en una ubica-
ción específica para seleccionar el correcto y pulsamos Siguiente.

Seleccionar tipo de dispositivo.


Seleccionamos Adaptadores de Red y pulsamos Siguiente.
A continuación deberá aparecer una ventana parecida a la siguiente, donde se mues-
tran los drivers de que dispone por defecto el sistema operativo.

607
INSTALACIÓN DE TARJETA DE RED

Drivers por defecto.


Pulsaremos la opción de Utilizar Disco.
Aparecerá la ventana Instalar desde disco. Pulsamos en examinar y seleccionamos la
unidad donde se encuentren los drivers del dispositivo y pulsamos Aceptar.

Instalar desde disco.


Aparecerá una ventana mostrando los drivers existentes en el disco.

Seleccionar drivers desde disco.


Seleccionamos el “driver” para la tarjeta y pulsamos Aceptar.
A partir de este momento el sistema instalará tanto los drivers de la tarjeta como al-
gunos componentes del sistema operativo, por lo que será necesario el CD-ROM de
instalación del sistema operativo.

608
INSTALACIÓN DE TARJETA DE RED

Tras un proceso durante el cual irán apareciendo y desapareciendo múltiples pantallas


informativas, tras las cuales, aparecerá una pantalla indicando que el proceso de insta-
lación ha concluido. Este proceso puede durar varios minutos.

Instalación terminada.
Para terminar la instalación pulsamos Finalizar.
Una vez finalizada la instalación de los drivers, es necesario reiniciar el sistema inde-
pendientemente de que éste lo solicite o no.

18.4.2. INSTALACIÓN MANUAL EN WINDOWS 98 Y


MILLENNIUM.
Si al encender el ordenador no se ha detectado la tarjeta y no ha aparecido ninguna
indicación de nuevo hardware encontrado (porque el sistema operativo no detectó el
nuevo Hardware, el PC no es Plug & Play, …), deberemos realizar manualmente la
instalación.
Para ello pulsamos Inicio  Configuración  Panel de Control

Panel de control.

609
INSTALACIÓN DE TARJETA DE RED

Hacemos doble click sobre el icono Agregar nuevo Hardware.

Menú principal de Windows 98/Me.


Aparecerán las ventanas del asistente software visto anteriormente, por lo que segui-
remos los mismos pasos.

18.4.3. COMPROBACIÓN DE LA INSTALACIÓN DE LOS “DRI-


VERS”
Para verificar que los drivers de la tarjeta han sido instalados correctamente, debere-
mos comprobar que tanto el adaptador como el protocolo TCP/IP están instalados
correctamente.
Hacemos clic con el botón derecho del ratón en el icono Mi PC y a continuación, en
Propiedades. Aparece la pantalla Propiedades de sistema.
Seleccionamos la ficha Administrador de dispositivos.
Hacemos doble clic en Adaptadores de red y comprobamos si aparece la tarjeta de
red.
Si aparece el adaptador de red y NO hay una X roja o un signo de exclamación (!)
amarillo junto al nombre de la tarjeta de red, la instalación ha sido correcta. En caso
contrario, la instalación no se ha realizado correctamente.

18.5. INSTALACIÓN EN WINDOWS NT


Windows NT no es un sistema operativo Plug & Play, motivo por el cual, después de
realizar la instalación de la tarjeta, ésta no es detectada automáticamente y es necesa-
rio realizar su instalación manualmente.
Para ello, seleccionamos Inicio Configuración  Panel de control y una vez allí
seleccionamos el icono Red.

610
INSTALACIÓN DE TARJETA DE RED

Panel de control de Windows NT.


Después de haber hecho doble “click” con el botón izquierdo del ratón en el icono
de Red podemos encontrarnos con dos situaciones:
Que aparezca una ventana donde la instalación será guiada por un asistente.
Que no aparezca la ventana, en cuyo caso la instalación se realizará de forma manual.
Si aparece la ventana del asistente, contestaremos que Sí para iniciar la instalación y
seleccionaremos conectarnos a una red de tipo local LAN.

Inicio del asistente.


Si después de haber seleccionado el icono Red del Panel de control, no aparece el
asistente, sino que aparece la ventana siguiente, deberemos realizar la instalación ma-
nual seleccionando la pestaña de Adaptadores.

611
INSTALACIÓN DE TARJETA DE RED

Pestaña Adaptadores.
Pulsamos el botón Agregar y aparecerá la ventana de instalación de Adaptadores de
red, siendo a partir de aquí el proceso igual.
Pulsamos Seleccione de la lista y seleccionamos Utilizar disco, independiente-
mente de lo que aparezca en Adaptador de Red.

Ventana de selección de Adaptador de red.


Usaremos el disco con los drivers de la tarjeta. Seleccionamos la unidad de disco co-
rrecta. Pulsamos Aceptar.

Selección unidad de disco.

612
INSTALACIÓN DE TARJETA DE RED

El siguiente menú mostrará las distintas variedades de tarjetas incluidas en el disco,


por lo que seleccionaremos la adecuada y pulsaremos aceptar.

Selección de la tarjeta
Después de instalar el “Adaptador de Red”, el asistente pasa automáticamente a la
instalación de los protocolos de red. En la ventana de Protocolos de red seleccio-
namos el Protocolo TCP-IP. Pulsamos Siguiente.

Instalación de protocolos de red


Si el sistema detecta que tiene algunos servicios de red sin instalar, dará la opción de
instalarlos. Pulsamos Siguiente para continuar.

613
INSTALACIÓN DE TARJETA DE RED

Instalación de Servicios de Red


Una vez seleccionados todos estos elementos, el sistema pasará a localizar algunos
componentes del sistema operativo que necesita.
En este momento será necesario introducir en la unidad de CD-ROM, el CD-ROM
de instalación del sistema operativo. Verificaremos que la unidad y directorio selec-
cionado coinciden con la unidad y directorio donde se encuentra el CD-ROM de
instalación del sistema operativo y pulsamos Aceptar.

Instalación de ficheros del sistema operativo.


A lo largo del proceso, nos ira apareciendo una serie de ventanas, que iremos acep-
tando, hasta que el proceso termine, mostrándonos la ventana siguiente, donde pulsa-
remos terminar.

Instalación finalizada.

614
INSTALACIÓN DE TARJETA DE RED

Una vez finalizada la instalación de los drivers, es necesario reiniciar el sistema inde-
pendientemente de que éste se lo solicite o no.

18.5.1. COMPROBACIÓN DE LA INSTALACIÓN DE LOS “DRI-


VERS”
Para comprobar si la instalación de la Tarjeta Ethernet en un PC con Windows NT
ha sido correcta, pulsamos la tecla Inicio  Configuración  Panel de Control.
Ya en el panel de control, hacemos doble clic en el icono Red, seleccionando la
pestaña Adaptadores y comprobamos que aparece la tarjeta.

Adaptadores instalados (Windows NT).

615
INSTALACIÓN DE TARJETA DE RED

18.6. RESUMEN
Existen tarjetas para distintos tipos de redes. En este capitulo hemos vista como se
instala en los sistemas operativos Windows 2000, Windows 98 y Milellinum y en
Windows NT.
Las principales características de una tarjeta de red son:
 Operan a nivel físico del modelo OSI y su circuitería gestiona muchas de las
funciones de la comunicación.
 Definen los métodos de transmisión de la información y las señales de control
para dicha transferencia.
 Define el método de acceso al medio físico y los tipos de conectores para el ca-
ble, en el caso Ethernet RJ45.
Para realizar el montaje de la Tarjeta Ethernet con el PC apagado deberemos seguir
los siguientes pasos:
Desenchufar el ordenador de la red eléctrica.
Desmontar la carcasa.
Extraer la tapa de uno de los zócalos disponibles, el primero que se encuentre libre.
Insertar la tarjeta en el zócalo y fijar la tarjeta con el tornillo.
Volver a montar la carcasa.
Enchufar el ordenador a la red eléctrica.
Encender el ordenador.
Además para la correcta instalación de la tarjeta necesitamos:
Disponer de permisos de Administrador.
Realizar la instalación de los controladores de la tarjeta en el equipo.
Disponer del CD-ROM del sistema operativo.

617
ADSL. Instalación, Configuración y Mantenimiento.

QUINTA PARTE. CONFIGURACION Y MANTENIMIENTO.

619
ADSL. Instalación, Configuración y Mantenimiento.

620
ADSL. Instalación, Configuración y Mantenimiento.

19. CONFIGURACIONES

621
ADSL. Instalación, Configuración y
CONFIGURACIONES Mantenimiento..

INTRODUCCIÓN
Este capítulo esta dedicado a diferentes configuraciones,
asi como a aplicaciones y elementos que tienen relevan-
cia en el funcionamiento correcto del servicio ADSL.
El tema comienza con las posibles configuración del
modem router de ADSL, para continuar con la configu-
ración TPC/IP en los dispositivos de red de diferentes
sistemas operativos Windows y del navegador.
También veremos como configurar el gestor inalám-
brico que incorporan los sistemas operativos WXP y
WVISTA, así como el firewall y el cliente PPPoE, que
incorpora el sistema operativo.

ESQUEMA DE CONTENIDO
Desarrollo:
• Configuración multipuesto estático.
• Configuración multipuesto dinámico.
• Configuración monopuesto estático.
• Configuración monopuesto dinámico.
• Configuración Por DHCP de TCP/IP en PC,
en los sistemas operativos, Windows Vista, XP,
2000, ME y W98.
• Configuración manual de TCP/IP en PC, en los
sistemas operativos, Windows Vista, XP, 2000,
ME y W98.
• Configuración conexión inalámbrica Windows
XP SP2.
• Configuración conexión inalámbrica Windows
Vista.
• Revisar, reconfigurar navegador.
• Firewall de windows XP.
• Configuración cliente PPPoE Windows XP.

623
CONFIGURACIONES

19.1. INTRODUCCIÓN
Los módem router se pueden configurar de diferentes modos, en función del servicio
que vayan a prestar y del tipo de direccionamiento utilizados.
Así pues los módem router se pueden configurar como:
 Multipuesto estático.
 Multipuesto dinámico.
 Monopuesto estático.
 Monopuesto dinámico.
En la configuración multipuesto, se permite el acceso de más de un equipo, a través
de una única conexión ADSL configurada con una IP pública de Internet. Esta con-
figuración solo es soportada por los módem router ADSL.
En la configuración monopuesto solo un equipo del usuario tiene conexión con In-
ternet.
Los módems USB solo se pueden configurar en monopuesto usando el programa
configurador del mismo, no así los módems/router, que admiten tanto la configura-
ción monopuesto como multipuesto.
La configuración de todos los módems y/o módems router se realizará con los
programas configuradores específicos desarrollados para cada uno de ellos.
Se pueden dar dos tipos de direccionamiento:
Direccionamiento estático, donde al usuario se le asigna una dirección IP y másca-
ra de red permanentemente.
Direccionamiento dinámico donde al usuario se le asigna un nombre de usuario y
una contraseña, con la que acceder al servicio, asignándole dinámicamente una direc-
ción IP cuando se conecta. Los datos empleados para realizar estas conexiones son
comunes a todos los clientes y son:
Usuario: adslppp@telefonicanetpa
Contraseña: adslppp
Para la configuración de la tarjeta Ethernet del PC, los datos a tener en cuenta serán:
 Método de asignación (DHCP o manual) y dirección IP de los equipos.
 Puerta de enlace predeterminada.
 Servidores DNS.

19.2. CONFIGURACION MULTIPUESTO ESTATI-


CO
Con la configuración multipuesto, se permite el acceso de más de un PC, a través de
una única conexión ADSL configurada con una IP pública de Internet.

625
CONFIGURACIONES

En esta modalidad del servicio al usuario se le asigna una IP valida para navegar por
Internet que a su vez actúa también como IP de gestión del módem ADSL. El mó-
dem ADSL se configura de forma que tiene habilitada la traducción de las direccio-
nes privadas configuradas en la Ethernet, a la IP pública configurada en su interfaz
WAN.
La dirección IP de usuario asignada será la dirección que utiliza el NAPT para hacer
la traslación de direcciones. Esta dirección se asocia también a la interfaz WAN. La
dirección de loopback en el SABA para esta interfaz, será la segunda de las direccio-
nes válidas de la subred.
La dirección IP de gestión no se utiliza, ya que no está soportada su utilización para
acceder al ATU-R desde los equipos de gestión de EDCs.
La dirección IP de la interfaz LAN será una dirección dentro del rango de direccio-
nes IP privadas de Internet. No existen restricciones en la máscara de esta subred (la
LAN del cliente podrá constar de “n” direcciones IP privadas, que se traducirán a
una única dirección IP pública). Esta dirección la podrá asignar el cliente, o bien, se
asignará una por defecto.
Para aclarar estos conceptos, vamos a desarrollar un ejemplo. En el ejemplo solo se
asigna una dirección IP, la IP del usuario.
Dirección del usuario: 213.97.198.24/255.255.255.192
El direccionamiento con esta IP sería:
En las interfaces Ethernet de los módem y de los PC se utiliza direccionamiento pri-
vado. Dicho direccionamiento es definido por el cliente, pero deber pertenecer a
alguna de las redes siguientes:
10.0.0.0 a 10.255.255.255
172.16.0.0 a 172.31.255.255
192.168.0.0 a 192.168.255.255
No existe ninguna restricción en la máscara de subred aplicada a la LAN.
Estos rangos de direcciones privados se pueden duplicar entre las distintas redes de
cliente, puesto que en ningún momento estas direcciones se “anuncian” en Internet.
Para el ejemplo, asignamos la dirección IP 172.26.0.1/255.255.255.240, a la interfaz
LAN del ATU-R.
Dado que hemos seleccionado una dirección IP privada, para la interfaz LAN del
ATU-r, los diferentes PC´s que se vayan a conectar deberán tener asignada una direc-
ción IP, dentro del rango de direcciones de la dirección asignada la interfaz LAN del
ATU-r, que será la puerta de enlace predeterminada.
La dirección IP 213.97.184.24, o sea la dirección IP del usuario, estará configurada en
la interfaz WAN del ATU-R, que actuará como dirección IP de gestión y será la di-
rección IP que utilizará NAPT para hacer translación de direcciones.
En este caso, el cálculo de la IP de gateway para los módems ADSL, EN LA IN-
TERFAZ WAN, será la segunda dirección valida de la subred, se efectúa de la si-
guiente forma:
(<IP PC> AND <MASCARA PC>) + 2

626
CONFIGURACIONES

Para el ejemplo:
213.97.198.24 AND 255.255.255.192 = 213.97.198.0 + 2 = 213.97.198.2

19.3. CONFIGURACIÓN MULTIPUESTO DINAMI-


CO
Con la configuración multipuesto, se permite el acceso de más de un PC a Internet a
través de una única conexión ADSL configurada con una IP pública de Internet. El
módem ADSL se configura de forma que tiene habilitada la traducción de las direc-
ciones privadas configuradas en la Ethernet, a la IP pública asignada a su interfaz
WAN.
En esta modalidad del servicio al usuario se le asigna una IP valida para navegar por
Internet. Para ello, el módem router se configura para que solicite a la red la asigna-
ción de una dirección IP mediante el protocolo PPPoE.
La dirección IP de usuario asignada será la dirección que utiliza el NAPT para hacer
la traslación de direcciones. Esta dirección se asocia también a la interfaz WAN.
La dirección IP de la interfaz LAN será una dirección dentro del rango de direccio-
nes IP privadas de Internet. No existen restricciones en la máscara de esta subred (la
LAN del cliente podrá constar de “n” direcciones IP privadas, que se traducirán a
una única dirección IP pública). Esta dirección la podrá asignar el cliente, o bien, se
asignará una por defecto.

19.4. CONFIGURACION MONOPUESTO ESTATI-


CO
En esta modalidad de servicio se asignan al usuario dos direcciones IP:
IP Internet: es la IP pública y por lo tanto es la que debe utilizar el equipo del usua-
rio.
IP Gestión: es la IP que debe tener configurada la interfaz WAN del router.
En este modo de configuración el router ADSL se configura en modo servidor
DHCP y sin NAPT, en la interfaz LAN.
De esta forma el router asignara mediante DHCP al PC conectado a la interfaz LAN
del ATU-r, la dirección IP publica, la mascara de red y la puerta de enlace.
DHCP es un protocolo que permite la asignación dinámica de direcciones IP a los
clientes DHCP por parte de un servidor DHCP. En este caso el router mantendrá
una lista de las direcciones IP que puede asignar y cuando detecte alguna petición por
parte del cliente DHCP (PC) solicitando una dirección IP le asignará alguna que esté
libre. El módem/router ADSL únicamente mantiene una dirección posible para asig-
nar mediante DHCP, la IP asignada para Internet.
De esta forma cuando el PC conectado al módem se enciende lanza una petición
DHCP que es contestada por el módem ADSL asignando al PC:

627
CONFIGURACIONES

 Dirección IP
 IP Gateway o puerta de enlace
 Servidor DNS
Para aclarar estos conceptos y como quedarían asignadas las direcciones IP a las dife-
rentes interfaces, desarrollaremos un ejemplo. En el siguiente ejemplo se han asigna-
do dos direcciones IP, con sus correspondiente máscaras de red:
Dirección Publica: 213.96.223.84/255.255.255.192
Dirección de Gestión: 10.96.222.107/255.255.252.0
Con estos datos podemos calcular la dirección IP de la Ethernet del Modem.
El modo para calcular la IP del interfaz LAN del módem es el siguiente:
(<IP PC> AND <MASCARA PC>) + 1. Para el ejemplo:
213.96.223.84 AND 255.255.255.192 = 213.96.223.64 + 1 = 213.96.223.65
Por lo tanto el router estaría configurado de la siguiente manera:
La dirección IP del usuario 213.96.223.84/255.255.255.192 estará configurada como
dirección IP a asignar al PC en el servidor DHCP del router.
La dirección IP 213.96.223.65/255.255.255.192 estará configurada como dirección IP
de puerta de enlace a asignar al PC en el servidor DHCP del router.
La interfaz WAN del ATU-R, tendrá la dirección 10.96.222.107/255.255.252.0, que
es la dirección de gestión asignada.
La interfaz LAN del router tendrá asignada la dirección IP
213.96.223.65/255.255.255.192, o sea la primera dirección valida de la subred a la
que pertenece la dirección IP de Internet asignada al usuario.
Esta modalidad del servicio tiene una limitación y es que los usuarios pertenecientes a
la misma red no pueden verse entre sí. El motivo es que el usuario A con IP
213.96.223.84 / 255.255.255.192 considera que todos los equipos pertenecientes a su
misma red (213.96.223.64 / 255.255.255.192) están conectados directamente a su
Ethernet. Esto provoca que el trafico dirigido hacia el PC 213.96.223.85 no se enca-
mine hacia el gateway por defecto (213.96.223.65 / 255.255.255.192) sino que se
“suelte” en la Ethernet al interpretar que su destinatario está conectado en el mismo
segmento de red.
La forma de solucionar este hecho, sería creando rutas estáticas tanto en el PC como
en el router.

19.5. CONFIGURACION MONOPUESTO DINA-


MICO
Es este tipo de configuración el módem router se configura en modo Brigde, o sea
de forma que simplemente sirve de unión entre dos redes, la LAN y la red WAN.
El equipo del cliente es quien se encarga de iniciar la conexión, mediante un cliente
PPPoE instalado en el mismo y configurado con los datos de usuario y contraseña.

628
CONFIGURACIONES

Cuando el cliente inicia la conexión, la dirección IP publica se le asigna directamente


al equipo.
El módem router, mantiene la dirección IP de la LAN, para poder acceder al mismo.

19.6. CONFIGURACIÓN POR DHCP DE TCP/IP EN


PC
Una vez configurado el router con las direcciones IP, habría que configurar la tarjeta
de red del PC adecuadamente.
El acceso a la configuración de la tarjeta de red, dependerá del sistema operativo del
que se trate, aunque los elementos y datos que debemos configurar son los mismos
para los diferentes sistemas operativos.
Los datos necesarios que necesitamos para configurar la tarjeta Ethernet son:
 Nombre de red del PC
 Login/Password PC a configurar.
 Dirección IP a configurar en el PC (o dinámico)
 Gateway a configurar en el PC (o dinámico)
 DNS del servicio.
 Además deberá pedírsele al cliente que tenga disponible el CD-ROM de instala-
ción del S.O.

19.6.1. WINDOWS VISTA


Para configurar las propiedades de TCP/IP, pulsamos el botón Inicio  Clic botón
derecho ratón en Red  Propiedades

Acceso a Propiedades TCP/IP.


Seleccionamos “Administrar conexiones de red” del menú de la Izquierda.

629
CONFIGURACIONES

Administrar conexiones de red.


Localizamos dentro de "Lan o Internet de alta velocidad" la Conexión de red que
vamos a configurar. Pulsamos con el botón derecho encima del icono que corres-
ponda a nuestro adaptador de red, en el menú desplegable pulsamos (botón izquier-
do) en Propiedades.

Selección del menú propiedades.


En la pestaña "Funciones de red", hacemos un clic encima de "Protocolo de In-
ternet versión 4 (TCP/IPv4)" (se pone el fondo azul) y pulsamos el botón de
"Propiedades".

630
CONFIGURACIONES

Selección protocolo IP.


Seleccionamos las opciones Obtener una dirección IP automáticamente y Obtener la
dirección del servidor DNS automáticamente y pulsamos aceptar.

Configuración por DHCP Windows Vista.

631
CONFIGURACIONES

19.6.2. WINDOWS XP
Para configurar las propiedades de TCP/IP, en el sistema operativo Windows XP
pulsamos el botón Inicio Panel de Control.

Selección Panel de control WXP.


En función del tipo de vista que tenga configurada Windows XP, podemos encon-
trarnos con los siguientes casos:
Que tengamos la vista "clásica", por lo que pulsaremos en Conexiones de red.

Vista clásica conexiones de red WXP.

632
CONFIGURACIONES

Si esta configurada la vista "por categorías", primero pulsamos en Conexiones de


red e Internet.

Vista por categorías WXP.


En la pantalla que nos aparece seleccionamos Conexiones de red.

Selección conexiones de red.


Seleccionamos la Conexión de área local asociada a la tarjeta de red para utilizar con
ADSL, seleccionando el icono con el botón izquierdo del ratón.

Selección de adaptador de red.

633
CONFIGURACIONES

Pulsamos el botón derecho del ratón y elegimos Propiedades, en el menú desplega-


ble.

Selección de propiedades.
Nos situamos en la pestaña "General", hacemos un clic encima de "Protocolo In-
ternet (TCP/IP)" (se pone el fondo azul) y pulsamos el botón de "Propiedades":

Selección protocolo TCP/IP.


Seleccionamos las opciones Obtener una dirección IP automáticamente y Obtener la
dirección del servidor DNS automáticamente y pulsamos aceptar.

634
CONFIGURACIONES

Configuración por DHCP en Windows XP.

19.6.3. WINDOWS 2000


Para configurar las propiedades de TCP/IP, pulsamos el botón Inicio Configura-
ciónPanel de ControlConexiones de red.

Selección Tarjeta de red.


Seleccionamos la Conexión de área local asociada a la tarjeta de red para utilizar con
ADSL, seleccionando el icono con el botón izquierdo del ratón y pulsamos el botón
derecho del ratón y elegimos Propiedades. En la pantalla que aparece seleccionamos

635
CONFIGURACIONES

la pestaña General y el Protocolo Internet TCP/IP y pulsamos en Propiedades. Apa-


recerá la ventana Propiedades de Protocolo Internet (TCP/IP).

Selección de protocolo TCP/IP.


Seleccionamos las opciones Obtener una dirección IP automáticamente y Obtener la
dirección del servidor DNS automáticamente.

Configuración IP por DHCP W2000.

636
CONFIGURACIONES

19.6.4. WINDOWS 95/98 Y MILENIUM.


Debemos, situarnos en el icono “entorno de red” o mis sitios de red en milenium del es-
critorio y pulsando con el botón derecho, en el menú contextual que nos aparece
pulsar en propiedades.
En la pantalla que nos aparece, seleccionaremos el protocolo TCP/IP, que general-
mente estará enlazado a la tarjeta de red y pulsaremos en el botón de propiedades.
Nos aparecerán las propiedades de TCP/IP. Nos situaremos primero en la pestaña
dirección IP y seleccionaremos la opción “obtener una dirección IP automáticamente”, que
significa obtener la dirección IP por DHCP.

Propiedades TCP/IP. Dirección IP asignada por DHCP.


Después, nos situaremos en la pestaña puerta de enlace y en la pantalla que aparece,
comprobamos que no hay ninguna puerta de enlace instalada. Si la hubiese, habría
que seleccionarla y pulsar el botón quitar.

637
CONFIGURACIONES

Propiedades TCP/IP. Puerta de enlace.


La siguiente pestaña que debemos seleccionar es la de configuración DNS. En la
ventana que nos aparece, debemos marcar la opción desactivar DNS.

Propiedades TCP/IP. Configuración DNS.


Una vez seleccionado los parámetros adecuados, pulsamos el botón aceptar y en la
pantalla siguiente de nuevo pulsamos aceptar. Es posible que nos solicite el disco del
sistema operativo, por lo que tenemos que tenerlo a mano. Después nos solicitara
reinicializar el sistema, si no lo pidiese, lo haremos de todas maneras.

638
CONFIGURACIONES

19.6.5. WINDOWS NT
Para acceder a la configuración de TCP/IP, pulsamos en Inicio, seleccionamos Con-
figuración y elegimos Panel de Control. Ya en el panel de control, vamos al icono
Red y hacemos doble clic sobre él. También nos podemos situar en el icono “entorno
de red” del escritorio y pulsando con el botón derecho, en el menú contextual que
nos aparece pulsar en propiedades.
Cuando aparezca la ventana de Red, ésta tiene una serie de pestañas. Seleccionamos
la pestaña Protocolos.
Seleccionamos el Protocolo TCP/IP que este asociado al adaptador Ethernet conec-
tado al módem, el que se configure para obtener dirección IP, Puerta de enlace y
servidor DNS por DHCP y pulsamos la opción de Propiedades.
Una vez situados en la pantalla de Propiedades de Microsoft TCP/IP, Seleccionamos
la pestaña Dirección IP. En esta pantalla seleccionamos el Adaptador correspondien-
te a la tarjeta Ethernet y marcamos la opción Obtener una dirección IP automática-
mente.

Configuración dirección IP WNT


Seleccionamos la pestaña Dirección DNS y eliminamos todas las entradas que existan
en la lista seleccionándolas y pulsando el botón Quitar. El resultado final debe ser
una pantalla vacía de datos, salvo el nombre del "host", donde deberá estar introdu-
cido el nombre del PC.

configuración DNS WNT

639
CONFIGURACIONES

Pulsamos Aceptar y reiniciamos el PC, si no lo hace automáticamente.

19.7. CONFIGURACIÓN MANUAL DE TCP/IP EN


PC
19.7.1. WINDOWS VISTA
Para configurar las propiedades de TCP/IP, pulsamos el botón Inicio  Clic botón
derecho ratón en Red  Propiedades

Selección de propiedades.
Seleccionamos “Administrar conexiones de red” del menú de la Izquierda

Administrar conexiones de red.


Localizamos dentro de "Lan o Internet de alta velocidad" la Conexión de red que
vamos a configurar. Pulsamos con el botón derecho encima del icono que corres-
ponda a nuestro adaptador de red, en el menú desplegable pulsamos (botón izquier-
do) en Propiedades.

640
CONFIGURACIONES

Selección de propiedades.
En la pestaña "Funciones de red", hacemos un clic encima de "Protocolo de In-
ternet versión 4 (TCP/IPv4)" (se pone el fondo azul) y pulsamos el botón de
"Propiedades".

Selección protocolo TCP/IP.


Seleccionamos Usar la siguiente dirección IP y Usar las siguientes direcciones
de servidor DNS, rellenando los datos adecuadamente.

641
CONFIGURACIONES

Configuración manual TCP/IP Windows Vista.


Para que los cambios surjan efecto debemos pulsar en el botón "Aceptar" en ésta
ventana y después otra vez en la ventana de propiedades de la conexión de área local.

19.7.2. WINDOWS XP
Para configurar las propiedades de TCP/IP, pulsamos el botón Inicio Panel de
Control.

Selección Panel de control WXP.

642
CONFIGURACIONES

En función del tipo de vista que tenga configurada Windows XP, podemos encon-
trarnos con los siguientes casos:
Que tengamos la vista "clásica", por lo que pulsaremos en Conexiones de red.

Vista clásica.
Si esta configurada la vista "por categorías", primero pulsamos en Conexiones de
red e Internet..

Vista por categorías.


En la pantalla que nos aparece seleccionamos Conexiones de red.

643
CONFIGURACIONES

Conexiones de red.
Seleccionamos la Conexión de área local asociada a la tarjeta de red para utilizar con
ADSL, seleccionando el icono con el botón izquierdo del ratón.

Selección adaptador de red.

644
CONFIGURACIONES

Pulsamos el botón derecho del ratón y elegimos Propiedades, en el menú desplega-


ble.

Selección de propiedades.
Nos situamos en la pestaña "General", hacemos un clic encima de "Protocolo In-
ternet (TCP/IP)" (se pone el fondo azul) y pulsamos el botón de "Propiedades".

Selección protocolo TCP/IP.


Seleccionamos las opciones Usar la siguiente dirección IP y usar las siguientes direc-
ciones DNS, rellenando adecuadamente los datos de dirección IP, mascara, puerta de
enlace y DNS.

645
CONFIGURACIONES

Configuración manual WXP.


Para que los cambios surjan efecto debemos pulsar en el botón "Aceptar" en ésta
ventana y después otra vez en la ventana de propiedades de la conexión de área local.

19.7.3. WINDOWS 2000


Para configurar las propiedades de TCP/IP, pulsamos el botón Inicio Configura-
ciónPanel de ControlConexiones de red.
Seleccionamos la Conexión de área local asociada a la tarjeta de red para utilizar con
ADSL, seleccionando el icono con el botón izquierdo del ratón y pulsamos el botón
derecho del ratón y elegimos Propiedades.

Selección Tarjeta de red.

646
CONFIGURACIONES

En la pantalla que aparece seleccionamos la pestaña General y el Protocolo Internet


TCP/IP y pulsamos en Propiedades. Aparecerá la ventana Propiedades de Protocolo
Internet (TCP/IP).

Protocolo TCP/IP.
Seleccionamos las opciones Usar la siguiente dirección IP y usar las siguientes direc-
ciones DNS, rellenando adecuadamente los datos de dirección IP, mascara, puerta de
enlace y DNS.

Configuración manual en W2000.


Para que los cambios surjan efecto debemos pulsar en el botón "Aceptar" en ésta
ventana y después otra vez en la ventana de propiedades de la conexión de área local.

647
CONFIGURACIONES

19.7.4. WINDOWS 95 / 98 Y MILENIUM


Debemos, situarnos en el icono “entorno de red” del escritorio o en mis sitio de red en
milenium y pulsando con el botón derecho, en el menú contextual que nos aparece
pulsar en propiedades.
En la pantalla que nos aparece, seleccionaremos el protocolo TCP/IP, que general-
mente estará enlazado a la tarjeta de red y pulsaremos en el botón de propiedades. Nos
aparecerán las propiedades de TCP/IP.
Nos situaremos primero en la pestaña dirección IP y marcamos especificar una dirección IP y
le asignamos al PC una dirección IP y la máscara de red, dentro del rango de direc-
ciones privadas que hayamos utilizado para la interfaz LAN del ATU-r.

Propiedades TCP/IP. Dirección IP.


Después, nos situaremos en la pestaña puerta de enlace y en la pantalla que aparece,
en el apartado nueva puerta de enlace, ponemos la dirección IP asignada a la interfaz
LAN del ATU-r y pulsamos el botón agregar, debiéndonos aparecer en el cuadro de
puertas de enlace instaladas.

Propiedades TCP/IP Puerta de enlace.

648
CONFIGURACIONES

La siguiente pestaña que debemos seleccionar es la de configuración DNS. En la


ventana que nos aparece, pulsamos, activar DNS y tecleamos las direcciones DNS
asignadas.

Propiedades TCP/IP. DNS.


Una vez seleccionado los parámetros adecuados, pulsamos el botón aceptar y en la
pantalla siguiente de nuevo pulsamos aceptar. Es posible que nos solicite el disco del
sistema operativo, por lo que tenemos que tenerlo a mano. Después nos solicitara
reinicializar el sistema, si no lo pidiese, lo haremos de todas maneras.

19.7.5. WINDOWS NT
Para acceder a la configuración de TCP/IP, pulsamos en Inicio, seleccionamos Con-
figuración y elegimos Panel de Control. Ya en el panel de control, vamos al icono
Red y hacemos doble clic sobre él.
Cuando aparezca la ventana de Red, ésta tiene una serie de pestañas. Seleccionamos
la pestaña Protocolos. Seleccionamos el Protocolo TCP/IP, de entre los que existan
instalados, de forma que sea el protocolo asociado al adaptador Ethernet conectado
al módem.
Pulsamos la opción de Propiedades. Una vez situados en la pantalla de Propiedades
de Microsoft TCP/IP, seleccionamos la pestaña Dirección IP.
En esta pantalla seleccionamos el Adaptador correspondiente a la tarjeta Ethernet e
introducimos la direcciones IP de la red local y la puerta de enlace predeterminada
que hayamos asignado a la interfaz LAN del ATU-r.

649
CONFIGURACIONES

Configuración direcciones IP WNT.


Seleccionamos la pestaña Dirección DNS e introducimos las direcciones DNS asig-
nadas al usuario y en el nombre del "host", el nombre del PC.

Configuración DNS WNT


Pulsamos Aceptar y reiniciamos el PC, si no lo hace automáticamente.

19.8. CONFIGURACIÓN CONEXIÓN INALÁM-


BRICA WINDOWS XP SP2
El sistema operativo Windows XP, dispone de un cliente inalámbrico. Este cliente lo
usaremos, en el caso de que el adaptador inalámbrico no disponga de un gestor o

650
CONFIGURACIONES

bien que se use directamente como gestor inalámbrico el que trae el sistema operati-
vo. A continuación se detalla como habilitarlo y configurarlo.
Para acceder al gestor podemos hacer clic con el botón derecho en el icono de red
inalámbrica y en el menú contextual seleccionamos “Ver redes inalámbricas disponi-
bles”

Acceso al gestor.
Nos aparecen las redes inalámbricas a nuestro alcance, seleccionamos nuestra red y
pulsamos el botón de conectar.

Selección de red inalámbrica.


Si la red está encriptada nos saldrá una ventana pidiéndonos la clave de encripta-
ción, la cual rellenaremos y pulsaremos en conectar.

651
CONFIGURACIONES

Solicitud de clave de red.


Si todo ha ido bien se conecta y aparece el icono sin el aspa roja y tendremos co-
nexión inalámbrica con el router.
También podemos configurar la red manualmente. Para ello pulsamos en “Cambiar
configuración avanzada” del menú izquierdo.

Configuración manual.
Hacemos Clic en la pestaña “Redes inalámbricas” para la configuración.

652
CONFIGURACIONES

Selección rede inalámbricas.


Pulsamos el botón “Agregar” dentro del apartado Redes preferidas.

Agregar red inalámbrica.


En la nueva ventana, en el recuadro Nombre de red (SSID) ponemos el nombre de
la red. El apartado Clave de red Inalámbrica depende de la encriptación usada en el
router: con encriptación WEP; con encriptación WPA ó sin encriptación. Seleccio-
namos la encriptación adecuada y rellenamos las claves apropiadas.

653
CONFIGURACIONES

Configuración manual.
Hacemos clic en el botón “Aceptar” y aparecerá nuestro nombre de red dentro de la
ventana de redes preferidas, y confirmamos haciendo clic en el botón “Aceptar”.

Configuración manual
Si todo ha ido bien aparece el icono sin el aspa roja y tendremos conexión inalám-
brica con el router.

654
CONFIGURACIONES

19.9. CONFIGURACIÓN CONEXIÓN INALÁM-


BRICA WINDOWS VISTA
El sistema operativo Windows vista, dispone de un cliente inalámbrico. Este cliente
lo usaremos, en el caso de que el adaptador inalámbrico no disponga de un gestor o
bien que se use directamente como gestor inalámbrico el que trae el sistema operati-
vo, a continuación se detalla como habilitarlo y configurarlo.
Es importante que solo haya en ejecución un solo gestor inalámbrico, bien el del
propio adaptador, bien el del sistema operativo, por lo que el que no se vaya a usar lo
deshabilitaremos en las propiedades del adaptador inalámbrico.
Para acceder al gestor inalámbrico de Windows vistas, seguiremos la siguiente ruta
Inicio Clic (botón derecho ratón) en Red  y en el menú desplegable pulsamos
en Propiedades.

Acceso al gestor inalámbrico.


Seleccionamos “Administrar redes inalámbricas” del menú de la Izquierda

655
CONFIGURACIONES

Administrar redes inalámbricas.

Si existe alguna red inalámbrica configurada podemos editarla para modificar sus
propiedades ó borrarla para configurarla desde cero. Para ello, la marcamos y pulsa-
mos en quitar.

Eliminar red inalámbrica configurada.


Para crear una conexión nueva, pulsamos en agregar.

656
CONFIGURACIONES

Agregar red inalámbrica.


Aparece la siguiente ventana.

Agregar red inalámbrica.

657
CONFIGURACIONES

Podemos seleccionar agregar una red al alcance de este equipo, o bien crear un perfil
de red manualmente. Si seleccionamos agregar una red al alcance de este equipo, nos
muestra las redes accesibles.

Redes detectadas.
Seleccionamos la conexión y pulsamos sobre el botón “Conectar” para establecer la
conexión inalámbrica.

Conectando.
Si el punto de acceso donde se va a conectar tiene definido algún tipo de seguridad
(WEP o WPA), mientras se establece la conexión se solicita introducir la clave o
contraseña de seguridad, la cual procederemos a introducir.

658
CONFIGURACIONES

Solicitud de clave de red.


Si la conexión se realiza correctamente aparece la siguiente pantalla que permite
guardar los datos de la red inalámbrica para futuras conexiones.

Conexión correcta.
Si seleccionamos crear un perfil, podremos definir los datos de la conexión.

659
CONFIGURACIONES

Agregar red inalámbrica.

Nos aparece la siguiente pantalla, donde escribiremos el nombre de red y selecciona-


remos el tipo de seguridad que empleara la red inalámbrica. Marcaremos la casilla
iniciar esta conexión automáticamente y pulsaremos siguiente.

Conexión manual.

660
CONFIGURACIONES

Seleccionamos “Cambiar la configuración de conexión”.

Cambiar la configuración.
Seleccionamos la pestaña Seguridad. Y seleccionamos el tipo de seguridad de la red
inalámbrica. Pulsaremos en configuración para configurar los datos, adecuados en
función del tipo de seguridad elegido y aceptaremos las pantallas.

Configuración manual claves de red.

En la siguiente pantalla, seleccionamos conectar a y nos mostrara las redes ina-


lámbricas, seleccionamos nuestra red y nos conectamos.

661
CONFIGURACIONES

Conectar a red inalámbrica.

19.10. REVISAR/RECONFIGURAR NAVEGADOR


En función de la versión del navegador que sé este ejecutando, las pantallas que se
muestran a continuación pueden ser diferentes, aunque similares. Para comprobar la
correcta configuración del navegador debemos realizar los pasos siguientes:
- Abrir el explorador Internet Explorer.
- En la opción ‘Herramientas’ seleccionar ‘Opciones de Internet’.

Acceso a propiedades del navegador.


Una vez hayamos accedido a las propiedades, en la pantalla que nos aparece, selec-
cionaremos la pestaña de ‘Conexiones’.
En función de la configuración que disponga el módem router, en esta pantalla debe-
remos realizara varias comprobaciones.
Si el módem router ha sido configurado en monopuesto dinámico, deberemos com-
probar que están marcada la casilla de marcar siempre la conexiones predeterminada

662
CONFIGURACIONES

y que la opción predeterminada es la de CONEXIÓN ADSL AIM, que es el cliente


PPPoE. Si no fuese así, nos situamos sobre dicha conexión y pulsamos el botón de
predeterminar, para que cuando arranque el navegador, marque dicha conexión para
conectarse a Internet.

Configuración monopuesto dinámico.


Si el módem router ha sido configurado en monopuesto estático, o bien en multi-
puesto dinámico o estático, en la pantalla de conexiones de las propiedades debere-
mos comprobar que esta selecciona la opción de no marcar nunca una conexión.

Comprobación navegador

663
CONFIGURACIONES

Pulsaremos en el botón de configuración de LAN, y comprobaremos que las opcio-


nes seleccionadas son:
Detección automática de configuración
Servidor Proxy en la LAN, deshabilitado.

Comprobación de proxy deshabilitado.


Pulsamos aceptar, cerramos el navegador y lo volvemos a ejecutar.

19.11. FIREWALL EN WINDOWS XP


Un Firewall es un servidor de seguridad que ayuda a mantener más seguro un equipo
ya que restringe la información que llega procedente de otros equipos, lo que propor-
ciona al usuario un mayor control sobre los datos del equipo y aporta una línea de
defensa contra personas o programas que intentan conectarse a un equipo sin haber
sido invitados.
Muchos clientes tendrán instalado el que viene por defecto con el S.O. Windows XP
y que, en algunos casos puede dar problemas. En este apartado vamos a explicar bre-
vemente cómo es y cómo se desactivaría.
Para acceder al Firewall, seleccionamos InicioConfiguraciónPanel de Control.
Una vez en este punto seleccionamos Centro de Seguridad.

664
CONFIGURACIONES

Centro de seguridad.
Y entramos en Firewall de Windows.

Selección de Firewall.

665
CONFIGURACIONES

El Firewall de Windows dispone de tres opciones de configuración:


Activado: Bloquea todas las solicitudes que no se hayan solicitado para conectarse al
equipo, excepto las correspondientes a programas o servicios seleccionados en la
ficha Excepciones.
Activado sin excepciones: Bloquea todas las solicitudes que no se hayan solicitado
para conectarse al equipo, incluidas las correspondientes a programas o servicios
seleccionados en la ficha Excepciones. Esta opción ofrece la máxima protección en
un equipo.
Desactivado: El Firewall no esta activo. En caso de pruebas, se puede utilizar esta
opción para comprobar el acceso a ciertas aplicaciones y una vez comprobado vol-
verlo a activar.

Opciones de Firewall de Windows.


Tras su desactivación, procederemos a comprobar si ya existe conectividad con In-
ternet.

666
CONFIGURACIONES

19.12. CONFIGURACIÓN CLIENTE PPPoE WIN-


DOWS XP
Cuando configuramos un router en monopuesto con IP dinámica, además de que el
router esté en modo monopuesto necesitamos un cliente de acceso telefónico para
establecer la conexión.
En el CD de instalación de los Modem/Router, Telefónica proporciona el Win-
PoET, que se puede instalar en el proceso de configuración con el agente ADSL.
Pero Windows XP trae un cliente PPPoE, por lo que no necesitaríamos instalar nin-
gún software. Para configurar el cliente PPPoE de Windows XP, seleccionamos, Ini-
cio -> Mi PC -> Mis sitios de red -> Ver conexiones de red.

Acceso a conexiones de red.


En conexiones de red, iremos a la opción Crear una conexión nueva.

Crear conexión nueva.

667
CONFIGURACIONES

Se abrirá el asistente para crear conexiones.

Asistente conexión nueva.


Pulsamos Siguiente

Conexión a internet.
Elegimos Conectarse a Internet. Pulsamos Siguiente

668
CONFIGURACIONES

Establecer conexión manualmente.


En el siguiente paso seleccionamos Establecer mi conexión manualmente, pulsamos
Siguiente.

Conexión con usuario y contraseña.


Seleccionamos Conectarse usando una conexión de banda ancha que necesita un
nombre de usuario y una contraseña. Pulsamos Siguiente.

669
CONFIGURACIONES

Nombre de la conexión.
Escribimos un nombre para identificar la conexión. Pulsamos siguiente.

Petición de usuario y contraseña.


Introducimos usuario y contraseña, pulsamos en Siguiente.

670
CONFIGURACIONES

Finalización asistente.

Aparecerá la pantalla de finalización del asistente. Pulsamos en Finalizar para cerrarla.


Si tenemos el router configurado correctamente, podremos realizar la conexión
haciendo doble click en el icono que acaba de aparecer y pulsar el botón Conectar.

Conexión.
Aparecerá un diálogo en el que se negocia la conexión, comprobando nombre de
usuario y contraseña, y pasados unos segundos quedará establecida.
Si miramos en nuestras conexiones de red. Comprobamos que se ha creado una nue-
va conexión.

671
CONFIGURACIONES

Nueva conexión.
Estas conexiones funcionan de manera similar a las de acceso telefónico, por defecto
viene activada la opción de desconectarse tras 20 minutos de inactividad o "cuando la
conexión no se necesite más".
Para modificarlo, en el navegador, en la pestaña Herramientas, seleccionamos Op-
ciones de Internet, vamos a la pestaña Conexiones y seleccionando la que nos inter-
ese pulsamos en Configuración... -> Opciones avanzadas, y comprobamos que estén
desmarcadas ambas casillas para nuestra conexión PPPoE.

672
CONFIGURACIONES

19.13. RESUMEN
En la configuración multipuesto, se permite el acceso de más de un equipo, a través
de una única conexión ADSL configurada con una IP pública de Internet. Esta con-
figuración solo es soportada por los módem router ADSL.
En la configuración monopuesto solo un equipo del usuario tiene conexión con In-
ternet.
Los módems USB solo se pueden configurar en monopuesto usando el programa
configurador del mismo, no así los módems/router, que admiten tanto la configura-
ción monopuesto como multipuesto.
La configuración de todos los módems y/o módems router se realizará con los pro-
gramas configuradores específicos desarrollados para cada uno de ellos.
Se pueden dar dos tipos de direccionamiento:
Direccionamiento estático, donde al usuario se le asigna una dirección IP y másca-
ra de red permanentemente.
Direccionamiento dinámico donde al usuario se le asigna un nombre de usuario y
una contraseña, con la que acceder al servicio, asignándole dinámicamente una direc-
ción IP cuando se conecta. Los datos empleados para realizar estas conexiones son
comunes a todos los clientes y son:
Usuario: adslppp@telefonicanetpa
Contraseña: adslppp
Los datos necesarios que necesitamos para configurar la tarjeta Ethernet son:
Nombre de red del PC
Login/Password PC a configurar.
Dirección IP a configurar en el PC (o dinámico)
Gateway a configurar en el PC (o dinámico)
Además deberá pedírsele al cliente que tenga disponible el CD-ROM de instalación
del S.O.
Los sistemas operativos Windows XP y Windows Vista, disponen de un cliente
inalámbrico. Este cliente lo usaremos, en el caso de que el adaptador inalámbrico no
disponga de un gestor o bien que se use directamente como gestor inalámbrico el que
trae el sistema operativo.
Para una correcta configuración, también deberemos revisar, la configuración del
Firewall y del navegador.

673
CONFIGURACIONES

19.14. EJERCICIOS DE AUTOCOMPROBACIÓN

96. En la configuración del router multipuesto dinamica,

a. Al usuario se le asigna un nombre de usuario y una contraseña.


b. Solo se permite el acceso de un único ordenador a Internet.
c. El router se configura con RFC1483.
d. Todas las anteriores.

97. En que configuración es necesario instalar o utilizar un cliente PPPoE

a. Multipuesto dinámico.
b. Multipuesto estático.
c. Monopuesto dinámico.
d. Monopuesto estático.

98. Cuando se configura el modem router en multipuesto con direccio-


namiento estático:

a. Es obligatorio asignar el direccionamiento de la LAN también estáti-


co.
b. Es obligatorio asignar el direccionamiento de la LAN dinámicamente.
c. Es indiferente.
d. En multipuesto estático no se puede usar en la LAN direccionamien-
to dinámico.

99. Que dirección IP debemos configurar en el campo puerta de enlace


del adaptador de red.

a. LA IP asignada a la interfaz LAN del Router.


b. LA IP asignada por el DHCP al Router.
c. LA IP asignada a la interfaz WAN Router.
d. La IP configurada en la interfaz WLAN.

675
ADSL. Instalación, Configuración y Mantenimiento.

20. MANTENIMIENTO NIVEL


FISICO Y NIVEL ENLACE

677
MANTENIMIENTO NIVEL FISICO Y ADSL. Instalación, Configuración y
NIVEL ENLACE Mantenimiento.

INTRODUCCIÓN
Este es el primer tema dedicado al mantenimiento de la
línea ADSL, pero no debe verse como un tema aislado,
si no en conjunto con los temas posteriores, que nos
orientarán a analizar y detectar, fallos, errores, disfun-
cionamientos, anomalías y averías.
En este tema vamos a tratar el mantenimiento, tanto
preventivo como correctivo en los niveles físicos y de
enlace, en una conexión ADSL.
En el mantenimiento a nivel físico, trataremos los pa-
rámetros operacionales que ha de cumplir la línea
ADSL, en función del servicio contratado, así como el
la detección y corrección de errores.
En la parte dedicada al nivel de enlace, se diferenciara,
entre los niveles ATM, Ethernet y WLAN, analizando
las particularidades de cada tecnología.

ESQUEMA DE CONTENIDO
Desarrollo:
• Criterios de aceptación - rechazo del bucle de
abonado, sobre las diferentes tecnologías.
• Margen de Señal - Ruido.
• Bit rate.
• Atenuación.
• Control de errores.
• Códigos correctores.
• Códigos detectores.
• Parámetros de conexión ATM.
• Errores HEC.
• Ping ATM.
• Mantenimiento Ethernet.
• Mantenimiento WLAN.

679
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

20.1. CRITERIOS ACEPTACIÓN – RECHAZO DEL


BUCLE DE ABONADO
Los parámetros a medir para la Calificación del Servicio ADSL son:
 Atenuación de la señal de subida ATS y de bajada ATB, definida como la dife-
rencia entre la potencia total transmitida y la potencia total recibida expresada en
dB.
 Margen de ruido de la señal de subida SRS y de la señal de bajada SRB.
 Velocidad de subida VIS y de bajada VIB de la conexión a nivel ATM.
 Capacidad relativa ocupada del canal ATM, respecto a la máxima alcanzable en
el par, en subida CATMS y en bajada CATMB

20.1.1. MARGEN DE SEÑAL RUIDO


Este es el parámetro decisivo a la hora de calificar un circuito y de prestar adecuada-
mente el servicio ADSL. Indica la diferencia entre el nivel de señal y el nivel de ruido
asociado.
El ruido es toda aquella señal que se inserta entre el emisor y el receptor de una señal
dada. Hay diferentes tipos de ruido:
 Ruido térmico.
 Ruido de intermodulación cuando distintas frecuencias comparten el mismo
medio de transmisión.
 Diafonía que se produce cuando hay un acoplamiento entre diferentes señales
que viajan por el mismo grupo de cables.
 Ruido impulsivo que se trata de pulsos discontinuos de poca duración y de gran
amplitud que afectan a la señal.
Cuanto más alejado del umbral inhabilitante, valor que depende de las características
de la línea, mucho mejor, ya que con niveles de margen de ruido próximos al umbral,
junto a altas atenuaciones se produce imposibilidad para sincronizar.

20.1.2. BIT RATE VELOCIDAD DE TRANSMISIÓN


Este parámetro nos indica la velocidad de sincronización de la línea ADSL.
El valor que debe tener es el de la velocidad contratada por el cliente, salvo para cir-
cuitos Top (10Mb) para los que se ha fijado una velocidad mínima de sincronización
de 5760 Kb y circuitos Premium+ (20Mb) en los que la velocidad mínima de sincro-
nización será de 7200 Kb.

681
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

20.1.3. ATENUACIÓN
La atenuación, es un parámetro orientativo pero nunca definitivo para la inhabilita-
ción del circuito. Es decir una atenuación elevada, incluso por encima de márgenes,
en torno a 60 dB, dependiendo de las características del circuito, puede indicar la
existencia de posibles problemas pero no inhabilita para el funcionamiento del servi-
cio, siempre y cuando la relación señal ruido sea buena.
Un caso especial, debido a la mayor exigencia de calidad en el servicio, es Imagenio,
donde si existen límites de atenuación a la hora de catalogar como válido un circuito,
siendo dichos límites de:

IMAGENIO

Velocidad Velocidad Margen Ruido Margen Ruido Atenuación máxi-


Bajada Subida Bajada Subida ma

6016 Kb/S 416 Kb/s > 8 dB > 8 dB ≤ 31 dB / ≤ 39 dB

Los valores de atenuación son:


39 dB para tecnología ADSL2+.
31 dB para tecnología ADSL.

20.2. VALORES DE ACEPTACIÓN – RECHAZO


A continuación se relacionan los valores de referencia para cada clase de servicio
prestado sobre ADSL, así como sobre la tecnología sobre la que se soporta.
Las tablas están referenciadas de la siguiente manera:
Atenuación de la señal de subida ATS
Atenuación de la señal de bajada ATB
Margen de ruido de la señal de subida SRS
Margen de ruido de la señal de bajada SRB
Velocidad de subida VIS
Velocidad de bajada VIB
Capacidad relativa ocupada del canal ATM en subida CATMS
Capacidad relativa ocupada del canal ATM en bajada CATMB

682
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

20.2.1. ADSL SOBRE RTB


MINIRE Y
LIMITADA REDUCIDA MAXIMA CLASS AVANZADA PREMIUM
MINIBAS

VIB 128 512 1024 3008 2016 4000 7296

VIS 128 128 320 320 320 512 640

SRB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB > 8 dB

SRS ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB > 8 dB

ATB ≤ 61 DB ≤ 49 DB ≤ 48 dB ≤ 42 dB ≤ 34 dB ≤ 39 dB ≤ 24 dB

ATS ≤ 59 dB ≤ 47 dB ≤ 45 dB ≤ 29 dB ≤ 32 dB ≤ 24 dB ≤ 17 dB

CATMS ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 %

CATMB ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 %

20.2.2. ADSL 2+ SOBRE RTB


REDU- AVAN- PREMIUM SIMETR
MAXIMA CLASS PREMIUM TOP
CIDA ZADA PLUS ICO

VIB 1024 3008 2016 4000 7296 10 M 20 M 1000

VIS 320 320 320 512 640 640 640 1000

SRB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 6 dB

SRS ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 6 dB

ATB ≤ 54dB ≤ 47 dB ≤ 51 dB ≤ 44dB ≤ 37 dB ≤ 37 dB ≤ 37 dB ≤ 37 dB

ATS ≤ 46 dB ≤ 30 dB ≤ 46 dB ≤ 27 dB ≤ 23dB ≤ 23dB ≤ 23dB ≤ 24dB

CATMS ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 %

CATMB ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 %

683
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

20.2.3. ADSL SOBRE RTB CON CAUDAL GARANTIZADO


(SCR=0,5 PCR)

CLASS AVANZADA PREMIUM

VIB 2016 4000 7296

VIS 320 512 640

SRB ≥ 8 dB ≥ 8 dB > 6 dB

SRS ≥ 8 dB ≥ 8 dB > 8 dB

ATB ≤ 36 dB ≤ 36 dB ≤ 23 dB

ATS ≤ 22 dB ≤ 22 dB ≤ 16 dB

CATMS ≤ 70 % ≤ 70 % ≤ 70 %

CATMB ≤ 70 % ≤ 70 % ≤ 70 %

20.2.4. ADSL 2+ SOBRE RTB CON CAUDAL GARANTIZADO


(SCR=0,5 PCR)

CLASS AVANZADA PREMIUM

VIB 2016 4000 7296

VIS 320 512 640

SRB ≥ 8 dB ≥ 8 dB > 8 dB

SRS ≥ 8 dB ≥ 8 dB > 8 dB

ATB ≤ 46 dB ≤ 42 dB ≤ 36 dB

ATS ≤ 24 dB ≤ 24 dB ≤ 22 dB

CATMS ≤ 70 % ≤ 70 % ≤ 70 %

CATMB ≤ 70 % ≤ 70 % ≤ 70 %

684
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

20.2.5. IMAGENIO

SOBRE ADSL SOBRE ADSL 2+

VIB 6016 6016

VIS 416 416

SRB ≥ 9 dB ≥ 9 dB

SRS ≥ 9 dB ≥ 9 dB

ATB ≤ 25dB ≤ 37 dB

ATS ≤ 21 dB ≤ 24 dB

CATMS ≤ 70 % ≤ 70 %

CATMB ≤ 70 % ≤ 70 %

20.2.6. ADSL SOBRE RDSI

LIMI- MINIRE Y REDUCIDA Y AVAN-


MAXIMA CLASS
TADA MINIBAS BASICA ZADA

VIB 128 512 1024 3008 2016 4000

VIS 128 128 320 320 320 512

SRB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB ≥ 8 dB

SRS ≥ 8 dB ≥ 6 dB ≥ 6 dB ≥ 8 dB ≥ 6 dB ≥ 6 dB

ATB ≤ 64 DB ≤ 40 DB ≤ 46 dB ≤ 39 dB ≤ 32 dB ≤ 29 dB

ATS ≤ 62 dB ≤ 35 dB ≤ 41 dB ≤ 29 dB ≤ 27 dB ≤ 24 dB

CATMS ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 %

CATMB ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 % ≤ 70 %

685
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

20.2.7. ADSL SOBRE RDSI CON CAUDAL GARANTIZADO


(SCR=0,5 PCR)

CLASS ACG PREMIUM ACG

VIB 2016 6144

VIS 320 640

SRB ≥ 8 dB > 6 dB

SRS ≥ 8 dB > 6 dB

ATB ≤ 36 dB ≤ 20 dB

ATS ≤ 22 dB ≤ 17 dB

CATMS ≤ 70 % ≤ 70 %

CATMB ≤ 70 % ≤ 70 %

20.3. CONTROL DE ERRORES


El objetivo esencial de los códigos de detección o corrección de errores consiste en,
optimizar los algoritmos de cálculo de los bits de control para que sean capaces de
detectar el máximo número de errores posible con un número razonable de bits adi-
cionales. Las técnicas matemáticas en que se basan estos algoritmos han sido objeto
de exhaustivos estudios por parte de especialistas en teoría de la codificación y no
son fácilmente mejorables. Como consecuencia de esto los algoritmos de detección y
corrección de errores son una parte bastante estable dentro de los sistemas de trans-
misión de datos.
Los códigos de corrección de errores se denominan también corrección de errores
hacia adelante o FEC (Forward Error Control) y los de detección se llaman códigos
de corrección de errores hacia atrás o por realimentación (feedback o backward error
control).

20.3.1. CÓDIGOS CORRECTORES DE ERRORES


Los códigos de corrección de errores siempre tienen una eficiencia menor que los de
detección para el mismo número de bits. Los códigos correctores se utilizan cuando
el medio físico no es suficientemente fiable y no es posible emplear códigos detecto-
res.

686
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

El más conocido y utilizado de los códigos correctores es el conocido como Reed-


Solomon (RS), El uso de códigos RS representa un overhead del 10% aproximada-
mente.
La capacidad reparadora de los códigos correctores disminuye cuando aparece una
gran cantidad de errores contiguos. Para aumentar la eficacia de los códigos correcto-
res se utiliza la técnica denominada interleaving consistente en calcular el código co-
rrector a partir de una secuencia de bits que no corresponde con la secuencia a
transmitir, sino que ha sido alterada de determinada forma.
El receptor realizará una alteración siguiendo el mismo algoritmo antes de aplicar el
código corrector. En caso de producirse un error a ráfagas durante la transmisión es
muy probable que los bits erróneos no se encuentren contiguos en la secuencia alte-
rada, con lo que la corrección podrá aplicarse de manera más efectiva.
El inconveniente de aplicar interleaving a la información, es que el receptor no puede
entregar los bits a medida que los recibe, sino que ha de esperar, a tener la secuencia
completa sobre la que pueda verificar el código corrector antes de pasar los datos
correspondientes. Cuanto mayor sea el grado de interleaving mayor es el retardo pro-
ducido por este factor. El retardo introducido por interleaving ha de ser entre 20 y 40
veces el de la ráfaga que se desea evitar.
Los módems ADSL incorporan un mecanismo de corrección de errores (FEC) me-
diante un algoritmo Reed-Solomon (RS) para disminuir la tasa de errores. La capaci-
dad de corregir errores del FEC-RS viene determinada por la adicción de códigos de
redundancia. Además, intercalando las palabras de código RS, se potencia la capaci-
dad de corrección (en un factor igual al del nivel de intercalado) a consta de un retar-
do extra.
El entrelazado consiste en intercalar o barajar las palabras de código, es decir cada
símbolo de código, de cada palabra de código, es separado de su palabra en un repar-
to que tiene una duración del tamaño de la palabra de código y entremezclado con
los símbolos de código de otras palabras.
Mediante esta técnica se consigue que si hubiese una ráfaga de errores no se vería
afectada una palabra de código completa y destruida su información, si no que se
vería afectado uno de los símbolos de código de cada palabra y como el sistema es
capaz de corregir un error simple en cada palabra no se vería afectada la secuencia
final.

687
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

20.3.2. CÓDIGOS DETECTORES DE ERRORES (CRC)


La aritmética polinómica tiene unas propiedades singulares que la hacen especialmen-
te fácil de programar en sistemas digitales, por lo que es posible implementarla direc-
tamente en hardware con lo que se consigue una eficiencia elevada.
El algoritmo de detección de errores más utilizado en la práctica se basa en lo que se
conoce como códigos polinómicos (también llamados códigos de redundancia cíclica
o CRC, Cyclic Redundancy Check).
La idea básica es la misma que en el caso de los bits de paridad: añadir a los datos a
transmitir unos bits adicionales cuyo valor se calcula a partir de los datos.
La trama así construida se envía y el receptor separa los bits de datos de la parte
CRC. A partir de los datos recalcula el CRC y lo compara con el valor recibido. Si
ambos no coinciden se supone que ha habido un error y se pide retransmisión.
Los generadores polinómicos más utilizados forman parte de estándares internacio-
nales, y son los siguientes:

CRC-12: x12 + x11 + x3 + x2 + x + 1


CRC-16: x16 + x15 + x2 + 1
CRC-CCITT: x16 + x12 + x5 + 1
CRC-32: x32 + x26 + x23 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x +
1
CRC-12 se utiliza en los códigos con longitud de carácter de 6 bits. CRC-16 y CRC-
CCITT se utilizan en conexiones WAN, mientras que CRC-32 se utiliza en conexio-
nes LAN.
En todos los generadores utilizados aparece x+1 como factor, ya que esto asegura la
detección de todos los errores con un número impar de bits. Un código polinómico
de r bits detectará todos los errores a ráfagas de longitud =< r . Un generador como
CRC-16 o CRC-CCITT detectará todos los errores simples y dobles, todos los erro-
res con un número impar de bits, todos los errores a ráfagas de longitud 16 o menor,
99,997% de los errores a ráfagas de 17 bits y 99,998% de los errores a ráfagas de 18 o
más bits.
Cabría pensar en la posibilidad de que un error alterara la trama de tal forma que el
CRC de la trama errónea coincidiera con el de la trama correcta (después de todo la
probabilidad de que una trama distinta tenga el mismo CRC es 1/65536 para CRCs
de 16 bits).
Los algoritmos de cálculo de CRCs intentan conseguir que las otras posibles tramas
con igual CRC se encuentren muy alejadas (en términos de distancia Hamming) por
lo que tendría que producirse una gran cantidad de errores en la misma trama para
que esta posibilidad pudiera darse. En todo caso, cualquier protocolo de nivel de
enlace fallará si se produce un error que no pueda ser detectado por el CRC.

688
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

20.4. PARÁMETROS DE CONEXIÓN ATM


Los Valores ATM, que debe cumplir una conexión GigADSL, esta definido
por los parámetros PCR, CDVT, SCR y MBS, donde:
PCR (Peak Cell Rate): es la tasa de pico de transferencia de células ATM, es decir,
es la máxima velocidad de transferencia que se permite alcanzar al tráfico de usuario,
en función del nivel instantáneo de ocupación de la red y de otros factores adiciona-
les..
CDVT (Cell Delay Variation Tolerance): es la tolerancia en la variación del retar-
do pico a pico, es decir, es la tolerancia que tiene la diferencia entre el retardo míni-
mo y el retardo de tránsito máximo.
SCR (Sustainable Cell Rate): es la tasa de transferencia sostenida mínima de células
ATM, es decir, es la velocidad de transferencia sostenida mínima garantizada de la
conexión.
MBS (Maximum Burst Size): es la máxima longitud de ráfaga a la tasa de pico, es
decir, es el máximo número de celdas ATM que se envían en una ráfaga (sin espa-
ciamiento temporal entre ellas) cuando la transmisión se realiza a la velocidad de pi-
co.
Los valores definidos son los siguientes:

Reducido Básico Class Pro Avan- Pro Premium Pro


Class zada Avanzada Premium

PCR 302 302 302 1208 755 1208 755 1208


UR

PCR 604 604 1208 4528 2359 2359 4717 4717


RU

CDVT 10000 10000 10000 3000 4000 3000 4000 3000


UR 5000

CDVT 5000 5000 3000 1 1300 1300 3000 1


RU 3000 3000 3000 700
13000 9000 9000 3000

SCR 50 50 50 604 71 640 71 604


UR

SCR 61 61 121 2359 236 1180 472 2359


RU

MBS 32 32 32 32 32 32 32 32
UR

MBS 32 32 32 64 64 64 64 64
RU

689
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

20.5. ERRORES HEC


La subcapa de convergencia de transmisión ATM, genera el HEC en transmisión
y lo usa para detectar si la cabecera recibida tiene errores. El HEC es un código de 1
byte aplicado a los 5 bytes de la cabecera de la celda ATM.
El código HEC es capaz de corregir cualquier error de un sólo bits de la cabecera.
También es capaz de detectar un amplio rango de patrones de error de múltiples bits.
Si se detectan errores en la cabecera entonces la celda recibida es desechada.
Puesto que la cabecera comunica a la capa ATM lo que debe hacer con la celda, es
muy importante que no tenga errores, de otra manera podría ser entregada a un usua-
rio equivocado.
La delineación de celdas se basa en la detección de errores en la cabecera (HEC) y
en la aleatorización de los 48 octetos de información utilizando el polinomio x43 + 1.
La delimitación se basa en la verificación del HEC por cada 40 bits (longitud de la
cabecera) recibidos y sin desaleatorizar.
Si la verificación es correcta se supone detectada una cabecera, en caso contrario se
sigue comprobando el HEC hasta detectarla.
Una vez detectada se desealeatorizan los 384 bits restantes (48 octetos de informa-
ción). En los 40 siguientes (nueva cabecera) se verifica de nuevo el HEC.
Una vez detectadas 6 celdas consecutivas se supone alcanzado el estado estacionario
a partir del cual se aceptan las celdas delimitadas. La detección de 7 celdas consecuti-
vas con error en el HEC hace que se inicialice de nuevo todo el proceso.

20.6. PING ATM


Con el PING ATM, podemos comprobar la conectividad a nivel ATM, entre dife-
rentes equipos y tramos de la red ATM.
Podemos ejecutar dos tipos de Pines ATM, un ping ATM de segmento y un ping
ATM Final.
El ping ATM lo podemos realizar desde el modem router ADSL, (no todos los rou-
ter ADSL, permiten realizar los pines), o se puede realizar desde la red. En función
desde el lugar en que lancemos el ping, comprobaremos la conectividad ATM respec-
tiva.
Si lanzamos el ping ATM desde el router ADSL, comprobaremos:
Con el ping de segmento, la conectividad ATM, desde el router hasta el DSLAM.
Con el ping final, la conectividad desde el router hasta el ultimo equipo ATM de la
red, generalmente el SABA.
Si lanzamos el ping ATM, desde la red, comprobaremos:
Con el ping ATM final, la conectividad desde el SABA hasta el router de usuario.
Con el ping ATM de segmento, la conectividad desde el SABA hasta el primer nodo
ATM.

690
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

20.7. ETHERNET
A la hora de diagnosticar problemas a nivel de la interfaz Ethernet, es fundamental
analizar los síntomas que presente y en función de ellos, comprobar las posibles cau-
sas que lo provocan, que podrían estar localizadas en el cableado, la electrónica de
red o el software de la tarjeta de red.
Deberemos comprobar que el cable está correctamente conectado en ambos extre-
mos de la conexión, lado PC y lado SW/Router/Hub. Es recomendable desconectar-
los y volverlos a conectar para asegurar la fijación correcta de los conectores RJ45.
Si estuviese bien conectado, comprobaremos el correcto funcionamiento de la tarjeta
Ethernet del PC del cliente. Para ello, comprobaremos el LED de link y el LED de
actividad de la tarjeta. El modo de funcionamiento correcto sería que el LED de link
estuviera encendido y con luz fija mientras que el LED de actividad parpadeará
cuando la tarjeta curse tráfico de datos.
En caso de que los LEDs no se comporten correctamente podría indicar un fallo de
la conexión a nivel físico.
Existe la posibilidad de que la tarjeta no tenga LEDs o que la tarjeta no sea fácilmen-
te accesible, en ese caso, se puede comprobar el estado de la conexión física mediante
una sesión de comandos de la siguiente manera:
En Sistemas Operativos Windows XP y 2000: pinchar en Inicio Ejecutarescribir
“cmd”Aceptar

Acceso a consola de comando.


En Sistemas Operativos Windows Me, proceder exactamente como en el caso
anterior, sustituyendo el comando “cmd” por “command”.
A continuación aparecerá una ventana de MS-DOS dónde ejecutaremos el comando
“ipconfig”.
En caso de no tener conectividad física aparecerá claramente un mensaje relativo a
esa desconexión

691
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

Cable de red desconectado.


En caso de tener conectividad a nivel físico, en la pantalla, aparecerá la configuración
IP del PC y no aparecerá mensaje alguno referente a la falta de conexión física.

Configuración IP.
Cuando el rendimiento no es adecuado y el funcionamiento es aleatorio deberemos,
comprobar los parámetros configurados en la tarjeta.
Si el controlador no se encuentra correctamente instalado debemos reinstalar-
lo. Es importante eliminarlo previamente para no tener instalaciones duplicadas de
un mismo dispositivo.
Para comprobar el estado de la tarjeta se procede como sigue:
InicioPanel de ControlSistemaPestaña HardwareAdministración de dispo-
sitivos.
Una vez en este punto deberemos identificar cual es el adaptador de red y verificar su
estado.

692
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

Administrador de dispositivos
Si no aparece ninguna alerta sobre el adaptador, indica que la tarjeta está habilitada y
no presenta problemas a nivel hardware. También podremos deshabilitar y habilitar
nuevamente el dispositivo, para reiniciarlo, mediante el botón derecho del ratón.
Si aparece X sobre el adaptador indica que éste se encuentra deshabilitado. Debere-
mos habilitarlo con el botón derecho del ratón.
Si aparece una interrogación sobre el adaptador, indica que el PC no reconoce la tar-
jeta. Deberemos instalar drivers..
Para reinstalar el drivers, una vez identificado el adaptador y habiendo confirmado
que se dispone de los drivers de la tarjeta (en CD, disquete o en Windows), con el
botón derecho del ratón, seleccionamos Propiedades.

Reinstalar drivers.

Y a continuación, en la pestaña ‘Controlador’ seleccionar ‘Actualizar Controlador’.

693
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

Actualización drivers.
En este punto aparece el Asistente Para actualización de hardware. Seleccionamos la
opción ‘No por el momento’.

Asistente.
A continuación se selecciona la opción ‘Instalar’ desde una lista o ubicación específi-
ca (avanzado), para indicarle en el siguiente paso la ubicación de los drivers.

Instalación automática.

694
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

En este punto se le indicará dónde se ubican los drivers y se instalaran.

Instalación de drivers.
Si después de los pasos anteriores el problema en la tarjeta persiste, se procederá a
sustituirla por otra y a instalar los drivers correspondientes de dicho adaptador.

20.8. MANTENIMIENTO INALÁMBRICO


Los router ADSL inalámbricos son los equipos donde los usuarios se conectan con
sus clientes inalámbricos, creando una red privada local y ofreciendo conectividad
ADSL a los equipos conectados.
En entornos en los que existan muchas redes inalámbricas, éstas pueden presentar
algún problema por la saturación (canales de radio repetidos, mismo identificador de
red inalámbrica, accesos no autorizados, etc...) que puede implicar un deficiente
funcionamiento de las mismas debido a colisiones y caída de rendimiento.
El orden recomendado a seguir en una instalación:
Instalar el cliente inalámbrico y comprobar con él las redes que se encuentran accesi-
bles y sus canales.
Con la información obtenida en el punto anterior, seleccionar el sitio más apropiado
y elegir un SSID y canal que no entre en conflicto con las redes existentes.
En el configurador correspondiente introducir:
Un canal libre y con separación recomendada de 4 ó 5 canales con los vecinos.
SSID diferenciado.
Claves de encriptación, preferiblemente WPA (si todos los clientes son 802.11g) o
WEP de 128 bits (si existe algún cliente 802.11b).
Configurar los clientes inalámbricos con los mismos parámetros del router.
Es necesario estudiar con cuidado dónde y cómo se debe instalar el router
inalámbrico para ofrecer una buena cobertura y calidad en la señal de radio ofrecida.

695
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

Para ello se debe estudiar con detalle el lugar a cubrir y los obstáculos a evitar, dado
que el alcance de la señal dependerá de la potencia del router, la potencia del cliente
inalámbrico con el que se va a conectar y los obstáculos que la señal tenga que atra-
vesar. La velocidad de la conexión depende directamente de la distancia existente
entre el router inalámbrico y el cliente conectado.
A continuación se muestra una tabla con valores ideales donde podemos comprobar
la distancia y velocidades obtenidas utilizando la recomendación 802.11g:
 54Mbps 20 metros.
 18Mbps 60 metros.
 11Mbps 75 metros.
 1 Mbps 125 metros.
Los router inalámbricos de Telefónica se encuentran equipados con antenas omnidi-
reccionales en el plano que ofrecen un círculo de cobertura alrededor de la antena.
Es importante tener en cuenta que justo debajo del mismo router inalámbrico la co-
bertura obtenida es pequeña. Las señales de radio se propagan hacia fuera de la ante-
na de una manera circular, a menos que se encuentre con paredes, puertas, muebles,
etc... que puedan obstruir la propagación de la señal. Esta señal todavía puede conti-
nuar pero no con suficiente energía como para ofrecer un rendimiento en largas dis-
tancias.
Es aconsejable situar la antena perpendicular al equipo para obtener una cobertura
circular alrededor de él, o mover la antena buscando una posición que mejore la co-
bertura dependiendo de la situación del router y el equipo cliente.
La cobertura de las redes inalámbricas puede verse afectada por los obstáculos que
encuentra. Cuanto más lejos (linealmente) se quiera llegar, más alto se deberá colocar
el router inalámbrico. Es aconsejable situarlo a la máxima altura posible con objeto
de evitar los obstáculos que fundamentalmente se encuentran a poca altura.
Si se desea obtener una cobertura global en el hogar, se debe situar el router
inalámbrico en una posición central de la casa, ya que la cobertura ofrecida es circu-
lar.
Las paredes, los suelos y los techos, son un obstáculo obvio, debiendo evitar en lo
posible el número de paredes a cruzar. Pero la composición de la pared es también
relevante. El yeso atenúa pero no bloquea la señal, sin embargo materiales de cons-
trucción más pesados, tales como muros de hormigón, pueden llegar incluso a anular
totalmente una señal.
Los armarios también atenúan la señal. Es importante tener en cuenta el tipo de ma-
terial de estos armarios, que pueden llegar a eliminar completamente la señal si son
de materiales metálicos.
Los azulejos tienen un efecto bastante atenuador en la intensidad de la señal, por lo
que no se pueden atravesar cuartos de baños o cocinas.
El cristal transparente normalmente no degrada la señal. Sin embargo, puede tener un
efecto perjudicial si es un cristal cubierto con una película metalizada o tiene un aco-
plamiento de alambre encajado en él, como puede ser un espejo, una vidriera, el cris-
tal de un ascensor, etc.

696
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

Algunos objetos como pueden ser las paredes, no absorben la señal sino que la refle-
jan. En estos casos, la reflexión se puede explotar como manera de extender una
señal o de doblarla alrededor de un pasillo.
El ruido provocado por teléfonos inalámbricos y por otros dispositivos electrónicos
como los hornos microondas, pueden interferir en el router inalámbrico.
También es aconsejable alejar el router inalámbrico de equipos que necesiten una
fuente de alimentación con mucho consumo (nevera, monitores, televisiones, etc.) y
sobre todo de la caja de registro de la luz en la entrada de la vivienda.
Al decidir la mejor situación de un router inalámbrico es aconsejable alejar el router
inalámbrico de todos estos elementos.
No es aconsejable encerrar el equipo inalámbrico dentro de un mueble, ni situarlo
entre libros u objetos que cerquen el router inalámbrico. Tampoco se debe situar el
equipo sobre una mesa o armario metálico.
Un canal es la banda de radiofrecuencia utilizada por los dispositivos inalámbricos
para establecer la comunicación. El canal de comunicaciones óptimo dependerá de
cada entorno, con lo que será necesario realizar un estudio de cobertura para ver el
canal con el que se obtienen los mejores resultados de comunicación entre el router y
el cliente inalámbrico.
Si en un entorno únicamente está presente un router inalámbrico, en principio, cual-
quier canal que se utilice va a ofrecer buenos resultados. Si por el contrario, se com-
prueba que existen varias redes inalámbricas disponibles en la zona, se tendrá que
tratar de colocar el canal lo más separado posible de los existentes para asegurar que
no haya interferencias. Lo deseable es tenerlo separado al menos en 4 ó 5 canales de
diferencia (siempre que sea posible) respecto a cualquier otro canal utilizado en el
entorno.
Por ejemplo, si hay una red inalámbrica en el canal 6, para instalar una nueva red
inalámbrica adicional se puede seleccionar el canal 1, 2, 10, 11, 12 ó 13. En caso de
que esto no sea posible, elegir el que menor impacto provoque (aquel canal menos
saturado, es decir, en el que haya menor número de redes inalámbricas).
Es recomendable evitar el uso de los canales 12 y 13 puesto que en algunos países no
se son operativos ya que la frecuencia en la que operan no está liberada. Algunos
clientes inalámbricos no comercializados por Telefónica (portátiles con tecnología
Centrino) podrían no funcionar correctamente en esos canales.
Aunque se realice una instalación correcta y el funcionamiento de la red inalámbrica
sea bueno, puede que a lo largo de su vida aparezcan nuevos elementos que perjudi-
quen su rendimiento y calidad, por lo que ante problemas sobrevenidos después de
una instalación, deberemos:
Comprobar si se ha incorporado nuevo mobiliario o elementos que puedan interferir
en la cobertura ofrecida por el router inalámbrico.
Comprobar si se han creado nuevas redes y comprobar sus canales, por si pudiera
afectar a la red. Esta prueba puede realizarse con cualquier cliente inalámbrico reali-
zando una búsqueda de redes inalámbricas disponibles y comprobando sus canales.

697
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

20.9. RESUMEN
Los parámetros a medir para la Calificación del Servicio ADSL son:
 Atenuación de la señal de subida ATS y de bajada ATB, definida como la dife-
rencia entre la potencia total transmitida y la potencia total recibida expresada en
dB.
 Margen de ruido de la señal de subida SRS y de la señal de bajada SRB.
 Velocidad de subida VIS y de bajada VIB de la conexión a nivel ATM.
 Capacidad relativa ocupada del canal ATM, respecto a la máxima alcanzable en
el par, en subida CATMS y en bajada CATMB
El objetivo esencial de los códigos de detección o corrección de errores consiste en,
optimizar los algoritmos de cálculo de los bits de control para que sean capaces de
detectar el máximo número de errores posible con un número razonable de bits adi-
cionales. Como consecuencia de esto los algoritmos de detección y corrección de
errores son una parte bastante estable dentro de los sistemas de transmisión de datos.
Los códigos de corrección de errores se denominan también corrección de errores
hacia adelante o FEC (Forward Error Control) y los de detección se llaman códigos
de corrección de errores hacia atrás o por realimentación (feedback o backward error
control).
Los códigos de corrección de errores siempre tienen una eficiencia menor que los de
detección para el mismo número de bits. Los códigos correctores se utilizan cuando
el medio físico no es suficientemente fiable y no es posible emplear códigos detecto-
res.
El algoritmo de detección de errores más utilizado en la práctica se basa en lo que se
conoce como códigos polinómicos (también llamados códigos de redundancia cíclica
o CRC, Cyclic Redundancy Check).
La idea básica es la misma que en el caso de los bits de paridad: añadir a los datos a
transmitir unos bits adicionales cuyo valor se calcula a partir de los datos.
La trama así construida se envía y el receptor separa los bits de datos de la parte
CRC. A partir de los datos recalcula el CRC y lo compara con el valor recibido. Si
ambos no coinciden se supone que ha habido un error y se pide retransmisión.
CRC-12 se utiliza en los códigos con longitud de carácter de 6 bits. CRC-16 y CRC-
CCITT se utilizan en conexiones WAN, mientras que CRC-32 se utiliza en conexio-
nes LAN.
Los Valores ATM, que debe cumplir una conexión GigADSL, esta definido
por los parámetros PCR, CDVT, SCR y MBS, donde:
PCR (Peak Cell Rate): es la tasa de pico de transferencia de células ATM, es decir,
es la máxima velocidad de transferencia que se permite alcanzar al tráfico de usuario,
en función del nivel instantáneo de ocupación de la red y de otros factores adiciona-
les..
CDVT (Cell Delay Variation Tolerance): es la tolerancia en la variación del retar-
do pico a pico, es decir, es la tolerancia que tiene la diferencia entre el retardo míni-
mo y el retardo de tránsito máximo.

699
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

SCR (Sustainable Cell Rate): es la tasa de transferencia sostenida mínima de células


ATM, es decir, es la velocidad de transferencia sostenida mínima garantizada de la
conexión.
MBS (Maximum Burst Size): es la máxima longitud de ráfaga a la tasa de pico, es
decir, es el máximo número de celdas ATM que se envían en una ráfaga (sin espa-
ciamiento temporal entre ellas) cuando la transmisión se realiza a la velocidad de pi-
co.
El código HEC es capaz de corregir cualquier error de un sólo bits de la cabecera.
También es capaz de detectar un amplio rango de patrones de error de múltiples bits.
Si se detectan errores en la cabecera entonces la celda recibida es desechada.
Puesto que la cabecera comunica a la capa ATM lo que debe hacer con la celda, es
muy importante que no tenga errores, de otra manera podría ser entregada a un usua-
rio equivocado.
Con el PING ATM, podemos comprobar la conectividad a nivel ATM, entre dife-
rentes equipos y tramos de la red ATM.
Podemos ejecutar dos tipos de Pines ATM, un ping ATM de segmento y un ping
ATM Final.
El ping ATM lo podemos realizar desde el modem router ADSL, (no todos los rou-
ter ADSL, permiten realizar los pines), o se puede realizar desde la red. En función
desde el lugar en que lancemos el ping, comprobaremos la conectividad ATM respec-
tiva.
A la hora de diagnosticar problemas a nivel de la interfaz Ethernet, es fundamental
analizar los síntomas que presente y en función de ellos, comprobar las posibles cau-
sas que lo provocan, que podrían estar localizadas en el cableado, la electrónica de
red o el software de la tarjeta de red.
En entornos en los que existan muchas redes inalámbricas, éstas pueden presentar
algún problema por la saturación (canales de radio repetidos, mismo identificador de
red inalámbrica, accesos no autorizados, etc...) que puede implicar un deficiente fun-
cionamiento de las mismas debido a colisiones y caída de rendimiento.
Los router inalámbricos de Telefónica se encuentran equipados con antenas omnidi-
reccionales en el plano que ofrecen un círculo de cobertura alrededor de la antena.
Es importante tener en cuenta que justo debajo del mismo router inalámbrico la co-
bertura obtenida es pequeña. Las señales de radio se propagan hacia fuera de la ante-
na de una manera circular, a menos que se encuentre con paredes, puertas, muebles,
etc... que puedan obstruir la propagación de la señal. Esta señal todavía puede conti-
nuar pero no con suficiente energía como para ofrecer un rendimiento en largas dis-
tancias.
Es aconsejable situar la antena perpendicular al equipo para obtener una cobertura
circular alrededor de él, o mover la antena buscando una posición que mejore la co-
bertura dependiendo de la situación del router y el equipo cliente.
La cobertura de las redes inalámbricas puede verse afectada por los obstáculos que
encuentra. Cuanto más lejos (linealmente) se quiera llegar, más alto se deberá colocar
el router inalámbrico. Es aconsejable situarlo a la máxima altura posible con objeto
de evitar los obstáculos que fundamentalmente se encuentran a poca altura.

700
MANTENIMIENTO NIVEL FISICO Y NIVEL ENLACE

20.10. EJERCICIOS DE AUTOCOMPROBACIÓN

100. Cual es el umbral de S/R inhabilitante para el servicio ADSL

a. 8 dB.
b. 10 dB.
c. 12 dB.
d. 15 dB.

101. Los códigos CRC son

a. Códigos corrector de errores.


b. Códigos detectores de errores.
c. Códigos RS.
d. Todos los anteriores.

102. Como se denomina el control de errores en el nivel ATM

a. FEC.
b. HEC.
c. CRC.
d. RS.

103. Que canales son recomendables evitar, por que no en todos los países
la frecuencia esta liberalizada.

a. 1 y 2.
b. 6 y 7.
c. 10 y 11
d. 12 y 13.

701
ADSL. Instalación, Configuración y Mantenimiento.

21. COMANDOS PARA ANA-


LIZAR REDES

703
COMANDOS PARA ANALIZAR RE- ADSL. Instalación, Configuración y
DES Mantenimiento.

INTRODUCCIÓN
Este tema, esta dedicado a los niveles de Red y Trans-
porte y a la detección de software malicioso.
A lo largo del tema, analizaremos diferentes comandos,
que nos sirven para determinar, problemas, averías, con-
figuraciones erróneas, etc., en los protocolos IP y TCP.
También analizaremos, la influencia de software mali-
cioso que se este ejecutando en el PC, en el rendimiento
de la conexión y en la percepción que tiene el usuario
final.
Si bien los comandos que veremos en este tema, nos
ayudan a determinar donde se encuentra el problema, la
herramienta fundamental para analizar una red, sigue
siendo un analizador de red.

ESQUEMA DE CONTENIDO
Desarrollo:
• Introducción.
• IPCONFIG Y WINIPCFG.
• Comando PING.
• Comando Route.
• Comando Traceroute.
• Comando Netstat.
• Software malicioso.

705
COMANDOS PARA ANALIZAR REDES

21.1. INTRODUCCION
Para poder ejecutar las herramientas, que están basadas en comandos, que nos ofrece
el sistema operativo, para testear la conectividad en la red, necesitamos abrir una se-
sión de comandos.
Aunque existen varias formas de abrir una sesión de comandos en el sistema operati-
vo, a continuación se explica una forma de abrir una sesión de comandos.
Para ello pulsamos el botón Inicio y pulsamos en ejecutar. En el cuadro que nos apa-
rece, tecleamos command para los sistemas operativos W98 y WME y pulsamos
aceptar.

Abrir sesión de comandos W98 y WME.


En Sistemas Operativos Windows VISTA, XP y 2000, tecleamos CMD y pulsamos
aceptar.

Abrir sesión de comandos W Vista, XP y 2000.


La pantalla que nos abre, nos permitirá introducir los comandos, que en este tema se
relacionan.

Sesión de comandos.

707
COMANDOS PARA ANALIZAR REDES

21.2. IPCONFIG Y WINIPCFG


Con esta aplicación podemos comprobar que la tarjeta de red está bien instalada, que
el protocolo TCP/IP asociado a esta tarjeta también esta bien instalado y además que
el PC recibe correctamente las direcciones IP por DHCP del Modem.

21.2.1. COMANDO IPCONFIG


Este comando lo ejecutaremos en los sistemas operativos WINDOWS NT, WIN-
DOWS 2000, WINDOWS XP y WINDOWS VISTA.
Para conocer la sintaxis del comando y los diferentes modificadores que permite el
comando teclearemos ipconfig ? y nos mostrara una pantalla de ayuda.
Los modificadores más importantes de este comando son:
/all para ver toda la configuración del adaptador de red.
/release, para liberar el direccionamiento IP asignado por DHCP.
/renew, para renovar el direccionamiento asignado por DHCP.

Ayuda comando IPCONFIG.


Para comprobar la configuración de los diferentes adaptadores que están instalados
en el PC usaremos el comando ipconfig /all y pulsaremos Enter.

708
COMANDOS PARA ANALIZAR REDES

Aparecerá la lista de datos con los diferentes adaptadores instalados y nos ofrecerá
bastante información útil, como la siguiente:
el nombre del host que tiene el PC.
Los adaptadores instalados en el PC.
Las direcciones MAC de los diferentes adaptadores.
La forma de asignación de la dirección IP, mediante la entrada autoconfiguracion
habilitada.
La configuración IP del PC. Dentro de la información ofrecida, tenemos la direc-
ción IP y la mascara de red, la puerta de enlace, las direcciones IP de los ser-
vidores DNS y las direcciones IP de los servidores WINS si los hubiese.

configuración IP con ipconfig


Buscamos el adaptador correspondiente a la tarjeta a la que tenemos conectado el
módem-router para comprobar los datos de configuración.
Si la configuración es monopuesto estático, tiene que aparecer la dirección IP valida
para Internet, en el campo dirección IP, así como la máscara de red. Como dirección
IP de la Puerta de enlace, nos debe aparecer la primera dirección valida de la subred y
la dirección de DNS.

709
COMANDOS PARA ANALIZAR REDES

En configuración multipuesto, si el router esta configurado con el servidor DHCP


activado y los adaptadores están configurados para obtener automáticamente una
dirección IP, el router ADSL nos debe asignar la dirección IP, la puerta de enlace y
las DNS.
Si la configuración del adaptador es estática, los datos que nos aparecerán, serán los
mismos que hayamos configurado en las propiedades de TCP/IP para el adaptador
de red que se utilice para la conexión ADSL.
A veces el PC no toma bien la dirección IP, la Puerta de Enlace o el servidor de DNS
por DHCP. En ocasiones esto es debido a que no se establece bien el protocolo al
no estar simultáneamente encendidos PC y módem. Por este motivo reinicializamos
primero el módem y después el PC.
Si alguno de los datos anteriores no coincide, apagaremos el módem ADSL y una vez
reiniciado, teclearemos el comandos ipconfig /release que sirve para liberar los
datos asignados y después ipconfig /renew, para renovarlos.

Asignación de direcciones por DHCP.


Si el adaptador en cuestión esta deshabilitado, el comando nos devolverá la siguiente
pantalla.

Adaptador deshabilitado.
Si el adaptador de red, estuviese desconectado o no estuviese activado el nivel físico
de la tarjeta de red, el comando nos devolverá la siguiente pantalla, informándonos
de que el medio esta desconectado.

710
COMANDOS PARA ANALIZAR REDES

Cable desconectado.
Si el adaptador de red no recibe dirección IP, bien por que no exista servidor DHCP,
bien por otro tipo de razón, como por ejemplo que las direcciones IP asignadas por
el servidor DHCP estén agotadas, etc. Nos mostrara la siguiente pantalla, mientras
intenta obtener la dirección IP:

Adaptador de red que no obtiene dirección IP por DHCP.


Si el adaptador de red esta configurado para obtener automáticamente una dirección
IP y no la obtiene por cualquier razón, el adaptador de red se configurara con una
dirección IP del rango reservado 169.254.X.X/16 denominadas APIPA (Automatic
Private Internet Protocol Addressing Direccionamiento privado automático del pro-
tocolo de internet).
El procedimiento APIPA asigna únicamente una dirección IP y su máscara. No con-
figura otros parámetros que configuraría un servidor DHCP, como pueden ser la
puerta de enlace o los servidores DNS. Esto significa que permite la funcionalidad
básica para que funcione en un esquema de red local, pero no proporcionará salida a
Internet.
El servicio detectará si la dirección a asignar se encuentra en uso utilizando paquetes
Broadcast. Al recibir respuesta a dichos paquetes indica que la dirección ya fue toma-
da por otro equipo, en cuyo caso se seleccionaría otra dirección alternativa. No obs-
tante, cada cinco minutos el cliente buscará nuevamente un servidor DHCP.

711
COMANDOS PARA ANALIZAR REDES

Asignación de dirección IP APIPA.


Al ejecutar el comando Ipconfig /all en Windows Vista, además de la información
proporciona en el resto de los sistemas operativos, nos informara del direccionamien-
to IPv6, asignados a los adaptadores, dado que este sistema operativo, incorpora de
forma nativa este protocolo.

Comando Ipconfig /all en W Vista.

712
COMANDOS PARA ANALIZAR REDES

21.2.2. WINIPCFG
En los sistemas operativos W 95, W 98 Y W ME, se utilizara la aplicación winipcfg.
Para ejecutar esta aplicación, pulsamos el botón Inicio y pulsamos en ejecutar. En el
cuadro que nos aparece, tecleamos winipcfg y pulsamos aceptar.

Winipcfg
Aparecerá una ventana donde seleccionamos el adaptador correspondiente de la Tar-
jeta Ethernet al que se conecta el módem ADSL.

Configuración IP con winipcfg


Si la configuración es monopuesto estático, tiene que aparecer la dirección IP valida
para Internet, en el campo dirección IP, así como la máscara de red. Como dirección
IP de la Puerta de enlace, nos debe aparecer la primera dirección valida de la subred.
Pulsando el botón más información, comprobamos que la dirección de DNS está
rellena y que son correctas.
En configuración multipuesto, si el router esta configurado con el servidor DHCP
activado y los adaptadores están configurados para obtener automáticamente una
dirección IP, el router ADSL nos debe asignar la dirección IP, la puerta de enlace
Pulsando el botón más información, comprobamos que la dirección de DNS está
rellena y que son correctas.
Si la configuración del adaptador es estática, los datos que nos aparecerán, serán los
mismos que hayamos configurado en las propiedades de TCP/IP para el adaptador
de red que se utilice para la conexión ADSL.
A veces el PC no toma bien la dirección IP, la Puerta de Enlace o el servidor de DNS
por DHCP. En ocasiones esto es debido a que no se establece bien el protocolo al

713
COMANDOS PARA ANALIZAR REDES

no estar simultáneamente encendidos PC y módem. Por este motivo reinicializamos


primero el módem y después el PC. Pulsamos el botón Liberar todo y después el
botón Renovar todo. El módem ADSL al estar configurado con el servidor DHCP
nos debe asignar la dirección IP, la puerta de enlace y las DNS, por lo que después de
pulsar renovar todo, nos debe asignar los datos configurados en el módem.

21.3. COMANDO PING


El ping envía uno o más datagramas a un host de destino determinado solicitando
una respuesta y mide el tiempo que tarda en retornarla. Ping usa los mensajes Eco y
Respuesta al Eco("Echo", "Echo Reply") de ICMP.
Tradicionalmente, si podías hacer un ping a un host, otras aplicaciones como Telnet
o FTP podían comunicarse con ese host. Con las medidas de seguridad en Internet,
particularmente los cortafuegos que controlan el acceso a redes a través del protocolo
de aplicación y/o el número de puerto, esto ha dejado de ser estrictamente cierto.
Aún así, el primer test para comprobar si es posible alcanzar un host sigue siendo
intentar hacerle un ping.
Otro aspecto importante del comando Ping, es que la red trata estos mensajes como
no prioritarios, por lo que serán los primeros datagramas que se descarten en la red.
Una perdida moderada de paquetes de echo, no lo podemos considerar como una
avería. Los tiempos de respuestas, nos sirven para observar la latencia de la red, pero
al existir múltiples factores en Internet, que hacen que estos tiempos varíen significa-
tivamente, tampoco nos sirve como una herramienta infalible para diagnosticar pro-
blemas de red.
El comando ping, nos permite comprobar la conectividad de la red. Es útil para
verificar instalaciones TCP/IP. Si alcanza su destino nos devuelve la respuesta a
los mensajes enviados, si no alcanza el destino o el destino no responde al ping, nos
devolverá un mensaje de error.
Para ver las opciones que permite el comando ping, en la consola de comandos te-
clearemos ping y nos devolverá las opciones permitidas en función del sistema opera-
tivo donde lo estemos ejecutando.

Opciones del comando ping.

714
COMANDOS PARA ANALIZAR REDES

Las principales opciones que nos permite el comando ping son:


Permite fijar el valor inicial del TTL en los datagramas de prueba enviados. En los
sistemas operativos Windows se utiliza para este fin la opción –i del comando ping.
Permite solicitar el uso de opción record route para registrar la ruta. En los sistemas
operativos Windows se utiliza para este fin la opción –r del comando ping. No todos
los router de la red responde a este comando.
Permite solicitar el uso de Time record para registrar la ruta y hora. En los sistemas
operativos Windows se utiliza para este fin la opción -s del comando ping. No todos
los router de la red responde a este comando.
Permite solicitar el uso de loose source routing y strict source routing para especificar
la ruta. En los sistemas operativos Windows se utilizan las opciones –j y –k para indi-
car loose source routing y strict source routing, respectivamente. No todos los router
de la red responde a este comando.
Permite especificar la no fragmentación. En los sistemas operativos Windows se uti-
liza para este fin la opción –f.
Permite especificar el tamaño de los paquetes a enviar. En los sistemas operativos
Windows se utiliza para este fin la opción -l.
Permite enviar el paquetes indefinidadmente hasta que se cancele con ctrl + C de los
paquetes a enviar. En los sistemas operativos Windows se utiliza para este fin la op-
ción -t.
Permite especificar el tiempo de espera en recibir la respuesta del paquete. En los
sistemas operativos Windows se utiliza para este fin la opción -w.
Para la realización de pruebas usaremos los siguientes envíos de ping. Para ello abri-
remos una interfaz de comandos.
La sintaxis que usaremos será: ping [-Opción] host Donde:
Opción Activa diversas opciones del ping.
host : un nombre DNS o bien una dirección IP.
ping a 127.0.0.1 o sea ping a loopback, a la puerta de retorno. Este ping verifica la
operatividad del software de la base de TCP/IP, si falla, habría que reinstalar la pila
de protocolos TCP/IP.

Ping a dirección de retorno.

715
COMANDOS PARA ANALIZAR REDES

ping a nuestra propia dirección IP. Verifica si el correspondiente dispositivo de la


red física puede ser direccionado. Si falla, habría que comprobar las direcciones IP y
reinstalar el adaptador de red.

Ping a nuestra dirección IP.

Ping a la puerta de enlace predeterminada. Si es correcto nos indicará que alcan-


zamos la puerta de enlace, si no lo alcanzamos siempre y cuando los anteriores ping
sean correcto, nos indicará que las direcciones IP del PC y de la puerta de enlace no
están en la misma red o que la puerta de enlace no esta activa.

Ping a puerta de enlace.

Ping a una dirección IP remota. Verifica si es posible acceder a la red o al host


remoto. Si realizamos un ping a una dirección remota en una prueba de conexión o
navegación es conveniente realizar varios ping a distintas direcciones o nombre
DNS. Si el ping es a una dirección IP de Internet y alcanza el destino, nos indica que
ha transitado por la red.

716
COMANDOS PARA ANALIZAR REDES

Ping a una dirección IP remota


ping a nombre DNS. Verifica la operatividad del servidor de nombres y nos de-
vuelve la dirección IP correspondiente al nombre. Si alcanzamos un destino con la
dirección IP, pero no con el DNS, nos indicará que existe un problema en los servi-
dores de nombre de dominio, o que las direcciones IP de los servidores DNS que
hayamos definido no son correctas.

Ping con DNS.


Ping con modificador -l. Este ping comprueba el progreso de paquetes grandes por
la red, para ello especificaremos como tamaño 1400.

Ping 1400.

717
COMANDOS PARA ANALIZAR REDES

Ping con modificador -t. Este ping nos sirve para enviar indefinidamente ping,
hasta que se cancele con ctrl. + c. Nos permite realizar pruebas de conectividad de
larga duración.

Ping larga duración.


Los mensajes de error que nos devuelve el ping, informan de la causa. En función del
error que nos reporte podremos realizar un diagnostico del problema. Los principales
errores son:
Tiempo de espera agotado para esta solicitud. La red es visible, pero el terminal esta
apagado o no responde a los ping.
Red de destino inaccesible. La red no es alcanzable.
A continuación se muestran varios ejemplos de error.

718
COMANDOS PARA ANALIZAR REDES

Fallo de ping con tamaño de paquete grande.

Mensaje Ping cuando no alcanza el destino o no responde.

Mensaje cuando la red no es accesible.

Mensaje de tiempo de vida del datagrama agotado.

719
COMANDOS PARA ANALIZAR REDES

21.4. COMANDO ROUTE


Cuando configuramos TCP/IP, se crea una tabla de encaminamiento, para informar
al protocolo IP, hacia donde debe dirigir los paquetes. El protocolo IP examina las
entradas de la tabla de encaminamiento en el siguiente orden:
Busca una dirección de host que coincida con la dirección de destino.
Busca una dirección de red que coincida con el identificador de red de destino.
Busca una ruta predeterminada.
En caso de no poder identificar una ruta, devuelve un error.
Con la aplicación route podremos comprobar la tabla de encaminamiento estática y
que este correctamente configurada, informándonos acerca de los encaminadores
predeterminados y de las rutas que deben seguir los paquetes para alcanzar otras re-
des.
La aplicación se ejecuta desde una interfaz de comandos. La aplicación admite los
siguientes modificadores:
Add, añade una ruta a la tabla.
Delete, elimina una ruta de la tabla.
Change, modifica la ruta de una entrada de la tabla.
Print, muestra el contenido de la tabla de encaminamiento.
Usando el comando route print nos muestra la tabla de encaminamiento activa.

Tabla de encaminamiento.
Las entradas de la tabla nos indican la dirección de red con la máscara de red hacia
donde van dirigidos los paquetes y la puerta de enlace, o sea hacia que dirección los
va a enviar y desde que interfaz o adaptador de red los enviara.
Una entrada interesante es la primera, con la dirección de red 0.0.0.0 que nos indica
que todos los paquetes enviados a cualquier red que no estén incluidos en la tabla, se
dirigirán a la puerta de enlace predeterminada que haya sido definida.
El resto de las entradas, direccionan hacia la dirección de retorno, las direcciones de
multidifusión y hacia la propia red, indicando como se alcanzarían.

720
COMANDOS PARA ANALIZAR REDES

21.5. COMANDO TRACEROUTE


El programa "traceroute" Nos permite determinar la ruta que siguen los datagramas
IP de host a host. Tracert es la herramienta de información de rutas.
El "traceroute" se basa en ICMP. Envía un datagrama IP con un tiempo de vi-
da(TTL) de 1 al host de destino. El primer "router" que vea el datagrama decremen-
tará el TTL a 0 y devolverá el mensaje ICMP "Tiempo excedido"("Time Exceeded"),
además de eliminar el datagrama. De este modo se identifica el primer "router" del
camino. Este proceso se puede repetir sucesivamente con valores mayores del TTL
con el fin de identificar la serie de "routers" que se encuentran en el camino hasta el
host de destino.
Traceroute también puede enviar al host de destino datagramas UDP con un número
de puerto que está fuera del rango. Esto permite a traceroute determinar cuando se
ha alcanzado el host de destino, es decir, cuando recibe el mensaje ICMP "Puerto
inalcanzable"("Port Unreachable").
Para ejecutar este comando tecleamos tracert dirección IP o nombre DNS.

tracert a una dirección IP


También es posible usar tracert con un nombre DNS.

Tracert con nombre.


Con el modificador -d nos da las direcciones ip de los router que atraviesa.

721
COMANDOS PARA ANALIZAR REDES

Tracert con modifidor -d.

21.6. COMANDO NETSTAT


El comando NETSTAT nos muestra la información referida al protocolo TCP/IP,
pudiéndose obtener estadísticas y comprobar las conexiones abiertas en el PC.
Este comando nos resultara útil, para detectar actividades maliciosas provocadas por
gusanos, troyanos y virus, o aplicaciones que hagan un uso elevado de los recursos de
la red.
Para conocer los modificadores que permite el comando usaremos netstat ?

Ayuda Netstat.

Las opciones más utilizadas son :

722
COMANDOS PARA ANALIZAR REDES

-a Muestra todas las conexiones y los puertos que están en escucha (importante para
la detección de troyanos)
-n Muestra información con direcciones y puertos numéricos, evitando así que el
equipo haga una resolución de nombres que retrasaría la salida del comando
-s Muestra estadísticas de los protocolos TCP, UDP e IP
Intervalo Para definir el tiempo en que se renovara la información.
Estas opciones se pueden combinar, en la siguiente figura se muestra la salida del
comando con los modificadores -an

Comando Netstat –an.


Los campos de la salida del comando son:
Proto: protocolo utilizado para esa conexión (TCP o UDP)
Dirección local: dirección ip + puerto local del equipo donde se ejecuta el coman-
do. Hay una entrada por cada una de las conexiones
Dirección remota: dirección ip + puerto del equipo remoto de la conexión.
Estado: estado en el que se encuentra una sesión TCP. Las distintas posibilidades
son:

723
COMANDOS PARA ANALIZAR REDES

CLOSE_WAIT
CLOSED
ESTABLISHED
FIN_WAIT_1
FIN_WAIT_2
LAST_ACK
LISTEN
SYN_RECEIVED
SYN_SENT
TIME_WAIT

Los síntomas iniciales por los que se puede sospechar que hay indicios de actividad
de red desconocida son:
Lentitud: se tiene sensación de lentitud en todo lo referido a conexiones de red;
navegación y correo principalmente. En equipos con prestaciones bajas se puede
llegar a ralentizar todo el sistema y no solo las actividades relacionadas con la red.
Cortes: en casos de uso elevado de recursos de red y del sistema en general, la per-
cepción puede ser de cortes en el servicio.
Otros: en caso de infección por un troyano o virus, la manifestación puede ser muy
variada según el propósito del creador. En general cualquier comportamiento anor-
mal del equipo debe ser analizado para llegar a la causa origen.
En cualquier análisis de este tipo es importante conocer el software que está funcio-
nando en la máquina en el momento de hacer las pruebas para descartar las conexio-
nes creadas por estos programas. Especialmente importante son las aplicaciones tipo
peer to peer como e-mule o Kazaa que generan numerosas conexiones de red.
Los aspectos más importantes que debemos analizar mediante este comando son:
Elevado número de conexiones: la salida del comando llena varias pantallas.
Numerosas conexiones con direcciones remotas consecutivas: si se observa que
se establecen o se intenta establecer conexiones con direcciones remotas muy segui-
das, es un claro indicio de actividad de red no deseada y envío masivo de paquetes de
red.
Numerosas conexiones a un mismo equipo: es síntoma muy sospechoso que
requiere un análisis en profundidad.
Numerosas conexiones en estado SYN_SENT o TIME_WAIT: un número
llamativo de conexiones en este estado es claro indicador de que el equipo está inten-
tando realizar conexiones con equipos que no responden a esa petición o ese puerto
por lo que es síntoma claro de intentos de conexiones contra direcciones IP aleato-
rias.
Numerosos intentos de conexión a los puertos más utilizados por Windows: la
detección de actividad de red elevada en el rango de puertos 135-139 (TCP o UDP) y

724
COMANDOS PARA ANALIZAR REDES

445 es indicio de intentos de conexiones a servicios de Windows, que son general-


mente los más habituales en el caso de virus, gusanos y troyanos.
Conexiones con puertos no habituales : la aparición de conexiones donde ni el
puerto origen ni el destino son identificados claramente con servicios de red comu-
nes (Ej.: pto 80 http, pto 443 https, pto 21 ftp, pto 110 correo pop3, pto 25 correo
smtp, pto 4662 y 4663 emule, etc) son síntoma de actividad no controlada que debe
ser analizada e identificada. Esta identificación puede ser costosa si no se tiene expe-
riencia ya que software como antivirus, firewalls personales, proxys, o los propios
servicios de Windows pueden provocar fácilmente falsas alarmas.
Identificación de puertos en estado “LISTENING”: este estado significa que el
equipo está esperando conexiones remotas por ese puerto. Un puerto desconocido
en estado “LISTENING” puede ser indicio de la existencia de un troyano en la má-
quina que esta a la espera de conexiones desde el exterior. Igual que en el caso ante-
rior, es recomendable analizar este tipo de conexiones cuando se tiene experiencia ya
que es habitual encontrarse con falsas alarmas debido a la forma de trabajar del soft-
ware instalado o al desconocimiento de servicios de Windows.

Ejemplo de emule con netstat -an

725
COMANDOS PARA ANALIZAR REDES

Ejemplo de software malicioso.


En la anterior figura podemos observar, como desde el PC, se esta realizando un
escaneo de puertos a una dirección publica, con el objetivo de comprobar aquellos
que están a la escucha y poder establecer una conexión.
Otra opción es ejecutar el comando con la opción –s para sacar estadísticas de red.
Lanzando el comando cada segundo podremos comprobar las variaciones en número
de paquetes por cada protocolo e identificar elevada actividad de red.

726
COMANDOS PARA ANALIZAR REDES

Estadísticas mediante el comando netstat.


En WXP podemos utilizar el modificador –b para conocer los procesos que se están
ejecutando en el PC.

Procesos ejecutándose.

727
COMANDOS PARA ANALIZAR REDES

21.7. SOFTWARE MALICIOSO


Se conoce como Malware (Malicious Software), cualquier programa, documento o
mensaje cuyo objetivo sea causar daños a ordenadores, sistemas o redes y por exten-
sión, a sus usuarios.
Cuando el usuario, inconscientemente esta ejecutando este tipo de software, percibe
en el funcionamiento del servicio ADSL, cortes, lentitud, bloqueos, etc.
Este software, se puede instalar de diferentes formas en el PC, como pueden ser, la
ejecución de un archivo en un disco o CD, mensajes de correo electrónico, acceso a
paginas WEB con un diseño especifico para la ejecución de diferente software, etc.
Para minimizar en lo posible, la influencia de este software, además del sentido co-
mún, es necesario tener instalado y actualizado un antivirus, usar un cortafuegos con-
figurado adecuadamente y no instalar ni ejecutar archivos, ni abrir mensajes de co-
rreos que no sean de fuentes fiables.
Existe multitud de malware, siendo los más importantes los siguientes:
Virus informático: Un virus informático es un programa, que se ejecuta sin cono-
cimiento del usuario y se dedica a autoreplicarse, es decir, hacer copias de sí mismo e
infecta ficheros, tablas de partición y sectores de arranque de los discos duros y dis-
quetes para poder expandirse lo más rápidamente posible. Mientras el virus se replica
intenta pasar lo más desapercibido que puede, intenta evitar que el "huésped" se dé
cuenta de su presencia.. Los efectos de este software, puede ser muy variado, desde el
formateo del disco duro, borrado de ficheros o mensajes de protesta. No obstante el
daño se ha estado ejerciendo durante todo el proceso de infección, ya que el virus ha
estado ocupando memoria en el ordenador, ha ralentizado los procesos y ha aumen-
tado el tamaño de los ficheros que ha infectado
I-worm (Internet-gusano): Diseñados esencialmente para consumir recursos, de-
jando a los PCs y otros equipos en red inutilizables. Pueden consumir tiempo de
CPU, memoria o ancho de banda, intentando replicarse e instalarse en otros ordena-
dores y provocando diferentes efectos en la maquina en que se ejecutan, desde el
apagado de la misma, hasta la inutilización del PC.
Troyano: Su misión es abrir una puerta oculta en los ordenadores para que otra per-
sona pueda tomar el control de él, dejándolo a su servicio. Se denominan Troyanos,
por que suelen venir dentro de un programa, en apariencia normal y que se ejecuta
correctamente, pero que lleva incorporado el código del troyano.
Adware (combinación de publicidad y software) : Son aplicaciones que desplie-
gan anuncios publicitarios en sitios Web mientras están siendo ejecutadas. Un adware
siempre contiene programas de espionaje (spyware) para saber mediante él, qué pu-
blicidad debe mostrarse con base en las preferencias del usuario.
Spyware: Software que monitoriza los hábitos del usuario y recoge su información
personal, para enviarla a terceros sin la autorización o conocimiento del usuario.
Javascripts maliciosos: Los programas applet de Java permiten a los desarrollado-
res de la Red crear páginas Web interactivas, dinámicas y ampliamente funcionales.
Los applets de Java son pequeños programas portátiles incluidos en las páginas
HTML u otros programas. Pueden funcionar automáticamente al ver las páginas. Sin
embargo los hackers pueden utilizar un código malicioso escrito con Java como me-

728
COMANDOS PARA ANALIZAR REDES

dio para atacar el sistema. En la mayoría de los casos, el navegador de la Web puede
configurarse para que estos applets no se ejecuten cambiando las configuraciones de
seguridad del navegador a “alta”. También los javascripts maliciosos pueden afectar a
otros programas y las vulnerabilidades pueden afectar a software de cualquier tipo.
Activex maliciosos: Los controles ActiveX permiten a los desarrolladores web crear
páginas interactivas, dinámicas y ampliamente funcionales. Un control ActiveX es un
componente incluido en una página web que se ejecuta automáticamente cuando la
página es vista. En muchos casos, el explorador web puede configurarse para que no
se ejecuten los controles ActiveX, al cambiar las configuraciones de seguridad a un
nivel “alto.” Sin embargo ciertas prácticas pueden utilizar un código malicioso Acti-
veX como vehículo para atacar el sistema o modificar algunos programas y registros.
Algunos PC con exceso de estos códigos pueden provocar navegación a saltos y
apertura de páginas con sus contenidos de juegos, sexo, tarot, etc. de improviso.

729
COMANDOS PARA ANALIZAR REDES

21.8. RESUMEN
IPCONFIG Y WINIPCFG. Con esta aplicación podemos comprobar que la tarjeta
de red está bien instalada, que el protocolo TCP/IP asociado a esta tarjeta también
esta bien instalado y además que el PC recibe correctamente las direcciones IP por
DHCP del Modem.
El ping envía uno o más datagramas a un host de destino determinado solicitando
una respuesta y mide el tiempo que tarda en retornarla. Ping usa los mensajes Eco y
Respuesta al Eco("Echo", "Echo Reply") de ICMP.
El comando ping, nos permite comprobar la conectividad de la red. Es útil para
verificar instalaciones TCP/IP. Si alcanza su destino nos devuelve la respuesta a
los mensajes enviados, si no alcanza el destino o el destino no responde al ping, nos
devolverá un mensaje de error.
Cuando configuramos TCP/IP, se crea una tabla de encaminamiento, para informar
al protocolo IP, hacia donde debe dirigir los paquetes. El protocolo IP examina las
entradas de la tabla de encaminamiento en el siguiente orden:
Busca una dirección de host que coincida con la dirección de destino.
Busca una dirección de red que coincida con el identificador de red de destino.
Busca una ruta predeterminada.
En caso de no poder identificar una ruta, devuelve un error.
Con la aplicación route podremos comprobar la tabla de encaminamiento estática y
que este correctamente configurada, informándonos acerca de los encaminadores
predeterminados y de las rutas que deben seguir los paquetes para alcanzar otras re-
des.
El programa "traceroute" Nos permite determinar la ruta que siguen los datagramas
IP de host a host. Tracert es la herramienta de información de rutas.
El "traceroute" se basa en ICMP. Envía un datagrama IP con un tiempo de vi-
da(TTL) de 1 al host de destino. El primer "router" que vea el datagrama decremen-
tará el TTL a 0 y devolverá el mensaje ICMP "Tiempo excedido"("Time Exceeded"),
además de eliminar el datagrama. De este modo se identifica el primer "router" del
camino. Este proceso se puede repetir sucesivamente con valores mayores del TTL
con el fin de identificar la serie de "routers" que se encuentran en el camino hasta el
host de destino.
El comando NETSTAT nos muestra la información referida al protocolo TCP/IP,
pudiéndose obtener estadísticas y comprobar las conexiones abiertas en el PC.
Este comando nos resultara útil, para detectar actividades maliciosas provocadas por
gusanos, troyanos y virus, o aplicaciones que hagan un uso elevado de los recursos de
la red.
Se conoce como Malware (Malicious Software), cualquier programa, documento o
mensaje cuyo objetivo sea causar daños a ordenadores, sistemas o redes y por exten-
sión, a sus usuarios.
Cuando el usuario, inconscientemente esta ejecutando este tipo de software, percibe
en el funcionamiento del servicio ADSL, cortes, lentitud, bloqueos, etc.

731
COMANDOS PARA ANALIZAR REDES

Existe multitud de malware, siendo los más importantes los siguientes:


 Virus informático
 I-worm (Internet-gusano
 Troyano
 Adware (combinación de publicidad y software
 Spyware
 Javascripts maliciosos
 Activex maliciosos

732
COMANDOS PARA ANALIZAR REDES

21.9. EJERCICIOS DE AUTOCOMPROBACIÓN

104. Con que comando comprobamos el direccionamiento IP

a. NETSTAT.
b. IPCONFIG.
c. PING
d. TRACERT

105. Podemos ejecutar el comando PING con un argumento DNS

a. SI.
b. NO.
c. Hay que combinarlo con el comando ROUTE.
d. Cuando usamos NSLOOKUP.

106. Que modificador del comando PING usamos para aumentar el tama-
ño de la carga útil

a. - l
b. - d
c. - t
d. - w

107. Que comando usamos para comprobar la tabla de enrutamiento de un


PC

a. Netstat..
b. Tracert.
c. Route.
d. Ipconfig.

733
COMANDOS PARA ANALIZAR REDES

108. Que comando usamos para comprobar los puertos abiertos en el PC

a. Route.
b. Tracert.
c. Ipconfig.
d. Netstat.

109. Que modificador del comando PING usamos para enviar un ping in-
definido.

a. - l
b. - d
c. - t
d. - w

734
ADSL. Instalación, Configuración y Mantenimiento.

22. USO DE LOS MODEM


ROUTER COMO HERRAMIEN-
TA DE PRUEBA

735
USO DE LOS MODEM ROUTER CO- ADSL. Instalación, Configuración y
MO HERRAMIENTA DE PRUEBA Mantenimiento.

INTRODUCCIÓN
En capítulos anteriores hemos tratado, los diferentes
parámetros operaciones relevantes que afectan al fun-
cionamiento de ADSL. Este tema esta dedicado a la uti-
lización de los modem router como herramientas de
pruebas y medidas.
A lo largo del tema veremos, como podemos consultar
la información que nos ofrecen los router, para poder
analizar y comprobar los diferentes parámetros opera-
cionales, con los que ha sincronizado, entre ellos, la ve-
locidad de sincronización o el bit rate, la atenuación, la
relación señal ruido, la potencia de transmisión, etc., así
como la calidad del enlace.
También comprobaremos, la información que nos ofre-
ce referente al nivel ATM, ETH, WLAN, IP y TCP.
El tema esta organizado por familia de fabricantes de
router.

ESQUEMA DE CONTENIDO
Desarrollo:
• Router de Zyxel.
• Router de Amper.
• Router comtred.
• Router de Alcatel Thomson.
• Router 3 Com.
• Router Nokia.
• Router Efficient.

737
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

22.1. ROUTER ZYXEL


22.1.1. ACCESO VIA WEB
Para comprobar los valores de sincronización y los parámetros operacionales, pode-
mos consultarlos mediante la pagina web del router, Seleccionando en el menú
maintenance la opción diagnostics y seleccionando dsl line.
Nos ofrece la posibilidad de ver los valores de sincronización, tanto en sentido as-
cendente, seleccionando el botón de upstream noise margin, como descendente, se-
leccionando la opción downstream noise margin, así como la asignación de bits por
tono.
Los parámetros operacionales que nos ofrece vía web el router, tanto en sentido as-
cendente como descendente, son la atenuación de la línea, la relación S/R de la mis-
ma, la potencia de transmisión, así como la capacidad de ocupación de la línea. Tam-
bién nos ofrece la asignación de bit por tonos, información útil para comprobar si
existen interferencias a determinadas frecuencias, ramas multipladas, etc.

Parámetros operacionales vista web, sentido upstream.

739
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

Parámetros operacionales vista web, sentido downstream.


Para conocer el valor de bit rate, o sea la velocidad de sincronización de la línea, se-
leccionamos la opción maintenace, para acceder a las estadísticas y medidas del rou-
ter. En system status, si pulsamos el botón show statistics nos mostrará el estado
de la conexión y las estadísticas referentes a Ethernet.

valores de bit rate

740
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

Para ver y consultar los datos ATM, seleccionaremos la opción ATM status.

Valores ATM
Para realizar un ping ATM, seleccionaremos la opción atm loopback test, si lo com-
pleta adecuadamente nos devolverá el mensaje de ATM Loopback test success.

Ping ATM

741
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

22.1.2. ACCESO MEDIANTE TELNET O CONSOLA


Para comprobar los parámetros operacionales, mediante comandos, accederemos al
router mediante Telnet y seleccionaremos el menú 24 system maintenance y la op-
ción 8 command interpreter mode.

Acceso a comandos.
Para comprobar los valores de sincronización y los parámetros operacionales, usare-
mos los comandos wan adsl linedata far para el sentido ascendente, y wan adsl
linedata near para el sentido descendente.

Parámetros operacionales Upstream.

742
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

Parámetros operacionales Downstream.

Usando el comando wan adsl perfdata podemos comprobar la información referen-


te a los errores detectados y corregidos en la línea, mas conocidos como la perfo-
mance de la línea, tanto en sentido ascendente (near, extremo cercano) como en sen-
tido descendente (far, extremo lejano). Esta información no esta disponible mediante
vía web.

Valores de perfomance.

Para comprobar el bit rate o sea la velocidad de sincronización de la línea y el estan-


dar de sincronización usaremos el comando wan adsl chandata.

743
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

Valores de bit rate.


Para conocer la dirección IP asignada mediante direccionamiento dinámico al router
de adsl, en el menú 24 system maintenance, seleccionamos la opción 1 status y nos
muestra las estadísticas ethernet y la dirección IP asignada por PPPoE.

Dirección IP asignada dinámicamente.

Para ver la información relativa a IP usaremos el comando IP status.

Estadísticas IP.

744
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

Para conocer las estadísticas referentes a los segmentos UDP y TCP, usaremos el
comando ip udp status y ip tcp status.

Estadísticas del nivel de transporte.

Para ver la información ATM ejecutaremos el comando wan hwsar disp.

Status ATM.

745
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

22.2. ROUTER AMPER XAVI


22.2.1. ACCESO MEDIANTE CONSOLA
Para ver los parámetros de sincronización y los parámetros operacionales, del router
ejecutaremos el comando adsl status.

Valores ADSL

Para ver la calidad del enlace adsl, y los errores detectados y corregidos, ejecutaremos
el comando console process adsl fails, o desde consola adsl fails.

Calidad de enlace adsl.


Para ver la asignación de bit por tono en sentido ascendente usaremos el comando
adsl bitup desde consola.

746
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

Asignación de bit por tono sentido ascendente.


Para ver la asignación de bits por tono en sentido descendente usaremos el comando
adsl bitdn, desde consola.

Asignación de bit por tono sentido descendente.

22.2.2. ACCESO MEDIANTE NAVEGADOR WEB


Accediendo mediante un navegador Web, en la pantalla inicial nos muestra la infor-
mación referente a la sincronización adsl y los parámetros operacionales con los que
ha sincronizado la línea.

747
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

Valores adsl web

Si Seleccionamos la opción estadísticas, nos ofrece las estadísticas referentes a las


interfaces del router.

Estadísticas Ethernet.

748
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

Estadística ATM

22.3. ROUTER COMTRED


22.3.1. ACCESO MEDIANTE TELNET O CONSOLA
Para ver los parámetros de sincronización, los parámetros operacionales y la calidad
del enlace, del router ejecutaremos el comando adsl info –show.
La información que nos muestra abarca también la calidad de enlace a nivel ATM

Parámetros operacionales

749
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

Para ver las estadísticas referentes a los protocolos TCP y UDP, usaremos el coman-
do, statistics.

Estadísticas IP y TCP.

22.3.2. ACCESO MEDIANTE NAVEGADOR WEB


Accediendo mediante un navegador Web, en la pantalla inicial nos muestra la infor-
mación referente al bit rate con que ha sincronizado la línea.

Parámetro bit rate.


Para comprobar los valores de sincronización, los parámetros operacionales y la cali-
dad del enlace inclusive la calidad a nivel ATM, accedemos al menú estadísticas y
seleccionamos ADSL.

750
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

Parámetros operacionales.

Para ver las estadísticas a nivel ETH, seleccionamos, el menú estadísticas ETH.

Estadísticas Ethernet.
Para analizar las estadísticas a nivel ATM, seleccionamos estadísticas ATM

751
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

Estadísticas ATM.

Con la opción WAN, comprobamos el trafico cursado a través de la línea ADSL.

Estadísticas WAN.

Este router permite realizar un test a Test ATM.

Test ADSL y ATM.

752
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

22.4. ALCATEL RTB


22.4.1. ACCESO MEDIANTE TELNET
Para analizar la información referente a sincronización, parámetros de sincronismo,
estadísticas de errores, etc.. Que nos ofrece el router usaremos el comando adsl info.

Parámetros adsl.

Para analizar las estadísticas ATM usaremos el comando atm portstats.

753
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

Trafico ATM
Para comprobar las estadísticas IP ejecutamos el comando ip debug stats.

Estadísticas IP

22.4.2. ACCESO MEDIANTE NAVEGADOR WEB


La pantalla inicial del router, nos ofrece la velocidad de sincronización.

Velocidad ADSL

754
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

Seleccionado advance diagnostics, en la pestaña de WAN, podremos ver parámetros


operacionales ADSL.

Parámetros operacionales.

Seleccionado advance diagnostics, en la pestaña de LAN, podremos ver las estadísti-


cas referentes a las interfaces Ethernet.

Estadísticas Ethernet.

755
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

22.5. ROUTER NOKIA


22.5.1. ACCESO VIA WEB
Si accedemos mediante un navegador Web, seleccionamos la opción de statistics y
nos muestra la pantalla siguiente:

WEB estadísticas.
Pulsando en el botón DSL, nos ofrece los parámetros operacionales ADSL y la cali-
dad del enlace.

WEB Estadísticas ADSL.

756
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

Si seleccionamos el botón ATM, nos muestra los datos ATM.

WEB estadísticas ATM.


Seleccionando el resto de botones de la pantalla de estadísticas, podremos ver las
estadísticas referentes a las interfaces ethernet, así como al tráfico IP, TCP, ICMP,
etc., las cuales nos informaran de si se cursa tráfico correctamente, o se descartan
paquetes y su motivo.

Estadísticas IP.

22.5.2. ACCESO VIA CONSOLA O TELNET


Para comprobar los parámetros operacionales ADSL usaremos el comando show
dsl.

757
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

Parámetros ADSL.
Para ver los parámetros ATM, usaremos el comando show atm

Parámetros ATM.
Para realizar un ping atm usaremos el comando atmping ruta canal end para ping
final o seg para ping de segmento.

Ping ATM.

758
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

para ver las estadísticas IP usaremos el comando show IP stat

Estadísticas IP.
El router también ofrece estadísticas TCP, UDP, etc.

22.6. ROUTER 3 COM


22.6.1. ACCESO MEDIANTE NAVEGADOR WEB
Accediendo mediante un navegador Web, seleccionamos la opción monitor.
Seleccionando la opción adsl, nos muestra parámetros operacionales y los contado-
res.

Parámetros ADSL.
Seleccionando la opción ATM, nos muestra el estado del enlace ATM.

759
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

Estado nivel ATM


Seleccionando la opción Ethernet veremos el tráfico.

Trafico Ethernet.
Seleccionando la opción networks, nos ofrece estadísticas de varios protocolos

WEB Estadísticas ADSL.

760
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

22.6.2. ACCESO VIA CONSOLA O TELNET


Para ver los parámetros operacionales ejecutaremos el comando show adsl trans-
ceiver.

Valores ADSL
Para ver los contadores de errores, ejecutaremos el comando show adsl stati.

contadores de errores 3 Com.

761
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

Para ver si hay enlace ATM ejecutaremos el comando show atm status.

Status ATM.

22.7. EFFICIENT
22.7.1. ACCESO MEDIANTE NAVEGADOR WEB
Accediendo mediante un navegador Web, seleccionamos la opción advanced setup
 status and estatistics nos abre un menú para acceder al estado y a las estadísticas
que guarda el router.
Seleccionando dsl status nos ofrece los valores adsl de sincronización.

WEB Estadísticas ADSL.


Para ver y consultar los datos ATM, seleccionaremos la opción ATM/AAL5

762
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

Estadísticas ATM
para realizar un ping ATM, seleccionaremos de la lista de comandos el comando
atmping. Si lo completa responde request complete.

ping ATM.

Así mismo también se pueden consultar las estadísticas IP.

763
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

Estadísticas IP.

22.7.2. ACCESO VIA CONSOLA O TELNET


Para ver los parámetros de sincronización usaremos el comando show dslstatus

Parámetros operacionales ADSL

764
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

El router nos ofrece la posibilidad de ver los datos a nivel adsl de las ultimas 24 horas
usando el comando show dslstats.
Para ver la información ATM ejecutaremos el comando show atmstats

Status ATM.
Para realizar un ping atm usaremos el comando atmping.

Ping ATM
Para ver la información relativa a IP usaremos el comando show ipstats.

765
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

Estadísticas IP.
El router también nos ofrece estadísticas TCP (show tcpstats) UDP (show udps-
tats) Ethernet (show ethstats) etc..
también permite comprobar la ruta seguida por un paquete desde el propio router
con el comando traceroute dirección IP.

766
USO DE LOS MODEM ROUTER COMO HERRAMIENTA DE PRUEBA

22.8. RESUMEN
En este capítulo ha estado dedicado a la utilización de los modem router como
herramientas de pruebas y medidas.
Hemos visto como podemos consultar la información que nos ofrecen los router,
para poder analizar y comprobar los diferentes parámetros operacionales, con los que
ha sincronizado, entre ellos, la velocidad de sincronización o el bit rate, la atenuación,
la relación señal ruido, la potencia de transmisión, etc., así como la calidad del enlace
y la información que nos ofrece referente al nivel ATM, ETH, WLAN, IP y TCP.

767
ADSL. Instalación, Configuración y Mantenimiento.

23. HERRAMIENTAS
COORPORATIVAS

769
ADSL. Instalación, Configuración y
HERRAMIENTAS COORPORATIVAS Mantenimiento.

INTRODUCCIÓN
Este capitulo esta dedicado a las herramientas corpora-
tivas, que sirven para realizar pruebas sobre una línea de
ADSL.
A lo largo del tema iremos describiendo estas aplicacio-
nes, así como las pruebas que realizan y los resultados
que nos ofrecen, que unido a lo que hemos tratado en
los temas anteriores, nos sirven para probar y diagnosti-
car problemas y averías en una línea ADSL.

ESQUEMA DE CONTENIDO
Desarrollo:
• SERA BANDA ANCHA.
• SERA.
• HELP DESK SIGA.
• SIGA.

771
HERRAMIENTAS COORPORATIVAS

23.1. MEDIDAS DE LINEAS ADSL POR SERA


BANDA ANCHA
Las pruebas ADSL se incluyen dentro del mantenimiento correctivo de averías en
líneas ADSL y están disponibles en el SERA en esta versión.
El objetivo de cualquier prueba correctiva realizada por el sistema es identificar si la
línea ADSL probada presenta avería y en caso afirmativo, emitir un diagnóstico lo
más exacto posible del origen de la misma. Para emitir este diagnóstico, el sistema
realiza un análisis de la información obtenida a través de los equipos de medida.
El conjunto de pruebas para el mantenimiento en banda ancha de líneas que prestan
el servicio ADSL, se realiza a través de:
 Los equipos de medios externos, unidades TPLA equipadas con módulos de
medidas evolucionados (MMA-E)
 Equipos Sonda ADSL (para simular el ATU-R del abonado)
 Equipos de accesos metálicos MAM/SAMs, para la apertura del bucle de abo-
nado en el espectro completo de frecuencias
 Módulo bypass vocal MBV, que facilita el interconexionado y la multiplexación
de buses entre los equipos de medidas (MMA-E y Sondas ATU-R) y los distin-
tos MSC que permiten el acceso a los pares.

Diagrama de pruebas SERA.


El sistema permite la realización de este tipo de pruebas con carácter inmediato. Para
elaborar el diagnóstico se utilizan valores de referencia. Estos valores de referencia se
almacenan individualmente para cada línea de cliente ADSL y corresponden a los
valores leídos sobre la propia línea, una vez que se haya verificado que el comporta-
miento es correcto.
Cuando dos o más realizaciones simultáneas de prueba entren en conflicto por utili-
zar el mismo medio de pruebas, o bien si los recursos están siendo ocupados en otras

773
HERRAMIENTAS COORPORATIVAS

operaciones, el orden de ejecución de las pruebas se establece atendiendo a su orden


de llegada con criterio FIFO.
Dentro del mantenimiento correctivo de averías en líneas ADSL se incluyen las si-
guientes pruebas:
 Pruebas Eléctricas ADSL.
 Prueba de Discriminación ADSL.
 Pruebas sobre RPV.
 Pruebas sobre Imagenio.
Además de la realización de pruebas, SERA incluye la siguiente funcionalidad:
 Consulta de resultados históricos de pruebas eléctricas ADSL.
 Consulta de resultados históricos de pruebas de discriminación ADSL.

Pruebas del SERA.


En los siguientes apartados se describe con detalle la manera de operar para realizar
dichas operaciones, tanto las operaciones de prueba como las operaciones de consul-
ta de resultados históricos.

23.2. REALIZACIÓN DE PRUEBAS ELÉCTRICAS


ADSL CON SERA BANDA ANCHA
El sistema SERA permitirá la realización de pruebas manuales en banda ancha para la
localización y diagnóstico de averías sobre líneas de cliente con servicio ADSL. Cada
prueba elemental puede ser invocada de forma individual o en forma agrupada me-

774
HERRAMIENTAS COORPORATIVAS

diante la selección de un conjunto de tipos de prueba. El conjunto de pruebas correc-


tivas se estructuran según la siguiente clasificación:
 Pruebas no intrusivas.
 Pruebas intrusivas.

Pruebas eléctrica sera banda ancha.

23.2.1. PRUEBAS NO INTRUSIVAS


La realización de estas pruebas no implica la apertura del circuito y por lo tanto, se
efectúan sin interrupción de los servicios prestados al cliente (servicio vocal STB y
servicio ADSL). Las pruebas no intrusivas que se incluyen son las siguientes.
ESTADO DEL CIRCUITO
Detecta la presencia de las tensiones de alimentación y comprueba el estado del cir-
cuito telefónico (POTS/RDSI).
El estado del circuito nos indica la tensión de aproximadamente de -48 v, de la cen-
tral conmutación. Y el nivel de la señal, nos indica la potencia en dbm de las portado-
ras de ADSL.
Los valores que nos ofrece esta prueba son:
Fecha: fecha de realización de la prueba
Tensión: nivel de tensión en Voltios (V).
Nivel de señal: nivel de señal de decibelios por metro (dBm).
Diagnóstico: diagnóstico de la prueba.

775
HERRAMIENTAS COORPORATIVAS

Estado del circuito.


ANÁLISIS SEÑAL
Realiza una medida de densidad espectral de potencia de señal. Identifica el tipo de
servicio o servicios prestados sobre el mismo par.
El análisis de señal nos indica la densidad espectral del ancho de banda para ADSL.
Esta medida permite comprobar si el espectro de las señales son conformes al tipo de
modulación que utilizan y si se adaptan a los gálibos de las diferentes normas interna-
cionales.
Los valores que nos ofrece esta prueba son:
Gráfica: gráfica de 256 puntos. Eje X (Khz). Eje Y (dBm/Hz).
Diagnóstico: diagnóstico de la prueba.

Análisis de señal.

776
HERRAMIENTAS COORPORATIVAS

23.2.2. PRUEBAS INTRUSIVAS HACIA LA CENTRAL


La realización de las pruebas intrusivas, exige la apertura del bucle durante el proceso
de medición, lo que implica la interrupción del servicio ADSL o del servicio
STB/RDSI, o bien de todos los servicios simultáneamente. Las pruebas que pode-
mos realizar son las siguientes.

LÍNEA
Esta prueba permitirá descartar la presencia de averías eléctricas francas en el tramo
del par metálico hacia la central.
Nos va a medir tensiones entre hilos y entre hilos y tierra. Nos da también una medi-
da ruido en banda ancha. En tensión continua nos marca los 48v de la central.
Los valores que nos ofrece esta prueba son:
Medidas eléctricas: valores obtenidos en las medidas eléctricas de la prueba.
Diagnóstico: diagnóstico de la prueba.

CIRCUITO DE LÍNEA
Durante la realización de esta prueba, la unidad TPLA solicita a la central que la tarje-
ta de circuito de línea del cliente emita un tono de invitación a marcar, simulando una
situación de línea con teléfono descolgado. La detección en el medidor MMA-E de la
frecuencia y nivel del tono de marcación, observado en el punto de acceso metálico
al par de cobre, garantiza un correcto conexionado del Splitter y un tendido adecuado
de puentes entre las regletas de apoyo y el repartidor horizontal de la central.
Esta prueba nos va a dar idea que el DSLAM no esta cortando el tono de la central.
Los valores que nos ofrece esta prueba son:
 Medidas eléctricas: valores obtenidos en las medidas eléctricas de la prueba.
 Diagnóstico: diagnóstico de la prueba.

Prueba circuito de línea.

777
HERRAMIENTAS COORPORATIVAS

IMPEDANCIA
Esta prueba detecta la presencia de Splitter de central a través de una medida de im-
pedancia compleja en el espectro (módulo y fase).
Se mide la impedancia como una magnitud compleja (modulo y fase) en un espectro
definido por 38 frecuencias discretas distribuidas uniformemente en la banda de me-
dida (0 a 1.2 MHz).
En baja frecuencia, la impedancia de los cables es fuertemente capacitiva, el modulo
de la impedancia cae rápidamente con la frecuencia y la fase es muy negativa (-90º).
Según crece la frecuencia, aumenta también la componente inductiva, y a alta fre-
cuencia las dos componentes complejas se compensan y el comportamiento del par
es resistivo (100 ohmios y 0º aproximadamente).
Al insertar en el cable algún componente inductivo (bobinas de carga, splitter, etc) se
producirá una resonancia a determinada frecuencia que se va a reflejar en un incre-
mento del modulo de la impedancia y un incremento también de la fase que puede
llegar a hacerse positiva.
Al detectarse splitter, hay un aumento del modulo de la impedancia y de la fase de la
impedancia, que como se indicaba anteriormente llega a ser aproximadamente 0º.
Los valores que nos ofrece esta prueba es el resultado de la prueba de detección de
splitter y puede tener los siguientes valores:
 No existe Splitter
 Dígito: indica el número de Splitter detectados
 No se puede determinar

RUIDO BANDA ANCHA


Esta prueba realiza medidas de distribución espectral de la potencia de ruido existen-
te en el cableado interior del edificio de central, evaluando la perturbación por inter-
ferencia de diafonía de servicios adyacentes y otras posibles fuentes de ruido en la
central.
Esta medida da una idea de la potencia de ruido existente en el par y su distribución
espectral a lo largo del ancho de banda (0-1.2 MHz) del ADSL. Se realiza una medida
de ruido ponderado, utilizándose el filtro G.
Esta prueba nos puede aportar, si distintos servicios (Utr’s de circuitos a través de
ibermic, modem hdsl, hilo musical) pueden afectar a nuestra línea ADSL, dependien-
do en que banda de frecuencia haya un aumento del nivel de ruido.
Los valores que nos ofrece esta prueba son:
 Grafica: gráfica de 256 puntos. Eje X (KHz). Eje Y (dBm/Hz).
 Diagnóstico: diagnóstico de la prueba.

778
HERRAMIENTAS COORPORATIVAS

DETECCIÓN DE MÓDEM
Esta prueba detecta la presencia del módem ATU-C en el puerto de DSLAM me-
diante la detección de las respuestas normalizadas del protocolo ADSL al emitir una
secuencia de inicio de sincronización.
Nos indica que se recibe la secuencia de enganche del módem de central ATU-C.
 Si el ADSL esta sobre una línea analógica, marca la atenuación a la frecuencia de
190 khz.
 Si la línea ADSL esta sobre una RDSI, nos daría la atenuación a la frecuencia de
320 khz.
La medida de atenuación, se realiza comparando el nivel de la señal recibida (dbm)
respecto un nivel teórico (dbm) con el que deben transmitir todos los módem ADSL.
Los valores que nos ofrece esta prueba son:
 Modem: indicación de si el módem ha sido detectado o no.
 Atenuación: si el módem ha sido detectado indica atenuación de la señal en de-
cibelios.
 Diagnóstico: diagnóstico de la prueba.

23.2.3. PRUEBAS INTRUSIVAS HACIA LA LÍNEA


La realización de las pruebas intrusivas, exige la apertura del bucle durante el proceso
de medición, lo que implica la interrupción del servicio ADSL o del servicio
STB/RDSI, o bien de todos los servicios simultáneamente. Las pruebas que pode-
mos realizar son las siguientes.

LÍNEA
Esta prueba permitirá descartar la presencia de averías eléctricas francas en el tramo
del par metálico en la línea de cliente.
En estas medidas se diagnostican los parámetros eléctricos en banda estrecha y se
hace una medida de ruido en banda ancha.
Los valores que nos ofrece esta prueba son:
Medidas eléctricas: valores obtenidos en las medidas eléctricas de la prueba.
Diagnóstico: diagnóstico de la prueba.
En el caso de que la línea que está siendo objeto de análisis sea del bucle de abonado,
se podrá consultar la longitud estimada, pulsando el botón Caracterización.
Los campos que se muestran son los siguientes:
 Atenuación. Atenuación de la línea
 Longitud estimada. Estimación en metros de la longitud del bucle. Entre parén-
tesis aparece la categoría que puede tomar los siguientes valores: UBC. Unidad

779
HERRAMIENTAS COORPORATIVAS

Básica Corta; UBM. Unidad Básica Media; UBL. Unidad Básica Larga.; UBmL.
Unidad Básica muy Larga.
 Protocolo.
 Modalidad.
 Velocidad.
 Validez del bucle. Puede tomar los valores: ”Rechazado”; “Potencialmente ap-
to“; “Dudoso“

Prueba de línea.

IMPEDANCIA
Esta prueba detecta la presencia del Splitter de cliente mediante la medida de la im-
pedancia compleja en el espectro (módulo y fase).
Se mide la impedancia como una magnitud compleja (modulo y fase) en un espectro
definido por 38 frecuencias discretas distribuidas uniformemente en la banda de me-
dida (0 a 1.2 MHz).
En baja frecuencia, la impedancia de los cables es fuertemente capacitiva, el modulo
de la impedancia cae rápidamente con la frecuencia y la fase es muy negativa (-90º).
Según crece la frecuencia, aumenta también la componente inductiva, y a alta fre-
cuencia las dos componentes complejas se compensan y el comportamiento del par
es resistivo (100 ohmios y 0º aproximadamente).
Al insertar en el cable algún componente inductivo (bobinas de carga, splitter, etc) se
producirá una resonancia a determinada frecuencia que se va a reflejar en un incre-
mento del modulo de la impedancia y un incremento también de la fase que puede
llegar a hacerse positiva.
Al detectarse splitter, hay un aumento del modulo de la impedancia y de la fase de la
impedancia, que como se indicaba anteriormente llega a ser aproximadamente 0º.

780
HERRAMIENTAS COORPORATIVAS

Los valores que nos ofrece esta prueba son:


 Diagnóstico: diagnóstico de la prueba.
 Detección de splitter: resultado de la prueba de detección de splitter. Valores
posibles:
 No existe Splitter
 Dígito: indica el número de Splitter detectados
 No se puede determinar

Prueba de impedancia modulo.

Prueba de impedancia fase.

781
HERRAMIENTAS COORPORATIVAS

BALANCE LONGITUDINAL
Esta prueba determina la calidad del par y su sensibilidad al ruido por diafonía.
También llamado, Atenuación de Conversión Longitudinal (ACL), nos indica la sen-
sibilidad de un par al ruido. Una mala cifra de desequilibrio no supone que la poten-
cia de ruido en el par sea alta, pero si indica que el ruido podría aumentar en el futuro
especialmente si los pares adyacentes van a soportar servicios de banda ancha y alta
potencia de salida.
Se dará un diagnostico en función del umbral de 40 dB. Por encima de 40 dB esta
correcto y por debajo incorrecto.
Los valores que nos ofrece esta prueba son:
 Balance longitudinal: medida del balance longitudinal en decibelios.
 Diagnóstico: diagnóstico de la prueba.

Prueba balance longitudinal.

RUIDO BANDA ANCHA


Esta prueba realiza medidas de distribución espectral de la potencia de ruido existen-
te en el bucle de abonado, evaluando la perturbación del servicio ADSL por inser-
ciones de RF e interferencias por diafonía de otros servicios adyacentes en el mismo
grupo y cable.
Esta medida da una idea de la potencia de ruido existente en el par y su distribución
espectral a lo largo del ancho de banda (0-1.2 MHz) del ADSL. Se realiza una medida
de ruido ponderado, utilizándose el filtro G.
Esta prueba nos puede aportar, si distintos servicios (UTR’S de circuitos a través de
Ibermic, módem HDSL, hilo musical) pueden afectar a nuestra línea ADSL, depen-
diendo en que banda de frecuencia haya un aumento del nivel de ruido. Los valores
que nos ofrece esta prueba son:
 Grafica: gráfica de 256 puntos. Eje X (KHz). Eje Y (dBm/Hz).
 Diagnóstico: diagnóstico de la prueba.

782
HERRAMIENTAS COORPORATIVAS

Ruido de banda ancha.

DETECCIÓN DE MÓDEM
Esta prueba detecta la presencia del módem ATU-R mediante la identificación de las
secuencias normalizadas de sincronización periódica contempladas en el protocolo
ADSL.
Detecta la secuencia de enganche del ATU-R y la atenuación de la señal. La medida
de atenuación, se realiza comparando el nivel de la señal recibida (dbm) respecto un
nivel teórico (dbm) con el que deben transmitir todos los módem ADSL. Los valores
que nos ofrece esta prueba son:
 Modem: indicación de si el módem ha sido detectado o no.
 Atenuación: si el módem ha sido detectado indica atenuación de la señal en de-
cibelios.
 Diagnóstico: diagnóstico de la prueba.

Detección de módem.

783
HERRAMIENTAS COORPORATIVAS

ECOMETRÍA
Esta prueba envía un pulso de señal en la línea telefónica y analiza el eco de la señal
reflejada mediante técnicas de reflectometría en el dominio del tiempo.
Los valores que nos ofrece esta prueba son:
 Gráfica: gráfica de 512 puntos. Eje X (m.). Eje Y (Ecometría).
 Diagnóstico: diagnóstico de la prueba.
El ecómetro, también llamado TDR es un instrumento de medida utilizado en la
caracterización de pares de cobre y de fibras ópticas.
Consiste en la generación de pulsos de diferentes anchuras que se propagan a través
del cable. En aquellos puntos donde se produce una desadaptación de impedancias
una parte de la energía vuelve hacia atrás y se refleja en la pantalla del instrumento. El
equipo mide el tiempo que tarda en ir y volver dicha energía hasta el punto de re-
flexión y conociendo la velocidad de propagación de la luz en el cable, puede calcu-
larse la distancia a la que se produce el evento (abiertos, cortos, puntos de carga, etc).
Para el ecómetro hay una serie de controles. Estos parámetros son:
 Rango: Se expresa en metros. Va a fijar la separación entre dos pulsos consecu-
tivos. Es decir antes de volver a generar un nuevo pulso, tiene que haber des-
aparecido cualquier reflexión del anterior, por lo cual el rango debe ser siempre
superior a la longitud del cable.
 Velocidad de propagación: Es el factor de conversión de tiempo a distancia.
La exactitud en la medida de distancia va a depender de este parámetro.
 Anchura del pulso: Cuanto más ancho sea el pulso, mayor alcance se consigue
pero con menor resolución. Habitualmente se realiza una primera medida con
un pulso intermedio y después se elige un segundo pulso en función de los re-
sultados.
 Promediado: Indica el numero de medidas que se realizan para eliminar ruido.
Cuanto mas se promedia, la medida es mas nítida pero también se tarda mas en
obtener resultados.

Prueba de ecometría.

784
HERRAMIENTAS COORPORATIVAS

La interpretación gráfica de la forma y posición de la señal reflejada permitirá calcular


distancias e identificar singularidades en el par de cobre: paralelos (multiplajes), cam-
bios de sección, abiertos, cortos, etc.
PAR ABIERTO
Una reflexión hacia arriba, indica una desadaptación de impedancias, con un incre-
mento brusco de impedancia en el cable. Si la reflexión es muy pronunciada indica un
abierto. Como la impedancia característica del cable a las frecuencias de uso del re-
flectometro esta entre 150 y 100 ohmios, un aumento de la impedancia del orden de
entre 1-2 kilohmios, nos va a representar un abierto en el reflectometro.
PAR EN CORTO
La reflexión hacia abajo indica un cambio de impedancia, pero en este caso descen-
dente. Si la reflexión es pronunciada indica un cortocircuito.
PAR CON DESADAPTACION
La reflexión descendente indica una caída de la impedancia, pero sin llegar a ser un
corto.
Podría deberse a un cambio de sección en el par. Finalmente la segunda reflexión
acaba en circuito abierto.
PAR CON RAMAS LATERALES
Las ramas laterales en un par supone una disminución de la impedancia donde co-
mienza la rama aproximadamente a la mitad.
En el punto donde termine el multiplaje mas corto existirá un incremento puntual de
la impedancia. En el grafico anterior, la reflexión hacia abajo indica el comienzo de
una rama lateral y la siguiente reflexión hacia arriba indica el final de la misma. Fi-
nalmente el par termina en alta impedancia (abierto).
PAR CON BOBINA DE CARGA
Las bobinas de carga es un par actúan como filtros paso alto, impidiendo la propaga-
ción de las señales de alta frecuencia. Los pulsos del ecómetro tienen componentes
de alta frecuencia, tanto mas, cuanto más estrecho sea el pulso de medida, por lo que
no pueden propagarse mas allá de dicha bobina, por lo cual una bobina de carga apa-
rece como un abierto en el ecómetro, en el punto donde se encuentra la bobina.
PAR CON HUMEDAD
La humedad en el cable, da lugar a una disminución de la impedancia que detecta el
pulso del ecómetro, por lo cual en la grafica se traduce en una reflexión hacia abajo
en el punto donde comienza la humedad, cuando se acaba la humedad habrá una
reflexión hacia arriba indicando un incremento de la impedancia. En la zona inter-
media la traza de la grafica suele aparecer ruidosa.
PAR OK, TERMINADO CON SU IMPEDANCIA CARACTERISTICA
Un cable sin ninguna desadaptación no produce ninguna reflexión.

785
HERRAMIENTAS COORPORATIVAS

23.2.4. PRUEBA COMBINADA


El sistema SERA ofrece la posibilidad de realizar una prueba global o combinada,
preconfigurada en el sistema, que integre bajo una petición única un repertorio com-
pleto de mediciones o pruebas para obtener la localización de la avería, así como la
elaboración conjunta de todos los diagnósticos asociados con las distintas mediciones
realizadas.
La relación de tipos de pruebas en banda ancha incluidas bajo la prueba combinada
resulta configurable durante el proceso de instalación de la aplicación.

23.3. REALIZACIÓN DE LA PRUEBA DE DISCRI-


MINACIÓN ADSL CON SERA BANDA ANCHA
La prueba de discriminación tiene por finalidad la localización de la avería entre los
distintos segmentos de Red Externa y Red Interna. Consisten en realizar una prueba
rápida para determinar si el problema se localiza en Infraestructuras o en Operacio-
nes.
El sistema SERA realiza la discriminación de avería en base a un algoritmo de análisis
establecido, que determina y ejecuta la secuencia apropiada de pruebas de conectivi-
dad y navegación sobre la línea ADSL, combinando las distintas posibilidades de
pruebas ofrecidas por la Sonda ADSL de Teldat, hasta concluir con un resultado
suficiente que permite discriminar el segmento de red donde está localizada la avería.
Esta prueba consiste en enfrentarse a la posición DSLAM (ATU-c) con una sonda-
ATU-r. Esta sonda va a simular el módem ATU-r del cliente. Esta sonda se configu-
rara con los mismos parámetros que el usuario a probar y se realizaran pruebas de
sincronización, de navegación, etc.

Prueba de discriminación.
La prueba va a consistir en navegar por la pagina de Telefonica.es en primera opción
y la de telefonicaonline.com como segunda opción. También se van a mandar unos
ping’s hacia la pagina de terra.es. Se pueden probar con otras paginas web.

786
HERRAMIENTAS COORPORATIVAS

Si se consigue navegar en el diagnostico nos pondrán que “avería para Operaciones”


y si no se consigue navegar pondrán “avería para Infraestructuras”.
Esta prueba es lógicamente intrusiva, es decir corta la línea.
Para adsl dinámico y megabase túnel realiza una prueba de tiempos de autenticación
con RADIUS en PPP y respuesta de SABA en el establecimiento de la sesión.

23.4. SONDA ADSL DE TELDAT


La Sonda ADSL es una parte de un sistema más amplio de medidas y diagnóstico de
averías, con cuyo concurso un circuito ADSL es sometido a un conjunto de pruebas
de conectividad y navegación. Durante la realización de pruebas SERA con la Sonda
ADSL, el par de cobre del abonado bajo análisis es abierto y derivado a la sonda me-
diante una matriz de conmutación de líneas o splitter con acceso metálico módulo de
selección de circuitos MAM/SAM, comandada desde un medidor MMA-E en la uni-
dad TPLA y accesible a través del módulo bypass vocal MBV.
En lugar del abonado se sitúa la Sonda ADSL, que permite realizar mediciones y
obtener parámetros y estadísticas de las condiciones del puerto DSLAM y de la red
de transporte en sus diversos niveles de protocolo, como son el nivel físico, ADSL,
ATM, PPP, IP y nivel de aplicación HTTP.
Las pruebas a través de la Sonda no son intrusivas respecto al servicio vocal del abo-
nado, debido a que los circuitos de los MAM/SAM disponen de un filtro paso bajo
que permite mantener en conversación al cliente durante el proceso de análisis de la
avería.
La Sonda ADSL de Teldat actúa como módem ADSL de referencia para validar la
viabilidad de la sincronización con el módem ATU-C y el puerto asignado al cliente
en el concentrador DSLAM.
Si la sincronización resultase efectiva, se procede a verificar los datos de provisión y
direccionamiento asignados al cliente mediante una prueba de navegación con servi-
dores finales de referencia para discriminar el segmento afectado por la avería:
 Red interna de transmisión (red ATM / IP)
 Red externa de acceso (incluyendo par metálico e instalación de cliente).
Las pruebas de la Sonda ADSL disponible por niveles de protocolo es el siguiente:
 Sincronización ATU-R y ATU-C en niveles físico y ADSL.
 Pruebas de establecimiento de sesión PPP.
 Pruebas de navegación hasta un servidor Web de referencia.
 Conectividad IP y resolución de nombre con servicio DNS.
 Conectividad ATM.
A partir de este momento se hará referencia a estas pruebas como “subpruebas” para
distinguirlas de la “prueba” de discriminación al estar compuesta ésta de las anterio-
res.

787
HERRAMIENTAS COORPORATIVAS

Para afinar el resultado de las pruebas también se permite introducir una atenuación a
aplicar entre la sonda de central ATU-C y la sonda ATU-R. Las atenuaciones posi-
bles son: 0 dB (no se aplica ninguna atenuación) o 20 dB. Estas atenuaciones simulan
la del bucle de abonado de manera que las medidas que se realicen con la sonda se
aproximen lo más posible a la realidad.

23.5. SUBPRUEBAS CON ADSL BANDA ANCHA


La secuencia de subpruebas que se han de ejecutar para localizar el segmento de ave-
ría (Red Interna o Red Externa) en una prueba de discriminación depende del tipo de
servicio de la línea ADSL. Para cada clase de servicio hay varios tipos:
 Internet.
 GigADSL.
 Megabase estático.
 Megabase dinámico.
 Megabase túnel.
Además para cada par (subprueba, clase de servicio) son necesarios una serie de pa-
rámetros para configurar la Sonda ADSL de Teldat y así poder ejecutar la subprueba
correctamente.
Algunos de estos parámetros se obtienen de las interfaces con los sistemas SIGA y
GesADSL y otros es necesario introducirlos a través de la interfaz de usuario del
SERA.
El sistema ofrece unos valores por defecto, configurados durante la instalación del
mismo, para los parámetros que es necesario introducir a través de la interfaz de
usuario.
Al entrar en la pantalla de Prueba de Discriminación ADSL y antes de realizar ningu-
na operación, estos valores por defecto se muestran en gris en los campos situados
en el cuadro Clase de servicio. A continuación se indican, para cada clase de servicio,
las subpruebas que se ejecutan.

MEGABASE ESTÁTICO
Las subpruebas que se ejecutan son:
 Sincronización ATU-R y ATU-C en niveles físico y ADSL.
 Pruebas de navegación hasta un servidor Web de referencia.
 conectividad IP y resolución de nombre con servicio DNS.
 Conectividad ATM.

MEGABASE DINÁMICO
Las subpruebas que se ejecutan son:

788
HERRAMIENTAS COORPORATIVAS

 Sincronización ATU-R y ATU-C en niveles físico y ADSL.


 Pruebas de navegación hasta un servidor Web de referencia.
 Pruebas de establecimiento de sesión PPP.
 Conectividad IP y resolución de nombre con servicio DNS.
 Conectividad ATM.

MEGABASE TUNEL
Las subpruebas que se ejecutan son:
 Sincronización ATU-R y ATU-C en niveles físico y ADSL.
 Pruebas de establecimiento de sesión PPP.
 Conectividad ATM.

GIGADSL
Las subpruebas que se ejecutan son:
 Sincronización ATU-R y ATU-C en niveles físico y ADSL.
 Conectividad ATM.

23.5.1. SINCRONIZACIÓN ATU-R Y ATU-C EN NIVELES FÍSICO


Y ADSL
En esta fase se verifica que el módem ADSL de la Sonda se “engancha” o sincroniza
con el módem ADSL del DSLAM.
Debido a la posibilidad de que en una primera negociación no se consiga el sincro-
nismo entre módems, en caso necesario se realiza un segundo intento, para asegurar
una verificación fiable sobre el establecimiento del nivel de enlace ADSL.
En el caso de que no se consiga el sincronismo ADSL, la Sonda informa sobre la
detección del ATU-C en central. Si la sonda no detecta el ATU-C, el MMA-E intenta
la detección del ATU-C.
El tiempo necesario para el sincronismo depende de la tasa binaria con la que se ini-
cia la conexión ADSL (más tiempo cuanta más velocidad), así como de las caracterís-
ticas de la propia línea. El valor estimado oscila entre 8 segundos y 15 segundos.
Si existe Sincronismo, se comprueba que la Velocidad Red-Usuario sea compatible
con la Modalidad de Servicio contratada.
Si no existe Sincronismo, se delimita la Detección del módem ATU-C desde la son-
da.
El resultado de sincronización, puede tomar los siguientes valores:
 Desconocido
 Sin sincronismo (ATU-C no detectado)

789
HERRAMIENTAS COORPORATIVAS

 Sin sincronismo (ATU-C detectado Sonda)


 Sin sincronismo (ATU-C detectado MMA-E)
 Con sincronismo
 Margen de ruido en ATUC (dB)
 Margen de ruido en ATUR (dB)
 Atenuación en ATUC (dB)
 Atenuación en ATUR (dB)
 Potencia en ATUC (dB)
 Potencia en ATUR (dB)
Norma transmisión: norma de transmisión ADSL, puede tener los siguientes valores:
 ANSI T1.413
 G.992.1
 G.992.2
Velocidad ascendente canal fast: tasa de transmisión ascendente para el canal fast
(Kbps).
Velocidad descendente canal fast: tasa de transmisión descendente para el canal fast
(Kbps).
Velocidad ascendente canal interleaved: tasa de transmisión ascendente para el canal
interleaved (Kbps).
Velocidad descendente canal interleaved: tasa de transmisión descendente para el
canal interleaved (Kbps).
Velocidad neta del interfaz: velocidad de transmisión neta del interfaz
fast+interleaved (Kbps).

23.5.2. SUBPRUEBA DE ESTABLECIMIENTO DE SESIÓN PPP


Para el caso en el que se esté usando encapsulado PPP (PPPoA o PPPoE), es posible
detectar problemas en la negociación PPP. Si la negociación PPP fuese correcta, pero
no hay conectividad IP, el problema podría estar en la red IP. Si no existe negocia-
ción PPP correcta, la Sonda puede dar como parámetros de salida de esta fase, las
posibles causas (por ejemplo, usuario no conocido). Esta prueba va a ser posible en
función del tipo de servicio contratado en la línea de cliente ADSL.
Pulsando sobre la pestaña PPP veremos los resultados de la subprueba de estableci-
miento de sesión PPP. Estos resultados son los siguientes:
 Conectividad PPP OK (Estado correcto).
 No hay conectividad PPP
Causas:
 No existe establecimiento de la conexión (no existe negociación)

790
HERRAMIENTAS COORPORATIVAS

 Error PPPoE
 Error LCO
 Error de autentificación
 Error IPCP
 Error CCP.
 Múltiples errores (se pueden dar varios de los errores anteriores)

23.5.3. SUBPRUEBA DE NAVEGACIÓN HASTA UN SERVIDOR


WEB DE REFERENCIA
La subprueba de navegación recibe como parámetros de entrada las direcciones URL
con las que se desea navegar, y da como parámetros de salida las tasas de descarga
efectiva de la página HTML.
Si la Sonda navega, quiere decir que todos los eslabones de la cadena hasta el servidor
Web están bien, por lo que se podría pensar en algún problema en el ATU-R del
cliente.
El tiempo empleado en la prueba depende del número de páginas visitadas y del ta-
maño de las mismas. Como es lógico depende también de la velocidad de la línea en
la descarga de dichas páginas.
Pulsando sobre la pestaña HTTP veremos los resultados de la subprueba de navega-
ción. Estos resultados son los siguientes:
 URL: indicación la página web con la que se realizó la navegación.
 Núm. Descargas Intentadas: número de descargas intentadas de la URL princi-
pal o secundaria.
 Núm. Descargas Conseguidas: número de descargas conseguidas de la URL
principal o secundaria.
 Velocidad Mínima (bps): tasa de transferencia mínima obtenida en la primera
descarga de la primera página HTML (URL principal o secundaria) (bps).
 Velocidad Media (bps): tasa de transferencia media obtenida en la primera des-
carga de la primera página HTML (URL principal o secundaria) (bps).
 Velocidad Máxima (bps): tasa de transferencia máxima obtenida en la primera
descarga de la primera página HTML (URL principal o secundaria) (bps).

23.5.4. CONECTIVIDAD IP Y RESOLUCIÓN DE NOMBRE CON


SERVICIO DNS
La subprueba de conectividad IP se basa en el protocolo ICMP (mediante la utilidad
“ping”). Recibe como parámetros de entrada los nombres o direcciones de los equi-
pos IP a los que se desea dirigir los “ping” y da como parámetros de salida el número
y porcentaje de mensajes ICMP “echo” transmitidos y recibidos, la posibilidad de

791
HERRAMIENTAS COORPORATIVAS

resolver nombres con los servidores DNS, y los tiempos mínimo, medio y máximo
de respuesta de los ping (latencia de red).
El tiempo empleado en esta prueba depende del número de estaciones contra las que
se desea probar la conectividad IP, del número y tamaño de los mensajes de “ping”,
así como de los valores de “time-out” establecidos (todos estos parámetros asumen
valores por defecto definidos durante la instalación del sistema).
Si la Sonda tiene conectividad, quiere decir que todos los tramos de la red hasta el
equipo remoto con el que hay conectividad están bien, por lo que se podría pensar en
algún problema en el ATU-R del cliente.
En el caso de que la subprueba de ping IP + DNS no resultase positiva, se intenta
una prueba de ping a una dirección IP (referida en formato numérico, con lo cual no
es necesario resolución de nombres con DNS). Si existe conectividad IP (pero no la
había con DNS) se podría deducir que existe un problema en los servidores DNS.
Pulsando sobre la pestaña IP veremos los resultados de la subprueba de conectividad
IP y resolución de nombres con DNS. Estos resultados son los siguientes:
 Resultado: resultado del ping. Puede tomar los siguientes valores:
 Error
 Ping Simbólico OK (prueba por DNS)
 Ping numérico OK
 Nº de paquetes transmitidos: número de paquetes ICMP transmitidos.
 Nº de paquetes recibidos: número de paquetes ICMP recibidos.
 Porcentaje (%): porcentaje de paquetes transmitidos que han sido recibidos.
 Tiempo mínimo (ms): tiempo de respuesta (latencia de red) mínimo (ms).
 Tiempo medio (ms): tiempo de respuesta (latencia de red) medio (ms).
 Tiempo máximo (ms): tiempo de respuesta (latencia de red) máximo (ms).

23.5.5. CONECTIVIDAD ATM


La conectividad ATM es utilizada para detectar problemas de niveles inferiores. Para
probar dicha conectividad ATM se dispone de la herramienta “ping ATM”, que reali-
za una prueba desde el extremo inicial al extremo final y si esta falla se realiza el ping
ATM de segmento.
El tiempo empleado en esta fase puede ser de unos tres segundos, pues la norma
ATM especifica que el tiempo entre “pings” es de un segundo, por lo que en tres
segundos podemos realizar dos intentos.
Si existe conectividad ATM, pero no la ha habido de niveles superiores se podría
pensar en varias causas o diagnósticos. Si por el contrario responde al ping ATM de
extremo a extremo, habrá que pensar en una posible avería en SABA o en la Red IP.
Si no responde al ping de extremo a extremo, pero sí responde al de segmento, la
avería puede estar en la red ATM. Si no responde ni al ping de extremo a extremo ni
al ping de segmento, la avería puede estar en el DSLAM.

792
HERRAMIENTAS COORPORATIVAS

Por último, si no existiera conectividad ATM (pero sí enganche ADSL), se podría


pensar en una mala configuración de red (en el DSLAM, en algún punto del camino
ATM, etc.).
Pulsando sobre la pestaña ATM veremos los resultados de la subprueba de conecti-
vidad ATM. Estos resultados son los siguientes:
 Porcentaje de celdas ATM transmitidas (%): se muestran dos porcentajes:
 el porcentaje de celdas OAM F4/F5 transmitidas con éxito al realizar el ping de
extremo a extremo
 el porcentaje de celdas OAM F4/F5 transmitidas con éxito al realizar el ping de
segmento (este resultado sólo se muestra en caso de que falle en ping de extre-
mo a extremo).

23.5.6. REALIZACIÓN DE PRUEBAS SOBRE RPV


Sobre RPV (Red Privada Virtual), se pueden realizar pruebas de discriminación y
también pruebas de ping numérico a la sede principal y de ping numérico a cualquier
IP que introduzca el operador.
Desde el panel de RPV, se permitirá también la consulta on-line al sistema GesADSL
de la configuración de toda la RPV. se pueden realizar las siguientes operaciones:
 Ejecución de una prueba de discriminación ADSL.
 Consulta de los resultados de la última prueba de discriminación ADSL sobre
una determinada línea de abonado.
 Ejecución de un ping numérico a la sede principal.
 Ejecución de un ping numérico a cualquier IP que introduzca el operador.
 Consulta on-line al sistema GesADSL de la configuración de toda la RPV.
El sistema consulta en BD los datos sobre la clase de servicio de la línea ADSL.
También se muestra información indicando si la sede tiene línea de backup RDSI.
La secuencia de subpruebas que se han de ejecutar para localizar el segmento de ave-
ría (Red Interna o Red Externa) en una prueba de discriminación depende del tipo de
servicio de la línea ADSL. Para cada clase de servicio hay varios tipos:
RPV Estático.
RPV Dinámico.
Además para cada par (subprueba, tipo de servicio) son necesarios una serie de pa-
rámetros para configurar la Sonda ADSL de Teldat y así poder ejecutar la subprueba
correctamente.
Algunos de estos parámetros se obtienen de las interfaces con los sistemas SIGA y
GesADSL y otros es necesario introducirlos a través de la interfaz de usuario del
SERA.
A continuación se indican, para cada clase de servicio, las subpruebas que se ejecutan
así como todos los parámetros que hay que introducir a través de la interfaz de usua-

793
HERRAMIENTAS COORPORATIVAS

rio para realizar la prueba de discriminación. Estos parámetros están formados por el
conjunto de parámetros necesarios para ejecutar cada una de las subpruebas que
componen dicha prueba de discriminación.

23.5.7. RED PRIVADA VIRTUAL ESTÁTICA


Las subpruebas que se ejecutan son:
 Sincronización ATU-R y ATU-C en niveles físico y ADSL.
 Conectividad ATM.
 Si la RPV tiene acceso a Internet a través de la red RIMA, se realizarán pruebas
de navegación hasta un servidor Web de referencia, conectividad IP y resolución
de nombre con servicio DNS.

23.5.8. RED PRIVADA VIRTUAL DINÁMICA


Las subpruebas que se ejecutan son:
 Sincronización ATU-R y ATU-C en niveles físico y ADSL
 Conectividad ATM.
 Si la RPV tiene acceso a Internet a través de la red RIMA, se realizarán: estable-
cimiento de sesión PPP, pruebas de navegación hasta un servidor Web de refe-
rencia, conectividad IP y resolución de nombre con servicio DNS.

23.5.9. REALIZACIÓN DE PRUEBAS SOBRE IMAGENIO


Se podrán realizar pruebas de discriminación y de navegación sobre abonados IMA-
GENIO.
Desde el panel de IMAGENIO, se permitirán también pruebas de navegación sobre
servidores de aplicaciones y de correo.
Los parámetros necesarios para la prueba de discriminación se obtienen de las inter-
faces con los sistemas SIGA, GesADSL y SPRA.
A continuación se indican las subpruebas que se ejecutan:
 sincronización ATU-R y ATU-C en niveles físico y ADSL
 conectividad ATM.

23.6. SERA BANDA ESTRECHA


El SERA, realiza medidas sobre el bucle de abonado en base a una serie de paráme-
tros eléctricos. En función de los resultados de esos parámetros se puede comprobar
el estado del bucle de abonado.

794
HERRAMIENTAS COORPORATIVAS

El carácter de estas medidas es fundamentalmente orientativo y los valores se han de


analizar en la mayoría de los casos en conjunto y no como valores independientes,
pues todos ellos afectan al circuito del cliente.
Los valores que analizaremos son:
 Resistencia: Entre hilos A y B y entre los hilos A y B con respecto a tierra.
 Aislamiento.
 Voltaje.
 Ruido.

23.6.1. RESISTENCIA
Las medidas que nos ofrece el SERA las podemos catalogar en dos:
 Resistencia que presenta el par entre los hilos A y B
 Resistencia que presentan los hilos A y B respecto a tierra. Este valor también se
suele expresar como aislamiento entre los hilos A y B.

23.6.2. RESISTENCIA QUE PRESENTA EL PAR ENTRE LOS HILOS


AYB
Esta medida se ve influenciada por los terminales que tenga el cliente conectados en
la línea, por lo que valores entre 150 Kohms y 10 Mohmios pueden ser debidos a los
terminales conectados, por lo que hay que contrastarlos con otras medidas y con la
resistencia de cada hilo con respecto a tierra. Cuanto mayor sea este valor, mejor.
La valores orientativos, expresados en Ohmios, sobre las medidas de resistencia en-
tre los hilos A y B (RAISL) y la probable avería se relacionan a continuación.

VALOR DIAGNÓSTICO APROXIMATIVO

< 50 Ohmios cruce en repartidor

entre 50 Ohmios y 600 Ohmios Cortocircuitos exterior

Entre 600 Ohmios y 1500 Ohmios Cruce exterior ó Teléfono Descolgado

< 10 Kohms Cruce exterior, empalmes defectuosos.

Entre 10 Kohms y 70 Kohms Mal aislamiento a tierra

Entre 70 Kohms y 150 Kohms mal aislamiento a tierra o terminal conectado.

Entre 150 Kohms y 400 Kohms Falta de aislamiento o terminal conectado.

795
HERRAMIENTAS COORPORATIVAS

En resumen:
 Valores menores a 10 Kohms nos indican un cruce en la línea.
 Valores entre 10 Kohms y 150 Kohms serian por una falta de aislamiento a tie-
rra
 Valores entre 10 Kohms y 400 Kohms serian por una falta de aislamiento a tie-
rra o por los terminales que tenga el cliente conectado a la línea.

23.6.3. RESISTENCIA DE LOS HILOS A Y B RESPECTO A TIERRA


Este valor también se suele expresar como aislamiento entre los hilos A y B, y nos
indica la calidad que presenta el par con respecto a tierra. Es un el valor realmente
significativo y nos presenta el estado de cada hilo respecto a tierra, este valor contra-
riamente a lo que ocurre con el valor entre A y B no esta influenciado por lo que
tenga conectado el cliente.
El valor que nos da, estará condicionado por la longitud total que tenga el par y co-
mo norma general tendrían que ser > ( 2.3Mohms * L ) , siendo L la longitud del
par en Km.
La medida de cualquier hilo con respecto a tierra debe ser siempre superior a
3 Mohmios.
A continuación se muestra una tabla con los valores orientativos, expresados en
Ohmios, sobre las medidas de resistencia de los hilos A y B respecto a tierra.

VALORES DIAGNOSTICO

< 50 Kohms Tierra en el hilo

Entre 50 Kohms y 3 Mohms Mal aislamiento

Entre 3 Kohms y 10 Mohms Mal aislamiento, comprobar longitud

En resumen:
 Valores de 0 a 3 Mohm el par esta mal.
 Valores Entre 3 y 10 Mohm falta de aislamiento.
 Valores De 10 Mohm en adelante correcto.

23.6.4. CAPACIDAD
Este parámetro junto al valor de resistencia de aislamiento es una referencia de aná-
lisis fundamental sobre todo en el valor que nos presentan cada hilo respecto a
tierra, pues no se ve influenciado por los terminales conectados por el abonado.

796
HERRAMIENTAS COORPORATIVAS

No ocurre lo mismo con los valores que presenta entre hilos, donde si se ve muy
influenciado dependiendo de los terminales conectados por el abonado.
La capacidad que presenta un cable independiente del calibre es de 52 nF/Km entre
hilos. El valor en línea con PTR aislado seria real y nos facilitaría la longitud de la
línea útil, para determinar el limite mínimo de aislamiento.
En general los terminales añaden una capacidad entre 1y 2 microF y la aplicación nos
informa de falta de aislamiento por terminal avanzado.
La siguiente tabla muestra valores orientativos, expresados en nF (nanofaradios), de
capacidad entre los hilos A y B:

VALOR DIAGNOSTICO

< 120nF Abierto en repartidor

Entre 120 y 800 nF Abierto

entre 800 nF y 4000 nF Correcto

entre 4000 nF y 6000 nF Puede tener problemas de aislamiento

> 6000 nF Avería

Un dato muy importante, y que es necesario tener en cuenta, es que los valores en
capacidad de los hilos A y B con respecto a tierra deben tender a ser iguales, permi-
tiéndose una ligera variación entre ambos. A esta circunstancia se denomina hilos A y
B equilibrados en capacidad respecto a tierra.
Al ser informado de una falta de aislamiento entre los hilos a/b del cliente, debere-
mos considerar los valores de estos dos hilos respecto a tierra y batería y si estos
valores son correctos no hay falta de aislamiento y posiblemente tengamos en la
línea un aparato con una características especiales.
Diferencia entre A-T y B-t > 100 nF, Se puede considerar avería, cuando exista
una diferencia de mas del 20% de capacidad total, La norma marca el límite de
descompensación en ese porcentaje.

23.6.5. TENSIONES
Si tenemos voltaje continuo o alterno en algún hilo, solo se considera avería con ais-
lamientos inferiores a 2/3 Mohmios, que normalmente desaparecerían en una
prueba continua, es decir, en una prueba que realiza pruebas consecutivas sobre el
mismo número.
TENSIONES EN CONTINUA VCC
Tensiones > 4 voltios podrían ser averías, es conveniente analizar el resto de pa-
rámetros.

797
HERRAMIENTAS COORPORATIVAS

TENSIONES ALTERNAS VAC


Tensiones entre hilos > de 2 voltios eficaces posible avería y es conveniente
analizar el resto de parámetros.

23.6.6. RUIDO
El Rplano y el Rsofo, indican los márgenes de la relación señal/ruido del bucle. Estos
dos valores deben ser iguales, permitiéndose una pequeña desviación entre ambas
medidas. Estos dos valores deben tender a 100 dBm, debiéndose contrastar con otras
medidas cuando sean inferiores a un valor aproximado de 70 dBm.
Valores inferiores a -58 dB serian aptos para STB, para otros servicios la relación
S/R es mala. Un cable de media presenta valores inferiores a -80 dbm.

23.7. SIGA HELP DESK

Una vez validados en la aplicación, seleccionamos el Teléfono sobre el que se vayan a


realizar las pruebas y nos aparece la pantalla principal con los datos de la conexión.
Los datos obtenidos se dividen en dos tipos: los correspondientes a la Base de Datos
de SIGA, que se muestran en la parte superior y los correspondientes a la consulta
sobre los elementos de red, que se muestran en la parte inferior.
A continuación vamos a analizar los diferentes parámetros que nos ofrece la aplica-
ción y que son revelantes para los clientes con Internet o Internet + Tv.

23.7.1. DATOS DE LA CONEXIÓN EN LA BASE DE DATOS DE


SIGA. (CONSULTA SIGA)
Pestaña ADSL (INTERNET e IMAGENIO)

Pestaña ADSL.

798
HERRAMIENTAS COORPORATIVAS

Los campos son los siguientes:


(1) Teléfono: Número de teléfono del cual se quiere obtener la información.
(2) Admin. Conexión: Número administrativo de conexión, Este número se intro-
duce en la Base de Datos al darle de alta.
(3) Teléfono Red: en el caso de multiservicio, cuando hay varias conexiones dadas
de alta sobre un mismo teléfono, en este campo se muestra cuál de esas conexiones
está siendo consultada. El formato es el número de teléfono seguido de un caracter
“_” y un número para distinguir las conexiones entre sí.
(4) Fecha alta: fecha en la que se produjo el alta de la conexión en la aplicación.
(5) Fecha efectiva: fecha en la que se confirmó el alta de la conexión de forma ad-
ministrativa.(Fecha de cumplimentación en herramienta de provisión).
(6) VP Usuario: identificador del trayecto virtual que sigue la conexión lógica en el
tramo comprendido entre el módem del usuario y el módem de central.
(7) VC Usuario: identificador del canal virtual que sigue la conexión lógica en el
tramo comprendido entre el módem del usuario y el módem de central.
Los campos (VP/VC Usuario) se muestra en color rojo si su valor no es igual al del
VP/VC de usuario que se obtiene en la consulta sobre la red. De esta forma el ope-
rador puede advertir rápidamente el error de configuración presente en el sistema y
emprender por tanto las acciones oportunas para solucionarlo.
(8) VP Extremo ATM: identificador del trayecto virtual que sigue la conexión lógica
en el tramo comprendido entre el módem de central y el nodo ATM al que se conec-
ta. Este identificador es un número entero. Varia para cada usuario.
(9) VC Extremo ATM: identificador del canal virtual que sigue la conexión lógica
en el tramo comprendido entre el módem de central y el nodo ATM al que se conec-
ta. Este identificador es un número entero.
Los campos (VP/VC Usuario) y (VP/VC Extremo ATM) se muestra en color
rojo si su valor no es igual al del VP/VC de usuario y VP/VC Extremo de ATM que
se obtiene en la consulta sobre la red.
(10) VP Internet: identificador del trayecto virtual que sigue la conexión lógica en el
tramo comprendido entre el módem del usuario y el DSLAM para el tráfico del ser-
vicio Internet de los PCs y del descodificador del usuario.
(11) VC Internet: identificador del canal virtual que sigue la conexión lógica en el
tramo comprendido entre el módem del usuario y el DSLAM para el tráfico del ser-
vicio Internet de los PCs y del descodificador del usuario.
(12) VP Imagenio: identificador del trayecto virtual que sigue la conexión lógica en
el tramo comprendido entre el módem del usuario y el DSLAM para el tráfico del
servicio Imagenio.
(13) VC Imagenio: identificador del canal virtual que sigue la conexión lógica en el
tramo comprendido entre el módem del usuario y el DSLAM para el tráfico del ser-
vicio Imagenio.

799
HERRAMIENTAS COORPORATIVAS

Los campos (VP/VC Internet) y (VP/VC Imagenio) se muestra en color rojo si su


valor no es igual al del VP/VC de usuario y VP/VC Extremo de ATM que se obtie-
ne en la consulta sobre la red.
(14) Motivo Exclusión: indica si en la conexión se ha podido realizar correctamente
el upgrade o no, y en caso de que no se haya podido muestra el motivo o los motivos
mediante una lista. Dicha lista aparece vacía cuando en el upgrade no ha habido pro-
blemas.
(15) DSLAM: identificador del DSLAM. Incorpora una ayuda que permite ver el
nombre completo del DSLAM al situar el puntero del ratón sobre el.
(16) Gestor DSLAM: identificador del gestor AWS al que pertenece el DSLAM.
(17) SAF DSLAM: indica la disponibilidad del equipo.
(18) Módem/Tipo/Estándar: en la primera parte de este campo aparece el identifi-
cador del módem, dentro del DSLAM, al que está asignada la conexión. Este identi-
ficador está formado por cuatro números separados por guiones. La segunda parte
de este campo especifica si el módem utilizado en la conexión es RTB o RDSI y la
última parte indica el estándar del módem (ADSL o ADSL 2+).
(19) Repartidor: identifica en qué posición física se encuentra el módem dentro del
DSLAM.
(20) Estándar Conexión: indica si la conexión es ADSL o ADSL 2+.
(21) Interfaz Salida: indica la interfaz de salida del equipo asociada a la conexión
consultada. Si la conexión consultada se encuentra bloqueada aparece también un
campo llamado Estado Admvo a la derecha de este campo hay un botón que al pin-
char sobre él muestra una ventana con los detalles del bloqueo.
Si la conexión consultada está involucrada en alguna migración pendiente de realizar
en la herramienta hermes, aparece un aviso que lo indica, especificando la tarea de la
que forma parte.

PESTAÑA ATM (SOLO INTERNET)

Pestaña ATM.
Los campos son los siguientes:
(1) Nombre Cliente: nombre del cliente, Operadora.
(2) Gestor ATM: identificador del gestor utilizado para realizarla provisión sobre el
nodo ATM.
(3) Sobresuscripción: indica si el pPCC sobre el que está activado el circuito tiene
CAC habilitado o no.

800
HERRAMIENTAS COORPORATIVAS

Habilitado.- PCC en el que por número de conexiones y caudal de las mismas en


momentos puntuales puede superar la capacidad de dicho PCC.
Deshabilitado.- Nº Caudales garantizado es menor o igual que el caudal del equipo en
esa demarcación.
(4) pPCC: número administrativo del pPCC al que accede el cliente.
(5) Nodo pPCC: es el identificador del nodo ATM de PCC al que se conecta el
cliente.
(6) SAF Nodo pPCC: indica si el nodo ATM del PCC está operativo o se encuentra
afectado por una avería.
(7) Interfaz pPCC: formado por dos números separados por una barra. El primero
de estos números representa el slot del nodo ATM en el que el cliente obtiene los
datos de la conexión, mientras que el segundo número representa el puerto en el que
el cliente obtiene esos datos.
(8) SAF Ifaz. pPCC: indica si la interfaz del pPCC está disponible o se encuentra
afectada por una avería.
(9) VP pPCC: identificador del trayecto virtual que sigue la conexión lógica en el
tramo entre el nodo ATM de PCC y el cliente. Este identificador es un número
entero y único por cliente.
(10) VC pPCC: identificador del canal virtual que sigue la conexión lógica en el tra-
mo comprendido entre el nodo ATM de PCC y el cliente. Este identificador es un
número entero y único por cliente.
(11) VP Puerto: identificador del trayecto virtual que sigue la conexión lógica en el
tramo entre el módem de central y el nodo ATM al que se conecta. Este identificador
es un número entero.
(12) VC Puerto: identificador del canal virtual que sigue la conexión lógica en el
tramo comprendido entre el módem de central y el nodo ATM al que se conecta.
Este identificador es un número entero.
Los valores de los campos VP PPPC – VC PPPC – VP PUERTO – VC PUERTO
se muestran en color rojo si su valor no es igual al que se obtiene en la consulta sobre
la red, de esta forma se puede advertir rápidamente el error de configuración.
(13) Interfaz Central: formado por dos números separados por una barra. El prime-
ro de estos números representa el slot del nodo ATM al que se conecta el DSLAM,
mientras que el segundo número representa el puerto del nodo al que se conecta el
DSLAM.
(14) SAF Ifaz. Central: indica si la interfaz de la central está disponible o se encuen-
tra afectada por una avería.
(15) Nodo Central: identificador del nodo ATM al que está conectado el DSLAM al
que pertenece la conexión.
(16) SAF Nodo Central: indica si el nodo ATM al que está conectado el DSLAM
está disponible o se encuentra afectado por una avería.
(17) SAF NRP: indica si la NRP está disponible o se encuentra afectada por una
avería.

801
HERRAMIENTAS COORPORATIVAS

PESTAÑA TCE (INTERNET E IMAGENIO)

Pestaña TCE.
Los campos son los siguientes:
(1) Nombre TCE: permite identificar la configuración de la conexión en la red me-
diante el nombre del Tipo de Circuito Especificador de ATLAS. Si no se ha seleccio-
nado TCE al dar de alta la conexión, el valor de este campo será “desconocido”.
(2) Tipo IP: indica el tipo de conexión IP (dinámico, permanente, tunelado, sede o
Imagenio).
(3) Indicador WiFi: indica si la conexión es WIFI o no. Si no se dispone de este
dato, en este campo aparecerá el valor “desconocido”.
(4) Servicio: indica el servicio al que pertenece (Internet,TV, Internet y TV o RPV).
(5) Clase Servicio: tipo de conexión de la conexión consultada. El tipo de conexión
determina otros parámetros de la conexión, tales como la velocidad de ésta.
(6) Tipo Red: indica la red a la que pertenece la conexión (ATM, AF0 o AF1).
(7) Indicador Servicio: indica el tipo de operadora a la que pertenece la conexión
(mayorista o minorista). Si no se dispone de este dato, en este campo aparecerá el
valor “desconocido”.
(8) Indicador Procedencia: indica el sistema a través del cual ha entrado la orden
para realizar la conexión: si procede de SPM aparecerá Renovado y si procede de
GMC aparecerá Actual. Si no se dispone de este dato, en este campo aparecerá el
valor “desconocido”.
(9) Tipo Módem: especifica si el módem utilizado en la conexión es RTB o RDSI.
(10) Imagenio: indica si la conexión de Imagenio dispone o no de Internet.
(11) Familia: indica la familia a la que pertenece el tipo de circuito asignado a la co-
nexión.

802
HERRAMIENTAS COORPORATIVAS

PESTAÑA HERMES (INTERNET E IMAGENIO)


Aparece una tabla donde se muestran los elementos bajo migración y la tarea de mi-
gración de la que forman parte. Estos datos aparecen en el caso de que la conexión
esté afectada por una migración no finalizada de HERMES o porque alguno de los
elementos por los que pasa dicha conexión esté involucrado en una migración, sino
aparece la tabla vacía. Si hay alguna migración pendiente de realizar en la herramienta
hermes, en la consulta SIGA ADSL aparece un aviso que lo indica, especificando la
tarea de la que forma parte.

Pestaña Hermes.
A la derecha de la tabla, y si la conexión ha sufrido un upgrade, aparece un campo
indicando la fecha en la que se ha producido dicho upgrade (Solo para el caso de
Internet). También aparece otro campo que muestra el estado concreto en el que se
encuentra la migración de la conexión.

PESTAÑA EQUIPOS (INTERNET E IMAGENIO)

Pestaña Equipos.
Esta información no aparece automáticamente cuando se solicita una nueva consulta
sobre una conexión, sino que hay que solicitarla, pulsando ejecutar. Nos muestra los

803
HERRAMIENTAS COORPORATIVAS

equipos asociados a la conexión consultada indicando la secuencia, código, número y


descripción de cada uno de ellos.

23.7.2. DATOS OBTENIDOS EN LA CONSULTA SOBRE LA RED


Los datos que aparecen en esta zona de la interfaz son los que se obtiene directamen-
te de las bases de datos de los elementos de red involucrados en el servicio.

PESTAÑA ADSL (INTERNET E IMAGENIO)

Pestaña ADSL.
En esta pantalla vamos a analizar los parámetros operacionales y el estado de la línea
(A) ESTADO DE LÍNEA ADSL (INTERNET E IMAGENIO)
La información contenida en este campo se muestra de dos maneras distintas, me-
diante un comentario incluido en el campo de texto que aparece a la derecha del pa-

804
HERRAMIENTAS COORPORATIVAS

rámetro, y mediante un icono, incluido en una cajita izquierda del parámetro. Los
valores que puede tomar este parámetro son:
SYNC -LÍNEA SINCRONIZADA- Color verde. Si aparece este mensaje, el mó-
dem esta sincronizado.
NOSYNC -LÍNEA NO SINCRONIZADA-, Color rojo con un aspa en su inter-
ior. El módem ha perdido la sincronización. La línea está fuera de servicio.
LOCKED -LÍNEA NO SINCRONIZADA- Color verde con un candado en su
interior. El módem ha sido bloqueado de forma manual por alguna causa administra-
tiva. La línea ha sido puesta fuera de servicio de forma manual.
(B) ESTADO DE ATU-R
(B1) ESTADO DE ATU-R (INTERNET)
El contenido de este campo sólo se presenta en el caso de los DSLAMs de Alcatel.
Para los de Lucent, el contenido de este campo es N/D (o vacío). Los posibles valo-
res de son:
NORMAL -MÓDEM SINCRONIZADO-: el módem está sincronizado, la línea
está en servicio y la transmisión de datos a través de la conexión se efectúa sin pro-
blemas.
LOF -PÉRDIDA DE FRAMES-: pérdida de tramas de información debido a la
desincronización de los módems.
LOS -PÉRDIDA DE SEÑAL-: pérdida de la señal recibida en el dispositivo.
LPR -MÓDEM APAGADO-: fallo en el suministro de energía al módem.
LOL -PÉRDIDA DE ENLACE-: pérdida del enlace, lo que hace imposible la co-
municación.
NOATUR -NO DETECTADO ATU-R-: el sistema no ha detectado la existencia
del ATU-R.
RATETH -INFERIOR AL MÍNIMO UMBRAL BIT RATE-: la velocidad de
transmisión de datos es inferior al umbral mínimo establecido.
UNKNOWN -ESTADO NO DETERMINADO-: es imposible acceder al ATU-
R para obtener información sobre su estado.
(B2) ESTADO DE ATU-R (IMAGENIO)
Para los DSLAMs de Lucent, los Alcatel ISAM y los Huawei el contenido de este
campo será N/D (o bien aparecerá vacío).
(C) ESTADO DE ATU-C
(C1) ESTADO DE ATU-C (INTERNET)
Los posibles valores para este parámetro difieren en los DSLAMs de Alcatel y en los
de Lucent, por lo que distinguiremos entre ellos.
Para los equipos de Alcatel son:
NORMAL -MÓDEM SINCRONIZADO-: el módem está sincronizado, la línea
está en servicio y la transmisión de datos a través de la conexión se efectúa sin pro-
blemas.

805
HERRAMIENTAS COORPORATIVAS

LOF -PÉRDIDA DE FRAMES-: pérdida de tramas de información debido a la


desincronización de los módems.
LOS -PÉRDIDA DE SEÑAL-: pérdida de la señal recibida en el dispositivo.
INITF -ERROR DE INICIALIZACIÓN-: ocurrió un problema en la inicializa-
ción del equipo tras un reset.
CFGF -ERROR DE CONFIGURACIÓN-: es imposible establecer la comunica-
ción debido a un fallo en la configuración de los equipos.
RATETH -INFERIOR AL MÍNIMO UMBRAL BIT RATE-: la velocidad de
transmisión de datos es inferior al umbral mínimo establecido.
UNKNOWN -ESTADO NO DETERMINADO-: es imposible acceder al ATU-
R para obtener información sobre su estado.
Para los equipos de Lucent son:
NORMAL -MÓDEM SINCRONIZADO-: el módem está sincronizado, la línea
está en servicio y la transmisión de datos a través de la conexión se efectúa sin pro-
blemas.
DOWN -DESACTIVADO-: no hay conexión o la interfaz está deshabilitada.
ACTIVATION -INTENTANDO SINCRONIZARSE-: la interfaz está inten-
tando sincronizarse, pero no detecta módem en ATU-R.
TRAINING -ENTRENAMIENTO-: la interfaz está intentando sincronizarse.
FAILED -FALLO SINCRONIZACIÓN CON ATU-R-: no se puede sincronizar
con ATU-R.
TEST LOOPBACK: la interfaz está en modo test loopback.
(C2) ESTADO DE ATU-C (IMAGENIO)
Los posibles valores para este parámetro difieren según el tipo de DSLAM al que
pertenezca la conexión.
Los valores de este campo y su significado para los equipos de Alcatel ISAM son:
UP -MÓDEM SINCRONIZADO-: el módem está sincronizado, por lo que la
línea está en servicio y la transmisión de datos a través de la conexión se efectúa sin
problemas.
DOWN -DESACTIVADO-: no hay conexión o la interfaz está deshabilitada.
TESTING -DESACTIVADO-: la interfaz está intentando sincronizarse.
Los valores de este campo y su significado para los equipos de Lucent son:
NORMAL -MÓDEM SINCRONIZADO-: el módem está sincronizado, por lo
que la línea está en servicio y la transmisión de datos a través de la conexión se efec-
túa sin problemas.
DOWN -DESACTIVADO-: no hay conexión o la interfaz está deshabilitada.
ACTIVATION -INTENTANDO SINCRONIZARSE-: la interfaz está inten-
tando sincronizarse, pero no detecta módem en ATU-R.
TRAINING -ENTRENAMIENTO-: la interfaz está intentando sincronizarse.

806
HERRAMIENTAS COORPORATIVAS

FAILED -FALLO SINCRONIZACIÓN CON ATU-R-: no se puede sincronizar


con ATU-R.
TEST LOOPBACK: la interfaz está en modo test loopback.
Los valores de este campo y su significado para los equipos de Huawei son:
ACTIVATED -MÓDEM SINCRONIZADO-: el módem está sincronizado, por
lo que la línea está en servicio y la transmisión de datos a través de la conexión se
efectúa sin problemas.
ACTIVATING -ACTIVÁNDOSE-: la interfaz está intentando sincronizarse.
DEACTIVATING -DESACTIVÁNDOSE-: se está intentando bloquear o desac-
tivar el puerto.
DEACTIVATED -DESACTIVADO-: se ha desactivado el puerto por algún pro-
blema en la línea o porque no hay ATU-R al otro lado (el módem de usuario está
apagado).
TEST LOOPBACK: la interfaz está en modo test loopback.
(D) STANDARD MODEM
Este campo indica el estándar el módem del usuario cuyo valor puede ser ADSL o
ADSL 2+. Este campo se muestra en color rojo si su valor no es igual al Estándar de
la Conexión que se encuentra en la Base de Datos de SIGA (Pestaña ADSL)
(E) Última Sincronización En este campo se incluye la fecha en la que produjo la
última sincronización de los DSLAMs. El formato de la fecha es dd/mm-hh:nn
(F) Nº De Sincronizaciones Sólo presenta valor en el caso de los equipos de Lu-
cent. Para los Alcatel, su contenido es N/D. En este campo se muestra el número de
sincronizaciones que se han llevado a cabo en los DSLAMs consultados, es decir, el
número de veces que el enlace ha pasado de UP a DOWN desde que fue reseteado
por última vez. El valor de este campo es un valor entero si se puede tener acceso a
esa información, o N/D si esa información no está accesible.
ESTADO DE LA PLACA
Podemos averiguar de forma sencilla el estado de la placa del DSLAM utilizada por al
conexión, basta con pulsar el botón Estado, el sistema actualiza el estado de la cajita
situada al lado:
Rojo: indica que el comando no se ha ejecutado correctamente.
Verde: indica que el comando de red se ha ejecutado correctamente. En este caso, en
el campo de texto se muestra el estado de la placa.
Los posibles resultados de esta consulta son ENABLED, cuando la placa está habili-
tada; y DISABLED, cuando la placa está deshabilitada.
PARÁMETROS OPERACIONALES
Para todos los parámetros, el sistema muestra los valores obtenidos tras consultar a
los equipos de red, tanto para el sentido Downstream (red-usuario) como para el
Upstream (Usuario-Red).
Los parámetros operacionales que se muestran son:

807
HERRAMIENTAS COORPORATIVAS

Atenuación señal (dB): indica la disminución en la potencia de la señal (Db). La


atenuación máxima permitida depende de la conexión. En el caso de que se supere
este valor, el campo se mostrará con el fondo de color amarillo.
Celdas transmitidas del canal Interleaved: contador (valor numérico) que indica
las celdas que se han transmitido por segundo en el canal Interleaved, (transmisión).
Este valor se actualiza dinámicamente durante el intervalo completo de duración de
la consulta. El fondo del campo del contador aparece de color azul cada vez que se
actualiza la información.
Bit rate de canal Interleaved (kBits/s): indica la velocidad de transmisión de in-
formación por el canal de comunicación. Es un valor numérico y el campo se mos-
trará con el fondo de color rojo cuando la velocidad mostrada sea menor o igual al
30% de la velocidad de pico contratada.
Margen de ruido (dB): se mide en dB y su valor mínimo permitido es de 3dB. En
el caso de que el valor presentado sea inferior a este mínimo, el campo se mostrará
con el fondo de rojo
Potencia señal (dB): potencia de la señal transmitida. Se mide en dB.
Capacidad de ocupación relativa (%): porcentaje de ocupación del canal de
transmisión.
Máxima velocidad (kBits/s): indica la velocidad máxima alcanzada en ambos sen-
tidos de la comunicación.

PESTAÑA PERFORMANCE. (INTERNET e IMAGENIO)

Pestaña perfomance.

808
HERRAMIENTAS COORPORATIVAS

PERDIDAS DE SINCRONISMO
Para pedir esta información, hay que pulsar el botón Pérdidas de Sincronismo, Se
actualiza el estado de la cajita situada al lado del botón. Esta muestra, cómo ha ido la
ejecución de los comandos sobre la red para realizar la operación deseada.
Rojo: indica que el comando no se ha ejecutado correctamente. En este caso, el
campo con la descripción de las alarmas aparecerá vacío.
Verde: indica que el comando de red se ha ejecutado correctamente.
Los parámetros que se muestran para las conexiones activadas sobre equipos de Al-
catel son:
Fecha: indica la fecha en la que se han tomado las medidas.
LOF-L-NE: pérdida de trama para el extremo de la tarjeta de red.
LOF-L-FE: pérdida de trama para el extremo del módem del usuario.
LOL-L-FE: pérdida del enlace en el módem de usuario.
LOS-L-NE: pérdida de señal para el extremo de la tarjeta de red.
LOS-L-FE: pérdida de señal para el extremo del módem de usuario.
Los parámetros para las conexiones activadas sobre equipos Lucent
Fecha: indica la fecha en la que se han tomando las medidas.
Loss Of Sync: pérdidas de sincronismo desde el último reset.
CONTADORES DE ERRORES
Para pedir esta información, hay que pulsar el botón Contadores de Errores, Se
actualiza el estado de la cajita situada al lado del botón. Esta muestra, cómo ha ido la
ejecución de los comandos sobre la red para realizar la operación deseada.
Rojo: indica que el comando no se ha ejecutado correctamente. En este caso, el
campo con la descripción de las alarmas aparecerá vacío.
Verde: indica que el comando de red se ha ejecutado correctamente.
Los parámetros que se muestran para las conexiones activadas sobre equipos de Al-
catel son:
Fecha: indica la fecha en la que se han tomado las medidas.
CV-I-NE: Nº de errores no corregidos por el módem de central
CV-I-FE: Nº de errores no corregidos por el módem de usuario..
ES-I-NE: Los segundos con error detectados por el módem de central
ES-I-FE: Los segundos con error detectados por el módem de usuario.
FEC-L-NE: El Nº de errores que corrigió el módem de central. No afectan al servi-
cio.
FEC-L-FE: El Nº de errores que corrigió el módem de usuario. No afectan al servi-
cio.
DHECV-I-NE: Indica las celdas ATM con cabeceras erróneas detectadas y descar-
tadas por el módem de central.

809
HERRAMIENTAS COORPORATIVAS

DHECV-I-FE: Indica las celdas ATM con cabeceras erróneas detectadas y descar-
tadas por el módem de usuario.
Los parámetros para las conexiones activadas sobre equipos Lucent
Fecha: indica la fecha en la que se han tomando las medidas.
NEAR-END-FEC: Nº de errores que corrigió el módem de central. No afectan al
servicio.
FAR-END-FEC: Nº de errores que corrigió el módem de usuario. No afectan al
servicio.
NEAR-END-CRC:: Nº de errores no corregidos detectados por el módem de cen-
tral.
FAR-END-CRC: Nº de errores no corregidos detectados por el módem de usuario.
NEAR-END-HEC: Indica las celdas ATM con cabecera errónea detectadas y des-
cartadas por el módem de central.
FAR-END-HEC Indica las celdas ATM con cabecera errónea detectadas y descar-
tadas por el módem de usuario.
Los parámetros para las conexiones activadas sobre equipos Huawei son:
Para ATU-C
LOSS FRAME SECONDS: Segundos con perdidas de paquetes.
LOSS SIGNAL SECONDS: Segundos con perdida de señal.
LOSS LINK SECONDS: Segundos con perdida de enlace.
LOSS POWER SECONDS: Segundos con perdida de alimentación.
ERRORED SECONDS: Segundos erróneos.
LINE INITIALIZATION ATTEMPS: Intentos de inicializacion de la linea.
ENCODED BLOCKS RECEIVED: Bloques codificados recibidos.
ENCODED BLOCKS TRANSMITTED: Bloques codificados transmitidos.
BLOCKS RECEIVED CORRECTABLE ERRORS: Errores de bloques recibi-
dos corregidos.
BLOCKS RECEIVED UNCORRECTABLE ERRORS: Errores de bloques
recibidos no corregidos.
SES : Segundos excesivamente erróneos.
UNAVAILABLE SECONDS : Segundos indisponibles.
- Para ATU-R:
LOSS FRAME SECONDS: Segundos con perdidas de paquetes.
LOSS SIGNAL SECONDS: Segundos con perdida de señal.
LOSS LINK SECONDS: Segundos con perdida de enlace.
LOSS POWER SECONDS: Segundos con perdida de alimentación.
ERRORED SECONDS: Segundos erróneos.

810
HERRAMIENTAS COORPORATIVAS

LINE INITIALIZATION ATTEMPS: Intentos de inicializacion de la linea.


ENCODED BLOCKS RECEIVED: Bloques codificados recibidos.
ENCODED BLOCKS TRANSMITTED: Bloques codificados transmitidos.
BLOCKS RECEIVED CORRECTABLE ERRORS: Errores de bloques recibi-
dos corregidos.
BLOCKS RECEIVED UNCORRECTABLE ERRORS: Errores de bloques
recibidos no corregidos.
SES : Segundos excesivamente erróneos.
UNAVAILABLE SECONDS : Segundos indisponibles.

PESTAÑA HISTORICO PERFORMANCE (INTERNET)


Para pedir esta información, hay que pulsar el botón Parámetros Performance, se
actualiza el estado de la cajita situada al lado del botón. Esta muestra, cómo ha ido la
ejecución de los comandos sobre la red para realizar la operación deseada.
Rojo: indica que el comando no se ha ejecutado correctamente. En este caso, el
campo con la descripción de las alarmas aparecerá vacío.
Verde: indica que el comando de red se ha ejecutado correctamente. Se muestran los
distintos parámetros en una tabla indicando la fecha en la que se han realizado las
medidas.

Pestaña histórico perfomance.


En esta pestaña nos da medidas de las distintas alarmas y errores en períodos de 15
minutos, dentro de las últimas 8 horas (no válida con LUCENT).

PESTAÑA MODEMS (INTERNET e IMAGENIO)


Para pedir esta información, hay que pulsar el botón Modems Adyacentes, Se ac-
tualiza el estado de la cajita situada al lado del botón. Esta muestra, cómo ha ido la
ejecución de los comandos sobre la red
Rojo: indica que el comando no se ha ejecutado bien.
Verde: indica que el comando se ha ejecutado bien.
La información solicitada se muestra en forma de tabla, donde cada fila se corres-
ponde con un módem adyacente a el de la conexión consultada. Para cada uno se
muestra los siguientes datos.
Nombre, para poder identificar el módem.

811
HERRAMIENTAS COORPORATIVAS

Estado del ATU-C, que se corresponde con uno de los valores comentados en Es-
tado de ATU-C.
Estado del ATU-R, que se corresponde con uno de los valores comentados en Esta-
do de ATU-R.
Teléfono, Teléfono asociado al MODEM.
El módem de la conexión consultada se muestra en azul.

Pestaña módems.
PESTAÑA CARMELA (INTERNET e IMAGENIO)
Para solicitar la consulta, basta con pulsar en el botón Ejecutar, se actualiza el estado
de la cajita situada al lado del botón pulsado. Esta cajita es un indicador de cómo ha
ido la ejecución de los comandos sobre la red.
Rojo: indica que los comandos no se han ejecutado correctamente.
Verde: indica que los comandos de red se han ejecutado correctamente, por lo que se
muestra la información solicitada.
Se muestran los distintos parámetros en una tabla indicando la fecha en la que se han
realizado las medidas. Estos datos se obtienen de la base de datos de CARMELA.

Pestaña carmela.

812
HERRAMIENTAS COORPORATIVAS

23.7.3. Pestaña ATM (SOLO INTERNET)

Pestaña ATM.
Estado operacional ATM
La información referente al estado operacional de la parte ATM de la conexión, sólo
se muestra previa petición.
Para solicitar la consulta, basta con pulsar en el botón Estado Operacional ATM.
Se obtiene información sobre el estado de las interfaces, la clase de servicio de la co-
nexión, la ruta seguida por esta y los parámetros de configuración de los equipos de
red involucrados en ese tramo del servicio. Los parámetros que la interfaz presenta
son:
Estado interfaz central: indica el estado de la interfaz del nodo ATM a la que está
conectado el DSLAM. Los estados posibles son ENABLED, cuando la interfaz está
habilitada y funciona de forma correcta y DISABLED, cuando la interfaz está des-
habilitada y, por tanto, no puede cursar las conexiones de forma correcta.
Estado interfaz pPCC: indica el estado de la interfaz del nodo ATM de PCC a la
que se conecta el cliente para recibir el tráfico de sus usuarios. Los estados posibles
son ENABLED, cuando la interfaz está habilitada y funciona de forma correcta y
DISABLED, cuando la interfaz está deshabilitada y por tanto, no puede cursar las
conexiones de forma correcta
Estado de la conexión: los estados posibles de una conexión son ENABLED,
cuando las interfaces están habilitadas y la conexión funciona de forma correcta; y
DISABLED, cuando las interfaces están deshabilitadas y, por tanto, la conexión no
funciona correctamente.
Clase de servicio: es un identificador para la clase de servicio de la conexión.
Señalización: en este campo se muestra el identificador del protocolo de señaliza-
ción utilizado. Sus posibles valores son PNNI y Autoroute.
Ruta: hay situaciones en las que la conexión pasa a través de varios nodos ATM. En
este campo se define el camino que atraviesa la conexión en su tramo ATM, indican-
do los nombres de los nodos implicados, el slot/puerto de entrada de la conexión en
cada nodo y el slot/puerto de salida. La notación empleada para cada nodo ATM
utilizado es: slot_entrada.puerto_entrada.nombre_nodo.slot_salida.puerto_salida

813
HERRAMIENTAS COORPORATIVAS

PARÁMETROS CONFIGURADOS EN LA RED


Para cada uno de estos parámetros se dan dos valores; uno para el sentido usuario-
cliente y otro para el cliente-usuario. La tecnología ADSL se caracteriza por su asime-
tría, en los que el tráfico de datos en sentido descendente (cliente-usuario) es mucho
mayor que el tráfico en sentido ascendente (usuario-cliente).
PCR (Peak Cell Rate): es la tasa de pico de transferencia de células ATM, es decir,
es la máxima velocidad de transferencia que se permite alcanzar al tráfico de usuario,
en función del nivel instantáneo de ocupación de la red y de otros factores adiciona-
les. Su valor es un número entero y viene expresado en celdas/s.
CDVT (Cell Delay Variation Tolerance): es la tolerancia en la variación del retar-
do pico a pico, es decir, es la tolerancia que tiene la diferencia entre el retardo míni-
mo y el retardo de tránsito máximo. Este dato viene expresado en microsegundos.
SCR (Sustainable Cell Rate): es la tasa de transferencia sostenida mínima de células
ATM, es decir, es la velocidad de transferencia sostenida mínima garantizada de la
conexión. Su valor es un número entero y viene expresado en celdas/s.
MBS (Maximum Burst Size): es la máxima longitud de ráfaga a la tasa de pico, es
decir, es el máximo número de celdas ATM que se envían en una ráfaga (sin espa-
ciamiento temporal entre ellas) cuando la transmisión se realiza a la velocidad de pi-
co. Este dato es un número entero, que representa ese número máximo de celdas.
Policía: es el identificador que define la función de policía utilizada. La función de
policía se encarga de controlar el flujo de celdas ATM en la conexión para garantizar
los parámetros comprometidos en la calidad de servicio.
% Utilización: Es el porcentaje de utilización del nodo ATM que actúa como End-
Point.

23.7.4. PESTAÑA TRAFICO (INTERNET E IMAGENIO)


TRAFICO ADSL
La información sólo se muestra previa petición. Para solicitar la consulta, basta con
pulsar en el botón Trafico ADSL Se actualiza el estado de la cajita situada al lado del
botón. Esta muestra, cómo ha ido la ejecución de los comandos sobre la red para
realizar la operación deseada.
Rojo: indica que el comando no se ha ejecutado correctamente.
Verde: indica que el comando de red se ha ejecutado correctamente.
El sistema va mostrando el número de celdas ADSL en sentido Downstream (red-
usuario) y en sentido Upstream (usuario-red). El periodo de tiempo durante el que
se realizan las medidas y el intervalo entre cada una de ellas son parámetros configu-
rables.

814
HERRAMIENTAS COORPORATIVAS

Pestaña Trafico.
TEST OAM (SOLO IMAGENIO)
La información referente al Test OAM sólo se muestra previa petición. Para solicitar
la consulta, basta con pulsar en el botón Ejecutar e indicar el número de celdas que
se quiere enviar para realizar la prueba y el intervalo de tiempo en segundos entre
ellas. Así se comprueba la conectividad entre el DSLAM y el EDC para la capa ATM.
En caso de que el comando se haya ejecutado correctamente, la aplicación presenta el
resultado indicando el número de celdas transmitidas, las celdas recibidas y las celdas
perdidas para el canal de Internet y para el canal de Imagenio.
Si la conexión está dada de alta sobre un DSLAM Alcatel ISAM, simplemente se
debe pulsar el botón Ejecutar. Se muestran el retardo RoundTrip en el PVC de In-
ternet y en el PVC de Imagenio.
PESTAÑA TRAFICO ATM. (SOLO INTERNET)
La información referente al trafico sólo se muestra previa petición. Para solicitar la
consulta, basta con pulsar en el botón Trafico ATM.
La información se muestra en forma de tabla donde se recoge el instante en el que se
realiza la medida y los valores medidos de los siguientes parámetros, tanto en la in-
terfaz ATM de salida al DSLAM como en la interfaz ATM de salida al PCC:
Número de celdas ATM transmitidas en ambos sentidos de la comunicación, es de-
cir, del módem de usuario a PCC y de PCC a módem de usuario.
Número de celdas ATM descartadas debido a desconfiguraciones u otros errores en
los parámetros de la conexión.
Número de celdas ATM descartadas debido a overflow (saturación) en la red.

815
HERRAMIENTAS COORPORATIVAS

Consulta trafico ATM.


Pulsando el botón con la interrogación aparece una ayuda gráfica. Esta permite co-
nocer en qué punto de la red se mide el tráfico. Es posible resetear los contadores de
células ATM para que vuelvan a empezar la cuenta desde cero. Para ello basta con
pulsar el botón etiquetado como Reset. Al lado del este botón hay una cajita que
muestra, a través del color que presenta, cómo ha ido la ejecución de los comandos
para realizar la acción deseada.
Rojo: indica que el comando no se ha ejecutado correctamente, por lo que no se ha
producido el reseteo de los contadores de células ATM.
Verde: indica que el comando se ha ejecutado correctamente, por lo que los valores
de las tabla volverán a cero, para empezar de nuevo la cuenta de células ATM trans-
mitidas y recibidas

23.7.5. PESTAÑA BRAS (SOLO INTERNET)

Pestaña BRAS
La información sólo se muestra previa petición. Para solicitar la consulta, basta con
pulsar en el botón Datos BRAS. De esta forma es posible obtener información
sobre la configuración de la parte IP de la conexión. Los datos que se obtienen como
resultado de esa consulta son:
Fecha: es la fecha en la que se obtuvieron los datos de configuración del equipo.
DATOS DE USUARIO
Identificador de usuario: nombre que caracteriza al usuario de la conexión.
Numero de teléfono: número de teléfono del usuario.
Servicio contratado: identificador del servicio contratado por el usuario.

816
HERRAMIENTAS COORPORATIVAS

Tipo de servicio: identificador del tipo de servicio elegido dentro del servicio con-
tratado.
Calidad de servicio: calidad del servicio contratada por el usuario.
Gestión privada de ATU-R: informa de si la gestión del ATU-R es privada o no.
Comentario: campo utilizado para introducir comentarios adicionales a la informa-
ción anterior.
Blindado: informa de si el usuario está blindado o no (su conexión se puede cambiar
o no en el tramo BRAS).
DATOS DE ESR10000
Identificador del 10000: Nombre utilizado para identificar unívocamente al elemen-
to de red.
Dirección del 10000: dirección IP del equipo.
Nombre del 10000: nombre utilizado para identificar al equipo BRAS.
DATOS DE LA CONEXION
Dirección del usuario: dirección IP del usuario y su máscara
Dirección del ATU-R: dirección IP del ATU-R y su máscara.
Identificador del PCC: nombre que identifica al nodo ATM de PCC.
VPI / VCI: valores de configuración de la conexión en el extremo BRAS de la co-
nexión.

PESTAÑA ESR (SOLO INTERNET)

Pestaña ESR
PING ATM
La información sólo se muestra previa petición. Antes de realizar el ping, el usuario
debe indicar qué tipo de ping quiere realizar. Para ello debe seleccionar de la caja
etiquetado como Tipos una de las tres opciones que se ofrecen, que son Permanen-
te, Dinámico o Tunelizado.
Una vez seleccionado el tipo de ping, basta con pulsar en el botón Ejecutar, para
lanzarlo. Al hacerlo, se realizan en realidad tres Pings: ping IP o de usuario(ping IP
hasta el PC de usuario), ping ATM final (hasta el router de usuario) y ping ATM de

817
HERRAMIENTAS COORPORATIVAS

segmento (desde el BRAS hasta el primer nodo ATM). Si el primero de ellos tiene
éxito ya no se realizan ni el segundo ni el tercero.

CONSULTA GESADSL
La información sólo se muestra previa petición. El usuario debe indicar qué tipo de
prueba quiere realizar. Para ello debe seleccionarla de la caja que se encuentra al lado
del botón etiquetado como Ejecutar
Las opciones que se ofrecen, que son:
Consulta de usuario: se muestra cierta información del usuario extraída de la tarjeta.
No se requieren parámetros de entrada.
Consulta de CVP de usuario: Muestra información del Circuito Virtual Permanen-
te del usuario extraída de la tarjeta. No necesita parámetros de entrada.
Consulta de rutas asociadas a una dirección IP: muestra información relativa a
las rutas asociadas en la NRP de la que se solicita su dirección de loopback a una
dirección IP que también se solicita.
Consulta de usuario por dirección IP: se realiza una consulta de usuario, pero
utilizando como dato de entrada la dirección IP del mismo.
Consulta de túneles y sesiones: se muestra información sobre los túneles y las
sesiones existentes, utilizando como dato de entrada la dirección IP de loopback de
la NRP.
Consulta de usuarios blindados: Permite conocer si la conexión consultada está
blindada (no admite ninguna modificación en el tramo BRAS) o no, utilizando como
parámetro de entrada la dirección de la NRP.
Conexiones fallidas para Adsl IP: Se consultan las conexiones fallidas a partir del
teléfono del usuario ADSL IP tunelizado. También requiere como parámetros de
entrada el periodo de tiempo, especificado por una fecha de inicio y una fecha fin, y
el número de conexiones que desea visualizar.
Información usuarios Adsl (Tunelizado/No tunelizado): Se obtiene informa-
ción asociada a un usuario ADSL, tanto tunelizado como no tunelizado, a partir del
número de teléfono de la conexión.
Consulta de numero de sesiones activas: permite determinar si existe alguna otra
sesión establecida para una conexión determinada. Requiere como parámetros de
entrada el nemónico o dominio utilizado en la conexión, el código TW del operador
y la demarcación ADSL. Se obtiene como resultado unas estadísticas del número de
sesiones activas en el momento de la consulta.
Una vez elegida la consulta que queremos realizar, basta con pulsar en el botón Eje-
cutar, para lanzarlo.

818
HERRAMIENTAS COORPORATIVAS

PESTAÑA NAVEGACIÓN ESR (SOLO IMAGENIO)

Pestaña ESR.
Desde esta pestaña se pueden lanzar varias pruebas de diagnóstico sobre el servicio
ADSL en la red Alejandra.
Para lanzar una de las consultas disponibles basta con seleccionarla del menú desple-
gable, proporcionar los datos de entrada necesarios (el teléfono o el número adminis-
trativo de la conexión ya aparecen por defecto con los valores y pulsar el botón eti-
quetado como Ejecutar.
Nosotros solo vamos utilizar la opción Chequeo conectividad Internet-IP públi-
ca del usuario, nos va a permitir determinar si existe conectividad entre un servidor
en Internet y la dirección pública de la conexión ADSL.
Además con el resultado del ping se puede extraer una referencia de la calidad de la
conexión.

23.7.6. PESTAÑA PRUEBA MEDIAM (SOLO INTERNET)

Prueba mediam
En el gráfico hay 3 semáforos cuyo color depende del incremento de tráfico: un se-
máforo en el puerto y dos semáforos en el pPCC (uno por cada sentido). El diagnós-
tico de la prueba viene fijado por el color que presenten estos semáforos y aparece en
el cuadro de texto correspondiente:

819
HERRAMIENTAS COORPORATIVAS

Posible problema en bucle. Todos los semáforos están en color verde.


Posible problema en red ATM sentido Upstream. El semáforo de la parte ATM ups-
tream está rojo o amarillo y el resto de los semáforos está en color verde.
Posible problema en red ATM sentido Downstream. El semáforo de la parte ATM
downstream está rojo o amarillo y el resto de los semáforos está en color verde o
gris.
Posible problema en red ATM. El semáforo del ATU-C está en verde, el semáforo
de la red ATM en sentido downstream está de color amarillo y el semáforo de la red
ATM en sentido upstream está amarillo o rojo.
Posible problema en ATU-C. El semáforo del ATU-C está en amarillo o rojo mien-
tras que el semáforo de la parte ATM están los dos verdes o el semáforo de la parte
upstream gris.
Posible problema en ATU-C y en red ATM Upstream. El semáforo de la parte ATM
downstream está en verde y los otros dos semáforos amarillos o bien el semáforo de
la parte ATM upstream está en color rojo.
Posible problema en ATU-C y en red ATM Downstream. El semáforo de la parte
ATM downstream están en color amarillo, el semáforo del ATU-C está en amarillo o
rojo y el semáforo de la parte ATM upstream está verde o gris.
Posible problema en ATU-C y en red ATM. Todos los semáforos de color amarillo o
los semáforos del ATU-C y ATM downstream amarillos y el de la red ATM upstream
rojo.
Sin diagnóstico. Todos los semáforos están en color gris.
Se puede dar el caso de que todos los semáforos estén amarillos por lo que se tiene
como diagnóstico Problema en bucle y Problema en infraestructura de red.
Debajo del recuadro donde se muestra el resultado de la prueba, aparece un botón
Quitar Bucles que permite liberar una conexión bloqueada al realizar la prueba.
La pestaña celdas, muestra una tabla con el tráfico y los descartes obtenidos en los
puntos de medida (puerto y pPCC) y en ambos sentidos de la comunicación.

23.8. PRUEBA SIGA


Una vez hayamos accedido a la aplicación, nos aparecerá la siguiente pantalla, para
seleccionar la línea a probar.

Entrada a prueba SIGA.

820
HERRAMIENTAS COORPORATIVAS

En función de la línea ADSL, que vayamos a probar, nos solicita la introducción de


un dato u otro, en función de que se trate de una avería o un alta.
Una vez cumplimentado adecuadamente los datos, pulsaremos el botón de probar y
la aplicación lanzara la prueba, mostrándonos a continuación el resultado de la mis-
ma.

Prueba SIGA.
Esta pantalla, esta dividida en varias partes:
La Parte de arriba, nos permite introducir los datos para realizar una prueba SIGA
sobre un circuito ADSL, ver el histórico de las pruebas realizadas, o comprobar la
ultima prueba.
Además nos informa de datos relevantes de la línea que estamos probando.

Ejemplos de infomación facilitada por SIGA.


La siguiente parte de la pantalla, nos muestra una serie de enlaces directos a diferen-
tes aplicaciones, entre las que se encuentran, Scraba, ATLAS, VISORD, y el acceso a
la asignación y a los pares en la caja terminal.

821
HERRAMIENTAS COORPORATIVAS

Acceso a aplicaciones
Si seleccionamos el enlace a los datos de la caja terminal, nos muestra la ocupación de
dicha caja y los servicios que soporta cada par.

Datos caja terminal.


Si seleccionamos el enlace de la asignación del circuito, nos muestra la asignación
actual en base de datos de la línea ADSL.

Datos de asignación.
El segundo bloque de datos que nos muestra, la prueba SIGA, son los referentes a
los datos, del DSLAM, ATM y al estado del circuito.

822
HERRAMIENTAS COORPORATIVAS

Los datos referentes al DSLAM, nos muestra el puerto, la posición que ocupa en el
repartidor y el numero de DSLAM sobre el que realizamos la prueba.

Datos DSLAM.
La parte referente, a los datos ATM, nos muestra el operador autorizado que da ser-
vicio al cliente y los datos relativos a la conexión pPCC, o sea los datos del BPX.
También, nos informa si esta activado el CAC en ATM (control de Admisión de
Llamadas), mediante la pestaña sobresubcripción.
Así mismo, nos muestra el servicio ADSL del usuario, el tipo de direccionamiento IP
y la tecnología sobre la que se le presta el servicio.

Datos ATM.
La parte, sobre el estado del circuito, esta compuesta de varias pestañas.
La primera de ellas es el estado del circuito, donde nos muestra información sobre
los parámetros operacional, los parámetros ATM definidos en la red, la definición del
servicio en el DSLAM y los contadores de errores.

Pestaña datos de estado.


Salvo, que a la hora de provisionar el circuito, no se haya hecho correctamente, las
partes más relevantes de la consulta del estado del circuito son los parámetros ADSL
y los contadores de errores. En caso de que no cumpliesen los limites, dichos valores
aparecerían resaltados en rojo.

823
HERRAMIENTAS COORPORATIVAS

Parámetros Operacionales.

Contadores de errores de la línea ADSL. Nivel físico.


La pestaña de trafico, nos muestra en diferentes periodos de tiempo, los incrementos
de los contadores. Nos resultara útil, para comprobar si el cliente esta cursando trafi-
co, tanto en subida como en bajada, así como la cantidad. Si el cliente indica que no
navega y los contadores se incrementan rápidamente, nos indicara que se esta ejecu-
tando software malicioso en el PC o aplicaciones de intercambio de archivos.

Pestaña Trafico.

824
HERRAMIENTAS COORPORATIVAS

La pestaña de módem, nos muestra la información, de los puertos contiguos al clien-


te. Nos sirve para comprobar el estado de los puertos y de la placa del DSLAM.

Pestaña Modems.

La pestaña Cons. Siga nos muestra información relativa a la provisión del cliente.

Pestaña Consulta SIGA.

La pestaña SICRA, nos mostrara la información referente a la calidad de servicio.

Pestaña Sicra.

Si seleccionamos PING, realizaremos un ping.

825
HERRAMIENTAS COORPORATIVAS

Ping
Si seleccionamos la pestaña SABA, nos mostrara, siempre y cuando este disponible,
la información del SABA referente al cliente.

Pestaña SABA.

826
HERRAMIENTAS COORPORATIVAS

Otra facilidad que nos ofrece, la prueba SIGA, es consultar el histórico y los datos de
las ultimas pruebas realizadas al circuito, para comprobar la evolución del circuito,
pulsando el botón histórico.

Historico y consulta a Carmela.

827
HERRAMIENTAS COORPORATIVAS

23.9. RESUMEN
Con el SERA de Banda Ancha, se pueden realizar pruebas de mantenimiento correc-
tivo de averías en líneas ADSL. Se incluyen las siguientes pruebas:
 Pruebas Eléctricas ADSL.
 Prueba de Discriminación ADSL.
 Pruebas sobre RPV.
 Pruebas sobre Imagenio.
El conjunto de pruebas correctivas se estructuran según la siguiente clasificación:
 Pruebas no intrusivas.
 Pruebas intrusivas.
Las Pruebas No Intrusivas, se efectúan sin interrupción de los servicios prestados al
cliente (servicio vocal STB y servicio ADSL). Las pruebas no intrusivas que se inclu-
yen son las siguientes.
 estado del circuito
 análisis señal
La realización de las pruebas intrusivas, exige la apertura del bucle durante el proceso
de medición, lo que implica la interrupción del servicio ADSL o del servicio
STB/RDSI, o bien de todos los servicios simultáneamente. Las pruebas que pode-
mos realizar hacia la central son las siguientes.
 Línea
 Circuito de línea
 Impedancia
 Ruido banda ancha
 Detección de módem
Las pruebas que podemos realizar hacia la linea son las siguientes.
 Línea
 Impedancia
 Balance longitudinal
 Ruido banda ancha
 Detección de módem
 Ecometría
El sistema SERA ofrece la posibilidad de realizar una prueba global o combinada,
preconfigurada en el sistema, que integre bajo una petición única un repertorio com-
pleto de mediciones o pruebas para obtener la localización de la avería, así como la
elaboración conjunta de todos los diagnósticos asociados con las distintas mediciones
realizadas.

829
HERRAMIENTAS COORPORATIVAS

La prueba de discriminación tiene por finalidad la localización de la avería entre los


distintos segmentos de Red Externa y Red Interna. Consisten en realizar una prueba
rápida para determinar si el problema se localiza en Infraestructuras o en Operacio-
nes. Esta prueba consiste en enfrentarse a la posición DSLAM (ATU-c) con una
sonda-ATU-r. Esta sonda va a simular el módem ATU-r del cliente. Esta sonda se
configurara con los mismos parámetros que el usuario a probar y se realizaran prue-
bas de sincronización, de navegación, etc.
El SERA de banda estrecha, realiza medidas sobre el bucle de abonado en base a una
serie de parámetros eléctricos. En función de los resultados de esos parámetros se
puede comprobar el estado del bucle de abonado.
El carácter de estas medidas es fundamentalmente orientativo y los valores se han de
analizar en la mayoría de los casos en conjunto y no como valores independientes,
pues todos ellos afectan al circuito del cliente.
Los valores que analizaremos son:
 Resistencia: Entre hilos A y B y entre los hilos A y B con respecto a tierra.
 Aislamiento.
 Voltaje.
 Ruido.
Con la aplicación SIGA HELPDESK podemos, realizar diferentes pruebas, consultar
la configuración, conocer los parámetros operacionales, etc. sobre una linea ADSL.
A traves de las diferentes pestañas, que hemos analizado anteriormente, podremos
realizar las pruebas completas del servicio ADSL.
Con la prueba SIGA, podemos obtener, datos relevantes de la linea, consultar la
asignación, y los pares en la caja terminal, los datos referentes al DSLAM, donde nos
muestra el puerto, la posición que ocupa en el repartidor y el numero de DSLAM
sobre el que realizamos la prueba, el operador autorizado que da servicio al cliente y
los datos relativos a la conexión pPCC, o sea los datos del BPX. También, nos in-
forma si esta activado el CAC en ATM (control de Admisión de Llamadas), mediante
la pestaña sobresubcripción.
Así mismo, nos muestra el servicio ADSL del usuario, el tipo de direccionamiento IP
y la tecnología sobre la que se le presta el servicio.
La parte, sobre el estado del circuito, esta compuesta de varias pestañas, donde nos
muestra información sobre los parámetros operacional, los parámetros ATM defini-
dos en la red, la definición del servicio en el DSLAM y los contadores de errores.
Otra facilidad que nos ofrece la prueba SIGA, es consultar el histórico y los datos de
las ultimas pruebas realizadas al circuito, para comprobar la evolución del circuito,
pulsando el botón histórico.

830
HERRAMIENTAS COORPORATIVAS

23.10. EJERCICIOS DE AUTOCOMPROBACIÓN

110. Las pruebas intrusivas del SERA BA

a. Implican la apertura del servicio.


b. No implica la apertura del servicio.
c. Solo afecta al servicio RTB.
d. Solo afecta al servicio ADSL.

111. La prueba de impedancia en el SERA BA

a. Detecta el router ADSL.


b. Detecta el splitter.
c. Comprueba el ruido existente en la linea.
d. Detecta la atenuación existente en la linea.

112. Cuando tenemos unos valores de resistencia entre los hilos y tierra y
entre 0 y 3 Mohm.

a. El par esta bien.


b. El par tiene falta de aislamiento.
c. Se ha detectado el splitter.
d. El par esta mal

113. El ruido plano y el ruido sofométrico, hacia que valor debe tender

a. 20 dBm.
b. 50 dBm.
c. 58 dBm.
d. 100 dBm.

831
HERRAMIENTAS COORPORATIVAS

114. La pestaña de sobresubcripcion en la aplicación SIGA nos indica

a. Que el CAC esta activado.


b. Que no existen modem libres en el DSLAM.
c. Que los modem son ADSL2+.
d. Que el servicio es Imagenio.

832
ADSL. Instalación, Configuración y Mantenimiento.

24. GUIA DE PRUEBAS

833
ADSL. Instalación, Configuración y
GUIA DE PRUEBAS Mantenimiento.

INTRODUCCIÓN
Este tema, es una guía de pruebas ADSL. La siguiente
guía es una aproximación, no un vademécum, de los
problemas más frecuentes que nos encontramos al pro-
bar el servicio de ADSL.
Este capítulo, pretende, de una forma rápida, poder
diagnosticar un problema o avería en una línea ADSL,
que ha de ser utilizada conjuntamente con los capítulos
anteriores, donde se han descritos las diferentes, herra-
mientas, el uso de los router como equipos de pruebas,
los problemas y parámetros operacionales del nivel físi-
co, así como los niveles ATM, ETH, WLAN y los co-
mandos para analizar redes.

ESQUEMA DE CONTENIDO
Desarrollo:
• Problemas en servicio telefónico básico.
• Corta Tono.
• No sincroniza.
• Sincroniza y tiene cortes físicos.
• Sincroniza y no navega.
• Sincroniza y navega lento.
• No navega por alguna pagina.
• Test de velocidad de TOL.
• Problemas debido a la existencia de malware.

835
GUIA DE PRUEBAS

24.1. PROBLEMAS EN EL SERVICIO TELEFONIO


BASICO
Las posibles causas que provocan problemas en el servicio vocal son:
Mal bucle de abonado.
El PTR dispone de módulo de telediagnosis. Si lo equipara, se procedería a la sustitu-
ción por un PTR sin módulo de telediagnosis.
La red interior no soporta la calidad requerida.
El número de microfiltros en la red interior excede de 3.
El cliente tiene instalada una alarma o enrutadores, etc. Las alarmas deben encon-
trarse en la rama PAST del splitter para instalaciones con filtrado centralizado. No se
deben instalar alarmas con filtrado distribuido, de encontrase alguna, debe realizarse
el cambio a filtrado centralizado que se facturará.
Existe algún teléfono sin microfiltros. Se debe conectar uno a ese teléfono.
Cambiar todos los microfiltros de todos los teléfonos que existan en la instalación del
usuario, por si alguno de ellos tuviera un problema de funcionamiento.
Verificar si existe alguna roseta con circuito de guarda instalado. Si existe, retirar cir-
cuito de guarda de la roseta.

24.2. CORTA TONO


Sería recomendable verificar tono en la regleta del equipo de conmutación ya que el
problema seguramente se localice en conmutación, siendo ajena a la parte de ADSL.
Se realizará una inspección visual de puentes y/o regleta ADSL para cerciorarse de
que no hayan problemas físicos o eléctricos.
Aislando grupo y par, conectamos un splitter en el par rotulado como LINE donde
conectaremos un teléfono y el modem router, en la parte superior de la regleta ADSL
(derecha en regletas ADSL verticales). Cursando tráfico desde el PC, efectuamos una
llamada telefónica y comprobamos el resultado. Si ésta se realiza correctamente.
Si el resultado es fallido, se aislará la parte de LÍNEA en la regleta ADSL y conecta-
remos splitter en el par rotulado como LINE de la parte inferior de la regleta ADSL
(izquierda en regletas ADSL verticales). Procederemos de nuevo a efectuar una lla-
mada telefónica para verificar el resultado. Si ésta es satisfactoria, el problema posi-
blemente se localice en la regleta y la "galleta" tenga el circuito abierto.
Si el resultado es fallido, manteniendo aislada la parte de LÍNEA en la regleta ADSL,
conectaremos el teléfono en el par rotulado como EQUIPO de la parte superior de
la regleta ADSL (derecha en regletas ADSL verticales). Seguidamente se procederá de
nuevo a efectuar una llamada telefónica para verificar el resultado.
Manteniendo aislada la parte de LÍNEA en la regleta ADSL, conectaremos el teléfo-
no en el par rotulado como EQUIPO de la parte inferior de la regleta ADSL (iz-
quierda en regletas ADSL verticales). Efectuaremos una llamada telefónica para veri-

837
GUIA DE PRUEBAS

ficar el resultado. Si ésta es fallida, el problema posiblemente se localice en la regleta y


la "galleta" tenga el circuito abierto
Si de la anterior prueba el resultado es correcto el problema estará localizado en la
tarjeta de filtros o en el cableado rígido de las mangueras en el DSLAM.

24.3. NO SINCRONIZA
Cuando no sincroniza, las posibles causas serian:
El modem router del cliente esta apagado.
El modem router del cliente esta desconectado de la roseta.
El modem router del cliente esta conectado a otra roseta sin ADSL.
El router esta conectado en la salida PAST del filtro.
Problema del bucle de abonado. (desde el repartidor hasta el filtro) y cuyas principa-
les causas sean: multiplajes, cruces, abiertos, trocados, etc o bien las condiciones del
bucle no son óptimas para el servicio adsl, por que tenga ruido excesivo por debajo
de 8 dB o atenuación excesiva por encima de 50 dB aproximadamente.
Hay un microfiltro en la salida al router.
La red interior no soporta la señal ADSL de la calidad requerida.
Mal puerto del DSLAM.
No sincroniza por que este mal la regleta.
No existe tarjeta.
El PTR dispone de módulo de telediagnosis. Si lo equipara, se procedería a la sustitu-
ción por un PTR sin módulo de telediagnosis.
El cliente tiene instalada una alarma o enrutadores, etc. Las alarmas deben encon-
trarse en la rama PAST del splitter para instalaciones con filtrado centralizado. No se
deben instalar alarmas con filtrado distribuido, de encontrase alguna, debe realizarse
el cambio a filtrado centralizado que se facturará.

24.4. SINCRONIZA Y SUFRE CORTES FISICOS


Problema del bucle de abonado mal señal ruido o atenuación.
El PTR dispone de módulo de telediagnosis. Si lo equipara, se procedería a la sustitu-
ción por un PTR sin módulo de telediagnosis.
La red interior no soporta la calidad requerida.
El número de microfiltros en la red interior excede de 3.
El cliente tiene instalada una alarma o enrutadores, etc. Las alarmas deben encon-
trarse en la rama PAST del splitter para instalaciones con filtrado centralizado. No se
deben instalar alarmas con filtrado distribuido, de encontrase alguna, debe realizarse
el cambio a filtrado centralizado que se facturará.

838
GUIA DE PRUEBAS

Existe algún teléfono sin microfiltros. Se debe conectar uno a ese teléfono.
Cambiar todos los microfiltros de todos los teléfonos que existan en la instalación del
usuario, por si alguno de ellos tuviera un problema de funcionamiento.
Sólo navega con teléfono descolgado. Si tiene splitter el teléfono esta conectado en la
rama pasba, si tiene microfiltros puede ser porque tenga el teléfono mal.
Sólo navega con comunicación telefónica establecida. Puede ser por tener conectado
un teléfono o alarma antes del splitter.
Tiene instalado en la linea un filtro de hilo musical.

24.5. SINCRONIZA Y NO NAVEGA


Las posibles causas serian:
El cliente esta conectado a otra puerta de ADSL, no a la suya.
Router o puerto DSLAM bloqueado o mal.
PROBLEMAS A NIVEL ATM.
Mal definido ruta y canal ATM en el router. Telefónica siempre 8 32.
Falla ping ATM desde router de cliente. Problema de la red ATM.
ping de segmento ATM: Este ping prueba desde el router hasta el DSLAM. Si va
mal puede ser por que no esté constituido el circuito o por que no funcione aún es-
tando constituido.
ping final ATM: Este ping prueba desde el router hasta el SABA. Si no lo hace el
problema esta en la red ATM, pasar a CSD para que comprueben en que punto deja
de haber tráfico y los contadores dejan de incrementarse.
Falla ping ATM desde la red al cliente. Problema de la red ATM.
ping de segmento ATM: Este ping prueba desde el SABA hasta el BPX. Si va mal
puede ser por que no esté constituido el circuito, por que este constituido con VC y
VP diferentes o por que no funcione aún estando constituido.
ping final ATM: Este ping prueba desde el SABA., hasta el Router. Si no lo hace el
problema puede estar en el DSLAM o en el router.
PROBLEMAS EN LA INTERFAZ LAN
El cable de red esta desconectado en al tarjeta de red o en el switch.
El switch, hub o el switch integrado en el router, esta apagado o bloqueado.
La tarjeta de red esta mal instalada, deshabilitada o esta bloqueada.
Mal configurado el router y el PC. Están configurados en redes o subredes distintas.
El PC no tiene dirección IP ni la obtiene por DHCP.
La pila de protocolos TCP/IP se ha corrompido. Necesitamos reinstalar la pila de
protocolos.
No tiene configurado servidores DNS o los que tiene no son validos.

839
GUIA DE PRUEBAS

Tiene mas de un adaptador de red y las tablas de enrutamiento están mal definidas.
Tiene instalado un cortafuegos por software como por ejemplo zonealarm o el pro-
pio de XP.
Tiene el cableado o un adaptador de red problemático que satura la red local.
Hay un problema con los dispositivos instalados en el ordenador.
Tiene un virus, troyano, gusano o cualquier software malicioso.
Mal configurado el navegador web, definido un proxy, sitios restringidos, etc.
Mal el navegador web.
Solicitar al cliente que descargue de la memoria aplicaciones tales como: Antivirus,
Cortafuegos, Emule, Real Player, Radio por Internet, etc.
PROBLEMAS EN LA INTERFAZ WAN DEL ROUTER
Mal configurado el router. Mal configurado el direccionamiento IP estático o mal
configurado el usuario y contraseña para dirección IP dinámica. (usuario
adslppp@telefonicanetpa contraseña adslppp)
Router no adquiere dirección IP en dinámico.
Problema de configuración de parámetros en la red de infraestructura.
Falta conexión en tramo DSLAM
Falta conexión en tramo BPX
Falta conexión en tramo SABA
Falla ping ATM de segmento
Falla ping ATM final, no se ve tráfico ATM.
Falla ping IP desde el usuario o desde Internet. No se ve tráfico atm, o solo hay trafi-
co en un sentido.

24.6. SINCRONIZA Y NAVEGA LENTO


Problemas del bucle de abonado. Parámetros operacionales fuera de margen, espe-
cialmente la relación s/r por debajo de 8 db.
Mal configurado o sincronizado el router. El router sincroniza a una velocidad nomi-
nal distinta a la contratada.
La red esta descartando trafico. Si los pines IP cortos transitan por la red pero los
pines de 1400 bytes no, la red esta descartando trafico.
Problema en la ventana de recepción TCP. La ventana de recepción TCP es muy
pequeña para la velocidad contratada. Existen parches que corrigen este problema.
Software malicioso ejecutándose en la LAN.
Existe algún protocolo que satura la LAN o existe excesivo trafico broadcast en la
LAN, por existe algún programas, tarjeta de red o electrónica en cliente que lo pro-
voca.

840
GUIA DE PRUEBAS

Programas de peer to peer ejecutándose. El software de intercambio de ficheros


(P2P) residente en el PC genera una cantidad elevada de paquetes, provocando lenti-
tud en la navegación y llegando incluso a saturar el tráfico cursado. Entre el software
de uso más habitual que puede provocar esta problemática se encuentran programas
tales como eMule y Kazaa, bittorrent, etc
Cableado o equipamiento de red defectuoso.
Solicitar a cliente prueba de velocidad y que descargue de su PC el software suscepti-
ble de ralentizar la comunicación.

24.7. NO NAVEGA POR ALGUNA PÁGINA


Si navega por Internet, salvo en alguna página, el problema lo debe resolver con su
proveedor y/o revisar la configuración de su PC y navegador, comprobando configu-
ración de cortafuegos, programas de detección de software malicioso, los sitios res-
tringidos del navegador, etc.
Puede tener activado el filtrado de contenidos.
Si desde otra ubicación no accedemos, es probable que la pagina esta caída.
Esta baneado en el servidor al que intenta acceder.
Si el problema es que no accede a determinadas partes de una pagina, puede ser de-
bido a que no tenga instalada la maquina de java, este mal el navegador, etc. Para ello
actualizaremos el navegador a una versión más reciente o probaremos con otros na-
vegadores.

24.8. TEST DE VELOCIDAD EN TELEFÓNICA ON


LINE
Para realizar un test de velocidad, usaremos el test que nos ofrece la pagina de TOL.,
en http://www.telefonicaonline.com/on y se seleccionamos “internet”

Selección de Internet.
Desde SOPORTE TÉCNICO, en “Solución de Problemas”:

841
GUIA DE PRUEBAS

Soporte técnico.
Se llega a la opción de Test de velocidad.

Test de velocidad.
Obteniéndose los valores de la conexión.

Resultados.

842
GUIA DE PRUEBAS

24.9. POSIBLES PROBLEMAS DEBIDOS A EXIS-


TENCIA DE MALWARE
Los virus residentes en el PC generan una cantidad elevada de paquetes con el fin de
contaminar otros equipos, provocando lentitud en la navegación y llegando incluso a
saturar el tráfico cursado.
Lo habitual en estos casos es que el software que esté generando este exceso de tráfi-
co sea un virus o gusano, sus mutaciones y derivados.
Dado que el problema es debido a algún tipo de virus en ejecución en alguno de los
PCs, es preciso analizar cada equipo por separado con el fin de localizar el que esté
generando el exceso de tráfico.
La principal medida a tomar es, si se dispone de algún tipo de antivirus, actualizarlo
a la última revisión disponible del mismo y proceder a la inspección completa del PC
a fin de asegurarse de la eliminación de cualquier tipo de virus o gusano conocidos.
En caso de que no se disponga de ningún antivirus instalado, en la página
http://www.telefonica.net está disponible de forma gratuita un software que analiza
e informa de la posible existencia de algún tipo de virus en el PC.
Para evitar nuevos contagios, es preciso que la revisión de los PCs se realice uno a
uno y desconectados de la LAN interna.
También puede identificarse algún software malicioso observando los procesos en
ejecución en el PC. Para ello basta con pulsar las teclas [Ctrl-Alt-Supr] y comprobar
los procesos o programas en ejecución, aunque para ello hay que conocer los proce-
sos legales, que ejecuta el sistema operativo y las aplicaciones.

843
GUIA DE PRUEBAS

24.10. RESUMEN
En este capitulo, hemos realizado una guía de posibles problemas, que afectan al
servicio ADSL, con los problemas más comunes.
Para poder determinar posibles averías, hemos de utilizar las herramientas de pruebas
vistas en capitulo anteriores, y en función de los resultados y de la manifestación del
cliente, diagnosticar donde puede estar el problema.
Un elemento fundamental en el diagnostico, es escuchar la descripción del problema
expuesta por el cliente. Por ejemplo, el cliente se queja de que no le funciona el servi-
cio y tiene cortes, pero para nosotros, no es lo mismo cortes de navegación sin per-
dida de sincronismo, que cortes físicos de sincronismos, por lo que las preguntas
realizadas al cliente han de ir encaminadas a obtener la máxima información, expre-
sada en lenguaje de cliente, para realizar un diagnostico y resolución eficiente de la
avería o el problema.

845
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

ANEXO I. AGENTE ADSL


Los router ADSL inalámbricos, vienen configurados por defecto en modo multi-
puesto dinámico, con el servidor DHCP habilitado (es decir, repartirá las IPs a los
PC de su subred interna de forma automática) y con la red inalámbrica deshabilitada.
Si esta configuración se ajusta a las necesidades del cliente, se puede hacer uso de ella
directamente. Para ello, comprobamos que el adaptador de red tiene habilitada la
opción de recibir la IP de forma automática por DHCP y de que el navegador está
correctamente configurado de acuerdo a la configuración en multipuesto dinámico.
Si el cliente va a hacer uso de la red inalámbrica, se puede activar con los datos por
defecto y configurar adecuadamente los clientes inalámbricos. El cliente ya podría
navegar.
Para aquellos casos en que el cliente necesite otros requisitos, o sea necesaria la con-
figuración de otras prestaciones del router, usaremos el configurador agente ADSL.
Los datos necesarios que debemos conocer para la realización de la configuración
son:
 Direccionamiento de la LAN del cliente y tipo de direccionamiento, bien estáti-
co bien asignado por DHCP.
 Puertos del router que se tengan que mapear.
 Identificación SSID y tipo de encriptación utilizada para la WLAN.
 Para direccionamiento estático:
 Dirección IP de usuario y Máscara de Usuario.
 Dirección IP de Gestión y Máscara de Gestión.
 Para direccionamiento dinámico, se utilizará el identificador y la contraseña
genéricos:
 Identificador: adslppp@telefonicanetpa.
 Contraseña: adslppp.
A continuación vamos a explicar el proceso de instalación y configuración del router,
mediante el agente ADSL. Las pantallas quizás no coincidan exactamente con las
mostradas aquí, para la totalidad de router que hay instalados en los clientes, pero en
todo caso serán similares.

INSTALACIÓN DEL AGENTE ADSL


Para instalar el agente ADSL, introducimos el CD-ROM que viene con el router
ADSL en la unidad de CD-ROM correspondiente del PC. Después de unos instantes
aparecerá la pantalla de bienvenida de instalación del Kit ADSL Router inalámbrico.
Pulsamos Siguiente para comenzar el proceso de instalación.

847
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Pantalla de bienvenida.
Si no se lanza automáticamente el instalador, desde el explorador de Windows, pul-
samos con el botón derecho del ratón sobre la unidad de CD-ROM, seleccionamos
Reproducción automática o Kit ADSL Router inalámbrico 11g.
Para poder ejecutar la instalación tenemos que aceptar el contrato de licencia (mar-
cando la casilla tal y como se ve en la figura), en el que se acepta los términos de uso
del software.

Aceptación del contrato.


Puede ser necesario actualizar la librería correspondiente a las opciones de accesibi-
lidad. En este caso se lanzará el instalador que actualiza dicha librería. Posteriormen-
te puede solicitar un reinicio del PC.
Si estos componentes se encuentran ya instalados en el equipo, el programa omite
este paso. Por tanto, es muy posible que no aparezca esta pantalla durante el proceso
de instalación.

848
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Instalación de opciones.
En el caso de que se solicite reiniciar el equipo, como consecuencia de la instalación
de estos componentes, lo reiniciaremos. Una vez finalizado el reinicio volveremos a
lanzar la instalación del Kit ADSL Router inalámbrico.
En este punto también se verifica que esté instalada la versión 5.5 o superior de Mi-
crosoft Internet Explorer. De no ser así, se avisará y no se permitirá continuar con la
instalación. El CD de instalación incorpora la versión 5.5 de Internet Explorer en el
directorio “IE5.5”. Para instalarla, debemos ejecutar el fichero “ie5setup.exe” y seguir
las instrucciones que se indican.
A continuación, deberemos indicar el directorio destino de instalación. Si existía una
instalación previa, el directorio anterior aparecerá como destino por defecto. Pulsa-
mos Siguiente.

Selección de directorio.

849
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Una nueva pantalla avisa de que se va a proceder con la instalación del Kit ADSL
Router inalámbrico. Para comenzar pulsamos Siguiente.

Comienzo de la instalación.
En caso de no disponer del certificado para el acceso al servidor se solicitará su insta-
lación. Se mostrará la siguiente pantalla. Si el certificado estuviese ya instalado (por
ejemplo, de una instalación previa), se omitirá este paso transitando directamente al
siguiente paso de la instalación.

Instalación certificado agente.


Pulsamos Siguiente para iniciar la instalación del certificado. Es posible que aparez-
ca un mensaje pidiendo confirmación para la instalación. Si es así (esta petición de
confirmación no aparece siempre dependiendo del sistema operativo), pulsamos Sí
para aceptar la instalación.

850
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

A continuación comenzará la instalación del resto de componentes. Aparecerá una


barra de progreso que informará del estado de la instalación

Progreso de la instalación.
Una vez terminados todos los pasos, una pantalla mostrará un mensaje informando
de que el proceso se completó correctamente. Pulsamos Terminar para finalizar la
etapa inicial del proceso de configuración.

Instalación terminada.
Al terminar de instalar hay que reiniciar el equipo. Pulsamos Aceptar.

Reinicio.

851
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

INICIO DEL PROCESO DE CONFIGURACIÓN


Tras reiniciar, aparecerá de forma automática la siguiente pantalla.

Inicio de configuración.
Con el router ADSL encendido, seleccionamos la opción “Deseo configurar mi servicio
ADSL ahora”. Pulsamos Siguiente y se ejecutará el Asistente de Configuración. El
asistente lleva a cabo una verificación de los requisitos del sistema necesarios para el
correcto funcionamiento del servicio ADSL.

Verificación previa.
Esta fase previa de verificación puede ser omitida y pasar directamente a la ejecución
del Asistente de Configuración. Para ello activamos la casilla “Deseo omitir esta verifica-
ción y ejecutar directamente el Asistente de Configuración”. La primera vez que ejecutemos
este proceso, esta opción estará deshabilitada con el fin de que la verificación previa
de requisitos se realice al menos una vez. En posteriores ejecuciones se puede omitir
esta parte. Pulsamos Siguiente.

852
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Resultado de la verificación.
Por cada requisito existirá un indicador cuyo color va a depender del éxito o el fraca-
so en la superación de los umbrales establecidos. Si el valor de la característica con-
creta que se está chequeando es superior al valor recomendado el indicador aparecerá
en color verde. Si por el contrario, el valor es inferior al valor recomendado pero
superior al valor mínimo, el indicador aparece en amarillo. Si el valor es inferior al
mínimo, el indicador aparecerá en rojo.
En los casos en los que el indicador está en rojo o en amarillo aparecerá una reco-
mendación para adaptar el PC a los requisitos preestablecidos para un correcto fun-
cionamiento del servicio ADSL.
Al hacer doble clic sobre uno de los requisitos o al seleccionar un requisito y presio-
nar el botón Detalles se muestra una pantalla con información detallada sobre el
resultado de la prueba. Pulsamos Siguiente.

Ayuda.

853
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Pulsamos Siguiente.

Comienzo instalación.
Pulsamos Siguiente.

Selección de opciones.
Para configurar el router seleccionamos la opción Configurar. El resto son opciones
avanzadas que se explicarán en apartados posteriores. Seleccionamos Configurar y
Pulsamos Siguiente.

854
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Nueva configuración.
Seleccionamos Nueva Configuración y pulsamos Siguiente.

Tipo de configuración.
A continuación seleccionamos como vamos a configurar el router ADSL. Mono-
puesto o multipuesto y si el tipo de direccionamiento es dinámico o estático.
Pulsamos Siguiente.

855
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

A continuación se procede a la comprobación de que el sistema cumple con los re-


quisitos mínimos necesarios para la configuración del servicio ADSL de acuerdo al
modo de configuración elegido. Para ello el asistente comprueba la correcta instala-
ción de la tarjeta de red y verifica el protocolo TCP/IP.

Verificación previa.
Adicionalmente a las verificaciones indicadas, en esta operación, en caso de que se
esté configurando en modo monopuesto y direccionamiento dinámico, se comprue-
ba también si los componentes del cliente PPPoE y del Servicio de Acceso Remoto
(RAS) o Acceso telefónico a redes (ATR) están correctamente instalados.

Verificación de requisitos en monopuesto dinámico.

856
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Si el asistente detecta que no están correctamente instalados alguno de los compo-


nentes del cliente PPPoE o del Servicio de Acceso Remoto (RAS) o Acceso Telefó-
nico a Redes (ATR), no permite continuar. Esta comprobación solamente se realiza
al configurar en modo monopuesto dinámico.
Si el asistente detecta que no está instalado el RAS o el ATR hay que instalarlo. Para
ello vamos a iniciopanel de controlagregar o quitar programas componentes
de Windows y buscamos el RAS. Se necesita el disco del sistema operativo.
Si lo que ocurre es que no se encuentra un cliente PPPoE instalado en el PC, el asis-
tente presentará de forma automática el siguiente mensaje que permite lanzar el
instalador del cliente PPPoE de Telefónica de España.

Instalación cliente PPPoE.


Pulsamos Sí para instalar el cliente PPPoE en este momento. Para la correcta instala-
ción del cliente PPPoE seguimos las instrucciones que muestra el instalador.
Si la detección de requisitos ha resultado satisfactoria, estará habilitado el botón Si-
guiente. Pulsamos Siguiente.
El asistente muestra una lista de los adaptadores de red disponibles en el equipo para
seleccionar el que este conectado al router. Pulsamos Siguiente.

Selección adaptador de red.

857
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Comprobación acceso al módem.


Si se detecta alguna situación que requiera de una actuación específica (versión de
firmware no homologada, usuario y contraseña de acceso al router ADSL desconoci-
da, imposibilidad de acceder al router ADSL a través de la red local, ...) se transitará a
la pantalla que corresponda.
Si el acceso al router ADSL es correcto, se pueden plantear dos casos. El primero de
ellos, será que no dispongamos de conectividad a Internet. En este caso se mostrará
la siguiente pantalla.

Sin conectividad a Internet.

858
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

El segundo de los casos posibles, es que se disponga de conectividad a Internet. Esto


es posible si estamos reconfigurando el router. Pulsamos Siguiente.

Recuperar configuración.
Pulsamos No, para configurar el router.
Si anteriormente seleccionamos direccionamiento estático, deberemos introducir la
Dirección y Máscara de Usuario.

Direccionamiento estático.
Si seleccionamos direccionamiento dinámico deberemos introducir el nombre usua-
rio y la contraseña de acceso al servicio.
Nombre de usuario: adslppp@telefonicanetpa
Contraseña: adslppp

859
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Direccionamiento dinámico.
La siguiente pantalla dependerá del modo de configuración seleccionado.
Si seleccionamos configuración multipuesto, deberemos indicar la forma que tienen
los equipos conectados en modo multipuesto de obtener su dirección IP.

Selección de direccionamiento DHCP de la LAN.


Puede ser automáticamente (por DHCP), es decir, se la proporciona el router ADSL
al equipo cuando éste la solicita. El router ADSL dispone de un conjunto de direc-
ciones IP que va asignando a cada uno de los ordenadores conectados a él según se
van encendiendo. Para ello, hay que indicar cuál es la primera de las disponibles (la de
inicio del rango), para que el router ADSL vaya asignándolas secuencialmente cada
vez que un nuevo equipo le solicita una. La pantalla muestra cuál es la dirección que
se asignará al router ADSL (por defecto se reserva para él la primera de la subred
privada elegida, aunque es posible cambiarla).

860
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Si se elige la opción manual, se configura explícitamente en el TCP/IP del PC cuál


es su dirección IP y la de su puerta de enlace (gateway). La dirección de la puerta de
enlace tiene como valor inicial preseleccionado la primera dirección de la subred in-
dicada pero también se puede modificar. Por defecto, aparece una dirección IP pri-
vada y una máscara. Es importante resaltar que esta IP debe ser diferente para
cada uno de los equipos conectados al router ADSL.

Dirección estática de LAN.


Si seleccionamos configuración monopuesto con direccionamiento estático, debe-
remos indicar los valores de la dirección y máscara de gestión.

Dirección de gestión.
En ambos casos, pulsamos Siguiente.

861
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

CONFIGURACIÓN DE PUERTOS
En esta pantalla se pueden indicar los puertos del router ADSL que se desean rediri-
gir hacia equipos que estén en la red interna, para permitir el acceso desde cualquier
dirección de Internet. Esta opción sólo aparecerá en configuraciones multipuesto,
en las que puede ser necesario especificar qué equipos son los destinatarios de co-
nexiones a determinados puertos.

Apertura de puertos.
Pulsamos Siguiente si no vamos a añadir puertos. Si deseamos añadir algún puerto
pulsamos Agregar. En esta pantalla se añade una apertura de uno o varios puertos.

Datos de la apertura de puertos.

862
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Se pueden abrir hasta 50 puertos, incluida la "Estación por defecto" (todas la peticio-
nes que lleguen a puertos que el router ADSL no sabe a quién se las tiene que enviar,
se las manda a la estación por defecto). Para cada puerto, hay que indicar cuál es la
dirección IP a la que se desea redireccionar.
Para añadir un puerto de forma manual (habilitar casilla manualmente) debemos es-
pecificar: el número del puerto que deseamos abrir (primera casilla habilitada), el pro-
tocolo (TCP o UDP) y por último la dirección IP del PC de la red interna al que que-
remos redirigir el puerto.
Es posible especificar un rango de puertos consecutivos, para ello debemos especifi-
car el número del puerto inicial en la primera casilla que aparece habilitada, a conti-
nuación en la segunda casilla desplegamos el menú donde aparecerá la palabra “has-
ta” y en la tercera casilla que aparecerá habilitada deberemos introducir el último
puerto del rango.
Si los datos introducidos están en los márgenes válidos, se podrá añadir la apertura
pulsando el botón Siguiente.
Una vez añadidos los puertos, pulsamos siguiente y pasamos a configurar la red
inalámbrica.

CONFIGURACIÓN DE RED INALÁMBRICA


Salvo indicación expresa del cliente la red inalámbrica siempre se dejará habilitada y
configurada con encriptación WEP de 128 bits o con encriptación WPA-PSK.
En esta pantalla se ofrecen dos opciones:

Configuración inalámbrica.
Seleccionar siempre la segunda opción. Al configurar se habilitará la red inalámbrica
del router ADSL pero el propio Asistente de Configuración generará valores aleato-

863
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

rios para los parámetros inalámbricos que serán los que se configuren en el router
ADSL.
Consultar los valores aleatorios generados pulsando el botón Detalles de la confi-
guración inalámbrica. Se mostrará una página HTML temporal con esta informa-
ción. Facilitar esta información al cliente (imprimiéndola o guardándola en un fiche-
ro) para que pueda utilizar estos parámetros al configurar sus clientes inalámbricos.
Pulsamos Siguiente.
En ese momento, si no ha consultado sus parámetros inalámbricos aleatorios, se le
informará de ello recomendándonos hacerlo. Se mostrará un mensaje como el si-
guiente.

Recordatorio de configuración inalámbrica.

NUEVO USUARIO Y CONTRASEÑA


En esta pantalla se solicitará al usuario que introduzca el nuevo usuario y contraseña
de acceso que desea configurar en su router ADSL. Esto sólo se hará si durante la
fase de detección del router ADSL se ha verificado que éste no está protegido por
ninguna contraseña o tiene alguna de las contraseñas por defecto.

Nuevo usuario y contraseña.

864
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

RESUMEN DE DATOS
Es esta pantalla del asistente, se muestra un resumen de los datos de configuración
que el usuario ha ido eligiendo en las sucesivas pantallas del asistente. Aquí se puede
comprobar si todos los datos son correctos.

Configuración finalizada.
Pulsamos Finalizar. Es necesario reiniciar el equipo para que la nueva configuración
se haga efectiva. Esto se realizará de forma automática al salir del asistente.
En caso de direccionamiento dinámico monopuesto se habrá creado una conexión
de Acceso Telefónico a Redes PPPoE. El sistema también se configura para lanzar
esta conexión de forma automática bajo demanda de las aplicaciones de acceso a
Internet.
Tras el reinicio del sistema, se ejecutará automáticamente de nuevo el Gestor de
Arranque para realizar las tareas finales de verificación de la correcta configuración
del servicio ADSL y lanzar la herramienta de monitorización del mismo.

VERIFICACIONES FINALES DE LA CONFIGURACIÓN


Una vez reiniciado el sistema se lanzarán automáticamente las tareas finales del pro-
ceso que tienen por objetivo verificar la configuración establecida, hacer salvaguarda
de la misma para que esté disponible ante posibles desconfiguraciones del servicio
ADSL y lanzar la herramienta de monitorización del mismo.

VERIFICACIONES FINALES EN CONFIGURACIONES MONOPUES-


TO DINÁMICO
Este proceso final comenzará verificando la conexión de Acceso Telefónico a Redes
PPPoE presentes en el sistema. Durante este proceso se mostrará una pantalla como
la siguiente.

865
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Verificación.
Al finalizar el proceso, aparecerá una pantalla en la que se listarán todas las conexio-
nes PPPoE encontradas. La conexión “Conexión ADSL AIM” es la creada por al
asistente durante el proceso de configuración para proporcionar acceso a Internet.

Conexión ADSL AIM.

866
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Una vez seleccionada la conexión ATR PPPoE, pulsamos Siguiente. El proceso


continúa verificando la validez de dicha conexión. Durante el proceso se muestra la
siguiente pantalla.

Comprobación conexión ADSL AIM.

Fin del proceso de verificación del servicio ADSL.


Pulsamos Finalizar. Se habrá verificado que el servicio ADSL esta perfectamente
configurado

867
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

OTRAS OPERACIONES DE CONFIGURACIÓN


Se detallan en los apartados siguientes el resto de operaciones de configuración que
ofrece el Asistente de Configuración dentro de la pantalla tipo de operación.

ACTUALIZAR EL FIRMWARE
Este asistente permite actualizar el firmware del router ADSL. Los últimos firmware
están disponibles en www.telefonicaonline.com. Hay que desconectar la interfaz
ADSL quitando el cable correspondiente.

Actualizar el firmware.
Pulsamos Siguiente.

Actualización de firmware.

868
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Pulsamos Siguiente.

Firmware homologados.
En esta pantalla aparecen listados los firmware homologados por Telefónica que
podemos instalar en el router ADSL.
Seleccionamos el firmware y pulsamos el botón Siguiente para transitar a la siguiente
pantalla.

Comprobación de requisitos.
Pulsamos Siguiente.

869
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

El asistente muestra una lista de los adaptadores de red disponibles en el equipo.


Seleccionamos el que está conectado al router ADSL.

Selección adaptador de red.


Pulsamos Siguiente.

Inicio de actualización de firmware.


Pulsamos Siguiente.
En esta pantalla se procede a actualizar el firmware del router ADSL con el fichero
que elegimos en la pantalla anterior. Se va informando del progreso de la operación
hasta terminar el proceso. No apagar el router ADSL mientras el proceso está en
curso.

870
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Actualización de firmware.
Pulsamos Finalizar. Para que el nuevo firmware quede completamente operativo,
debe realizar un RESET del router. Esto provocará la pérdida de toda la configura-
ción previa.

871
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

CAMBIAR USUARIO Y CONTRASEÑA


El asistente permite cambiar la contraseña del router ADSL. Para ello elegimos
“Cambiar contraseña” y pulsamos Siguiente para continuar.

Cambiar contraseña.
Pulsamos Siguiente.
El proceso continúa con la verificación de requisitos previos, la selección del adapta-
dor de red empleado para el servicio ADSL y el acceso al router ADSL para la recu-
peración de la configuración actual del servicio.
En esta pantalla se introduce el nuevo usuario, éste se introduce por duplicado para
asegurar que no haya errores en la escritura del mismo. Pulsamos Siguiente.

Nombre de usuario.
En esta pantalla se introduce la nueva contraseña, ésta se introduce por duplicado
para asegurar que no haya errores en la escritura de la misma. Pulsamos Siguiente.

872
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Nueva contraseña.
A continuación se procede al cambio de usuario y contraseña.

Cambio de usuario y contraseña.


Pulsamos Finalizar.

873
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

CONFIGURAR RED INALÁMBRICA


Salvo indicación expresa del cliente la red inalámbrica siempre se dejará habilitada y
configurada con encriptación WEP de 128 bits o con encriptación WPA-PSK.
El asistente permite configurar la red inalámbrica del router ADSL. Debemos modi-
ficar los clientes inalámbricos para adaptarlos a la configuración que ahora configu-
remos. Elegimos la operación “Configurar red inalámbrica” y pulsamos Siguiente.

Configurar red inalámbrica.


Pulsamos Siguiente.

Inicio configuración red inalámbrica.

874
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

El proceso continúa con la verificación de requisitos y la selección del adaptador de


red empleado para el servicio ADSL. Pulsamos Siguiente.

Comprobación de acceso.
Si se ha accedido con éxito, el asistente muestra un mensaje acceso correcto y avanza
automáticamente a una nueva pantalla donde comienza a recuperar la configuración
actual del router ADSL.

Recuperación de la configuración.

875
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

La siguiente pantalla muestra la configuración actual de la red inalámbrica del router


ADSL.

Configuración actual.
Pulsamos Siguiente.
A continuación se ofrece la posibilidad de deshabilitar la red inalámbrica del router
ADSL. Para ello, debemos seleccionar la casilla tal y como se muestra en la figura.
Tras Pulsar Siguiente, se pasará directamente a configurar el router ADSL puesto
que no son necesarios más datos. En otro caso, se continúa con los siguientes apar-
tados.

Deshabilitar red inalámbrica.

876
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Si se deshabilita la red inalámbrica, podremos volver a habilitarla haciendo uso de


nuevo de este mismo subasistente (y desmarcando la casilla indicada) o bien pulsando
el botón de la parte posterior del router ADSL. Pulsamos Siguiente.
En esta pantalla se puede seleccionar el canal en el que operará el punto de acceso
inalámbrico. Pulsamos Siguiente.

Elección canal de radio.


El identificador de red (ESSID) va a ser el nombre que identifica la red inalámbrica
que vamos a crear. Éste estará compuesto de números y/o letras dentro del rango
ASCII7 (el carácter ‘ñ’ no está incluido). Si habilitamos la casilla Ocultar el identifi-
cador a otros usuarios no se hará público el identificador de red a los clientes ina-
lámbricos. Pulsamos Siguiente.

Identificador SSID.

877
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

En la siguiente pantalla elegimos el tipo de encriptación. La encriptación es el proce-


dimiento que permite establecer conexiones seguras entre el router y los clientes ina-
lámbricos.
TIPO DE ENCRIPTACIÓN: WPA-PSK

Selección de encriptación WPA.


Este tipo de encriptación solo funciona con clientes inalámbricos 802.11g y es ésta la
encriptación que se recomienda si todos los clientes son 802.11g. Pulsamos Siguien-
te y a continuación se solicitará la clave utilizada para el algoritmo WPA-PSK que
utilizarán las estaciones para conectarse al router ADSL. Se recomienda utilizar al
menos 20 caracteres alfanuméricos para que el cifrado sea seguro.

Clave WPA.

878
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Una vez introducida la clave se habilita el botón Siguiente para ir a la siguiente pan-
talla.
TIPO DE ENCRIPTACIÓN: ENCRIPTACIÓN WEP
Este tipo de encriptación es la que se debe utilizar si hay algún cliente inalámbrico
802.11b en la red. Es recomendable la encriptación a 128 bits.

Encriptación WEP.
La clave, necesaria para la encriptación a 64 bits, tiene que estar formada por una
cadena en formato alfanumérico (5 caracteres) o en formato hexadecimal (10 dígitos
hexadecimales: números del 0 al 9 y letras de la A a la F).
Para la encriptación de 128 bits, debemos introducir en formato alfanumérico (13
caracteres), o en formato hexadecimal (26 dígitos hexadecimales: números del 0 al 9 y
letras de la A a la F).

879
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Seleccionamos la clave número 1 en la configuración de los clientes inalámbricos de


la red inalámbrica. Una vez confirmada la clave se habilita el botón Siguiente.

SIN ENCRIPTACIÓN
En este caso las transmisiones se realizarán sin ningún tipo de encriptación. En este
caso la comunicación no está protegida y por tanto, no es segura. Recomendar al
cliente que utilice siempre algún procedimiento de encriptación.

Sin encriptación.
En este paso se procede a la configuración de la red inalámbrica del router ADSL.
Pulsamos Siguiente.

880
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Configurando la red inalámbrica.


Debemos configurar todos los clientes de la red inalámbrica de acuerdo a los nuevos
parámetros configurados en el router ADSL.
Si pulsamos el botón finalizar el asistente ofrecerá la posibilidad de actualizar el per-
fil “Última configuración operativa“ con la nueva configuración inalámbrica.

Ultima configuración operativa.

GESTOR DE ARRANQUE
El Gestor de arranque permite completar el proceso de configuración del servicio
ADSL. El Gestor de arranque validará la configuración del servicio ADSL. Para ello,
realizará una serie de verificaciones (entre ellas el acceso a Internet) y en caso de
completar satisfactoriamente todas ellas, almacenará la configuración actual como un
perfil de nombre “Última configuración operativa” para que se pueda recuperar
siempre que sea oportuno.

881
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Selección de configuración.
Pulsamos Siguiente.

Comprobación final.
Pulsamos Finalizar.

882
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

ANEXO II. ASISTENTE DE CONFIGURACIÓN


La aplicación Asistente de Configuración es una evolución del configurador del
Agente ADSL y se utilizará para configurar los routers inalámbricos 802.11 g, 7868
de Amper (RoHS), P660 HW-D1 de Zyxel (RoHS), CT5361 de Comtrend (RoHS).
El router inalámbrico dispone por defecto de la siguiente configuración:
Direccionamiento Dinámico
NAT Habilitado
Puerta de enlace 192.168.1.1
Máscara de subred 255.255.255.0
DHCP Habilitado
Rango del DHCP 192.168.1.33 a 192.168.1.254
Red inalámbrica Deshabilitada
Contraseña de acceso 1234
Los datos necesarios para la realización de la configuración son:
Para direccionamiento estático:
Dirección IP de usuario y Máscara de Usuario.
Dirección IP de Gestión y Máscara de Gestión.
Estos datos se encuentran disponibles, según se muestra en la figura adjunta, en el
trazado de la orden de ATLAS como DIR1:Dirección IP y Máscara de Usuario y
DIR2: Dirección IP y Máscara de Gestión.

Datos en la orden Atlas.


En la imagen corporativa de la orden de servicio VISORD, vendrán reflejados en el
apartado DATOS COMPLEMENTARIOS en las claves:
W9: Dirección IP DIR1 y WA: Máscara de Rango de la Dirección IP DIR1
AM: Dirección WAN y AL: Máscara WAN

883
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Para direccionamiento dinámico, los usuarios utilizarán el identificador y la con-


traseña genéricos:
Identificador: adslppp@telefonicanetpa.
Contraseña: adslppp.
En este caso, en la orden ATLAS y en la orden VISORD no aparecerán los campos
descritos anteriormente para direccionamiento estático.
Si la configuración por defecto del router, no se adapta a las necesidades del cliente o
deseamos realizar una configuración avanzada (configuración de la red inalámbrica,
apertura de puertos,...) podemos hacer uso del Asistente de Configuración incluido
en el CD de instalación siguiendo los pasos indicados a continuación. En este CD de
instalación se incluye también el Asistente Técnico ADSL de Telefónica que permiti-
rá monitorizar al cliente su servicio ADSL con el fin de detectar y resolver posibles
problemas de conectividad a Internet, etc.
La ejecución del Asistente de Configuración (proceso awcbrwsr.exe) en sistemas que
tengan un cortafuegos (firewall) activo puede provocar avisos por parte de éste en
relación al intento de establecimiento de conexiones HTTP y FTP. El que se produz-
ca o no este comportamiento dependerá de la configuración particular de cada corta-
fuegos. En cualquier caso, se trata de conexiones válidas para el acceso al router
ADSL. Esta situación puede producirse, por ejemplo, con el cortafuegos que incluye
el propio sistema operativo Windows XP.
Introducimos el CD de instalación del router ADSL en la unidad de CD-ROM co-
rrespondiente del equipo. De forma automática se mostrará la pantalla de la figura. Si
no se mostrara automáticamente, podemos lanzar esta presentación de forma manual
haciendo doble clic sobre el fichero Presentacion.exe situado en la carpeta principal
del CD de instalación.

Instalación Asistente técnico

884
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Nos ofrece dos opciones disponibles:


Configurar Servicio ADSL. Permite instalar el Asistente de Configuración del servi-
cio ADSL para configurar el router y el PC de acuerdo a las necesidades del cliente,
así como realizar otras operaciones avanzadas (cambio de contraseña de acceso, aper-
tura de puertos,...).
Junto con la instalación del Asistente de Configuración se ofrece también la opción
de instalar conjuntamente el Asistente Técnico.
Instalar Asistente Técnico. Para instalar únicamente el Asistente Técnico ADSL de
Telefónica sin instalar el Asistente de Configuración. Esta herramienta permite de
manera automática proteger, testear y resolver los problemas de conectividad a In-
ternet, así como los problemas relativos a la definición de cuentas de correo.
Para información más detallada sobre el Asistente Técnico consultaremos el docu-
mento Funcionalidad_Asistente_Tecnico_Telefonica.pdf situado en la carpeta “AT”
del CD de instalación.
Para configurar el router seleccionamos “Configurar Servicio ADSL”.

Opción de instalación del asistente técnico.


Salvo indicación expresa del cliente, el Asistente Técnico siempre deberá quedar ins-
talado en su PC. Para que esto suceda la opción “Si, deseo instalar el asistente Técni-
co de Telefónica” deberá continuar marcada.
Pulsamos “Siguiente”.
En la siguiente pantalla se mostrará el contrato de licencia en el que se informa de las
condiciones de uso del software.
Pulsamos Aceptar. Se iniciará la instalación del Asistente Técnico ADSL de Telefó-
nica.

885
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Contrato de licencia.
Al finalizar la instalación del Asistente Técnico, se iniciará automáticamente la del
Asistente de Configuración.
El instalador lleva a cabo una verificación de los requisitos mínimos del sistema nece-
sarios para el correcto funcionamiento del servicio ADSL. De no cumplirse alguno,
se avisará mediante el correspondiente mensaje y no se permitirá continuar con la
instalación. También se verifica que esté instalada la versión 5.5 o superior de Micro-
soft Internet Explorer. La versión 5.5 de Internet Explorer se encuentra en el CD de
instalación en el directorio “IE5.5”. Para instalarla, debemos ejecutar el fichero
“ie5setup.exe”. Pulsamos Siguiente, en las diferentes pantallas que vayan apareciendo.

886
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Instalación asistente de configuración.


Una vez terminados todos los pasos, una pantalla mostrará un mensaje informando
de que el proceso se completó correctamente.

887
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Instalación terminada.
Para completar la instalación puede ser necesario reiniciar el equipo. Si es así, se in-
formará de ello mediante el correspondiente mensaje. Una vez reiniciado el equipo se
lanzará automáticamente el Asistente de Configuración. En otro caso, se ofrece la
posibilidad de ejecutar la aplicación en este mismo momento.

Ejecución de la aplicación.
Pulsamos Sí.

EJECUCION DEL ASISTENTE DE CONFIGURACIÓN


Si no se ejecutó el Asistente de Configuración al finalizar la instalación, podemos
lanzarlo manualmente. Para ello, el instalador crea cinco entradas específicas en el
menú Inicio. Estas entradas residen bajo Router inalámbrico y son:
Asistente de Configuración.
Ayuda del Asistente de Configuración.
Desinstalador del Asistente de Configuración.
Obtener configuración actual.
Recuperar perfil de configuración.

888
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Opciones.
Pulsamos en la opción "Asistente de Configuración" o bien hacemos doble clic sobre
el acceso directo del mismo nombre que se habrá creado en el escritorio.
PANTALLA INICIAL DEL ASISTENTE DE CONFIGURACIÓN
En la primera pantalla del Asistente de Configuración, se da la bienvenida a la aplica-
ción y se informa de los aspectos que deben tenerse en cuenta para la correcta insta-
lación del router inalámbrico y ejecución de este asistente.

Pantalla de bienvenida.
En esta misma pantalla del asistente se muestra una lista de los adaptadores de red
disponibles en el equipo para que seleccionemos aquél que emplearemos para conec-
tarnos al router ADSL. En caso de que se detecte un único adaptador de red, éste se
dará por preseleccionado y no será necesario que realicemos ninguna elección.
Si se comprueba que no tenemos correctamente instalado y configurado el protocolo
TCP/IP o el PC no dispone de ningún adaptador de red correctamente instalado y
enlazado al TCP/IP, con dicho enlace habilitado, se mostrará un error y no se permi-
tirá continuar.

889
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Por último, deberemos seleccionar el tipo de configuración que desea realizar:


Configuración Inicial. Si es la primera vez que configuramos el servicio ADSL o
bien si se ha restaurado la configuración de fábrica del router ADSL.
Configuración Avanzada. Permite realizar configuraciones avanzadas y personali-
zadas del servicio ADSL (apertura de puertos, cambio de contraseña, actualización
del firmware,...).
Pulsamos el botón que corresponda a la configuración que deseamos realizar.
CONFIGURACION INICIAL
SELECCIÓN DEL TIPO DE DIRECCIONAMIENTO
Para poder realizar correctamente esta primera configuración, deberemos indicar en
primer lugar el tipo de direccionamiento que dispone el cliente.

Selección de direccionamiento
Las opciones posibles son:
Dinámico: se asignará una dirección IP cada vez que se conecte. Éste es el tipo de
direccionamiento por defecto que se asigna al contratar el servicio.
Estático: tiene asignada una dirección IP fija.
Seleccionamos el tipo de direccionamiento y pulsamos Continuar.
A continuación, se comprueba que se tiene acceso a través de la red local con el rou-
ter ADSL y posteriormente, si el acceso es correcto, se recupera la configuración
actual del servicio ADSL. En la pantalla se muestra el progreso de la operación.

890
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Recuperación de configuración.
Si se detecta alguna situación que requiera de una actuación específica (versión de
firmware no homologada, contraseña de acceso al router ADSL desconocida, impo-
sibilidad de acceder a él a través de la red local,...) se mostrará la pantalla que corres-
ponda.
Una vez completada correctamente la recuperación de la configuración actual del
servicio ADSL, se pasa a la pantalla de introducción de datos.
DATOS DE CONFIGURACIÓN
Esta opción permite realizar una configuración rápida del servicio ADSL. Se solicita-
rán únicamente los datos del servicio ADSL. Se establecerá una configuración con
NAT, manteniendo el resto de parámetros de configuración del router ADSL en sus
valores actuales si es posible o en otro caso, con los valores por defecto.

Configuración rápida.

891
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Como medida de seguridad, en caso de que durante la recuperación de la configura-


ción se haya detectado que el acceso al router ADSL no está protegido por ninguna
contraseña o lo está por la contraseña por defecto, se solicitará una nueva contraseña
de acceso personalizada.
Es importante que esta contraseña sea facilitada o conocida por el cliente. Se
le indicará expresamente que debe anotarla en la etiqueta proporcionada para
tal efecto y pegarla en la parte inferior del router inalámbrico.
Una vez introducidos estos datos, pulsamos Continuar.
CONFIGURACION AVANZADA
Como primera acción una vez seleccionada la Configuración Avanzada, se comprue-
ba que se tiene acceso a través de la red local con el router ADSL y posteriormente,
si el acceso es correcto, se recupera la configuración actual del servicio ADSL. En la
pantalla se muestra el progreso de la operación.

Recuperación de la configuración.
Si se detecta alguna situación que requiera de una actuación específica (versión de
firmware no homologada, contraseña de acceso al router ADSL desconocida, impo-
sibilidad de acceder a él a través de la red local,...) se mostrará la pantalla que corres-
ponda. Una vez completada correctamente la recuperación de la configuración ac-
tual del servicio ADSL, se pasa a la pantalla de introducción de datos.
DATOS DE CONFIGURACIÓN
Esta opción permite realizar operaciones avanzadas sobre el router ADSL: configu-
raciones personalizadas de la red local, apertura de puertos, actualización del firmwa-
re, etc.

892
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Operaciones disponibles
Los pasos que debe seguir son los siguientes:
Selección de las operaciones a realizar.
En primer lugar debemos seleccionar en la zona 1 de la pantalla (Operaciones Dis-
ponibles) la operación u operaciones que deseamos realizar. Podemos realizar varias
de una sola vez, excepto la actualización de firmware que, debido a sus especiales
características, debe hacerse de forma independiente. Según vayamos marcando las
operaciones, se mostrará en la zona central (zona 2) una solapa con los datos de con-
figuración correspondientes a la operación seleccionada.
Las operaciones de configuración disponibles son las siguientes:
 Básica. Permite personalizar los parámetros de configuración básicos del acceso
a Internet y de la red local.
 Red inalámbrica. Permite configurar los parámetros de la red inalámbrica del
router ADSL.
 Apertura de puertos. Permite gestionar los puertos del router ADSL en configu-
raciones con NAT.
 Contraseña. Permite modificar la contraseña de acceso al su router ADSL.
 Firmware. Permite actualizar el firmware del equipo.
Si seleccionamos la operación de actualización de firmware habiendo ya seleccionado
otras operaciones, se informará de la imposibilidad de simultanear esta operación con
otras.
Introducción de los datos de configuración.
Una vez seleccionadas las operaciones que deseamos realizar, deberemos introducir
los parámetros de configuración que correspondan a cada una de ellas. Estos pará-
metros aparecerán agrupados por solapas (una por cada operación) en la zona central
de la pantalla. Seleccionaremos cada una de las solapas (pulsando sobre el nombre de
la misma en la parte superior) e introduciremos los datos solicitados. Por defecto, los

893
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

diversos parámetros presentarán los valores obtenidos de la fase previa de recupera-


ción de la configuración.
Confirmar datos.
Una vez introducidos los datos de configuración de todas las solapas, pulsamos el
botón Continuar para seguir con el proceso.

PARÁMETROS DE CONFIGURACIÓN BÁSICOS


Acceso a Internet
Este apartado permite introducir los parámetros de configuración básicos del acceso
a Internet.

Configuración básica.
Los datos solicitados son los siguientes:
Modo de configuración. Determina si el acceso a Internet se realizará con NAT o
sin NAT. Salvo indicación expresa del cliente seleccionamos con NAT. (Multipues-
to).
Datos de usuario. Los datos solicitados dependerán de la selección realizada en el
punto anterior y del tipo de direccionamiento.
Si disponemos de direccionamiento dinámico y seleccionamos una configuración sin
NAT, se comprobará si el Servicio de Acceso Remoto (RAS) o Acceso Telefónico a
Redes (ATR) y el cliente PPPoE (elemento encargado de realizar sus conexiones a
Internet cuando lo solicite) están correctamente instalados en el equipo. Ambos son
componentes necesarios para la conexión a Internet en este modo de configuración.
Si el asistente detecta que no está instalado el RAS (o ATR) deberemos instalarlo.

894
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Si se detecta que no está instalado el cliente PPPoE, el asistente informará mediante


el mensaje correspondiente ofreciendo la posibilidad de lanzar la instalación del
Cliente PPPoE de Telefónica de España. Pulsamos Aceptar para instalar el cliente
PPPoE en este momento y seguimos las instrucciones que se muestran. Si pulsa
Cancelar, no se instalará dicho cliente por lo que no podremos seleccionar esta op-
ción de configuración.

Instalación cliente PPPoE


RED LOCAL
Este apartado permite personalizar la configuración de la red local. Esta opción sólo
estará disponible para configuraciones con NAT. En configuraciones sin NAT,
estos parámetros vienen impuestos por los datos de usuario y no pueden ser modifi-
cados.
En primer lugar, debemos seleccionar la forma en que deseamos que se le asigne
dirección IP al adaptador de red del PC. En función de esta selección, se solicitarán
los parámetros de configuración correspondientes. Se recomienda la opción que apa-
rece por defecto (DHCP) y para ambos tipos de configuración se recomienda man-
tener los valores por defecto que se muestran.
Las dos opciones de configuración son:
IP asignada automáticamente (mediante DHCP). En este caso, el router ADSL asig-
nará de forma dinámica al adaptador de red una dirección IP de entre un rango de
direcciones cada vez que éste lo solicite. Para ello, se usa el protocolo DHCP.
En este caso debemos indicar cuál es el direccionamiento de la subred que emplea-
remos (que vendrá definida por la dirección IP asignada al router ADSL o IP de la
puerta de enlace y por la máscara de subred) y cuál es el rango de direcciones IP que
repartirá el dispositivo a los PCs a medida que estos lo soliciten (deberemos indicar la
dirección IP de inicio del rango DHCP y el tamaño de éste. A título informativo se
indicará la dirección IP final del rango calculada a partir de los dos datos anteriores).
Sólo se permite especificar subredes con direccionamiento privado. Además, la direc-
ción IP del router ADSL debe quedar fuera del rango de direcciones que se reparti-
rán por DHCP. Si no estamos seguros de cómo cumplir estas condiciones, se reco-
mienda mantener los valores por defecto ofrecidos.

895
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Asignación dinámica.
IP asignada de forma fija. En este caso se configura explícitamente en las propieda-
des del TCP/IP del adaptador de red del PC cuál es su dirección IP y su máscara y
cuál es la dirección de la puerta de enlace (la del router ADSL). Es importante resal-
tar que la dirección IP asignada al PC debe ser diferente para cada uno de los
equipos conectados al router.

Asignación estática.

896
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

RED INALÁMBRICA
Esta opción permite configurar los parámetros de la red inalámbrica del router
ADSL. Estos se encuentran divididos en dos subapartados: Parámetros Básicos y
Filtrado MAC.
PARÁMETROS BÁSICOS
En esta apartado se solicitan los datos básicos de configuración de la red inalámbrica.
Deberemos configurar todos los clientes inalámbricos de la red de acuerdo a los pa-
rámetros introducidos en este apartado.

Configuración inalámbrica.
En primer lugar se ofrece la posibilidad de deshabilitar la red inalámbrica del router
ADSL. Para ello debemos seleccionar la casilla ofrecida a tal efecto. Si deshabilitamos
la red inalámbrica no se solicitarán el resto de parámetros de configuración.
Si deshabilitamos la red inalámbrica, podremos volver a habilitarla haciendo uso del
Asistente de Configuración o bien pulsando el botón RESET de la parte posterior
del router.
Si habilitamos la red inalámbrica, se solicitarán los siguientes datos de configuración:
Identificador de red (SSID). Es el literal que identifica la red inalámbrica. Estará com-
puesto de letras y/o números dentro del rango ASCII7 (el carácter 'ñ' no está
incluido). Este identificador es el que debemos configurar en los clientes inalámbri-
cos para identificar la red inalámbrica.
Es posible ocultar este identificador de forma que no se hará público a los clientes
inalámbricos.
Número de canal. Es el canal de radio (del 1 al 13) en el que operará el router ADSL.
Si existen otras redes inalámbricas operando en la misma zona debemos asegurarnos
que no haya interferencias.
Tipo de encriptación. Indica el tipo de encriptación/cifrado que se desea utilizar en
las transmisiones que se hagan a través del canal con el fin de hacerlas seguras. Exis-
ten las siguientes opciones:

897
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

WPA-PSK (TKIP). Este tipo de encriptación sólo funciona para clientes inalámbri-
cos 802.11g. Es la opción que se recomienda usar si todos los dispositivos inalámbri-
cos son 802.11g. Además, se recomienda utilizar una clave de encriptación de al me-
nos 20 caracteres alfanuméricos (ASCII comprendidos entre 30 y 127) para que el
cifrado sea seguro.
WEP. Este tipo de encriptación funciona tanto con clientes 802.11b como 802.11g.
Es la opción que utilizaremos si hay algún cliente inalámbrico 802.11b en la red ina-
lámbrica. Existen dos modalidades de cifrado WEP:
WEP de 128 bits. La clave de encriptación está formada por 13 caracteres alfanumé-
ricos o 26 hexadecimales (números del 0 al 9 y letras de la A a la F). En caso de usar
encriptación WEP, es la modalidad recomendada ya que es la más segura.
WEP de 64 bits. La clave de encriptación está formada por 5 caracteres alfanuméri-
cos o 10 hexadecimales (números del 0 al 9 y letras de la A a la F).
Sin encriptación. En este caso, como las transmisiones se realizarán sin ningún tipo
de encriptación, la comunicación no está protegida y por tanto, no es segura. Se re-
comienda no utilizar esta opción.
Hay que tener en cuenta que todos los nodos conectados a la red inalámbrica han de
tener el mismo tipo de cifrado para sus datos. Si utilizamos encriptación WEP ten-
dremos que seleccionar la clave 1 en todas las estaciones de la red inalámbrica.
FILTRADO MAC
Esta opción permite restringir los equipos que pueden acceder a la red inalámbrica
estableciendo una lista de direcciones MAC de dispositivos que serán los únicos que
podrán conectarse a la red inalámbrica.
Habitualmente la dirección MAC del cliente inalámbrico aparece en alguna pegatina
situada en la parte inferior del mismo o en su documentación o el propio dispositivo
dispone de alguna utilidad que la muestra.

Filtrado por MAC.

898
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Si hacemos uso de esta opción, en primer lugar deberemos habilitar este tipo de fil-
trado marcando la casilla que se ofrece. Después, introduciremos las direcciones
MACs de los dispositivos a los que permitiremos el acceso a la red inalámbrica. Para
ello, rellenamos el campo Dirección MAC y pulsamos el botón Agregar. Si quere-
mos eliminar alguna dirección de la lista, la seleccionamos haciendo clic sobre ella y
pulsamos Eliminar.
El número máximo de direcciones MAC que podemos introducir es de 32.
APERTURA DE PUERTOS
Esta opción permite gestionar los puertos del router ADSL: abrir, cerrar, modificar
un puerto (o rango de puertos) ya abierto. Esta opción solo está disponible para con-
figuraciones con NAT.
La apertura de puertos permite redireccionar a un determinado PC de la subred in-
terna, conexiones entrantes a un puerto (o rango de puertos).

Apertura de puertos.
Para abrir un nuevo puerto o rango de puertos, pulsamos el botón Agregar Puerto y
aparecerá una ventana como la siguiente:

Agregar puertos.

899
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Deberemos indicar Abrir un único puerto, Abrir un rango consecutivo de puertos o


Configurar la estación por defecto. Esta última opción permite especificar una direc-
ción IP de la subred local a la que el router ADSL redirigirá todas aquellas peticiones
(a cualquier puerto) que le lleguen pero que no sepa a qué dirección IP interna enviar.
Si la estación por defecto no está definida, dichas peticiones serán rechazadas.
Los datos solicitados serán los siguientes:
Puerto. Número del puerto que vamos a abrir. Debe ser un valor comprendido entre
1 y 65535. En caso de que vayamos a abrir un rango de puertos consecutivos, debe-
remos indicar el Puerto inicial y el Puerto final de dicho rango.
Protocolo. Seleccionamos de la lista el protocolo de comunicación TCP, UDP o
ambos.
Dirección IP asociada. Debemos indicar la dirección IP de la red local a la cual
vamos a redirigir las comunicaciones que lleguen al puerto o rango de puertos abier-
to.
Una vez introducidos todos los datos, pulsamos Aceptar para confirmarlos y volver
a la pantalla anterior del asistente. Si pulsamos Cancelar se omitirán los cambios
realizados.
El número máximo de puertos y/o rangos de puertos que pueden abrirse es 22, in-
cluida la estación por defecto. El puerto 23 (telnet) está reservado para la gestión
remota por lo que no es posible abrirlo.
Si vamos a modificar o eliminar un puerto o rango de puertos ya abiertos los selec-
cionamos (pulsando con el ratón sobre él) y pulsamos Modificar Puerto o Eliminar
Puerto en función de la operación.

CAMBIO DE CONTRASEÑA DE ACCESO


Esta opción permite cambiar la contraseña de acceso a su router ADSL.

Cambio de contraseña.

900
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

En esta pantalla se solicita la nueva contraseña con la que deseamos proteger el acce-
so al router.
Es importante que esta contraseña sea facilitada o conocida por el cliente. Se
le indicará expresamente que debe anotarla en la etiqueta proporcionada para
tal efecto y pegarla en la parte inferior del router inalámbrico.

RESUMEN DE LA CONFIGURACIÓN
Una vez introducidos todos los datos de configuración, al pulsar el botón Continuar
se muestra un resumen de la configuración que va a ser establecida en el router
ADSL.

Revisaremos los valores de los diversos parámetros de configuración para asegurar-


nos que son correctos. Pulsamos Aplicar Configuración para iniciar el proceso de
configuración del servicio ADSL. En otro caso, pulsamos Atrás para volver a la pan-
talla de datos y así modificar los parámetros.
Si pulsamos el botón Imprimir, se imprimirá el resumen con los valores de la confi-
guración.

PROCESO DE CONFIGURACION
En este paso se procede a la configuración del router ADSL y del PC (si procede)
según los parámetros previamente proporcionados. En la pantalla se mostrará el pro-
greso de la operación. Esperaremos a que el proceso se complete.
Si se produce cualquier error durante el proceso se pasará a una pantalla donde se
informará de lo sucedido. Reintentaremos la operación. Si el error persiste, consulta-
remos la ayuda para obtener información más detallada sobre las posibles causas y
soluciones.

901
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Proceso de configuración.

FIN DEL PROCESO DE CONFIGURACION


Una vez completada correctamente la configuración del servicio se mostrará una
pantalla informando del fin del proceso.

Configuración finalizada.
En función de la configuración realizada y del sistema operativo, puede ser necesario
reiniciar el PC para que la nueva configuración sea efectiva. Si es así, se informará de

902
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

ello en la propia pantalla. En este caso, al pulsar Terminar se realizará el reinicio del
PC de forma automática.

ACTUALIZACIÓN DEL FIRMWARE


Esta operación permite actualizar el firmware del router ADSL. Para acceder a ella
debemos seleccionar la opción Configuración Avanzada en la pantalla inicial y una
vez completada la recuperación de la configuración actual, seleccionamos la opera-
ción Firmware en la pantalla de datos. Por sus especiales características, esta opera-
ción no puede simultanearse con ninguna otra de las operaciones avanzadas.
La actualización de firmware es una operación delicada. Seguiremos cuidadosamente
las instrucciones que se indican.

Actualización de firmware.
En la pantalla de datos de esta operación aparecen listados los firmwares homologa-
dos por Telefónica incluidos en el Asistente de Configuración. Podemos comprobar
la existencia de actualizaciones más recientes en www.telefonicaonline.com
No debemos apagar ni desconectar el router ADSL mientras la actualización de
firmware está en curso. Si interrumpimos este proceso, podríamos inutilizar el dispo-
sitivo. Además, el cable de conexión del router a la línea telefónica debe permanecer
desconectado mientras dura el proceso.
Pulsamos el botón Actualizar Firmware para iniciar el proceso. Se mostrará una
pantalla en la que se irá informando del progreso de la operación. Esperaremos a que
el proceso se complete.

903
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Actualización de firmware.
Cuando el proceso se haya completado correctamente, se mostrará la pantalla de fin.
Para cargar el nuevo firmware, el router se reiniciará. Para poder hacer uso de nuevo
de la conexión ADSL es necesario que el dispositivo haya finalizado el proceso de
reinicio y que el servicio ADSL vuelva a estar operativo.

904
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

ANEXO III PRUEBA FINAL


La primera pantalla de acceso a la aplicación es la de autentificación.

Pantalla de entrada.
La introducción errónea del usuario o password 3 veces consecutivas provoca que el
usuario quede revocado y será necesario generar una incidencia para rehabilitarlo.
Una vez validados, nos ofrece la pantalla para introducir la serie u OO.SS. sobre la
que se va a realizar la Prueba Final.

Introducción serie o la orden se servicio.

Para la introducción de serie se requieren los 6 dígitos que identifican una serie de
Winest Corporativo.
Para la introducción de OO.SS. hay que introducir:
ATLAS: año+orden
Visord: central+orden
Una vez introducida la serie u OO.SS. aparecerá la siguiente pantalla:

905
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Pantalla principal de la aplicación.


Esta pantalla controla todo el proceso de petición de prueba final sobre el circuito
especificado. Presenta las pruebas realizadas, los botones para realizar las acciones,
un indicador visual de que las pruebas han sido superadas o no, información del cir-
cuito, una guía para el técnico, que irá indicando el resultado y acciones a realizar.

Esta pantalla esta dividida en los siguientes apartados:


INTRODUCCIÓN DE DATOS (PARTE SUPERIOR DE LA PANTALLA):
Campo para introducir la Serie u OO.SS. sobre la que se va a trabajar.
Enlace a la pantalla de herramientas.
Teléfono sobre el que se realizará la prueba.
Fecha y hora en la que se actualiza la página.
DATOS DE LA ORDEN:
Clase: KIT o No KIT.
Orden o Serie.
Tipo de línea.
Provincia.
Número administrativo o Teléfono.
Especificador o Segmento.
Velocidad o Manifestación.
Proveedor.
Domicilio.
Población.
Estado de la orden o serie (Pendiente o cumplimentada).
BOTONES DE ACCIÓN (PARTE DERECHA DE LA PANTALLA):

906
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Siempre presentes:
Notas: permite introducir y visualizar las notas de la tarea seleccionada.
Asignación: Visualizar la asignación de la línea.
Pares en caja: Visualiza la asignación de toda la caja así como información referente
a cada uno de los pares.
La asignación del último par probado.
Solo presentes cuando el estado es Pendiente:
Prueba final: Lanza todas las acciones necesarias para la realización de una Prueba
Final.
Siga: Sólo lanza la prueba Siga.
Sera: Sólo lanza la prueba Sera.
Histórico Siga: Presenta un histórico de todas las pruebas Siga lanzadas sobre la
serie u OO.SS. indicada.
Cuando el bucle es susceptible de ser No Apto:
Proc. Bucle No Apto: Presenta la pantalla de Procedimiento de Bucle No Apto.
PRUEBAS REALIZADAS (PARTE INFERIOR DE LA PANTALLA)
presenta un listado de todas las pruebas Sera, Siga y/o VissiV realizadas sobre la serie
u OO.SS. indicada, ordenadas por la fecha y hora en que se realizó la prueba. Presen-
tando la siguiente información:
Fecha: fecha y hora en que se realizó la prueba
Aplicación: Sera, Siga, VissiV o Siga+Naveg. Pinchando se accede al detalle de la
prueba realizada.
Localización: Punto del circuito donde el técnico indica ha realizado la prueba.
Resultado:
OK: La prueba se ha completado con un resultado correcto.
En Curso: Se esta ejecutando una prueba en estos momentos.
Error: Se ha producido un error con la aplicación origen durante la prueba.
Resto de comentarios: La prueba se ha realizado bien, pero el resultado no es co-
rrecto por el literal que aparece.
Par: Par sobre el que se ha realizado la prueba.
Usuario: El usuario que realizó la prueba.
Lugar petición prueba (Parte central arriba): la prueba se puede realizar en 3 luga-
res: Repartidor, Red/Caja terminal o Domicilio del cliente. El técnico será quien in-
dique donde está realizando la prueba.
Para obtener un Número de Prueba Final siempre tiene que haber una prueba Si-
ga+Naveg y otra Sera, como mínimo y ser ambas correctas.
El resultado de las pruebas se indica mediante unos leds de colores:
Blanco: No se ha realizado prueba o hay una prueba en curso.

907
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Amarillo: Error en la prueba.


Rojo: Prueba realizada con resultado no correcto.
Verde: Prueba realizada con resultado correcto.
Azul: El resultado de la prueba indica que no es correcta y es susceptible de ser Bucle
No Apto.
VISADO (PARTE CENTRAL CENTRO):
Hay dos visados que debe aceptar el técnico para poder realizar una prueba final de
Adsl:
Instalación correcta.
Cliente satisfecho.
Guía del técnico (Parte central abajo)
Presenta las recomendaciones al técnico respecto de las acciones que debe realizar
teniendo en cuenta:
Clase de la orden: Kit o No Kit.
Lugar de petición de las pruebas.
Resultado de todas las pruebas realizadas.
Cuando todo esté correcto se visualizará el número de prueba final.

NOTAS
Tras pulsar el botón “Notas” se abrirá una ventana donde se podrá visualizar las no-
tas realizadas y un campo de entrada para nuevas notas.

Notas.
Los campos visualizados son el usuario que introduce la nota, la fecha y hora de in-
trocucción de la nota y la nota.

908
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

ASIGNACION
Tras pulsar el botón de “Asignación” se presenta una pantalla como la siguiente:

Asignación.
Se presenta la asignación obtenida de PLC y la fecha y hora en que se obtuvo la in-
formación. El botón “Refrescar Asignación” sirve para forzar a obtener otra vez la
asignación de PLC.

PARES EN CAJA
Al pulsar sobre el botón “Pares en caja” aparecerá la siguiente pantalla:

Pares en caja.
Esta pantalla ofrece información de la caja terminal donde está conectado el teléfono
bajo prueba.
En la línea superior se indica:
Central: código Miga de la central a la que pertenece.

909
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Caja terminal: númeración y tamaño de la caja terminal.


Pares vacantes: cantidad de pares vacantes que hay en la caja terminal.
ADSL: cantidad de ADSL que hay dados de alta en la caja terminal.
En la siguiente línea se ha definido el código de colores y su significado que se em-
plea para cada una de las líneas de la tabla.
En la tabla aparecen las siguientes columnas:
Radio Button: sirve para seleccionar el par sobre el que se realizarán las pruebas.
Cuando un par esté calificado AV, de avería, no se podrá seleccionar.
Borna: número de la borna dentro de la caja terminal.
Grupo1/Par1: primer tramo de asignación.
Grupo2/Par2: segundo tramo de asignación.
Est: estado del par seleccionado.
Carg: si el par seleccionado está cargado en alguno de los tramos que tiene asignados.
+Cajas: indica la cantidad y numeraciones de las cajas que están multiplexadas con
esta.
Teléfono: el número de teléfono de la prueba o xxxxxxxxx en caso de que alguno de
los pares de la caja terminal esté ocupado.
Línea: Tipo de línea: RTB, RDSI, CTO, ...
Servicio: En caso de ser ADSL el servicio que tiene definido.

PRUEBA SIGA
La pantalla del detalle de la prueba SIGA es como se muestra a continuación:

Prueba siga.

910
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Para la confección del detalle se realiza una consulta a Atlas y una prueba contra la
aplicación SIGA en tiempo real. Además, se obtiene la asignación del circuito.
En la parte superior de la pantalla se indica :
Fecha de alta del circuito.
Si tiene garantía de alta.
Fecha y hora en la que se realizó la prueba.
Entrada del teléfono o administrativo a probar: sólo para la intranet.
Entrada de la serie u OO.SS. a probar.
Selección del tipo de prueba: Saba, Ping o repetir prueba.
Botón para visualizar la “Ultima Prueba” o “Lanzar Prueba” en el caso de que se
seleccione algún tipo de prueba.
Botón para visualizar el histórico de las pruebas realizadas sobre el circuito especifi-
cado.
Líneas de diagnóstico (en color amarillo): en el caso de que alguna de las compara-
ciones que se realizan sean incorrectas o que alguno de los parámetros analizados
sean incorrectos.
En la cabecera del detalle tenemos:
Teléfono y administrativo del circuito.
Enlaces a aplicaciones (sólo en el acceso por intranet): SCRABA, M@ia provisión,
M@ia circuitos, VISORD y pares en caja.
La asignación del circuito.
En las siguientes tablas tenemos los datos obtenidos de la prueba SIGA y como titu-
lo emergente los datos obtenidos de M@ia, allí donde se realiza comparativa de da-
tos. Las celdas de la tabla aparecen de color rojo cuando el dato es incorrecto o la
funcionalidad esta deshabilitada, de color naranja cuando es dudoso y de color verde
o blanco cuando es correcto.
Los datos obtenidos de la aplicación SIGA son:
Datos Adsl (DSLAM).
Datos ATM: Tecnología (ADSL o ADSL2+), Sobresuscripción, Clase Servicio, ...
Parámetros ADSL: con 2 medidas de tráfico Adsl en el caso de prueba de navegación
y con medidas tráfico stacking para Imagenio, ...
Parámetros ATM.
Parámetros DSLAM.
Contador de ERRORES con indicación de la tasa de error.
SABA: los datos SABA son contrastados con los Parámetros ATM.
Ping
Los datos son presentados de forma que en la ficha se resaltan los parámetros que no
concuerdan con el servicio contratado, tanto en lo que se refiere a los parámetros
operacionales de la línea ADSL, definición de parámetros en los equipos BPX y

911
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

DSLAM, configuración de servicio en SABA (IP fija o dinámica, dirección IP,


Vpi/Vci), indicación de los resultados de los Ping’s IP, ATM final y ATM segmento
(Se muestran así mismo es estos casos las trazas correspondientes).
Además de estos resultados se realiza la comparación de todos los datos de la co-
nexión con los datos obtenidos en una consulta a ATLAS resaltando en color rojo
cualquier discrepancia y añadiendo un literal explicativo del error detectado. Se pue-
den visualizar los valores definidos en SIGA y ATLAS posicionando el cursor sobre
el campo en el que se detecte el error.
Además realiza una serie de comparaciones de los valores obtenidos en la consulta
SIGA para indicarnos si el circuito está bien definido en los DSLAM’s y BPX’s.

HISTORICO DE SIGA
Dado que la aplicación HelpDeskSiga no proporciona un histórico de las pruebas
realizadas, se ha implementado un histórico de 120 días. Así mismo se queda guarda-
da una prueba para usarla como parametrización del circuito.
En la pantalla del histórico se muestran todas aquellas pruebas realizadas sobre el
circuito en los últimos 120 días. Donde se presentan los parámetros más representa-
tivos del circuito, la serie u OO.SS. a la que corresponde y la fecha y hora del circui-
to. Dando, de un vistazo, una visión de la evolución del circuito y cual puede ser el
problema, tal como muestra la pantalla siguiente.

Historico de siga.
Al pulsar sobre la fecha se abrirá el detalle de la prueba selecionada.

PRUEBA SERA
Al pulsar sobre la Acción SERA aparece una pantalla como la siguiente donde se
indica el teléfono a probar y el estado de la prueba.

912
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Prueba sera.
Esta pantalla se va recargando y va indicando los distintos estados y fecha y hora de
cada paso.

Prueba sera en curso.


Una vez concluida la prueba se presenta la pantalla del detalle de la prueba de SERA:

Resultado prueba sera.

913
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Se presentan los síntomas de la línea clasificados por 2 niveles:


Nivel 1: Aviso de posibles problemas, pero que no tienen por qué afectar al servicio.
No obstante, se deben eliminar.
Nivel 2: Es determinante. Afecta al servicio. Hay que solucionar el problema detec-
tado para poder restablecer el servicio.
Por último, se muestra el detalle de la prueba física que proporciona el SERA.

PRUEBA FINAL
Al pulsar sobre esta acción ocurren las siguientes acciones:
Se lanza una prueba Sera.
Se abre una ventana que realiza una navegación de forma automática.
Se abre una ventana como la siguiente:

Realización de prueba.
En la parte superior aparece un estándar en funcion de la prueba y el lugar en que
estemos realizándola, de recomendaciones a realizar sobre la avería u orden.
A continuación, aparece un literal indicando que se está realizando la prueba y que se
debe navegar para poder realizar la prueba de navegación, así como la fecha y hora de
la prueba.

914
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

La finalización de la prueba aparece en la página principal de Prueba Final.

Numero de prueba final

DECISIÓN DE POSIBLE BUCLE NO APTO


Para determinar la calificación de Bucle No Apto se ha implementado dentro de la
Prueba Final de Adsl los procedimientos recogidos en la normativa de Bucle No Ap-
to.
Tras pulsar sobre el botón de “Proc. Bucle No Apto” aparecerá la siguiente pantalla.

Procedimiento bucle no apto.


En esta pantalla nos aparece :

915
ANEXO ADSL. Instalación, Configuración y Mantenimiento.

Asignación actual del circuito


Botones de acción:
Pedir la asignación a la aplicación origen
Prueba SERA.
Guía del técnico (Parte central abajo): aquí se va guiando al técnico respecto de las
acciones que debe realizar teniendo en cuenta:
El par asignado
Pares vacantes de la caja
Pruebas realizadas anteriormente
Mejor de los pares probados
En el caso de que ningún par sea apto se indicará un número de prueba.
Pares de la caja: se representan todos los pares de la caja y su estado mediante códi-
go de colores. Sólo serán seleccionables los pares vacantes y el par asignado.
Resultado de las pruebas: se presenta el resultado de todas las pruebas SERA reali-
zadas indicando el grupo y par sobre el que se ha realizado la prueba.
Pinchando sobre el nombre de la aplicación se muestra en una nueva pantalla el deta-
lle de la prueba realizada.

916
BIBLIOGRAFÍA ADSL. Instalación, Configuración y Mantenimiento.

OP-728-PR-027.- Calificación del bucle no apto para el servi-


cio ADSL en mantenimiento.
OP-728-IN-048.- Instalación asistente técnico ADSL.
OP-728-PR-013.- Instalación de los servicios línea ADSL /
KIT ADSL.
OP-728-PR-009.- Instalación del kit ADSL autoinstalable.
OP-728-PR-082.- Instalación del servicio ADSL IP total.
OP-728-PR-081.- Instalación del servicio ADSL-IP túnel.
OP-728-IN-006.- Instalación del servicio GigADSL.
OP-728-PR-077.- Instalación nuevas modalidades sobre
adsl2+ (premium, top, premium+ y nocturno+)
OP-728-IN-025.-Instalación y configuración de modem rou-
ter ADSL con estándar 802.11g
OP-728-PR-095.- Modalidad ADSL máxima.
OP-728-IN-048.- Instalación asistente técnico ADSL.
DGR-0021-IN-058.- Procedimiento de instalación de accesos
metálicos en líneas ADSL.
OP-728-IN-056.- Prueba final banda ancha: funcionalidades.
OP-728-IN-062.- Prueba final banda ancha: sistema guiado de
BNA en MTTO.
OP-728-PR-086.- Instalación y mantenimiento KIT imagenio.
OP-728-IN-032.- Instalación de cliente para el servicio ima-
genio bajo red Alejandra.
OP-728-IN-055.- Instalación y configuración del servicio
VoIP
OP-728-ER-018.- Parámetros de calificación de pares de co-
bre en la instalación de servicios ADSL.
OP-728-PR-031.- Instalación y mantenimiento del servicio
videosupervision.
Recomendación UIT-T G.992.1 Transceptores de línea de
abonado digital asimétrica.
Recomendación UIT-T G.992.2 Transceptores para línea de
abonado digital asimétrica sin divisor.
Recomendación UIT-T G.992.3 Transceptores de línea de
abonado digital asimétrica 2.
Recomendación UIT-T G.992.5 Transceptores para línea de
abonado digital asimétrica Línea de abonado digital asimétrica
2 de anchura de banda ampliada (ADSL2plus)
Oferta de Acceso al Bucle de Abonado.

917
BIBLIOGRAFÍA ADSL. Instalación, Configuración y Mantenimiento.

Introducción a la tecnología ADSL. RTD-600-01. Manual de


formación de Telefónica.
TCP/IP principios, protocolos y arquitectura. AIU-450-01.
Manual de formación de Telefónica.
Introducción a la telemática y a las redes de datos. RIS-220-
01. Manual de formación de Telefónica.
Fundamentos de Adsl. Instalaciones de cliente. RAS-339-01.
Manual de formación de Telefónica.
http://www.telefonicaonline.com
http://www.itu.int
http://www.ieee.org
http://csac_va.telefonica/hda/
http://csd-valencia.telefonica/
https://edomus.tesa
http://canal.infraestructuras/

918
ADSL. Instalación, Configuración y Mantenimiento.

Siglas Utilizadas

2B1Q 2 Bit 1 Quaternary

3DES Triple Data Encryption Standard

3GPP 3rd Generation Partnership Project

4B3T 4 Binary data 3 Ternary

AB Acceso Básico (en RDSI)

ACG Alto caudal Garantizado

ACL Lista de Control de Acceso (Access Control List)

ADI Adaptador de Interfaz

ADSL Línea de abonado digital asimétrica (asymmetric digital subscriber


line)

ADSL PRO ADSL con velocidad ascendente superior a la misma categoría de


ADSL

ADSL2 Línea de Abonado Digital Asimétrico 2 (Asymmetrical Digital


Subscriber Line 2)

ADSL2+ Línea de Abonado Digital Asimétrico 2 Plus (Asymmetrical Digital


Subscriber Line 2 Plus)

AENOR Asociación Española de Normalización

AES Advanced Encryption Standard

AGC Control automático de ganancia (automatic gain control)

AH Authentication Header

ALEJANDRA Arquitectura de red basada en tecnología Ethernet/IP

AN Nodo de acceso (access node)

ANS Acuerdos de Nivel de Servicio

ANSI American National Standards Institute

ARP Protocolo de Resolución de Direcciones (Address Resolution Pro-


tocol)

AS Servidor de Aplicaciones

ASSA Acceso Seguro a Soluciones ADSL

919
ADSL. Instalación, Configuración y Mantenimiento.

ATA Adaptador de Terminal Analógico

ATAR Asistente Técnico ADSL (Remoto)

ATLAS Sistema de Asignación de recursos y provisión de circuitos

ATM Asyncronus Trasnfer Mode (Modo de Transferencia Asíncrono)

ATR Acceso Telefónico a Redes

ATU-C ATU de central

ATU-R ATU de cliente.

ATU-x ATU-C o ATU-R, cualquiera de las

BA Banda Ancha

BAD Boletín de actuaciones a domicilio.

BAT Bases de acceso de terminal.

BB.AA Boletines de Actuación

BD Base de Datos

BER Tasa de errores en los bits (bit error ratio)

BF Baja Frecuencia

BGW Equipo Business Gateway

BIOS Basic Input / Output System

BNA Bucle No Apto

BNC Bayonet Neill-Concelman (Conector coaxial de Bayoneta)

BOD Bandwidth on Demand (Banda Acha bajo Demanda)

BPX Nodo de la Red ATM

BRAS Servidor de Acceso Remoto de Banda Ancha (Broadband Remote


Access Server)

BRI Basic Rate Interface (Acceso Básico: AB)

BV Banda Vocal

CA Corriente Alterna

CA/CC Corriente Alterna / Corriente Continua

920
ADSL. Instalación, Configuración y Mantenimiento.

CAC Centro Atención a Cliente

CAC Control de Admisión de Conexión (Connection Admission Con-


trol)

CAP Carrierless Amplitude Modulation

CARMELA Aplicación soporte del histórico pruebas SIGA

CAT Centro de Atención Técnica

CAU Centro de Atención al Usuario

CbD Contenidos bajo Demanda

CBR Constant Bit Rate. Régimen Binario Constante

CC Corriente Continua

CCME Cisco Call Manager Express

CCN Centro de Control Nacional

CD Carrier Detected (Detección de portadora)

CdR Creación de Red

CDV Cell Delay Variation

CDVT Cell Delay Variation Tolerance Tolerancia a la variación de retardo

CELIA Aplicación de registro de incidencias para CAT/Help Desk

CENELEC Comité Europeo de Normalización Electrónica

CESVA Centro especial de Servicios de Valor Añadido

CGEDC Centro de Gestión de EDCs (TdE)

CGLAG Centro de Gestión de Acceso Plus

CGMM Centro de Gestión Multimedia

CGPMM Centro de Gestión Primario Multimedia

CGR Centro de Gestión de RIMA

CGTV Centro gestión televisión

CHDB3 Cable HDB3

CIR Código de Identificación de la RPV-IP

921
ADSL. Instalación, Configuración y Mantenimiento.

CIS Código de Identificación de Sede

CLI Interfaz de Línea de Comando (Command Line Interface)

CLR Cell Loss Ratio

CMT Comisión del Mercado de la Telecomunicaciones

CNSO Centro Nacional de Supervisión y Operación

CNT Centro Nacional de Transporte

CO Central (central office)

COL Canal On Line

COM Puerto de Comunicaciones del PC

CPA Centralita Privada de Abonado

CPD Centro de Proceso de Datos

CPSA Centro Proveedor de Servicios Avanzados

CPU Central Process Unit (Unidad Central de Proceso)

CRC Verificación por redundancia cíclica (cyclic redundancy check)

CSAC Centro de Servicios Avanzados de Cliente

CSC Centro de Servicios Centrales

CSD Centro de Supervisión y Diagnosis

CSL Centro de Servicios Locales

CSM Central de Servicios Multimedia

CT Centro Técnico (TdE)

CTD Cell Transfer Delay

CTI Centro Técnico Imagenio

CUE Cisco Unity Express

CV Canal Virtual

DAC Convertidor de digital a analógico (digital to analog converter)

DB (db) Decibelio

922
ADSL. Instalación, Configuración y Mantenimiento.

DB15 Data bus n.15

DB9 Data Bus nº 9

dBm Decibelios sobre 1 mW

DC Dato Complementario (en ATLAS, en GMA)

DDoS Distributed Denial of Service (Denegación del servicio distribuido)

DÉDALO Sistema de Gestión de Planos

DGI Dirección General de Infraestructuras

DGO Dirección General de Operaciones.

DHCP Protocolo de Configuración Dinámica de Host (Dynamic Host


Configuration Protocol)

DMT Multitono discreto (discrete multitone)

DMZ Desmilitary Zone (Zona desmilitarizada)

DNS Domain Name Server (Servidor de Nombres de Dominio)

DoS Denial of Service (denegación del servicio)

DSL Línea de abonado digital (digital subscriber line)

DSLAM Multiplexor de Acceso de Línea de Abonado Digital (Digital Subs-


criber Line Access Multiplexer)

DSR Dirección de Sistemas de Red

DSSS Espectro de difusión de secuencia directo.

E1 European transmission service level 1: 2 Mbps

E3 European transmission service level 3: 34 Mbps

EAP Extensible Authentication Protocol (Protocolo de autenticación


ampliable)

EC Compensación de eco (echo cancelling)

EDC Equipo del Cliente

EE.CC. Empresas Colaboradoras

EGL Elemento de Gestión Local

EI Jalón del diseño funcional ATLAS

923
ADSL. Instalación, Configuración y Mantenimiento.

EOC Canal de operaciones insertadas (embedded operation channel)

ERX Equipo red RIMA

ES Segundo con errores (errored second)

ESTI Instituto Europeo de Estándares de Telecomunicaciones (Euro-


pean Telecommunications Standards Institute)

FDM Multiplexación por división de frecuencia (frequency-division mul-


tiplexing)

FE Fast Ethernet

FEC Corrección de errores hacia adelante (forward error correction)

FEXT Telediafonía (far-end crosstalk)

FFEC Corrección de errores hacia adelante en el extremo distante


(far-end forward error correction)

FHEC Verificación de errores de encabezamiento en el extremo distante


(far-end header error check)

FHSS Espectro de difusión con salto de frecuencia.

FIA Fichero Integrado de Abonados

FIFO First In First Out

FIREWALL Cortafuegos

FLCD Delimitación de pérdida de células en el extremo distante (far-end


loss of cell delineation)

FNCD Sin delimitación de célula en el extremo distante (far-end no cell


delineation)

FO Fibra Óptica

FOA Firts Open Application (Primera instalación de cliente)

FOCD Delimitación fuera de célula en el extremo distante (far-end out of


cell delineation)

FPB Filtro Paso Bajo

FS Filtro Separador

FTP Protocolo de Transferencia de Ficheros (File Transfer Protocol)

FW-LAN Firewall LAN o Firewall (Cortafuegos)

924
ADSL. Instalación, Configuración y Mantenimiento.

GE Gigabit Ethernet

GHz Gigahercios.

Gigabyte (Gb) 1.000 Mbytes.

GigADSL Servicio de acceso indirecto al bucle por tecnología ADSL.

GIT Gestión integral de las TIC

GMO Grupo Móvil Operativo

GRE General Route Encapsulation

GRI Gestor de Reclamaciones e Incidencias

HALMO Aplicación de consulta de datos ADSL

HASE Herramienta de Averías de Servicios Especiales

HDB3 High Density Bipolar 3

HDN Herramienta de diagnóstico Net-LAN

HDS Herramienta de Diagnostico del SIGA

HDSL High bit-rate Digital Subscriber Line

HEC Control de errores del encabezamiento (header error control)

Help Desk Segunda línea de Atención Técnica

HFC Hybrid Fiber-Coaxial. Redes mixtas fibra-coaxial

HM Hilo Musical

HMADSL SW de Hilo Musical (Solución software)

HMIP Hilo Musical IP (equipo hardware de TSdM)

HPF Filtro paso alto (high pass filter)

HTTP Hyper Text Tranfer Protocol (Protocolo de Transferencia de Hi-


pertexto)

HTTPS Hypertext Transfer Protocol Security (Potocolo de transferencia de


hipertexto seguro)

HUB Concentrador

HW Hardware

925
ADSL. Instalación, Configuración y Mantenimiento.

I+M Instalación y Mantenimiento

IB Bit indicador (indicator bit)

ICMP Protocolo de Control de Mensajes de Internet (Internet Control


Message Protocol)

ICT Infraestructura Común de Telecomunicaciones

ICV Identificador de Circuito Virtual

IDFT Transformada de Fourier discreta inversa (inverse discrete Fourier


transform)

IDS Intrusion Detection System (Sistema de Detección de Intrusiones)

IEEE Institute of Electrical and Electronic Engineers Instituto de Inge-


nieros Eléctricos y Electrónicos (IEEE)

IGMP Protocolo de Gestión de Grupos de Internet (Internet Group Ma-


nagement Protocol)

IMA Multiplexación inversa por ATM (inverse multiplexing over ATM)

IMAP Internet Message Access Protocol.

IMAPS Internet Message Access Protocol Security

INTERNET Red Internacional basada en protocolos TCP/IP

IP Protocolo de Internet (Internet Protocol)

IPSec Extensión de IP que proporciona servicios de encriptación y auten-


ticación.

ISDN Integrated Services Digital Network (RDSI)

ISO International Organization for Standarization

ISP Proveedor de servicios de Internet (Internet service provider)

ITU-T Unión Internacional de las Telecomunicaciones

ITV Identificador Trayecto Virtual.

IVR Servicio de atención telefónica que le permite conocer los datos del
servicio ADSL

JDP jerarquía Digital Plesiócrona

JDS/SDH Jerarquía Digital Síncrona.

926
ADSL. Instalación, Configuración y Mantenimiento.

L2 Nivel 2 (Layer 2)

L3 Nivel 3 (Layer 3)

LAN Local Area Network (Red de Área Local, RAL)

LCD Pérdida de delimitación de célula (loss-of-cell delineation)

LDAP3 Lightweight Directory Access Protocol 3

LEAP Lightweight Extensible Authentication Protocol Protocolo de au-


tenticación ampliable ligero.

LED Light Emitting Diode ( Diodo luminescente)

LOF Defecto de pérdida de trama (loss-of-frame defect)

LOPD Ley Orgánica de Protección de Datos

LOS Defecto de pérdida de la señal (loss-of-signal defect)

LPR Defecto de pérdida de potencia (loss-of-power defect)

LSB Bit menos significativo (least significant bit)

MAC Control de Acceso al Medio (Medium Access Control)

MAN Red de Área Metropolitana (Metropolitan Area Network)

Mbps Megabits por segundo.

MBS Maximum Burst Size (máximo tamaño de ráfaga)

MEROPE Réplica de Atlas utilizado para encaminar las llamadas al CAT

MGw Media Gateway

MHz Megahercios. Unidad de frecuencia que equivale a 1.000.000 de


ciclos por segundo.

MICROFIL- Elemento de filtrado de la señal de telefonía.


TRO

MIGA Mecanización Integral de Gestión de Abonados

MINIRAM Concentrador de baja capacidad de Modems ADSL

MODEM Equipo modulador desmodulador

MPEG Moving Picture Experts Group

MPLS Multi Protocol Label System (Sistema de Multiprotocolo de Etique-


tas)

927
ADSL. Instalación, Configuración y Mantenimiento.

tas)

MSB Bit más significativo (most significant bit)

NAPT Traslación de Direcciones y Puertos de Red

NAT Network Address Translation (Traslación de Direcciones de Red)

NCD Sin delimitación de célula (no cell delineation)

NEXT Paradiafonía (near-end crosstalk)

NGN Next Generation Network

NIC Network Interfaz Card

NORMATEL Aplicación de Normativa de Telefónica de España, S.A.U.

NPFA Nº de Prueba Final ADSL

NRP Network Routing Processor

NSP Network Switching Processor

NT Terminación de red (network termination)

NTP Network Time Protocol

O+M Operación y Mantenimiento

OAM Operacion, Administración y Mantenimiento

OBA Oferta de bucle de abonado

OCD Fuera de delimitación de célula (out of cell delineation)

OdP Oficina de Proyectos (TdE)

OFDM Multiplexión de división de frecuencia ortogonal.

OO.SS Ordenes de Servicio

OSPF Abrir Primero el Camino Más Corto (Open Shortest Path First)

PA Punto de Acceso

PAI Punto de Acceso Indirecto

PAI-D Punto de Acceso Indirecto Distante

PAI-IP Punto de Acceso Indirecto IP

PAM Pulse Amplitude Modulation

928
ADSL. Instalación, Configuración y Mantenimiento.

PaP Punto a Punto

PAU Punto de acceso al usuario.

PBX Public Business eXchange.(Centralita privada)

PBX-IP PBX sobre IP

PC Personal Computer (Ordenador Personal)

PCI Peripheral Component Interconnect

PCMCIA Personal Computer Memory Card International Association

PCR Velocidad de pico Peak Cell Rate

PDA Personal Digital Assistant

PDH Plesiochronous Digital Hierarchy

PdI Punto de Interconexión

PE Provider Edge (Router de acceso a RIMA)

PF Prueba Final

PHY Capa física (physical layer)

PIN Personal Identification Number

PIRE Potencia Isotrópica Radiada Equivalente

PKI Public Key Infrastructure

PLC Power Line Telecomunnications Telecomunicaciones a través de


línea eléctrica

PLC Aplicación de Provisión Línea Cliente

PMD Dependiente del medio físico (subcapa) (physical media dependent


(sublayer))

PMS-TC Capa de convergencia de transmisión específica de medios físicos


(physical media-specific TC)

PNP Pymes, Negocios y Profesionales

PO Parámetros Operacionales

POP3 Post Office Protocol 3

PoS Packet over Sonet (paquetes sobre SONET)

929
ADSL. Instalación, Configuración y Mantenimiento.

POTS Línea Servicio Telefónico Básico Plain Old Telephone Service)

PPAI Puerto del Punto de Acceso Indirecto

ppm Partes por millón

PPP Protocolo Punto a Punto (Point-to-Point Protocol)

PPPoE Protocolo Punto a Punto sobre Ethernet (Point-to-Point Protocol


Over Ethernet)

PPTP Point-to-Point Tunneling Protocol

Premium+ Servicio de banda ancha a 20 Mb

PRIN Rango de Presencia en Internet (ATLAS)

PSD Densidad espectral de potencia (power spectral density)

PSTN Public Switched Telephone Network (Red Telefónica Conmutada


pública) .

PTR Punto de Terminación de Red

PVC Permanent Virtual Circuit. Circuito Virtual Permanente.

PYME Pequeña y Mediana Empresa

QAM Modulación de amplitud en cuadratura (quadrature amplitude mo-


dulation)

QoS Quality of Service (Calidad de Servico)

R.D. Real Decreto.

RADIUS Servicio de autenticación remota de acceso de usuarios (Remote


Authentication Dial-In User Service)

RAL Red de Área

RANG Rango (en ATLAS)

RAS Router Access Point (Router de Acceso a RIMA)

RDI Indicación de defecto distante (remote defect indication)

RdO Repartidor de Operador

RDSI Red Digital de Servicios Integrados

RF Frecuencia de radio

930
ADSL. Instalación, Configuración y Mantenimiento.

RFC Request for Coment (Documento normativo de Internet)

RILO Red Interior Inalámbrica ADSL

RIMA Red Interactiva Multiservicio Abierta

RIP Protocolo de Información de Encaminamiento (Routing Informa-


tion Protocol)

RITI Recinto de Instalaciones de Telecomunicaciones Inferior

RITS Recinto de instalaciones de telecomunicaciones superior.

RITU Recinto de instalaciones de telecomunicaciones único.

RJ11 Registered Jack n.º 11

RJ45 Registered Jack n.º 45

RoHS Restriccion de sustancias nocivas

ROUTER Encaminador de paquetes

RPCA Repartidor de Pares de Cobre de Abonado

RPV Red Privada Virtual

RPV-IP Red Privada Virtual sobre IP

RR.PP Recursos Propios

RS Reed Solomon

RTB Red Telefónica Básica

RTC Red Telefónica Conmutada

RtR Rent to Rent

RTR Registro de terminación de red.

RTSP Real Time Streaming Protocol. Protocolo de control de los streams


de vídeo bajo demanda

RTT Retour Trip Time (Tiempo de retardo del ping)

RX Recepción

S/T Interfaz S coincidente con interfaz T en un AB de RDSI

SABA Servidor de Acceso de Banda Ancha

931
ADSL. Instalación, Configuración y Mantenimiento.

SAC Servicio de Atención al Cliente

SACE Sistema Automático de Control de Equipamiento

SATE Servicio de Atención Técnica de Empresas

SBC Session Border Controller

SBR Statistical Bit Rate

SCbD Servidor de Contenidos bajo Demanda

SCME Sistema de Configuración y Mantenimiento de EDC´s

SCR Sustainable Cell Rate Velocidad media sostenida

SCRABA Sistema de caracterización de bucle de abonado

SDH Synchronous Digital Hierarchy

SdO Sala de Operador

SDSL Symmetrical Digital Subscriber Line (SHDSL)

SdT Sala de Telefónica

SEF Trama con muchos errores (severely errored frame)

SERA Sistema de Explotación de la RED de Acceso

Servidor AAA Servidor de Autenticación, Autorización y Contabilidad.

SGO Sistema de Gestión de Operadores

SGU Sistema de Gestión de Usuarios

SHA1 Secure-Hash Algorithm 1

SHDSL Línea de Abonado Digiral de Alta Velocidad de un Solo Par (Sin-


gle-Pair High Speed Digital Subscriber Line)

SICRA Sistema de Consulta y Referencia ADSL

SIGA Sistema Integral de Gestión ADSL

SIGMA Sistema Integral de Gestión de Materiales ADSL

SINT Salida a Internet (en ATLAS)

SIP Session Initiation Protocol

SIRIO Sistema Integrado Reclamaciones Información Operativa

932
ADSL. Instalación, Configuración y Mantenimiento.

SLA Service Level Agreement (Acuerdo de Nivel de Servicio)

SMTP Simple Mail Transfer Protocol

SNMP Protocolo Simple de Gestión de Red (Simple Network Manage-


ment Protocol)

SNR Relación señal/ruido (signal-to-noise ratio)

Software programas que dirigen el funcionamiento de un ordenador.

SONET Sistema americano síncrono de transmisión (similar a JDS)

SP Service Provider (proveedor del servicio)

SPCI Sistema de Provisión, Configuración e Inventariado

SPM Sistema de Provisión Multiservicio

SS.AA Sistemas actuales

SS.RR Sistemas renovados

SSH Shell Seguro (Secure Shell)

SSID Service Set Identifier Identificador de conjunto de servicios

SSL Secure Sockets Layer

SSMMoADSL Servicios Multimedia sobre ADSL

STB Servicio Telefónico Básico

STB Caja Encima del Equipo (Set Top Box)

STM-1 Synchronous Transferer Module (Módulo de Transferencia Sín-


crono de nivel 1 (categoría mínima de JDS: 155 Mbps)

STM-16 Synchronous Transport Module level 16

STM-4 Synchronous Transport Module level 4

SVA Servicio de Valor Añadido

SW Software

TBA Transporte Banda Ancha

TC Convergencia de transmisión (subcapa) (transmission convergence


(sublayer))

TCE Tendido de Cable Externo

933
ADSL. Instalación, Configuración y Mantenimiento.

TCI Tendido de Cable Interno

TCP Transmission Control Protocol

TdE Telefónica de España

TDT Televisión Digital Terrestre

TELESAP Sistema de gestión de materiales en Logística

TFTP Protocolo de Transferencia de Ficheros Trivial (Trivial File Trans-


fer Protocol)

TIC Tecnologías de la Información y la Comunicación

TIWS Telefónica International Wholesale Services

TKIP Protocolo de integridad de claves

TLS Seguridad de nivel de transporte

TOL Telefónica On-Line

Top Servicio de banda ancha a 10 Mb

TP Par trenzado (twisted pair)

TR1 Terminación de Red 1 (en RDSI)

TR-ADSL Terminación de Red ADSL

TSdM Telefónica Servicios de Música

TSOL Telefónica Soluciones

TTLS Seguridad de nivel de transporte en túneles

Tx/Rx Transmisión/recepción

U Unidad en racks equivalente a 1,75”

UBC Unidad Básica Corta

UBL Unidad Básica Larga

UBM Unidad Básica Media

UbmL Unidad Básica muy Larga

UBR Unspecified Bit Rate

UDP Protocolo de Datagrama de Usuario (User Datagram Protocol)

934
ADSL. Instalación, Configuración y Mantenimiento.

UNC Unidades No Compartimentadas

UNI User Network Interface

UPnP Universal Plug and Play

URL Universal Reccourse Localizator (localizador Universal de recursos)

USB Universal Satandar Bus (Bus universal estándar)

UTP Unshielded Twisted Pair (Par trenzado sin apantallar)

UTR Unidad de Terminación de Red

VBR Variable Bit Rate. Régimen binario Variable

VBR-NT Variable Bit Rate – Non Real Time

VDSL Very high data rate Digital Subscriber Line DSL de Muy Alta Velo-
cidad

VisorD Herramienta de visualización de Ordenes de Operaciones

VISSIV Aplicación soporte de la prueba final

VLAN Lan Virtual (Virtual LAN)

VOD Video On Demand

VoIP Voice Over IP (voz sobre IP)

VRF Virtual Routing and Forwarding

WAN Wide Area Network (Red de Área Extendida)

WEB Wold Wide Web

WEP Wired Equivalent Privacy

WIC Wan Interface Card

WIFI Wireless Fidelity

WINEST Sistema de gestión de boletines SIRIO

WINS Windows Internal Name System (DNS de Windows)

WLAN Wirelless Local Area Network (Red inalámbrica de área local)

WPA Wi-Fi Protected Access

xDSL Línea de Abonado Digital x (x Digital Subscriber Line)

935
ADSL. Instalación, Configuración y Mantenimiento.

XML Extensive Markup Langage

ZHP Impedancia de filtro de paso alto (impedance high-pass filter)

936
ADSL. Instalación, Configuración y Mantenimiento.

SOLUCIONARIO

Capítulo 1:
1-B, 2-B, 3-B, 4-A, 5-D, 6-A, 7-D, 8-C

Capítulo 2:
9-D, 10-A, 11-B, 12-D, 13-D, 14-A, 15-C, 16-A

Capítulo 3:
17-C, 18-D, 19-C, 20-A, 21-C, 22-A, 23-D, 24-A

Capítulo 4:
25-A, 26-C, 27-C, 28-D, 29-B, 30-C, 31-A, 32-D

Capítulo 5:
33-C, 34-B, 35-D, 36-D, 37-B, 38-C, 39-D, 40-D

Capítulo 6:
41-D, 42-A, 43-A, 44-C, 45-B, 46-B, 47-A, 48-D

Capítulo 7:
49-A, 50-B, 51-D, 52-D, 53-A, 54-B, 55-C, 56-D

Capítulo 8:
57-B, 58-C, 59-A, 60-A, 61-B, 62-D, 63-A, 64-A

Capítulo 9:
65-A, 66-B, 67-A, 68-A, 69-D, 70-C, 71-A, 72-D

Capítulo 10:
73-A, 74-D, 75-B, 76-A, 77-A, 78-D, 79-C

Capítulo 11:
80-A, 81-C, 82-A, 83-D, 84-A, 85-D, 86-B, 87-D

937
ADSL. Instalación, Configuración y Mantenimiento.

Capítulo 12:
88-A, 89-C, 90-B, 91-D

Capítulo 17:
92-A, 93-A, 94-D, 95-A

Capítulo 19:
96-A, 97-C, 98-C, 99-A

Capítulo 20:
100-A, 101-B, 102-B, 103-D

Capítulo 21:
104-B, 105-A, 106-A, 107-C, 108-D, 109-C

Capítulo 23:
110-A, 111-B, 112-D, 113-D, 114-A

938
ADSL. Instalación, Configuración y Mantenimiento.

939

You might also like